您的位置:首頁 > 菜鳥學(xué)院 > 2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

來源:互聯(lián)網(wǎng) | 時間:2015-02-14 15:07:01 | 閱讀:95 |    | 分享到:

寫在前面

1月份曾在#FreeBuf年終策劃# 2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國內(nèi)版)夸口寫篇有關(guān)國外安全報告的專題,這篇是給大家“兌現(xiàn)諾言”的。打引號是諾言并未完全兌現(xiàn),打了些折扣。一方面是因為國外安全研究報告發(fā)布時間相對晚些,有的報告發(fā)布可能等到3、4月份,另一方面是迫近年關(guān)雜事多多,精力難以集中,而老外的報告少則四五十頁,多則上百頁。

作為一名有操守的編輯,我堅持寧缺毋濫,從中篩選出3篇有關(guān)互聯(lián)網(wǎng)整體安全狀況的研究報告,提取報告的主要內(nèi)容供大家參考。過于倉促,難免遺漏,大家也可以從底部鏈接中下載報告原文。

一、思科《2015年度安全報告(ASR)》

思科每年發(fā)布兩次《年度安全報告(ASR)》來分析互聯(lián)網(wǎng)安全狀況。首先是年中安全報告,其中涵蓋了上半年的威脅情報,而年度安全報告則包含整個前一年發(fā)生的安全事件。思科的報告是基于思科和Sourcefire的綜合威脅情報,以及安全智能運營(SIO)提供的情報。Cisco于2015年1月29日發(fā)布了《Cisco 2015年度安全報告》(簡稱ASR),探索攻擊者與防護(hù)者持續(xù)不斷的攻防競賽,以及用戶如何成為安全鏈條中不斷變?nèi)醯囊画h(huán)。

1.漏洞利用套件(Exploit Toolkit):槍打出頭鳥,低調(diào)求生存

在商業(yè)社會中,所有公司都渴望成為行業(yè)領(lǐng)導(dǎo)者。但對于玩轉(zhuǎn)“灰色經(jīng)濟”的漏洞利用套件(Exploit Toolkit)制作者而言,榜首位置可能并不像以前那么令人垂涎,在主流的漏洞利用工具中排名保持在四五名左右甚至是更具說服力的成功標(biāo)志。在涉嫌制作和傳播Blackhole的名為“Paunch”黑客被抓捕后,一度被廣泛使用的Blackhole漏洞利用套件也淡出人們的視野。而其他的漏洞利用套件未能復(fù)制Blackhole的成功。

2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

    縱觀2014年,Angler、Sweet Orange和Goon漏洞利用套件是“in the wild”中最常遇到的漏洞利用套件(Exploit Toolkit)。

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點或證實其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)