"

bet36365线路搜索拥有全球最顶尖的原生APP,每天为您提供千场精彩体育赛事,bet36365线路搜索更有真人、彩票、电子老虎机、真人电子竞技游戏等多种娱乐方式选择,bet36365线路搜索让您尽享娱乐、赛事投注等,且无后顾之忧!

        <address id="x5hxf"></address>

        <address id="x5hxf"></address>
        <sub id="x5hxf"></sub>

              <address id="x5hxf"></address>"
              淄博新聞網首頁- 讀報- 視頻- 新聞- 時評- 財經- 教育- 科技- 藝術- 房產- 吃喝玩樂- 汽車- 警界- 文學- 圖文- 推薦- 曝光- 專題- 小記者- 健康- 金融- 便民- 社區
              你不知道的網絡安全威脅
              2020-09-14 14:40:00 作者:
              字號:   打印

              (一)智能手表存安全隱患 黑客可盜取密碼

              http://tech.ifeng.com/a/20160707/41635196_0.shtml

              據《每日郵報》網絡版報道,可穿戴設備的安全性引發了新一輪擔憂,美國的研究人員稱,智能手表等穿戴產品存在泄露用戶密碼的風險。

              美國賓漢姆頓大學托馬斯-沃特森工程與應用科學學院計算機科學助理教授王彥(音譯)表示,攻擊者可以復制用戶手部的活動軌跡,然后復原ATM機、電子門鎖以及由按鍵控制的企業服務器的登陸密碼。

              研究人員聲稱,通過入侵可穿戴設備的運動傳感器,黑客可以搜集到足夠的信息,猜出用戶輸入的文字,然后盜取ATM密碼。

              通過研究,科學家將來自可穿戴產品(如智能手機和健康追蹤系統)嵌入式傳感器的數據,與計算機算法相結合,破解個人識別碼(PIN)和密碼,第一次破解嘗試的準確率達到80%,三次以后的準確率超過90%。

              “這種威脅是真實存在的,盡管方法很復雜。目前黑客已經實現了兩種攻擊手段:內部攻擊和嗅探攻擊。在內部攻擊中,攻擊者通過惡意軟件,進入戴在手腕上的可穿戴設備的嵌入式傳感器?!蓖鯊┱f。

              試驗過程中,研究人員要求20個成年人穿戴各種高科技設備,在11個月的時間內利用三種基于密鑰的安全系統,進行了5000次密鑰登陸測試,其中包括ATM機。這些測量數據可以幫助研究人員預估連續擊鍵之間的距離和方向,然后使用“反向PIN序列推導算法”來破解編碼,而且根本不需要有關按鍵的前后關系線索,準確率很高。

              王彥領導的研究小組表示,當前他們處于發現可穿戴設備安全漏洞的早期階段。盡管可穿戴設備能夠追蹤健康和醫療活動,但是這種設備的大小和計算能力,讓用戶無法實現強大的安全措施,這使得設備里面的數據更容易遭到攻擊。

              (二)無人機能夠幫助黑客關閉電廠或其他基礎設施

              http://mt.sohu.com/20160809/n463306623.shtml

              在去年烏克蘭遭遇到的部分地區電網受黑客攻擊事件當中,地方當局曾經發動運營商對供電機制進行手動切換,同時配合手機溝通進行協同。然而,如果攻擊一方能夠截斷手機網絡,結果又會怎樣——特別是在使用無人機的情況下?

              這雖然只是個假設,但卻極具現實可能性。就在上周,有安全研究人員在于拉斯維加斯召開的Black Hat黑帽大會上展示這一場景。研究員Jeff Melrose同時警告稱,未來無人機將被用于支持及放大各類針對關鍵性基礎設施的攻擊活動。

              利用無人機,所有現場類型的遙測及傳感器攻擊活動都將成為成本低廉且極易實現的手段,橫河電機公司安全部門首席技術戰略師Melrose在采訪當中告訴我們。我能夠利用數架無人機構建起基礎的覆蓋面積,并保證身處這一范圍內的受害者無法從其發電設施或者通信渠道處獲得任何信息。

              我可能身處5公里之外,但該無人機能夠直接深入到對方的電磁發射區邊界以內。

              Melrose強調稱,無人機現在已經非常先進,從而更輕松地飛行至人類難以徒步到達的位置。一旦物理接近電力設施等重要位置,黑客即可以利用無人機來堵塞網絡、阻止廠方運營者通過傳感器獲取信息,或者是與現場工作人員的溝通能力。

              全部必需的硬件只有一架消費級無人機,例如大疆幻影4,外加一款雖然違法但卻能夠輕松從網上購得的干擾器。掌握這兩臺設備,攻擊者即能夠監控無人機上的攝像頭并借此接近目標位置的WiFi網絡,從而加入其中并造成潛在破壞乃至組織其它形式的攻擊。

              無人機能夠做到的就是充當一個中繼點,”Melrose表示。我可能身處5公里之外,但該無人機能夠直接深入到對方的電磁發射區邊界以內。這樣我就能夠立足于無人機這一中繼實施破壞,它相當于我在對方邊界內安插的小馬仔。

              這些都是理論層面可行的攻擊手段。就在上周,研究人員在黑帽大會上演示如何利用一架價格為500美元的無人機——他們將其描述為一臺“飛行黑客筆記本”——入侵難以抵達的網絡位置。

              作為一名控制系統工程師兼顧問,Michael Toecker表示Melrose提及的場景完全具備可行性,并指出工業設施管理員們應當著眼于自身安全度量方案,從而將禁止接近的對象由個人轉換為飛行中的無人機。

              當安全人員對自己的無線電信號漏洞進行檢查時,他們需要假設攻擊者一方可能無需翻越圍欄、躲避視頻監控、攀爬塔樓以接近發射裝置位置,”Toecker告訴我們。因此,如果單純因為難以接近而放棄采用強大的通信加密機制,那么這類通信方式將很容易被對方所入侵。因為無人機能夠直接飛行至目標區域,并利用板載無線電裝置以避開全部物理保護。

              在未來,黑客們可能會利用無人機達到更多以往難以觸及的區域。雖然這一結論在很大程度上還僅僅屬于猜測,但我們無疑應當率先做好準備。

              換句話來說,正如Melrose撰文稱,負責關鍵性基礎設施保護工作的人員也許是時候將物理安全機制帶入二十一世紀。

              (三)黑客能黑進顯示器竊取數據,篡改顯示信息

              http://mt.sohu.com/20160808/n463115025.shtml

              我們將顯示器視為被動實體。計算機向顯示器發送數據,它們如同魔術師般轉化為生成文字和圖片的像素。

              但如果黑客可以黑進顯示器會如何?

              事實證明,確實有可能。一組研究人員發現在不需要進入實際電腦的情況下,直接入侵控制顯示器的微型計算機,從而查看顯示器上顯示的像素暗中監視并控制像素顯示不同的圖像。

              經過長達兩年的研究、反向工程、在控制顯示器和固件的處理器上實驗,Red Balloon的安全研究人員發現在不入侵計算機的情況下便可黑進顯示器。

              DEF CON黑客大會上,Red Balloon的首席科學家Ang Cui博士以及首席研究科學家Jatin Kataria演示了黑暗顯示器:反向與利用現代顯示器中無所不在的屏幕顯示控制器(A Monitor Darkly: Reversing and Exploiting Ubiquitous On-Screen-Display Controllers in Modern Monitors。這兩名科學家將Monitor Darkly的概念驗證代碼和REcon 0xA演示發布在GitHub上,鏈接地址:https://github.com/redballoonshenanigans/monitordarkly

              本周早些時候,Cui及同事在Red Balloon位于紐約市的辦公室進行了演示,展示他們如何黑進顯示器。從本質上而言,如果黑客能讓你訪問惡意網站或點擊網絡釣魚鏈接,他們然后能以顯示器的嵌入計算機為目標,尤其是固件實施攻擊。

              黑客之后可以植入程序以便進步一獲取指令。然后,黑客可以與植入程序通信,這種做法相當精明。植入程序等待通過閃爍像素發送的命令(可能包含在任何視頻或網站內)?;旧?,這個像素上傳代碼至顯示器。從這一點可以看出,黑客能擾亂顯示器。

              通過利用被黑進的顯示器,他們可以控制像素并通過URL添加安全鎖圖標,可以將PayPal賬戶余額從0美元修改顯示為十億美元,還可以將發電廠控制界面的警報狀態從綠色改為紅色。

              該研究小組先將Dell U2410顯示器拆解,最終找出如何改變屏幕像素的方法。他們發現固件存在安全隱患。攻擊者會需要通過HDMIUSB端口訪問顯示器,但之后顯示器將被劫持。這種情況聽起來像勒索軟件,不讓用戶查看顯示器上顯示的信息,除非愿意繳納贖金。

              研究人員強調,不只Dell顯示器存在漏洞。在演示文稿中,許多顯示器被黑。他們確定,包括宏碁、惠普和三星在內的品牌易受無法檢測的固件攻擊。

              實際上,Cui表示,該漏洞可用來暗中監視,也能顯示實際上不存在的內容。如果黑客胡亂操縱控制發電廠的顯示器,也許制造一個虛假緊急情況,造成嚴重后果。

              如果你有顯示器,就可能受影響

              研究人員警告稱,該漏洞可能潛在影響十億臺顯示器,因為市場上最常見的品牌都包含易受攻擊的處理器。

              有更簡單的方法同時誘騙大量用戶并在顯示器上顯示不真實的內容,比如在無線熱點安裝Newstweek設備。遠程攻擊者可用來操縱熱點中所有人的信息。

              盡管如此,對我們大多數在工作場所或家里使用的顯示器而言,顯示不正確信息的情況不太可能發生。如果攻擊者能訪問許多顯示器,然后會同時影響大量用戶,比如在股票交易者用來的顯示器上顯示偽造信息。

              頑固的攻擊者能利用顯示器主動監視用戶的所有行為,甚至會竊取數據。

              Cui表示,:但是,這不是簡單的入侵行為。至于此類攻擊的實用性?他稱:我們不需要任何特權訪問電腦執行這類攻擊。當談及修復的現實可能性時,Cui表示,不是那么容易的事,未來如何構建更安全的顯示器,我們無從得知。

              這類攻擊,有一個缺點,那就是加載緩慢,因此也許不是快速控制受害者計算機最有效的方法。但如果黑客的目標是工業控制系統顯示器,不會是什么問題,因為這些顯示器大多為靜態。

              對于Cui而言,在任何情況下,研究的目的是為了展示可能性,讓人們了解顯示器并非牢不可破。

              Cui總結道,我們現如今生活的世界,連顯示器都無法信任。

              (四)黑客能控制Jeep汽車方向盤和剎車

              http://www.wtoutiao.com/p/2f7jScz.html

              E安全83日訊 隨著萬物互聯的智能時代快速走來,關于汽車的安全漏洞卻層出不窮。正在美國拉斯維加斯召開的2016黑帽大會上,針對汽車安全的話題自然也吸引到眾多與會者的重點關注。

              黑客Charlie MillerChris Valasek再次入侵了2014款的Jeep吉普切諾基,這次是通過物理連接筆記本電腦操縱方向盤并控制剎車。

              這兩名黑客本周將在拉斯維加斯舉辦的Blackhat黑帽大會上通過視頻演示概念。為了成功入侵切諾基,攻擊者必須在現場進行操作。但是,Miller證實稱,能通過使用包含自動和定時命令的隱藏設備進行攻擊,或通過無線連接實施遠程攻擊。

              Miller表示,這種攻擊最有可能被當成實施有針對性、過度設計的攻擊載體。

              這種限局性的攻擊類似其它CAN(汽車控制器局域網絡)總線攻擊,研究人員解除鎖定、操控方向盤與剎車。

              入侵CAN總線具有合法用途:比如,促使產品制造企業接入端口向司機顯示詳細的油耗和發動機數據。

              在其中一個概念驗證視頻中,Miller坐在切諾基的后排,用一根導線將他的筆記本電腦連向CAN總線。

              Valasek在麥田公路慢速巡航,直到Miller將方向盤向右鎖定為90度,使其偏離軌道。

              這兩人去年遠程入侵吉普車,雖然車載系統經過修復,但這種攻擊仍對其有影響。

              他們攻擊了這輛吉普的電子控制單元,通過將其中一個單元設置為維護模式并使用另一個單元發送假命令從而禁用電子控制單元。同時還能設置巡航控制速度,但司機能通過踩剎車控制車輛。

              CharlieMillerChris Valasek稱他們寫了一篇論文,將在黑帽大會上亮相。論文中,他們推薦汽車制造商如何更好鎖定CAN總線。為了幫助汽車制造商,這兩名黑客已構建了一個入侵檢測系統,便于檢測攻擊。

              當前,鑒于智能汽車系統的快速發展,加上CAN總線協議在部署難度、通信速率、性價比等方面上優勢特色,已成為目前汽車領域中應用最為廣泛的國際標準協議之一,全球各大車企都紛紛采用CAN總線來實現汽車內部控制系統與各檢測和執行部件間的數據通信。因此,也為考察和校驗其安全提供了必要性。

              不過,通過視頻可以發現,目前汽車廠商對于CAN總線協議的安全問題明顯還認識不足。為此,兩人也表示現在正協助汽車制造商一起,構建一套針對CAN總線攻擊的入侵檢測系統,來進一步強化其安全性,更多的技術細節也會在2016黑帽大會上公布。

              (五)黑客嘗試入侵酒店客房與POS系統

              http://it.sohu.com/20160803/n462437962.shtml

              E安全83日訊來自Rapid7公司的安全研究人員Weston Hecker開發出一款成本僅為6美元的工具,但其足以開啟酒店房門及攻克銷售點系統。

              相信沒人指望酒店的電子鎖能擋得住黑客們的入侵——但真正令人驚訝的是,技術人員僅使用一款成本為6美元的工具就完成了這一目標。

              來自Rapid7公司的安全研究人員Weston Hecker打造出一款成本極低的小型設備,可用于開啟各類酒店房門。

              這款設備只有一張磁卡大小,亦可用于入侵銷售點系統與現金出納機。

              去年,知名黑客Samy Kamkar設計出一款名為MagSpoof的工具,這款成本低廉的小工具(成本為10美元)能夠預測并存儲數百張美國運通(AMEX)信用卡信息,并利用其進行無線交易。這款小工具實際上是一款信用卡/磁卡欺詐裝置,這套包含有微控制器、驅動馬達、電線、電阻器、開關、LED以及一塊電池的設備還適用于有線支付終端。

              現在,Weston HeckerKamkarMagSpoof做出了進一步改進,事實上這款成本僅為6美元的新工具能夠直接讀取并復制電子鑰匙。該工具還可以針對門鎖發動暴力破解攻擊,從而順利開啟房門。

              攻擊者可以利用此工具訪問酒店客房鑰匙中的信息,具體包括對開數編碼輸出結果、酒店房間號以及結賬日期等等。

              黑客可以將該工具靠近讀卡裝置,并利用以上信息的任意組合進行暴力破解。這款工具速度極快,每分鐘可以進行48次鑰匙組合猜測。

              在此之后,他會了解到鑰匙副本中有哪些數據字段需要猜測,《福布斯》雜志的Thomas Fox-Brewster寫道。

              黑客隨后可以前往某間酒店客房,手持Hecker的工具貼近讀卡裝置,并運行由上述細節信息組成的密鑰組合嘗試,直到試出正確的組合(即密鑰)。

              這款設備之所以速度極快,是因為與Kamkar設計的原始工具相比,其可利用多條天線以負載均衡方式實現并發工作。

              可以將其視為一種負載均衡機制,”Hecker在接受《福布斯》雜志采訪時解釋稱。當一根天線過熱,其即會轉移至另一根天線。

              這臺設備可用于入侵銷售點系統(即PoS機),并可通過磁條讀取裝置注入鍵盤敲擊內容。

              Weston Hecker本周將在拉斯維加斯舉行的DefCon大會上演示該設備。

              (六)黑客利用木馬竊取數據,受害者被迫淪為傀儡

              http://toutiao.com/i6308920137684615682/

              E安全719日訊,近期出現一款新型木馬,專門收集目標受害者信息,黑客便以此勒索受害者為其行事。組織機構需防范內部威脅。

              威脅情報公司Diskin Advanced Technologies(以下簡稱DAT)發現一款名為“Delilah”的惡意軟件,這款軟件大概參照圣經人物主要針對地下網絡犯罪。非公開的黑客組織間共享此軟件。

              Gartner著名分析師Avivah Litan表示,訪問并嘗試從某些特定成人與游戲網站下載的用戶會受此木馬感染。

              一旦安裝,該惡意軟件會收集目標受害者的個人信息,包括家庭和工作場所信息。同時還部署插件讓黑客遠程打開受害者的網絡攝像頭并進行記錄。黑客利用竊取的信息操縱受害者。

              Litan在博文中解釋道,根據DAT所述,黑客給受害者下達的指示通常包括使用VPN服務、TOR以及刪除瀏覽歷史(可能為了移除審查跟蹤)。

              這種木馬程序還要求高水平人工參與識別并優先確定勒索對象作為內部人員攻擊目標機構。如果缺乏這些特定技能,想使用該木馬的罪犯還能獲取托管的社會工程和欺詐服務。

              很明顯,該木馬尚未完善,當使用網絡攝像頭間諜功能時會報錯并導致畫面凍結。

              Litan認為需要更多VPNTOR活動更好了解此威脅性質。她還補充道,IT安全小組應該封鎖某些危險網站降低風險。

              Litan總結道:有了像Delilah這樣的木馬,組織機構應該期望內部招募進一步快速升級。這只會讓內部威脅數量不斷增加,因為心懷不滿的員工為了傷害雇主會在暗網出售服務。

              201512月卡巴斯基實驗室的研究指出,近四分之三的公司已遭受內部威脅事件。

              (七)語音驗證有漏洞  黑客每年可從Google、Facebook和微軟盜竊數百萬歐元

              http://tech.hnr.cn/archives/view-125468-1.html

              原創 2016-07-18 E安全 E安全

              E安全718日訊 比利時安全研究員Arne Swinnen發現通過雙因素語音驗證系統一年能從Facebook、GoogleMicrosoft公司盜竊數百萬歐元。

              許多部署雙因素認證(2FA)的公司通過短信息服務向用戶發送驗證碼。如果選擇語音驗證碼,用戶會接收到這些公司的語音電話,由機器人操作員大聲念出驗證碼。

              接收電話通常為與這些特定賬戶綁定的電話號碼。

              從理論上講,攻擊者還可以攻擊其它公司

              Swinnen通過實驗發現,他可以創建Instagram、 Google以及Microsoft Office 365賬號,然后與高費率(premium)電話號碼綁定也不是常規號碼。

              當其中這三個公司向賬戶綁定的高費率電話號碼提供驗證碼時,高費率號碼將登記來電通話并向這些公司開具賬單。

              Swinnen認為,攻擊者可以創建高費率電話服務和假Instagram、GoogleMicrosoft賬號,并綁定。

              Swinnen表示,攻擊者能通過自動化腳本為所有賬號申請雙因素驗證許可,將合法電話呼叫綁定至自己的服務并賺取可觀利潤。

              攻擊者可賺取暴利

              根據Swinnen計算統計,從理論上講,每年可以從Instagram賺取206.6萬歐元,Google 43.2萬歐元,以及Microsoft 66.9萬歐元。

              Swinnen通過漏洞報告獎勵計劃向這三家公司報告了攻擊存在的可能性。Facebook給予他2000美元的獎勵,Microsoft的獎勵金額為500美元,Google“Hall of Fame”(名人堂)中提及他。

              Arne Swinnen先前還發現了Facebook的賬戶入侵漏洞,并幫助Instagram修復登錄機制,防止多種新型蠻力攻擊。

              (八)黑客們盜取聯網車輛的六種高科技手段

              http://mt.sohu.com/20160714/n459249597.shtml

              E安全714日訊 未來,您的愛車將不僅僅作為交通工具存在,但其中更為豐富的信息也會吸引到更多犯罪分子。

              奔馳在互聯網高速公路上
              我們的車輛包含有多種重要的個人信息,例如通訊錄、登記以及保險等等,甚至包括財務數據乃至家庭住址等等。一旦這些信息被攻擊者獲取,那么更多危害后果或將接踵而來。
              伴隨著更多高精尖技術的涌現,車輛盜竊活動本身也發生了轉變。目前的車輛雖然更智能也更易于同網絡對接,但這也給攻擊者們留下可乘之機——而他們正是所謂聯網車輛竊賊。作為針對此類狀況提供恢復與高級車隊管理解決方案的廠商,LoJack公司提供了以下新時代竊賊們最為慣用的技術手段。

              01

              車輛克隆

              車輛克隆是一種新型先進盜車手段,經驗豐富的賊人能夠為目標車輛創建并安裝一條偽造的車輛身份編號(即VIN),從而獲得控制權。這種方法用于盜取高端豪車,并將其神不知鬼不覺地轉賣到海外市場。黑客隨后可利用盜取的VIN變更車主信息,或者偽造新文檔以隱藏車輛的真實身份。

               

              02

              車輛贖金

              目前勒索軟件正在大行其道,這類攻擊活動利用惡意軟件對數字數據進行加密,并要求受害者支付贖金以完成信息解綁。由于聯網車輛開始逐步充當活動熱點的角色,黑客會經由WiFi熱點入侵車輛并完成綁架活動。舉例來說,不久的未來他們能夠輕松侵入車輛,禁用發動機及制動器,并要求車主支付比特幣以贖回對車輛的使用權。

               

              03

              利用掃描設備作為智能鑰匙

              聯網車輛盜賊開始利用掃描設備,或者那些能夠可作為智能鑰匙的裝置完成自己的罪惡目標。這些攻擊者們可借此完成車輛解鎖、啟動,且過程中無需觸碰任何實體按鍵。一旦智能鑰匙與掃描設備間的距離縮小到一定程度,其傳輸信息即會被破解。目前這個問題在美國已經得到高度重視。

               

              04

              盜竊團伙瞄準豪華車型

              根據LoJack公司發布的2015年車輛恢復報告所指出,目前竊賊們越來越多地以團伙形式行動,并將目標設定為價格高昂豪華車身上。他們隨后將其拆分為零件、重新銷售甚至是發往海外。這些豪華車型的價格普遍超過3萬美元,而2015年遭竊情況最嚴重的高端車型包括路虎攬勝、福特F系列以及寶馬X系列等等。這些盜竊團伙經常利用復雜的方案,例如獲取并復制智能鑰匙,實施偷盜,并使用偷來的信用卡與假身份進行車輛二次銷售。

               

              05

              遠程劫持

              遠程劫持在去年著實火了一把,人們親眼見證了吉普切諾基是如何被攻擊者通過互聯網所控制的。目前地點導航及內置GPS在很多現代車型上已經非常普遍,而其實現基礎全部為連接電信網絡。但這樣一來,網絡攻擊活動就有可能影響到此類車輛,甚至徹底接管其導航系統。

              06

              數據引發身份盜用

              時至今日,聯網車輛中包含的信息及個人數據遠超以往,這意味著我們正面臨著更為嚴重的身份被盜威脅。盜賊不僅想要我們的車,更想要我們的(身份)。信用卡信息、身份證號碼、駕照信息等一旦泄露,我們的網絡賬戶將很可能被其全面盜用。

              (九)黑客可通過寶馬門戶網站漏洞篡改BMW車輛的設置

              http://toutiao.com/i6304784625126343170/

              E安全78日訊 寶馬ConnectedDrive門戶網站存在的兩大漏洞可以讓攻擊者原創操縱與寶馬信息娛樂系統有關的車輛設置。

              ConnectedDrive,德國BMW公司于2006年聯手Google公司開發的聯網駕駛服務,也是寶馬車載信息娛樂系統的名稱。該系統可以在車內使用,或可以通過一系列連接的移動應用程序讓司機通過移動設備管理車輛設置。除了移動應用程序,該服務還有網頁版。

              Vulnerability Lab的安全研究人員Benjamin Kunz Mejri昨日公布ConnectedDrive門戶存在的兩個零日漏洞,寶馬過去5個月未對這兩大漏洞進行修復。

              漏洞#1VIN會話劫持

              會話漏洞允許用戶訪問另一用戶的VIN—車輛識別代碼。

              VIN是每個用戶帳號的車輛ID。VIN碼備份車輛ConnectedDrive設置到用戶的帳號。在門戶網站更改這些設備將更改車載設置以及附帶應用程序。

              Mejri表示,他可以繞過VIN會話驗證并使用另一VIN訪問并修改另一用戶的車輛設置。

              ConnectedDrive門戶的設置包括鎖定/解鎖車輛,管理歌曲播放列表、訪問電子郵件賬號、管理路由、獲取實時交通信息等。

              漏洞#2: ConnectedDrive門戶的XSS

              第二個漏洞就是門戶密碼重置頁面存在XSS(跨站腳本)漏洞。

              這個XSS漏洞可能帶來網絡攻擊,比如瀏覽器cookie獲取、后續跨站請求偽造(Cross-site request forgery,縮寫CSRF)、釣魚攻擊等。

              Mejri聲稱,他20162月向BMW報告了兩大漏洞。由于寶馬沒有及時回應Mejri的漏洞報告,于是Mejri將漏洞公開。

              差不多一年前,安全研究員Samy Kamkar揭露,OwnStar汽車黑客工具包攻擊過寶馬遠程服務。

               


                      責任編輯王磊
              關于本站 | 媒體合作 | 廣告刊登 | 版權聲明 | 聯系我們 | 友情鏈接 | 站長統計
              魯ICP備 05024485 號 淄博報業傳媒集團版權所有未經許可不得復制或建立鏡像
              bet36365线路搜索

                    <address id="x5hxf"></address>

                    <address id="x5hxf"></address>
                    <sub id="x5hxf"></sub>

                          <address id="x5hxf"></address> <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>