英特尔芯片曝出“僵尸负载”漏洞 影响包含多中处理器
智东西(公众号:zhidxcom)编 | 王颖
导语:英特尔又爆出芯片漏洞,影响涵盖Kaby Lake、Coffee Lake、Whiskey Lake和Cascade Lake芯片,以及所有Atom和Knights处理器。
智东西5月15日消息,英特尔芯片爆出存在一类新的漏洞,名为ZombieLoad(僵尸负载),如果被利用,可用于直接从处理器窃取敏感信息。
英特尔Kaby Lake,Coffee Lake,Whiskey Lake和Cascade Lake芯片,以及所有Atom和Knights处理器都受到了“僵尸负载”的影响。
“僵尸负载”是针对英特尔芯片的一种侧向攻击,黑客可以有效地利用其设计缺陷,而不是注入恶意代码发起攻击。英特尔表示,僵尸负载由四个漏洞组成,研究人员在一个月前向该芯片制造商报告了这些漏洞。
目前,英特尔已经发布了微代码来修补易受攻击的处理器,包括Intel Xeon、Intel Broadwell、Sandy Bridge、Skylake和Haswell芯片。
“僵尸负载”,一种处理器无法理解或正确处理的数据量,迫使处理器从处理器的微代码中寻求帮助以防止崩溃。应用程序通常只能看到自己的数据,但这个漏洞允许数据流过这些边界墙。
研究人员表示,“僵尸负载”将泄漏处理器核心当前加载的所有数据。英特尔微代码的补丁将有助于清除处理器的缓冲区,防止数据被读取。
实际上,研究人员在一个概念验证视频中表明,可以利用这些漏洞来查看一个人实时访问哪些网站,但这些漏洞也可以很容易地利用这些网站来获取登录者在线的密码或在线账户。
像“幽灵”和“熔断”一样,受到“僵尸负载”影响的不只是计算机,云也很脆弱。“僵尸负载”可以在虚拟机中触发,这意味着要与其他虚拟系统及其主机设备隔离。
发现最新一轮芯片缺陷的研究人员之一Daniel Gruss表示,它的工作原理就像它在个人电脑上所做的那样,可以从处理器上读取数据。在不同客户的虚拟机在同一服务器硬件上运行的云环境中,这可能是一个主要问题。
他们说,虽然没有公开的攻击报告,但研究人员不能排除这种可能性,也不能肯定是否会有任何攻击留下痕迹。
在此之前,英特尔在2018 年初曾爆出了严重漏洞“幽灵”和“熔断”,它们利用了投机性执行的弱点,投机性执行是现代处理器工作的一个重要部分,可以帮助处理器在一定程度上预测应用程序或操作系统下一步或不久的将来可能需要什么,从而使应用程序运行得更快、更高效。如果需要,处理器将执行它的预测,如果不需要,处理器将丢弃它们。
“幽灵”和“熔断”都泄露了处理器中短暂存储的敏感数据,包括密码 、密钥和账户令牌以及私人消息等机密。
现在,英特尔芯片又被爆出了新一轮的数据泄露漏洞,几乎每台搭载英特尔芯片的电脑都受到了这些漏洞的影响。
对投机性执行和侧向攻击的研究重点仍处于起步阶段。随着越来越多的调查结果曝光,数据窃取攻击有可能变得更容易利用并且更有效率。
其他 科技 巨头也在发布补丁,作为抵御可能的攻击的第一道防线。计算机制造商苹果、微软和浏览器制造商谷歌已经发布了补丁。
英特尔表示,与以前的补丁一样,微代码更新会对处理器性能产生影响,大多数修补漏洞后的设备在最坏的情况下可能会损失3%的性能,在数据中心环境中这个数据可能达到9%,但是在大多数情况下,它不会影响普通用户的使用。
无论是英特尔还是Daniel Gruss和他的团队都没有发布漏洞利用代码,所以对普通用户来说没有直接的威胁。
大数据时代,人们的信息安全与计算机系统安全密不可分,现代 社会 科技 发达,信息流通,人们之间的交流越来越密切,生活也越来越方便,大数据就是这个高 科技 时代的产物。
但这些便捷同时也伴随着数据安全问题,计算机系统漏洞很可能对我们的信息安全构成严重威胁,计算机存储的信息越来越多,而且越来越重要,数据安全问题也变得至关重要。
原文来自:TechCrunch
R星回应GTA6泄露:不会影响游戏开发,将不负玩家期望,泄露原因是啥?
R星全名为 Rockstar Games ,成立于1998年,此前该公司旗下的《荒野大镖客》系列和《GTA》系列更是被游戏迷们奉为任何人都不容错过的游戏。特别是GTA系列,自推出以来就受到了广泛的好评,甚至在已经发行多年后的今天,依旧能够在各大游戏畅销榜单中看到它的身影。而此前被玩家们调侃“新建了文件夹”的《GTA6》,却突如其来地被曝光了大量的游戏实机画面。
经R星方面证实,此次泄露的画面是真实的,但目前已经采取了相关手段遏制上述泄密事件的影响进一步扩大,而此次泄露未来也不会对正在开发的项目产生长期影响。此次大量游戏画面泄露的原因也很简单,是因为Rockstar Games 的服务器受到了来自黑客的入侵,大量机密文件被黑客窃取并在网络上传播。
在官方发布的声明中, Rockstar Games的母公司Take-Two对于此次泄露作出了详细的解释:在最近有黑客通过非法的网络入侵手段,从Rockstar Games 的服务器中窃取并下载了大量机密资料,其中就包括了《GTA6》的早期开发视频以及一系列源代码。但好在,R星的服务未能受到影响,不然将会造成更多更大难以挽回的损失。
对于游戏公司来说,开发中的画面、代码等是他们非常重要的知识资产,因为这不仅仅涉及到了公司自身的技术和创意,也会因为提前泄露而降低玩家们原本的期待度。所以在业内很多人也认为此次泄露称得上是重大事故,给其他所有的游戏从业人员也敲响了警钟。
英特尔芯片漏洞事件是怎么一回事
扫码分享至朋友圈
英特尔发现芯片漏洞 将对许多现代芯片造成影响 凤凰网科技讯 据路透社北京时间5月22日报道,微软和谷歌网络安全研究员发现了新的芯片漏洞,该漏洞与今年1月出现的Spectre和Meltdown漏洞有关,对许多现代计算芯片造成影响。
微软
最新的芯片漏洞名为Speculative Store Bypass或“变种4”,因为它与此前发现的漏洞属于同一家族。周一,微软和谷歌研究人员公布了他们的这一发现。尽管最新漏洞影响了许多芯片厂商,包括英特尔、AMD和微软旗下的ARM,但研究人员表示新漏洞的风险较低,部分原因是相关公司已在今年早些时候发布补丁解决Spectre漏洞。
Meltdown和Spectre漏洞出现在今年1月份,可允许读取芯片上的密码和其他敏感数据。这一缺陷源于计算机试图猜测用户的下一步活动,这一程序被称为“推测执行”。
当漏洞在今年初曝光后,研究人员表示他们未来很可能会发现新的Spectre变体。本月早些时候,一家德国计算机科学杂志报道称,研究人员已经在英特尔芯片中发现“下一代”漏洞,并很可能在本月披露。英特尔拒绝评论周一的发现是否与德国杂志报道的漏洞有关。
微软在其研究结果中表示,今年早些时候发布的补丁大大增加了黑客利用新漏洞进行攻击的难度。
英特尔在一篇博客中表示,该公司将“变种4”漏洞标记为中级风险,因为与该漏洞有关的多个缺陷已经通过安全补丁解决。英特尔称,它尚未发现有黑客利用新漏洞发动攻击,并表示将在未来几周内发布修补此漏洞的安全补丁。
英特尔还表示,由于受攻击的风险较低,它将在默认情况下关闭补丁,让用户选择是否打开它们。
安全问题似乎并没有影响相关芯片厂商的股价。今年以来,英特尔股价上涨了近16%,AMD股价则上涨了18.3%。
一年过去了,英特尔还在遭受“幽灵”和“熔毁”的困扰
2018年1月,四组研究人员在互不知情的情况下,在同一段时间发现了同一类型的安全漏洞:“幽灵”和“熔毁”。英特尔首当其冲,遭受了极大冲击。近日,《连线》杂志发表文章称,一年过去了,英特尔还在遭受着“幽灵”和“熔毁”的困扰。文章作者为HAY NEWMAN,原题“THE ELITE INTEL TEAM STILL FIGHTING MELTDOWN AND SPECTRE”,由36氪编译,希望能够为你带来启发。
一年前,英特尔与一个由学术和独立研究人员组成的网络协作,披露了两个具有前所未有影响的安全漏洞。
从那以后,英特尔一个核心的黑客团队就一直致力于收拾残局,甚至自己创建相应的攻击进行研究。
这两个漏洞,被称为“幽灵”(Spectre)和熔毁(Meltdown),都与处理器如何管理数据,以最大限度地提高效率有关。
它们不单单影响了使用英特尔、AMD和ARM等芯片制造商的几代产品,而且没有现成的解决方案。
英特尔和其他公司为了提高性能推出的权宜之计,确实导致了一系列的问题。
最重要的是,熔毁,特别是幽灵揭示了,芯片设计存在一个超过20年的基本安全漏洞。
整个2018年,英特尔内内外外的研究人员,都在继续发现与这类“Speculative_execution”漏洞相关的可以利用的弱点。
想要修复其中的许多问题,不仅仅需要软件补丁,还需要从概念上重新思考如何制造处理器。
英特尔这些努力的中心,是公司的一个战略攻击研究和缓解小组STORM,由来自世界各地的黑客组成,任务是防范下一代安全威胁。
针对 Speculative_execution 安全漏洞,他们需要产品开发团队、传统架构团队、外联和通信部门之间的广泛合作,以协调应对措施。STORM一直是技术方面的核心。
“对于幽灵和熔毁,我们的态度非常积极,”英特尔攻击性安全研究部门负责人德希内什·马诺哈兰(Dhinesh Manoharan)表示。STORM归属于这一部门。
“考虑到我们需要处理和解决的产品数量,以及我们要这样做的速度——我们设置了一个非常高的标准。”
英特尔的攻击性安全研究团队大约由60人组成,他们专注于主动进行安全测试和深入调查。
STORM是其中的一个小团队,大约有12个人专门致力于原型开发,以展示它们的实际影响。这有助于揭示漏洞实际延伸的程度,同时也可以提出潜在的缓解措施。
这一策略帮助他们尽可能多地捕捉到Speculative_execution漏洞的变体,这些漏洞在整个2018年缓慢出现。
“每次发现先进的技术能力或攻击时,我们都需要继续跟踪它,对它进行研究,并确保我们的技术仍然可以作为解决手段,”STORM的负责人罗德里戈·布兰科(Rodrigo Branco)表示。
“对于幽灵和熔毁也是如此。 唯一的区别是规模,因为它们影响到了其它公司和整个行业。”
在2018年初,因为其随意的回应,以及在尝试控制幽灵和熔毁时推出的一些糟糕的补丁,英特尔受到了业界的批评。
但是,在英特尔之外大量参与Speculative_execution漏洞应对的研究人员表示,这家公司在应对幽灵和熔毁方面的不懈努力,在很大程度上赢回了人们的好感。
“无论如何,新的东西都会被发现,”乔恩·马斯特斯(Jon Masters)说,他是开源企业IT服务集团Red Hat(最近被IBM收购)的架构专家。
“但是过去没有人意识到这些问题,所以他们不愿意为了安全而牺牲任何性能。现在,对于英特尔来说,安全性不仅仅是一个复选框,而是一项关键功能。”
据估计,为英特尔芯片增加基本的 Speculative_execution 防御系统需要4到5年的时间。与此同时,除了针对传统处理器的补丁外,英特尔还在去年10月份宣布的芯片上添加了第一个物理防御系统。
但是完全重新设计芯片以抵御 Speculative_execution 的攻击需要时间。马斯特斯说:“从头开始设计一个完整的芯片微架构并不常见。”
尽管英特尔迅速吹捧其迄今取得的进展,而不是专注于这个更大的时间表。但其安全研究人员承认,彻底重新开发非常重要。规模也很大。
“随着漏洞的缓解,响应时间会因你生产的产品类型而异,”英特尔的马诺哈兰表示。
“如果这是一个简单的应用程序,而不是操作系统,或者是低级固件,或者是硅,那么复杂性就大不相同了。我们扭转局面和解决问题的能力在这个光谱的每一端都是不同的。”
在英特尔披露幽灵和熔毁的几天后,当时的首席执行官布莱恩·克尔扎尼奇(Brian Krzanich)宣布了“安全第一”的承诺。
“底线是,持续的协作将带来最快、最有效的方法,以恢复客户对其数据安全性的信心,”克尔扎尼奇写道。
从那以后,STORM的许多成员从独立的安全顾问公司和其他外部研究团体中招募而来,帮助英特尔解决这一问题。
“我们与不同的产品团队分享我们的见解和专业知识,但是我们并不局限于特定的产品,”STORM马里昂·马沙莱克(Marion Marschalek)说,他主要从事软件编译器的安全分析工作,于2017年加入了英特尔。
“这在某种意义上是特殊的,因为我们独立于生产流程。 我们可以在不受时间限制的情况下进行更深入的研究。”
STORM团队在英特尔位于俄勒冈州希尔斯博罗园区的一个开放式房间里办公。“就像电影里的那样,”马沙莱克笑着说。“有很多白板,很多人会忽然跳起来,在墙上画想法,并和别人讨论。”
STORM甚至有一个非正式的团队吉祥物:羊驼,这要归功于每隔几个月在俄勒冈州农村的布兰科农场举办的聚会。
但是,在这种轻松的气氛之外,STORM还面临着严重的威胁。从各种嵌入式设备和移动设备到个人电脑、服务器和超级计算机,世界各地的大量计算设备都在使用英特尔的芯片。
为了防止团队成员感到不知所措,布兰科努力将挑战控制在一个可控范围内。
“对我来说,这很令人兴奋,我需要解决人们以前从来不需要解决的问题。你正在定义影响力,对我来说,这有点惊人,”布兰科说。
“对于经验不足的研究人员来说,这可能超出了他们的能力范围。这可能会让人不知所措。”
这既是英特尔处理Speculative_execution安全漏洞的优势,也是其面临的挑战,同时也是英特尔接受新的处理器攻击概念的起因。
“希望英特尔能从中获得深度防御的信息,”密歇根大学计算机架构研究员托马斯·温尼斯(Thomas Wenisch)说。他曾参与Speculative_execution研究,包括对英特尔处理器Secure Enclave(安全区域)技术的攻击。
“如果有人确实在一个系统的某个部分发现了缺陷,我们怎么能让其他部分的安全措施仍然有效呢? 希望我们能看到不那么脆弱的芯片设计。”
STORM内部的研究人员似乎明白其中的利害关系。但随着英特尔多年来未能全面实施硬件保护以防范 Speculative_execution 攻击的硬件保护措施,新的威胁类型也在不断出现,公司作为一个整体,需要长期坚持“安全第一”。
整个硅工业也是如此,在安全保护与速度和灵活性经常不一致的情况下,这是一项艰巨的任务。追求最高性能,是幽灵和熔毁出现的原因。
经济压力往往与安全需求不相称。“这很难,因为最终他们还是要靠表现来竞争,”温尼斯说。 不管他们周围在发生什么,STORM的任务就是不断深入研究即将出现的任何风险。
毕竟,这些风险应该不缺少出现的机会。
来源|36氪
网络攻击入侵方式主要有几种
网络安全是现在热门话题之一,我们如果操作设置不当就会受到网络攻击,而且方式多种,那么有哪些网络攻击方式呢?下面一起看看!
常见的网络攻击方式
端口扫描,安全漏洞攻击,口令入侵,木马程序,电子邮件攻击,Dos攻击
1.端口扫描:
通过端口扫描可以知道被扫描计算机开放了哪些服务和端口,以便发现其弱点,可以手动扫描,也可以使用端口扫描软件扫描
2.端口扫描软件
SuperScan(综合扫描器)
主要功能:
检测主机是否在线
IP地址和主机名之间的相互转换
通过TCP连接试探目标主机运行的服务
扫描指定范围的主机端口。
PortScanner(图形化扫描器软件)
比较快,但是功能较为单一
X-Scan(无需安装绿色软件,支持中文)
采用多线程 方式对指定的IP地址段(或单机)进行安全漏洞检测
支持插件功能,提供图形化和命令行操作方式,扫描较为综合。
3.安全漏洞攻击
安全漏洞是硬件、软件、协议在具体实现和安全策略上存在的缺陷,安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统
4.口令入侵
口令入侵是指非法获取某些合法用户的口令后,登录目标主机实施攻击的行为
非法获取口令的方式:
通过网络监听获取口令
通过暴力解除获取口令
利用管理失误获取口令
5.木马程序
它隐藏在系统内部,随系统启动而启动,在用户不知情的情况下,连接并控制被感染计算机
木马由两部分组成:服务器端和客户端
常见木马程序:
BO2000
冰河
灰鸽子
6.电子邮件攻击
攻击者使用邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用
电子邮件攻击的表现形式:
邮件炸弹
邮件欺骗
7.Dos攻击
Dos全称为拒绝服务攻击,它通过短时间内向主机发送大量数据包,消耗主机资源,造成系统过载或系统瘫痪,拒绝正常用户访问
拒绝服务攻击的类型:
攻击者从伪造的、并不存在的IP地址发出连接请求
攻击者占用所有可用的会话,阻止正常用户连接
攻击者给接收方灌输大量错误或特殊结构的数据包
Dos攻击举例
泪滴攻击
ping of Death
smurf 攻击
SYN溢出
DDoS分布式拒绝服务攻击
补充:校园网安全维护技巧
校园网络分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;
在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;
由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;
外面做好防护 措施 ,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护;
内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;
对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。做好安全防范措施,未雨绸缪。
相关阅读:2018网络安全事件:
一、英特尔处理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从 其它 程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。
二、GitHub 遭遇大规模 Memcached DDoS 攻击
2018年2月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。
三、苹果 iOS iBoot源码泄露
2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统 的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。
四、韩国平昌冬季奥运会遭遇黑客攻击
2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。
五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪
2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。
Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。
网络攻击相关 文章 :
1. 网络攻击以及防范措施有哪些
2. 企业级路由器攻击防护的使用方法
3. 局域网ARP欺骗和攻击解决方法
4. 网络arp攻击原理
5. 关于计算机网络安全专业介绍
电脑病毒常见入侵方式有哪几种
电脑病毒看不见,却时刻威胁着我们 电脑安全 ,病毒无论是种类,特点还是入侵方式,都有很多种,还需对其常见的入侵加以防御,才可保护电脑及财产的安全。那么常见的入侵方式有哪些呢?
一、通过通讯软件感染病毒
近几年来,通过QQ、Yahoo! Messenger、Window等通讯软件传播病毒速率,成急剧增加的趋势。那究竟什么原因导致这个现象产生呢?其实答案很简单,就是IM软件支持了查看脱机信息。
以Windows Live Messenger聊天软件为例,在程序的主界面内,依次单击上方“工具”→“选项”,在弹出的“选项”对话框内,选择左侧“文件传输”标签,然后从中勾选“使用下列程序进行病毒扫描”复选框,并单击“浏览”按钮,指定本机内杀毒软件Acast!的位置即可,这样以后杀软就可对MSN传输中的文件进行扫描检测了。
二、P2P网络散毒传播
P2P网络中的资源和服务分散在所有节点上,因此信息的传输和服务的实现都直接在节点之间进行,可以无需中间环节和服务器的介入,从而避免了可能出现的瓶颈。但是P2P的网络安全却存在诸多隐患,例如用户在下载所谓的解除补丁,往往都是恶意人所部下的木马陷阱,一不小心就会中招导致电脑被入侵,甚至出现丢失游戏账号的情况出现。
另外像Bit、eMule(电驴)P2P软件,在默认情况下是允许每位用户互相下载资源,所以很多时候,用户在不了解软件这一特性之时,没有对其软件很好的设置,才会导致软件将自己的个人隐私共享出来,任P2P共享网络的人随便下载,这也是除以上病毒、木马陷阱之外屡见不鲜的事情。如果这里你要想防御,可以安装防火墙软件,来阻止间谍软件在未经允许的情况下偷偷传送个人隐私资料。
三、冒充正规网站邮件引人上钩
尽管你没有将自己的邮箱地址提供给任何人,但是每天都会收到一定数量的垃圾信件,而这些信件当中就有不少假冒淘宝、163、新浪等知名网站的邮件,其邮件内容链接一般大多都是“钓鱼”网站的地址,一旦进入就会出现银行或者游戏账号丢失的情况。
四、一不小心启动木马程序
有些朋友看到系统所发出的有漏洞信号后,可能就迫不及待的想去网上找补丁修补,生怕在这个时候让黑客进行侵入。其实殊不知这个时候还有更可怕的事情,那就是有些木马程序,已经将自己伪装成了补丁的模样,虎视眈眈等着你“自投罗网”。例如一个名为Update Kb4468-x86.exe的病毒文件,如果系统没有安装杀毒软件,相信在有 经验 的电脑高手,也很难将它与病毒联系到一起,倘若一不留神将其下载并运行,后果将不堪设想。
五、搜索引擎间传病毒
在网络的虚拟世界里,大家经常碰到QQ好友,或者同学邮箱发来网址信息的时候。对于其朋友所发来网址信息,自己又不好意思不看,看了又害怕电脑中毒,当然这里不排除有很多有经验的朋友,通过搜索引擎来分析网站内容,但是针对某个网站向用户提出的警告,常常会出现误判的情况,让用户防不胜防。因此大家不如安装Mcafee siteadvisor工具,这样当用户通过搜索引擎来进行网页搜索时,其软件就会帮你预先分析搜索结果的安全情况,如果想了解更多关于其网站的信息,只要将鼠标移动到网址文字的上方,就可显示其网站更全的信息,以及该网站是否安全的信息,从而让用户可放心进入被判定安全的站点了。
六、U盘病毒自动运行
相信很多朋友都遇到过,双击每个分区(如双击C盘,D盘,E盘等等)都打不开,且只能通过资源管理器才能打开的异常情况。顾名思义这是电脑中了病毒,其实这个病毒叫U盘病毒,这种病毒是通过U盘、移动硬盘、存储卡等移动存储设备来传播的,如果你要想将其清除该类病毒,可以找USBCleaner专业的清除U病毒软件来帮忙。
补充:校园网安全维护技巧
校园网络分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;
在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;
由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;
外面做好防护 措施 ,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护;
内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;
对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。做好安全防范措施,未雨绸缪。
相关阅读:2018网络安全事件:
一、英特尔处理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从 其它 程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。
二、GitHub 遭遇大规模 Memcached DDoS 攻击
2018年2月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。
三、苹果 iOS iBoot源码泄露
2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统 的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。
四、韩国平昌冬季奥运会遭遇黑客攻击
2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。
五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪
2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。
Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。
病毒入侵相关 文章 :
1. 计算机病毒“火焰”介绍
2. 如何防止勒索病毒
3. 如何让电脑病毒及其他流氓软件入侵不了电脑
4. 计算机病毒主要分类
5. 电脑中了Explorer.exe木马病毒怎么办
0条大神的评论