<video id="zjj55"><delect id="zjj55"></delect></video>

<big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

<menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

<output id="zjj55"></output>
<video id="zjj55"></video>

<menuitem id="zjj55"></menuitem>

    <video id="zjj55"><listing id="zjj55"></listing></video>

    <menuitem id="zjj55"></menuitem>
    <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

    <menuitem id="zjj55"></menuitem>
    <menuitem id="zjj55"></menuitem>

        <big id="zjj55"></big>
          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            網絡新型違法犯罪遭嚴打 2018謹防加密貨幣風險

            韓希宇 來源:中國電子銀行網 2018-06-29 10:16:42 加密貨幣 網絡安全 金融安全
            韓希宇     來源:中國電子銀行網     2018-06-29 10:16:42

            核心提示黑客破解了銀行的自動取款機,通過與加密貨幣錢包相關聯的預付卡進行操作,操縱取款機按照其需要吐鈔,竊取金額超10億美元,竊取資金主要用于購買豪華轎車及別墅等。

              國家信息安全漏洞共享平臺上周共收集、整理信息安全漏洞217個,互聯網上出現“POSCMS'index'函數任意代碼執行漏洞、Sensio Labs Symfony Web profiler跨站腳本漏洞”等零日代碼攻擊漏洞,上周信息安全漏洞威脅整體評價級別為中。中國電子銀行網為您梳理過去一周的信息安全行業要聞,告警重要漏洞并推出技術觀瀾,深入探討信息安全知識。

              一周行業要聞速覽

              守護者計劃2017十大案件

            網絡新型違法犯罪遭嚴打 2018謹防加密貨幣風險

              犯罪團伙反編譯微信訪問公眾號的邏輯,開發具有在用戶不知情的情況下,ROOT手機、刷閱讀、點贊、投票、關注公眾號等功能的木馬程序,再對市場上常見的APK進行重新打包,加入上述木馬程序。>>詳細

              16家加密交易所、支付公司、錢包公司加入歐盟警方反洗錢行動

            網絡新型違法犯罪遭嚴打 2018謹防加密貨幣風險

              中國技術市場協會、騰訊安全、中國區塊鏈應用研究中心網等20多家機構近日聯合發起成立中國區塊鏈安全聯盟,著重打擊假借區塊鏈名義的變相傳銷、詐騙等行為。>>詳細

              全球首個低時延開放實驗室成立了!華為攜伙伴深挖網絡價值

            網絡新型違法犯罪遭嚴打 2018謹防加密貨幣風險

              目前,已經有5家行業伙伴加入到華為的低時延開放實驗室進行驗證對接,首批公布的應用研究包括手機游戲、移動支付、紅包加速、遠程駕駛等領域,未來將不斷發展更新。>>詳細

              技術觀瀾

              最全區塊鏈專業術語盤點

            網絡新型違法犯罪遭嚴打 2018謹防加密貨幣風險

              當一個單一個體或者一個組超過一半的計算能力時,這個個體或組就可以控制整個加密貨幣網絡,如果他們有一些惡意的想法,他們就有可能發出一些沖突的交易來損壞整個網絡。>>詳細

              另一種濫用DCOM的內網滲透技術

            網絡新型違法犯罪遭嚴打 2018謹防加密貨幣風險

              這篇文章討論了一種日常滲透測試中備用的DCOM滲透過程目標發現和有效載荷執行的方法。主要依據是找到DCOM注冊表鍵/值,該鍵指向一臺“遠程”計算機上的一個不存在的二進制文件的路徑。>>詳細

              Check Point安全研究人員針對UPAS Kit與Kronos銀行木馬的分析

            網絡新型違法犯罪遭嚴打 2018謹防加密貨幣風險

              UPAS Kit使用表單采集和Web注入來攔截和收集來自受保護電腦的個人信息,允許攻擊者在未經授權的情況下,從被攻擊的電腦中盜取信息。>>詳細

              安全威脅播報

              上周漏洞基本情況

              上周(2018年06月18日-2018年06月24日)信息安全漏洞威脅整體評價級別為中。

              國家信息安全漏洞共享平臺(以下簡稱CNVD)上周共收集、整理信息安全漏洞217個,其中高危漏洞69個、中危漏洞143個、低危漏洞5個。漏洞平均分值為6.19。上周收錄的漏洞中,涉及0day漏洞75個(占35%),其中互聯網上出現“POSCMS'index'函數任意代碼執行漏洞、Sensio Labs Symfony Web profiler跨站腳本漏洞”等零日代碼攻擊漏洞。

              上周重要漏洞安全告警

              Adobe產品安全漏洞

              Adobe Acrobat是一套PDF文件編輯和轉換工具,Adobe Reader一套PDF文檔閱讀軟件。Adobe FlashPlayer是多媒體程序播放器。Adobe Photoshop,簡稱“PS”,是圖像處理軟件。上周,上述產品被披露存在多個漏洞,攻擊者可利用漏洞泄露敏感信息,執行任意代碼。

              CNVD收錄的相關漏洞包括:AdobePhotoshop越界內存寫入漏洞、Adobe Acrobat/Reader越界寫入漏洞、AdobeAcrobat/Reader越界讀取漏洞(CNVD-2018-11737)、Adobe Acrobat/Reader內存破壞漏洞(CNVD-2018-11792)、AdobeAcrobat/Reader類型混淆漏洞(CNVD-2018-11795)、Adobe Acrobat/Reader不可信指針解引用漏洞、AdobeColdFusion不可信數據反序列化漏洞、Adobe Flash Player類型混淆漏洞(CNVD-2018-11803)。其中,除“AdobeAcrobat/Reader越界讀取漏洞(CNVD-2018-11737)”外,其余漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。

              Foxit產品安全漏洞

              Foxit Reader是一款PDF文檔閱讀器。FoxitPhantomPDF是一個商業版。上周,上述產品被披露存在遠程代碼執行漏洞,攻擊者可利用漏洞執行任意代碼。

              CNVD收錄的相關漏洞包括:Foxit Reader和PhantomPDF遠程代碼執行漏洞(CNVD-2018-11901、CNVD-2018-11902、CNVD-2018-11903、CNVD-2018-11904、CNVD-2018-11905、CNVD-2018-11906、CNVD-2018-11907、CNVD-2018-11908)。目前,廠商已經發布了上述漏洞的修補程序。

              Mozilla產品安全漏洞

              Mozilla Firefox是一款開源Web瀏覽器。Firefox ESR是Firefox的一個延長支持版本。Skia是其中的一個開放源碼的2D圖形庫,能夠提供可在各種硬件和軟件平臺上工作的常見API。上周,上述產品被披露存在多個漏洞,攻擊者可利用漏洞獲取敏感信息,繞過安全限制,執行任意代碼或發起拒絕服務攻擊。

              CNVD收錄的相關漏洞包括:MozillaFirefox代碼執行漏洞(CNVD-2018-11787、CNVD-2018-11789)、MozillaFirefox安全繞過漏洞(CNVD-2018-11790)、Mozilla Firefox信息泄露漏洞(CNVD-2018-11924、CNVD-2018-11923)、MozillaFirefox和Firefox ESR內存破壞漏洞(CNVD-2018-11925)、MozillaFirefox ESR緩沖區溢出漏洞、Mozilla Firefox ESR Skia庫內存破壞漏洞。其中,除“MozillaFirefox信息泄露漏洞(CNVD-2018-11924、CNVD-2018-11923)”外,其余漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。

              Microsoft產品安全漏洞

              Microsoft Edge是一款Web瀏覽器。MicrosoftInternet Explorer是一款網頁瀏覽器。上周,該產品被披露存在內存破壞漏洞,攻擊者可利用漏洞執行任意代碼,造成內存破壞。

              CNVD收錄的相關漏洞包括:Microsoft Edge內存破壞漏洞(CNVD-2018-11917、CNVD-2018-11918)、Microsoft Edge和ChakraCore內存破壞漏洞(CNVD-2018-11919、CNVD-2018-11920)、MicrosoftInternet Explorer內存破壞漏洞(CNVD-2018-11932、CNVD-2018-11933、CNVD-2018-11936)、Microsoft Edge內存破壞漏洞(CNVD-2018-11935)。上述漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。

              PvPGN Stats SQL注入漏洞

              PvPGN Stats是一款基于PHP的支持網站與PvPGN游戲服務器集成的工具,它能夠顯示服務器狀態、梯形圖頁面等。上周,PvPGN Stats被披露存在SQL注入漏洞,遠程攻擊者可借助GET參數’user’利用該漏洞獲取PvPGN數據庫的訪問權限(包括:郵件、用戶名和密碼)。目前,廠商尚未發布漏洞修補程序。

              小結

              上周,Adobe被披露存在多個漏洞,攻擊者可利用漏洞泄露敏感信息,執行任意代碼。此外,Foxit、Mozilla、Microsoft等多款產品被披露存在多個漏洞,攻擊者可利用漏洞獲取敏感信息,繞過安全限制,執行任意代碼,造成內存破壞或發起拒絕服務攻擊。另外,PvPGN Stats被披露存在SQL注入漏洞,遠程攻擊者可借助GET參數’user’利用該漏洞獲取PvPGN數據庫的訪問權限(包括:郵件、用戶名和密碼)。建議相關用戶隨時關注上述廠商主頁,及時獲取修復補丁或解決方案。

              中國電子銀行網綜合CNVD、C114中國通信網、51CTO、Odaily星球日報、嘶吼RoarTalk報道  

            人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久

            <video id="zjj55"><delect id="zjj55"></delect></video>

            <big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

            <menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

            <output id="zjj55"></output>
            <video id="zjj55"></video>

            <menuitem id="zjj55"></menuitem>

              <video id="zjj55"><listing id="zjj55"></listing></video>

              <menuitem id="zjj55"></menuitem>
              <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

              <menuitem id="zjj55"></menuitem>
              <menuitem id="zjj55"></menuitem>

                  <big id="zjj55"></big>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定