Ensuite, la sécurité du Big East « poison » --Poison

Note de l'éditeur: le cyberespace de la sécurité au cours des dernières années deviennent de plus en l'objet de l'attention du public, le son de l'Académie chinoise des experts de l'industrie spécialement invités, « Big East » colonne ouverte « si la sécurité Big East » aux « menaces de sécurité justifient de 2016 jours cartes à jouer » comme un indice, un cartes à jouer correspondant à un virus de réseau, environ 54 différents étages de sécurité antivirus de réseau et réseau, et comment des recommandations ciblées défense.

Tout d'abord, la prophétie dit,

Un personnel du centre de traitement de la toxicomanie: le médicament peut vraiment contrôler une personne ah.

Est Frère: Aujourd'hui, nous introduisons le virus Poison, peut contrôler un groupe de personnes.

Blanc: loin de ces choses étranges, la vie Cherish!

En second lieu, le mandat d'arrêt de virus

Blanc: seuls les monstres rampant hors de l'écran deux longues bouches, sa bouche tuyau caché venin de pulvérisation, ah, je suppose, cette carte valeur d'attaque à la table éclater.

Big East: Cette carte décrit Poison, la famille est la catégorie des chevaux de Troie outil Poison Ivy généré généré par la porte arrière. Pour masquer en s'injectant dans d'autres processus, permettre l'accès non autorisé et contrôler le système compromis.

Blanc: euh, il semble façon très compliquée.

Big East: Ne vous inquiétez pas, dit lentement ~

En troisième lieu, couché toute l'histoire

Blanc: Big East, vous dites ce poison à la fin ce qui est le soutien?

Big East: une longue histoire, il était de 2 Novembre 2011, un haut mois d'une nuit sombre et orageuse, un homme nommé Poison Ivy « voleur » tourné, il peut plonger dans un ordinateur sans être elle a constaté que « tuer » l'invisible, Pirates de l'invisible, connu sous le nom « poison » saint.

Peut-être est le vrai corps Thief Poison Ivy

Après cela, il a vécu dans les forêts de montagne, formé de nombreux « disciple », alors le monde se sur une famille de Poison, grâce à l'ancien cheval de Troie grec est ancestral, ses disciples ont gagné Poison Ivy masse réelle, tous les arts martiaux , comme les gens un mal de tête!

FREEBUF exposé Poison et est revenu

Blanc: tellement! Et maintenant il y a des descendants de celui-ci?

Jiro: Vous voyez, l'un de ses disciples PoisonTAP est toujours la rébellion, et les coûts d'emploi très faible.

Blanc: Combien?

Big East: "PoisonTap" matériel en utilisant seulement 5 $ Raspberry Pi zéro, le code est accessible au public le code Samy Kamkar Node.js.

Blanc: Très bon pas cher, mais tant de mal! Comment at-il fait?

Big East: Une fois que l'attaquant est connecté à un ordinateur Windows ou Mac via USB cet outil de piratage, il est nécessaire de commencer à charger l'invasion des exploits informatiques, même si l'écran de verrouillage de l'ordinateur, mais aussi pour briser l'ordinateur.

Blanc: écran de verrouillage ordinateur peut aussi ......

Big East: l'utilisation de PoisonTap des ordinateurs et des réseaux mécanismes existants de confiance des effets en cascade, y compris USB, DHCP, DNS et HTTP, ce qui entraîne une fuite d'information, l'effet boule de neige d'accès au réseau et l'installation semi-permanente de la porte arrière.

Blanc: Qu'est-ce que tu veux dire ah? Blanc a dit ne comprennent pas, demandez grand frère expliqué.

Big East: En termes simples, un hôte Une fois que l'outil est identifié, il sera en quelque sorte, cet outil comme leur propre peuple, il devient une partie de leur réseau. Lorsque ces ordinateurs pour envoyer la demande de routage, l'hôte directement à l'outil, à l'attaquant Poison. Ainsi, le segment entier est sous le contrôle de poison, tous les messages que vous envoyez seront à regarder par-dessus Poison!

Blanc: ne l'est pas! !

Big East: prendre avantage de ce genre de tricherie, les outils de piratage à partir des informations de communication du navigateur de la victime de voler un million de sites Web. Même si le navigateur est en cours d'exécution en arrière-plan, PoisonTap peut intercepter les requêtes attaquent.

l'utilisation d'outils de poison semble très simple

Blanc: une sueur froide!

Big East: Ne vous inquiétez pas, quoi d'autre! Un attaquant peut utiliser l'appareil pour installer une porte dérobée sur les centaines de milliers de noms de domaine, et le contrôle à distance sur la victime, « la porte (routeur). » PoisonTap peut contourner la protection et bien d'autres mécanismes de sécurité voiture HTTPS, y compris la politique de même origine (même politique d'origine, SOP), HttpOnly biscuits, X-Frame-Options-têtes de réponse HTTP, épinglant DNS et le partage des ressources croix d'origine (Cross-Origin protection des ressources Partage, CORS) et d'autres gardes du corps. Une fois la pause de l'ordinateur et crée une porte dérobée, un attaquant peut contrôler la cible, même si l'appareil est pas branché le même travail.

Blanc: C'est un grand cas, il l'a fait?

Des informations sur les cours seront volés, héros Symantec disent au moins 48 entreprises ont été les mêmes attaques réseau, l'ordinateur de ces entreprises infecté par un type de cheval de Troie de programme malveillant Poison Ivy après, tels que les documents de conception: Big East les détails du processus de fabrication et autres. Les victimes sont principalement situés aux États-Unis et au Royaume-Uni, dont 29 entreprises chimiques, y compris la plupart de l'industrie pour développer de nouveaux matériaux utilisés dans les véhicules militaires, y compris le magazine Fortune (Fortune) 100 composés solides de R & D et de nouvelles entreprises de matériaux, et aider à la production de ces industriels l'industrie des infrastructures. De toute évidence, ces cyber-attaques appartiennent à l'espionnage industriel, la collecte des droits de propriété intellectuelle vise à profiter d'un avantage concurrentiel.

Blanc: Mon Dieu! Ce criminel a été attrapé?

Big East: A cette époque, Symantec a été attribuée à un système informatique aux États-Unis, et ce système est un homme âgé de 20 ans tout. Les chercheurs selon la traduction littérale, considéré comme l'homme avait un pseudonyme « buisson caché (Covert Grove) », mais ne peut toujours pas confirmer la « brousse caché » est le seul attaquant, ou jouer un rôle direct ou indirect, ne peut pas être sûr qu'il que ce soit pour lancer des cyber-attaques au nom des autres.

les informations de plusieurs société de produits chimiques est volé Poison

Blanc: si puissant, grand acier détective Simon ne peut pas attraper! Alors, comment pouvons-nous empêchons ah attaque?

Big East: garde contre! «Allez (en ligne) » nous essayons d'un « verrouillage (clé) » forte, le meilleur garde du corps s'il vous plaît à la maison, tels que les 360 héros, héros de Symantec, Kaspersky, Jinshan et d'autres héros, à ce que les gens de ne pas être de confiance officielle d'aller, essayer de faire voiture HTTPS, ce lieu est facile à cacher clan Poison.

Blanc: maison pressé de chercher des héros!

Quatrièmement, le coeur blanc dit

Blanc: Big East, vous vous souvenez roman Harry Potter ce manteau d'invisibilité il?

Big East: rappelez-vous, le père de Harry lui a laissé cette pièce.

Blanc: pas mal. Poison est comme avoir une cape d'invisibilité, la furtivité se place.

cape d'invisibilité

Big East: métaphore assez bien. Harry est en vertu de cette cape d'invisibilité errant autour de l'école de Poudlard sans être remarqués ans, il connaît beaucoup de secrets.

Blanc: Poison sur l'utilisation d'autres programmes lorsque leur cape d'invisibilité pour se cacher, attendez.

Big East: Oui, oui.

Blanc: Poison ont la cape d'invisibilité ne serait pas difficile à trouver?

Big East: pas assez de lumière peut être caché, des mesures passives peut à peine être nous sauvé d'un scénario d'attaque passive.

Blanc: ne peut pas attaqué par un virus, comment pouvons-nous savons que le virus viendra d'où est-il?

Big East: Ici, je voudrais proposer un nouveau concept de prévention des attaques de virus - analyse de la vulnérabilité, le système cible grâce à une analyse complète et des tests pour trouver les vulnérabilités potentielles cachées dans le système point vulnérable, avant l'incident de sécurité, nous identifierons et vulnérabilités d'adresse.

Blanc: wow, de sorte que le système ne serait pas le temps de craindre le virus est venu à la porte, même lever les yeux, nous serions également de fermer la porte bien ~

Big East: analyse de la vulnérabilité repose sur un grand nombre de vulnérabilités creuser Selon le processus d'analyse de l'auto-formation et l'apprentissage, au lieu chercheur travail répétitif peut être entièrement automatisée sur la cible pour compléter l'analyse, l'analyse de la vulnérabilité et des rapports de sortie. Blanc Si vous êtes intéressé, je peux me concentrer sur l'annonce de suivi ~

Blanc: grand chose de puissant! Ce qu'il m'a aussi donné le système de détection détecte ~

Cinquième, en disant Marvel

Big East: Est-ce que vous connaissez femme invisible Susan pierre fait?

Blanc: Je ......

Big East: Invisible femme est le rayonnement cosmique, la structure du corps a changé au cours d'une mission spatiale, a gagné la capacité d'être un champ de force invisible de la protection et de la fabrication, est devenu un membre des Quatre Fantastiques.

Blanc: wow, les compétences furtives je veux! Donc ce que je fais ne trouve -

Big East: avec la technologie actuelle, dans l'espace réel ne peut être atteint, mais dans le cyberespace, il est poison.

Blanc: se cacher en injectant dans d'autres processus, permettre l'accès non autorisé et contrôler le système compromis. furtivité puissant!

Big East: Oui, tout à fait croître ah ~

Les femmes invisibles

Vous voulez faire de l'argent doivent compter sur un homme? Parce que ne pas recevoir en direct, deux soeurs est venu avec cette astuce
Précédent
Chaque Coupe du monde en raison de femmes négligées peut revenir ici heureux!
Prochain
chef entremetteur de la Grande-Bretagne elle était en fait? ! Tous les bizarreries main Regal, conçu pour aider les gens à trouver une âme sur
Poudlard amis de l'école! Harry, Ron, Hermione enfants en attente pour vous la plate-forme 9¾ ~
Eros et assassiner: 300 mari hongrois est comment le groupe de la femme?
60 secondes d'évaluation économique plus rapide Guangdong | 125 ouverture Foire de Canton il, des produits à forte valeur ajoutée à « vendre mondiale » arme
Un homme avait 60 bébé? La pauvre fille quand sa mère pour la ligne de bien-être
Jianyang « maison verte » - la maison loin du personnel de désintoxication à domicile
Golden Dog Retriever tourné assistant de baseball, Meng tour le public!
La licorne cheveux teints axillaire la couleur ne sont pas excessives, les yeux épicés ah Hey!
SOS! Lianjiang Zhanjiang, un sourd-muet fille était sur une motocyclette emmené de force, manque encore ......
6 + 32 + 10! Lutte 37 minutes, George est de retour, peu Granville a été dérougit
bande Yiyanbuge! idole des jeunes qui a mis l'effondrement de l'auto-volant, tourné saveurs chanteur
Un suspense reste ouest! Tonnerre ne pouvait transporter, et les guerriers forts, fusée Chengdayingjia