北京时间8月31日消息,近日微软在月度安全升级公告中表示,Windows操作系统中存在着3个新发现的安全漏洞,危害级别为“危急”,黑客可借此取得用户机器的控制权。微软建议用户立即下载并安装相应安全补丁。
北京时间8月28日消息,为帮助网民避免遭受挂马攻击,安全专家总结出了目前遭受挂马攻击最严重的六大高危漏洞;另外,黑客再度借助人们对明星绯闻的好奇心,疯狂挂马。
80%用户一直在使用有漏洞的Adobe产品——这令人很惊讶,但这却是国外一家调研机构的真实调查结果。另外,谷歌对Chrome浏览器中存在的高危漏洞进行老安全修复,竞争对手Firefox确对此大加赞赏;McAfee用户续费的话也更加简便了,您也可以通过支付宝在线支付。
北京时间8月17日消息,据知情人士透露,汇丰的个人银行网站近日被黑客植入木马病毒,不过目前已经清除;另外,黑客近日再次爆料称,Linux内核存在高危漏洞。
管理型安全服务到目前为止已经出现很长时间了。但是,这个市场的趋势已经从杀毒、反垃圾邮件、防火墙、入侵防御/入侵检测等基本的管理型安全服务向各种创新的服务发展了。我们将在这篇文章中讨论这些新的趋势。
北京时间8月14日消息,工信部近日表态,不会强制大规模安装绿坝软件。另外,著名杀毒软件厂商迈克菲针对微软8月修补的漏洞进行了点评。
北京时间8月13日消息,在电子商务日趋成熟的今天,热衷于上网消费的“网购族”也逐渐壮大起来。由于网购的商品价格相对低廉,支付和递货又方便快捷,越来越多的都市白领选择在网上购物,也因此黑客盯上,直接在购物网站“挂马”而试图窃取网友的钱财。
本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法。一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,及时将这种联机猎杀或阻断。你也可以配合防火墙的设置,由入侵检测系统自动为你动态修改防火墙的存取规则,拒绝来自这个IP 的后续联机动作!
或许大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。
网络管理员能够采取三项措施避免遭到影响美国和韩国一些网站的那种攻击。这种网络攻击影响到了美国白宫、纳斯达克市场、纽约证券交易所、雅虎金融网页和华盛顿邮报等网站。这三项安全措施的重点分别是:基于网络的缓解威胁措施、托管的缓解威胁措施和预防性措施。
此安全更新解决了 Microsoft Telnet 服务中一个公开披露的漏洞。 漏洞可能使攻击者获得凭据,然后用来登录回受影响的系统。然后攻击者就获得了与登录用户的权限相同的系统用户权限。 这种情形最终可能导致在受影响的系统上远程执行代码。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决了 Microsoft Windows 的 Microsoft .NET Framework 组件中的一个秘密报告的拒绝服务漏洞。只有在受影响的 Microsoft Windows 版本上安装了 Internet Information Services (IIS)7.0,且 ASP.NET 配置为使用集成模式时,此漏洞才会被利用。 攻击者可以创建特制的匿名 HTTP 请求,可能导致受影响的 Web服务器无响应,直到相关的应用程序池重新启动。 在经典模式中运行 IIS 7.0 应用程序池的客户不受此漏洞的影响。
此安全更新解决了 Windows 消息队列服务 (MSMQ) 中一个秘密报告的漏洞。 如果用户收到对受影响的 MSMQ服务的特制请求,则该漏洞可能允许特权提升。 默认情况下,消息队列组件不安装在任何受影响的操作系统版本上,而仅由具有管理特权的用户启用。只有手动安装“消息队列服务”组件的客户才可能受此问题的影响。
此安全更新解决工作站服务中一个秘密报告的漏洞。 如果攻击者创建特制的 RPC 消息并向受影响的系统发送此消息,此漏洞可能允许特权提升。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有对易受攻击的系统的有效登录凭据才能利用此漏洞。匿名用户无法利用此漏洞。
此安全更新可解决 Microsoft 活动模板库 (ATL) 中许多秘密报告的漏洞。 如果用户加载了恶意网站上的特制组件或控件,这些漏洞可以允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Windows Media 文件处理中两个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Windows Internet 名称服务 (WINS) 中两个秘密报告的漏洞。 如果用户在运行 WINS服务的受影响系统上收到特制的 WINS 复制数据包,则这些漏洞可能允许远程执行代码。 默认情况下,WINS不会安装在任何受影响的操作系统版本上。 仅手动安装此组件的客户可能受到此问题的影响。
此安全更新可解决 Microsoft 远程桌面连接中两个秘密报告的漏洞。 如果攻击者成功说服一位终端服务用户连接到恶意 RDP服务器,或者用户访问利用此漏洞的特制网站,该漏洞可以允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决了 Microsoft Office Web 组件中几个秘密报告的漏洞,如果用户查看特制的网页,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。