久久久久久久视色,久久电影免费精品,中文亚洲欧美乱码在线观看,在线免费播放AV片

<center id="vfaef"><input id="vfaef"><table id="vfaef"></table></input></center>

    <p id="vfaef"><kbd id="vfaef"></kbd></p>

    
    
    <pre id="vfaef"><u id="vfaef"></u></pre>

      <thead id="vfaef"><input id="vfaef"></input></thead>

    1. 站長(zhǎng)資訊網(wǎng)
      最全最豐富的資訊網(wǎng)站

      黑客是如何竊取蘋果設(shè)備唯一設(shè)備識(shí)別符的

      黑客是如何竊取蘋果設(shè)備唯一設(shè)備識(shí)別符的

        北京時(shí)間9月10日消息,有關(guān)黑客組織AntiSec據(jù)稱已從一名美國(guó)聯(lián)邦調(diào)查局(FBI)探員的筆記本中竊取了1200萬個(gè)iPhone和iPad唯一設(shè)備識(shí)別符(UDID)的消息正迅速成為一件膾炙人口的事情。

        不管誰已由于此事而成為受害者,更加有趣的問題是,這些數(shù)據(jù)是如何被盜的。有跡象表明,這可能是一次定向電子郵件攻擊行為所帶來的結(jié)果。

        專業(yè)防毒及防垃圾郵件軟件領(lǐng)導(dǎo)研發(fā)廠商Sophos的高級(jí)技術(shù)顧問格雷厄姆·克魯利(Graham Cluley)向Security Watch 網(wǎng)站表示:“我猜想,黑客利用Java漏洞在那臺(tái)電腦中安裝了惡意軟件,然后竊取了數(shù)據(jù)文件。”但是,他拒絕詳細(xì)說那臺(tái)筆記本電腦的所有人可能如何被哄騙訪問一個(gè)含有惡意軟件的網(wǎng)頁。

        FBI宣稱并未遭到攻擊

        據(jù)PCMag.com此前報(bào)道稱,AntiSec宣稱已從屬于克里斯托弗·斯坦格爾(Christopher K. Stangl)的一部筆記本電腦中竊取了上述文件,文件中包含蘋果產(chǎn)品的唯一設(shè)備識(shí)別符等數(shù)據(jù)。斯坦格爾是美國(guó)聯(lián)邦調(diào)查局負(fù)責(zé)招聘的官員,專門為聯(lián)邦政府招聘“白帽黑客”。Security Watch與多名業(yè)績(jī)專家進(jìn)行了對(duì)話,他們都對(duì)這一數(shù)據(jù)泄露事件的源頭是一臺(tái)聯(lián)邦調(diào)查局的筆記本電腦表示懷疑。其中,芬蘭殺毒廠商F-Secure的西恩·蘇利文(Sean Sullivan)甚至將其稱為“為黑客組織Anonymous所作出的公共關(guān)系騙局”。與此同時(shí),聯(lián)邦調(diào)查局也已經(jīng)對(duì)AntiSec的指控作出了堅(jiān)決的否認(rèn)。

        聯(lián)邦調(diào)查局向Security Watch發(fā)表電子郵件聲明稱:“就目前而言,沒有證據(jù)表明聯(lián)邦調(diào)查局的一臺(tái)筆記本電腦已被侵入,也沒有證據(jù)表明聯(lián)邦調(diào)查局曾尋找或獲得這種數(shù)據(jù)。”

        AntiSec宣稱,黑客利用了今年3月份Java的一個(gè)“零日漏洞”(指被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,也就是安全補(bǔ)丁與瑕疵曝光的同一日內(nèi),相關(guān)的惡意程序就出現(xiàn)。這種攻擊往往具有很大的突發(fā)性與破壞性)。據(jù)稱被利用的這個(gè)“零日漏洞”并非甲骨文在上周已經(jīng)發(fā)布了補(bǔ)丁的漏洞;如果AntiSec在數(shù)據(jù)盜竊來源的問題上撒謊,那么可能在生成數(shù)據(jù)列表所使用的方法上可能也撒謊了。此外,目前還不知道為什么聯(lián)邦調(diào)查局會(huì)首先擁有這個(gè)列表。

        一些安全專家已經(jīng)指出,這個(gè)數(shù)據(jù)列表可能是通過利用應(yīng)用所收集和傳輸?shù)綇V告網(wǎng)絡(luò)的的信息而生成的。

        釣魚行為?

        但是,如果黑客確實(shí)是利用Java漏洞來獲取的這些數(shù)據(jù),那么就有可能是黑客發(fā)送了定向電子郵件來獲得那份文件,安全公司Errata Security的首席執(zhí)行官羅伯特·格拉漢姆(Robert Graham)說道。這種“明顯 的攻擊”行為是為了通過“網(wǎng)絡(luò)釣魚”的方式來獲取屬于執(zhí)法機(jī)構(gòu)官員的電子郵件地址,這些信息已經(jīng)在今年2月份泄露,格拉漢姆在Errata Security公司博客上寫道。

        在今年早些時(shí)候,Anonymous曾截獲過一封電子郵件,這封郵件的內(nèi)容是邀請(qǐng)美國(guó)以及歐洲各國(guó)地區(qū)的40個(gè)執(zhí)法機(jī)構(gòu)參加一次會(huì)議來討論有關(guān)LulzSec的問題,包括來自于英國(guó)、法國(guó)好的過的執(zhí)法機(jī)構(gòu)等。Anonymous竊聽了此次電話會(huì)議的內(nèi)容,公布了最初的會(huì)議邀請(qǐng)函和電話會(huì)議的文字記錄。參加這次電話會(huì)議的所有執(zhí)法機(jī)構(gòu)官員的電子郵件地址都已被公布。

        斯坦格爾是40名與會(huì)者之一,但目前還不清楚他是否真的出席了那次會(huì)議。在電子郵件泄露以后,黑客可使用同樣的發(fā)件人地址來進(jìn)行“網(wǎng)絡(luò)釣魚”活動(dòng),郵件中包括通往一個(gè)網(wǎng)站的鏈接,這個(gè)網(wǎng)站上有一個(gè)利用那個(gè)漏洞的Java應(yīng)用,格拉漢姆說道。他還猜測(cè),甚至可能有信息會(huì)指向一個(gè)事實(shí),即這次電話會(huì)議已被錄音,而且其會(huì)議記錄已被公開,而有20%的受害者(40人中的8人)原本將會(huì)被這個(gè)騙局欺騙。

        格拉漢姆還指出,黑客不一定非常聰明,但他們都遵循一些原則。“如果我擁有一份受害者的電子郵件列表,然后有新的‘零日漏洞’出現(xiàn),那么我就會(huì)馬上利用其進(jìn)行‘釣魚’活動(dòng)。”

      特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系我們,本站將會(huì)在24小時(shí)內(nèi)處理完畢。

      贊(0)
      分享到: 更多 (0)
      網(wǎng)站地圖   滬ICP備18035694號(hào)-2    滬公網(wǎng)安備31011702889846號(hào)