寫在前面
1月份曾在#FreeBuf年終策劃# 2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國內(nèi)版)夸口寫篇有關(guān)國外安全報告的專題,這篇是給大家“兌現(xiàn)諾言”的。打引號是諾言并未完全兌現(xiàn),打了些折扣。一方面是因為國外安全研究報告發(fā)布時間相對晚些,有的報告發(fā)布可能等到3、4月份,另一方面是迫近年關(guān)雜事多多,精力難以集中,而老外的報告少則四五十頁,多則上百頁。
作為一名有操守的編輯,我堅持寧缺毋濫,從中篩選出3篇有關(guān)互聯(lián)網(wǎng)整體安全狀況的研究報告,提取報告的主要內(nèi)容供大家參考。過于倉促,難免遺漏,大家也可以從底部鏈接中下載報告原文。
一、思科《2015年度安全報告(ASR)》
思科每年發(fā)布兩次《年度安全報告(ASR)》來分析互聯(lián)網(wǎng)安全狀況。首先是年中安全報告,其中涵蓋了上半年的威脅情報,而年度安全報告則包含整個前一年發(fā)生的安全事件。思科的報告是基于思科和Sourcefire的綜合威脅情報,以及安全智能運營(SIO)提供的情報。Cisco于2015年1月29日發(fā)布了《Cisco 2015年度安全報告》(簡稱ASR),探索攻擊者與防護(hù)者持續(xù)不斷的攻防競賽,以及用戶如何成為安全鏈條中不斷變?nèi)醯囊画h(huán)。
1.漏洞利用套件(Exploit Toolkit):槍打出頭鳥,低調(diào)求生存
在商業(yè)社會中,所有公司都渴望成為行業(yè)領(lǐng)導(dǎo)者。但對于玩轉(zhuǎn)“灰色經(jīng)濟”的漏洞利用套件(Exploit Toolkit)制作者而言,榜首位置可能并不像以前那么令人垂涎,在主流的漏洞利用工具中排名保持在四五名左右甚至是更具說服力的成功標(biāo)志。在涉嫌制作和傳播Blackhole的名為“Paunch”黑客被抓捕后,一度被廣泛使用的Blackhole漏洞利用套件也淡出人們的視野。而其他的漏洞利用套件未能復(fù)制Blackhole的成功。
縱觀2014年,Angler、Sweet Orange和Goon漏洞利用套件是“in the wild”中最常遇到的漏洞利用套件(Exploit Toolkit)。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)