Le scalpel de sécurité, l'action Big East Shu Box

Note de l'éditeur: le cyberespace de la sécurité au cours des dernières années deviennent de plus en l'objet de l'attention du public, le son de l'Académie chinoise des experts de l'industrie spécialement invités, « Big East » colonne ouverte « si la sécurité Big East » aux « menaces de sécurité justifient de 2016 jours cartes à jouer » comme un indice, un cartes à jouer correspondant à un virus de réseau, environ 54 différents étages de sécurité antivirus de réseau et réseau, et comment des recommandations ciblées défense.

Tout d'abord, l'ouverture d'un petit théâtre

Blanc: Vous voyez l'uf, il est grand et rond Hey ~

Big East: Est-ce que vous voyez cette lacune, il est nouveau et voleur yo ~

Blanc: Cech ennuis!

En second lieu, le mandat d'arrêt de virus

Blanc: l'uf comment le! l'éclosion des ufs maman de refuser de travailler la moitié disparu, certaines personnes ont délicat oeuf de rappel! Throwaway! ! Vraiment fauteur de troubles, mauvais Voici, tous à poil long, longues jambes ...... euh la

Big East :( aux yeux) Qu'est-ce que vous et vous vous sentez mal ingrédients de la barre.

Blanc: Je comprends des choses ou grandes, hehe. Eh bien, c'est-il à la fin.

Big East: Cette carte décrit l'opération Cleaver, « action de scalpel » est un pirates financés par l'État utilisent des techniques d'injection SQL et l'utilisation des vulnérabilités Microsoft, et d'embaucher un organisme tiers, etc. attaques aérospatiales dans le monde entier, secteur de l'énergie et de la défense.

Blanc: Ooh, un Dieu puissant. Je voudrais savoir Zagé il est le ciel!

Big East: trop le, Kan ouvert ~~

Troisièmement, nouveau scalpel

Blanc: gros trucs, vous avez vu One Piece il?

Big East: One Piece, Quelle est cette chose, quelque chose comme ce que Pirates des Caraïbes?

Blanc: chef de section, et enfin mon tour de vous donner des amis scientifiques - ce sont mes souvenirs d'enfance ~ ~

Big East: votre enfance vraiment coloré aussi.

Blanc: Je aime un personnage de bande dessinée, il a appelé Trafalgar Rowe, est le cur des pirates capitaine, personne capacité fruit de la chirurgie, surnommé « nécrochirurgien, » que je suis aussi un médecin.

Trafalgar Rowe

Big East: fruits de la chirurgie?

Blanc: Ce fruit peut être puissant, vous pouvez créer un espace pour un corps global, libre de couper dans l'espace, l'échange, l'échange de personnes d'épissage et des objets même conscience humaine, mais a été coupé et qui ne meurt pas, il n'a même pas mal.

Big East: Cela semble ah très scientifique.

Blanc: Je suis dans la science anime ~ ~ ~ hehe hehe

Big East: il vaut mieux être moi vous raconter l'histoire d'un scalpel, il ~

Rampage Raging

Big East: scalpel Prenant la parole, que penseriez-vous?

Blanc: forte! A travers le sang sur le couteau, il n'est pas -

Big East: Keke, ah exagéré. En 2013 est arrivé, les responsables américains condamnation vocale de l'ordinateur de l'Iran de piratage US Navy.

Blanc: les pirates iraniens? ? Pa Pa est aux États-Unis a pris la barre.

Big East: la fin de l'année 2014, la société de sécurité basée en Californie a publié un rapport Cylance lnC à 86, le rapport a souligné qu'une organisation hacker de l'Iran, « scalpel » attaquent les secteurs de l'aviation, l'énergie et la défense dans le monde entier société.

logo scalpel

Blanc: wow, vraiment faux?

Big East: Alors écoutez. Après la découverte du « scalpel » pour attaquer la marine des États-Unis en 2014, la société de sécurité Cylance lnc., Ont dit qu'ils ont la preuve que la même équipe au cours des deux dernières années, est infiltrée dans de nombreuses grandes entreprises du monde.

Blanc: Ah recul, je le ferai!

Big East: Un rapport secret du FBI d'un suivi de l'entreprise de sécurité par défaut Cylance le contenu du LNC rapport, bien que les responsables iraniens ont rejeté l'organisation « scalpel » a reçu le soutien du gouvernement.

Suivre

Blanc: « scalpel » Le joli nom beau, pourquoi ce nom?

Jiro: Lorsque les attaques de pirates, les logiciels malveillants souvent utilisé dans le terme « couperet », est le mot chinois « couteau » signifie, donc utiliser ces organisations hacker logiciels malveillants a été nommé pour « scalpel » .

Blanc: vraiment ah ~ fonction

Big East: rapport a également souligné que plus de 50 entités aux États-Unis, Israël, la Chine, l'Arabie Saoudite, l'Inde, l'Allemagne, la France, la Grande-Bretagne et d'autres 16 pays ont pris un coup de cette organisation.

Etat attaque « scalpel »

Blanc: Mais dire la vérité, même si l'Iran est en train de faire, pourquoi vous dites qu'il faisait cela?

Big East: Vous souvenez-vous du « Stuxnet » Quel événement? Le virus est aux États-Unis contre les installations nucléaires de l'Iran, et bien conçu comme cible APT est très claire et très discret, l'Iran ce faire manger beaucoup de pertes.

Blanc: Oui, ah, mais pas attrapé.

Big East: sortir de mélanger l'organisation tôt ou tard à rembourser, si les rumeurs de marché « scalpel » dans le but d'attaques visant à les États-Unis et ses alliés pour exercer des représailles, mais ces attaques comme un avertissement, montrant le développement rapide des compétences de pirates informatiques iraniens.

Blanc: Il semble de plus en plus comme les élèves des écoles primaires se battent, tu me frappes, je te frappe ~~

Pour l'Iran comme la séquence principale des attaques, les victimes de l'attaque à gauche, sur le côté droit de ceux qui ont lancé l'attaque

Big East: 2012 « scalpel » affectant plus de 30.000 terminaux informatiques pour RasGas et Saudi Aramco attaque qui a infecté la compagnie a dépensé près d'un millier d'heures pour récupérer.

Blanc: si puissant, un peu dur ah!

Big East: la fin de 2012 au début de 2013, l'organisation et l'utilisation de la forme DDoS de Bank of America a lancé une attaque.

Blanc: DDoS est quoi?

Big East: déni de service distribué, déni de service distribué, fait référence à l'aide de la technologie de réseau, plusieurs ordinateurs ensemble comme une plate-forme d'attaque à l'accès au lancement centralisé à une ou plusieurs cibles, ainsi augmentent de façon exponentielle la puissance de des attaques par déni de service.

Les attaques DDoS

Blanc: euh ...... ne comprenait pas.

Big East: une analogie, un groupe d'intimidateurs essayer de traverser la maison a un magasins de rapport de concurrence ne normales d'ouverture, ce qui signifie qu'ils vont le prendre?

Blanc: ah vandalisme.

Big East: Il est trop violent, et chaque minute a été arrêté.

Blanc: Que dites-vous utiliser quoi?

Big East: les intimidateurs qui peuvent avoir été en tant que clients ordinaires pose entassés dans la boutique de l'adversaire, traîner, faire un vrai client ne peut pas entrer, ou le vendeur et les intimidateurs ont toujours un tour sans un tour à tirer babillage, de sorte que le travail le personnel ne peut pas servir correctement nos clients, en outre, les intimidateurs peuvent également fournir des informations fausses pour les opérateurs de magasin, après une balle de haut en bas la boutique occupée, mais en vain trouvé, par la suite a couru vraiment de grosses pertes de clients.

Blanc: C'est ~~

Big East: En plus des DDos attaquer, l'organisation utilisera des utilisations technologiques connues des vulnérabilités telles que la mise en uvre d'injection SQL de l'invasion du tissu d'être attaqué.

Blanc: C'est quoi?

Big East: les attaques par injection SQL moyens en construisant une entrée spéciale adoptée en tant que paramètre applications Web, et ces entrées sont la plupart du temps dans une combinaison de syntaxe SQL, puis effectuez l'opération par l'attaquant d'exécuter des instructions SQL, principalement en raison de pas de programme détaillé filtrage des données entrées par l'utilisateur, de sorte que les données du système d'intrusion illégale et obtenir un effet destructeur.

seuil de sécurité

White: ce qui est d'empêcher cette méthode attaque ah?

Big East: En fait, nos principales attaques d'aujourd'hui, pirate informatique Parler de deux façons bien, DDos et injection SQL pour le premier, puis, aux correctifs du système de mise à jour, puis éteignez certains services divers du système inutile, mettre en place un pare-feu peut comparer une bonne prévention.

Blanc: Pour les magasins n'achètent pas dans ce genre de chose devrait être fermée voyous!

Big East: Et pour la défense d'injection SQL, le site doit être ouvert afin de vérifier la légitimité de l'examen des données d'entrée doit être effectuée à la fois client et serveur, de sorte que le client peut compenser pour le mécanisme d'authentification de sécurité faible.

Blanc: sommeil inconnu Li!

Quatrièmement, le coeur blanc dit

Blanc: mots, je veux aller faire du shopping temps sera tout simplement pas acheter ah, vous avez dit avant la compétition malveillant est pas l'histoire, je le battre à mort ah.

Jiro: Quand vous allez chez le magasin bondé certainement pas délibérément, il se bloque pas ah est.

Blanc: Hey, peut-être parfois vraiment ah, disons que j'aime aller dans les magasins de franchise d'Apple un ordinateur portable Apple alors occupé un poste pendant des heures.

Jiro: Eh bien, vous ne dites pas, combien d'argent vous donner à Apple, Samsung je vous donne double.

Blanc: Mais dire cela est très bonne compréhension de celui-ci, pour les attaques DDoS ah, en disant Est Frère vous dire le premier passage quand il ne comprenait vraiment pas le jargon, mais vraiment tout à fait destructrice DDoS faire, je dis despote Pa la boutique un jour le gestionnaire que la matière ne peut être sec.

Big East: cette fois, nous devrions appeler 110, après tout, cela a sérieusement affecté le fonctionnement normal du magasin ah.

Blanc: Je me suis trompé, je ne serai jamais aller à un gardien de magasin.

Cinquième, en disant Marvel

Blanc: Aujourd'hui, je parle du rôle d'un pirate, parler de la grande substance Shane ~

Big East: votre enfant est devança.

Blanc: Hey ~

Big East: Le X-23 ne sais pas si vous avez entendu, elle était Wolverine No. 23 expérience des femmes répliquée. Wolverine a un génome de son corps, est traité comme une machine de tueur à regarder, la main peut apparaître deux lames, avec la possibilité de récupérer rapidement, il y a une condition physique très élevée, la vitesse, la force et la réaction.

Blanc: réplique Femme Wolverine hein ~

Big East: voir X-23 a recouru à deux lames à la main, elle se sentait toujours un plus approprié pour prendre le scalpel du médecin. Ce n'est pas le scalpel parlé aujourd'hui. « Scalpel » la.

Blanc: Oui, serait trop horrible ~ ~ ~ na réseau n'a pas calme

Caméra avant et à l'arrière, vous choisissez la une? Petite enquête sur les médias étrangers de 92% des gens choisissent le contraire
Précédent
Déshabillage Xiushen Cai dans le jeu! Même les fans Yuzuru Hanyu sont son frère!
Prochain
Bienvenue sur les activités de la journée à thème de l'adolescence Semaine de la sécurité Internet
« En Juillet un grand inventaire, » vous ne devriez pas manquer le top dix « points chauds » micro-lettre
« En Juillet un grand inventaire, » vous ne devriez pas manquer le top dix Good Man « original »
Je voudrais vous demander d'écrire les résolutions du Nouvel An: L'année dernière est fini?
Rêve revitalisation rurale de l'ouverture de la deuxième session du bimodale-Gantang pivoines fleurs Culture Festival Tourisme
Et s'aimèrent et a décidé de l'épouser, cette « surprise » est vraiment si touché!
vendeur d'assurance ordinaire 40 livres de perte de poids devient sportif, signant le succès de Beckham comme modèle!
change mari en faillite et Voyage femme, n'a duré que moins d'un jour
Les graines germent, et « manger » et « boire », mais aussi « perdre son sang-froid. »
Replay Real Madrid: pas de « bouc émissaire » tâche Benzema de ramasser l'offensive
Corée du Sud: Est-ce que vous savez quoi que ce soit au sujet de la puissance des hooligans
Des études de spectroscopie par résonance magnétique de faible coût des progrès Desktop Wave