日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

在50亿信息泄露事件面前,Struts 2 漏洞和CIA泄密都是小事 | 宅客周刊

發布時間:2025/3/20 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 在50亿信息泄露事件面前,Struts 2 漏洞和CIA泄密都是小事 | 宅客周刊 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.一份數據告訴你,被萬年漏洞王 Struts2 坑了的網站有哪些

pache Struts2 作為世界上最流行的 Java Web 服務器框架之一,3 月 7 日帶來了本年度第一個高危漏洞——CVE編號 CVE-2017-5638 。其原因是由于 Apache Struts2 的 Jakarta Multipart parser 插件存在遠程代碼執行漏洞,攻擊者可以在使用該插件上傳文件時,修改 HTTP 請求頭中的 Content-Type 值來觸發該漏洞,導致遠程執行代碼。

哪些網站已中招

Struts 作為一個“世界級”開源架構,它的一個高危漏洞危害有多大,下面兩張圖可以讓大家對這個漏洞的影響范圍有一個直觀認識。

雷鋒網從綠盟科技了解到,從 3 月 7 日漏洞曝出到 3 月 9 日不到 36 個小時的時間里,大量用戶第一時間通過綠盟云的 Structs2 緊急漏洞檢測服務對自己的網站進行檢測,共計 22000 余次。

通過對這些數據進行分析,可以看到:

1、從檢測數據來看,教育行業受Struts2漏洞影響最多,其次是政府、金融、互聯網、通信等行業。

? ??

2、從地域來看,北、上、廣、沿海城市等經濟發達地區成為 Struts2 漏洞高發區,與此同時修復情況也最及時。

3、從應對漏洞積極性來說,金融、政府、教育位列前三甲。


雷鋒網了解到,應對本次 Struts2 漏洞,金融行業應急反應最為迅速,在漏洞爆發后采取行動也是最迅速的,無論是自行升級漏洞軟件還是聯系廠商升級防護設備都走在其他行業前列,很多金融行業站點在幾個小時之內再次掃描時已經將漏洞修補完成。

2.維基解密曝CIA 入侵蘋果、安卓機、電視,快來圍觀8761份泄密文件

美國時間3月7日,維基解密(WikiLeaks)網站公布了大量據稱是美國中央情報局(CIA)的內部文件,其中包括了CIA內部的組織資料,對電腦、手機等設備進行攻擊的方法技術,以及進行網絡攻擊時使用的代碼和真實樣本。利用這些技術,不僅可以在電腦、手機平臺上的Windows、iOS、Android等各類操作系統下發起入侵攻擊,還可以操作智能電視等終端設備,甚至可以遙控智能汽車發起暗殺行動。

一、泄漏內容

此次公布的數據都是從CIA的內網保存下來的,時間跨度為2013到2016年。這批文檔的組織方式類似于知識庫,使用Atlassian公司的團隊工作共享系統Confluence創建。數據之間有明顯的組織索引關系,可以使用模板對多個資料進行管理。很多資料有歷史改動的存檔,7818份資料中除去存檔共有1136個最新數據。943個附件基本上都可以在資料中找到對應的鏈接,屬于其內容的一部分。

具體而言,這些資料可以分為如下幾類:

  • CIA部門資料,包括部門的介紹,部門相關的黑客項目,以及部門內部的信息分享。

  • 黑客項目資料,包括一些不屬于特定部門的黑客工具、輔助項目等,其中有項目的介紹,使用說明以及一些技術細節。

  • 操作系統資料,包括iOS、MacOS、Android、Linux、虛擬機等系統的信息和知識。

  • 工具和開發資料,包括CIA內部用到的Git等開發工具。

  • 員工資料,包括員工的個人信息,以及員工自己創建的一些內容。

  • 知識庫,這里面分門別類地存放了大量技術知識以及攻擊手段。其中比較重要的是關于Windows操作系統的技術細節和各種漏洞,以及對于常見的個人安全產品(Personal Security Products)的繞過手段,包括諾頓、卡巴斯基、賽門鐵克、微軟殺毒以及瑞星等安全產品。

一、各方反應

1.蘋果:別怕,我們已修復大部分漏洞

躺槍的蘋果在給外媒?TechCrunch?的官方聲明中表示, iPhone 能提供“消費者能得到的最佳數據安全性”,根據其初步分析,維基解密列出的 14 項漏洞中,有“許多”在最新版的 iOS 里都已經被補上了。

雷鋒網了解到,除此之外,他們還承諾“會繼續快速解決被發現的漏洞”,而且不忘提醒使用者,要盡快下載和升級到最新版的系統。

2.CIA 和 FBI 在調查泄密內鬼

據公開報道,美國官員向當地媒體透露,聯邦調查局(FBI)和 CIA 將聯手立項刑事調查。雷鋒網(公眾號:雷鋒網)了解到,此次調查的主要內容包括:首先,維基解密如何獲得了這些文件;其次,CIA內部是否有內鬼,即攻擊是從外部進入的還是內部同時有人呼應。

3.三星和微軟:正在調查

三星和微軟對 CNBC 表明了態度。

三星:保護消費者的隱私和我們設備的安全性是三星的首要任務。我們已注意到所提及的報告,正在緊急調查此事。

微軟:我們知道上述報告,正在調查此事。

4.谷歌:我們有信心

谷歌的信息安全和隱私主管希瑟-阿德金斯(Heather Adkins)在一份聲明中表示,谷歌已經審查了這些文件,他們有信心認為 Chrome 和 Android 的安全更新和保護已經阻止用戶避開這些所謂的漏洞。他們的分析正在進行中,將實施任何必要的保護措施。谷歌總是將安全視為重中之重,將繼續投資于防御體系建設。

5.美國白宮發言人:我們要起訴這些泄密的!

美國白宮發言人斯派塞當天在例行記者會上拒絕證實這些文件的真實性,但強調機密文件外泄事件應該成為一大擔憂。斯派塞說,這類泄密事件損害美國的安全,我們將會找出泄露機密信息的人,將按法律最大限度地起訴他們。

3.京東內鬼涉50億信息泄漏案,騰訊協助破案,京東:他是試用期員工!

3月7日,微信認證公眾號“公安部刑偵局”表示,公安部安徽、北京、遼寧、河南等14個省、直轄市公安機關開展集中收網行動,徹底摧毀一個通過入侵互聯網公司服務器竊取出售公民個人信息的犯罪團伙,抓獲犯罪嫌疑人96 名,查獲涉及交通、物流、醫療、社交、銀行等各類被竊公民個人信息50多億條

據公開媒體報道,鄭某鵬利用京東網絡安全部員工這一身份,長期監守自盜,與黑客相互勾結,為黑客攻入網站提供重要信息——包括在京東、QQ上的物流信息,交易信息、個人身份等數據信息,為犯罪團伙實施違法犯罪活動提供了有力的技術保障。

京東員工鄭某鵬所在的這一該犯罪團伙,還曾通過相似手段入侵多家互聯網公司的服務器,從中竊取并倒賣公民個人信息,更利用從竊取到的各類注冊信息,二次復制銀行卡,實施盜刷銀行卡等違法犯罪活動……

消息傳開后,京東發出了一份聲明,原文如下:

日前,京東與騰訊的安全團隊聯手協助公安部破獲了一起特大竊取販賣公民個人信息案。


據介紹,在騰訊與京東聯合打擊信息安全地下黑色產業鏈的日常行動中,發現2016年6月底入職京東、尚處于試用期的網絡工程師鄭某鵬系黑產團伙的重要成員,并立即向公安機關提供了線索。經了解,鄭某鵬在加入京東之前曾在國內多家知名互聯網公司工作,其長期與盜賣個人信息的犯罪團隊合作,將從所供職公司盜取的個人信息數據進行交換,并通過各種方式在互聯網上販賣。在掌握大量證據的基礎上,按照公安部統一部署,安徽、北京、遼寧、河南等14個省、直轄市公安機關同步開展集中收網行動,韓某,翁某,鄭某鵬等主要犯罪嫌疑人悉數落網。目前,該案正在進一步審理中。

4.信息泄露案牽出職業內鬼,信息安全無間道正上演

雷鋒網注意到,在最初報道50億信息泄露案時,就有知情人士稱,犯罪嫌疑人鄭某鵬在加入京東之前曾在國內多家知名互聯網公司工作,其泄露的50億條公民信息中,可能包含多家互聯網公司的用戶信息

此后,又有知情人士透露鄭某鵬在加入京東之前曾就職于亞馬遜中國、百度和新浪微博等單位從事網絡安全相關工作,其長期與盜賣個人信息的犯罪團隊合作,將從所供職公司盜取的個人信息數據進行交換,并通過各種方式在互聯網上販賣,系團伙骨干成員之一。

如果該爆料屬實,那么犯罪嫌疑人鄭某鵬很可能是“職業內鬼”。這也難怪京東揚言要起訴不實報道的媒體,因為不少報道給人的感覺確實是,泄露的50億數據全部都來自于京東,實際情況未必如此,不少知名互聯網公司都可能被“潛”過,只是恰好在京東就職期間被發現,警方才和騰訊、京東三方協力破獲該案。

根據3月11日微博網友“Tombkeeper”,也就是騰訊玄武實驗室負責人于旸,IT圈大名鼎鼎的“TK教主”爆料,2015年他在查看某應聘者時,就注意到應聘者的身份可疑,不僅曾在多家公司連續跳槽,而且不斷換城市,而且存在簡歷造假,系故意掩蓋其過往經歷。最終經過調查發現該應聘者果然是黑產團伙成員。

?? ?


很明顯,騰訊也曾是職業黑產臥底的一大目標,只是那一次被TK教主成功識破。

據雷鋒網了解,其實在此之前,內鬼勾結地下黑產售賣公司內部數據的案件就屢有發生,如2013年底支付寶被曝出的20G信息泄露事件,就和其前技術員工李明(音)利用職務之便,勾結地下黑產有關。在物流方面,順豐快遞也曾多次出現內鬼售賣物流信息的案件,其他快遞的物流信息也幾乎無一幸免地出現在地下黑市。

然而在以往大眾的認知當中,這些內鬼可能是原本正常的員工受到利益的誘惑才和地下黑產勾結,但“職業臥底”這一身份的出現,開始讓人們意識到,公眾信息保護并沒有那么簡單。網絡安全的“無間道”大戲正在上演,每一家擁有公眾信息的企業、機構都在參演,而最終的受害者將是每一個公民。

5.網民身份信息被泄露嚴重, 政協委員建議重罰

來源:新民晚報

隨著大數據產業的發展,用戶數據泄露現象進一步惡化,個人信息安全形勢嚴峻。對此,全國政協委員張近東在今年提交的提案中,建議重罰信息泄露行為,以信息泄漏及信息轉賣數量作為界定標準,提升處罰刑期上限,遏制整個信息泄露鏈條的關鍵環節。

去年,中國互聯網協會數據報告顯示,78.2%的網民個人身份信息被泄露過,63.4%的網民個人網上活動信息被泄露過,網民因個人信息泄露、垃圾信息、詐騙信息等現象導致總體損失約805億元。

對于信息安全問題,張近東提出,要進一步制定數據開放共享配套法規、安全配套標準,構建防護技術體系,確保數據安全。根據不同企業等級,制定相應法規、管理條例,強制要求相應等級企業參照國家相應標準,采取符合其等級的技術和管理規范,并保證其在信息保護方面的經費投入與其信息數量、敏感度匹配。

張近東認為,要針對信息泄漏及轉賣信息人員加強處罰,因目前信息泄漏源頭環節相對廉價,每條僅為1元不到至10元不等,僅從涉案金額來看往往不高,且最高罰則僅為三年以下有期徒刑,無法形成有效制約。


本文作者:謝幺
本文轉自雷鋒網禁止二次轉載,原文鏈接

總結

以上是生活随笔為你收集整理的在50亿信息泄露事件面前,Struts 2 漏洞和CIA泄密都是小事 | 宅客周刊的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 国产女人在线 | jizz日本在线 | 综合色婷婷一区二区亚洲欧美国产 | 无码国产精品96久久久久 | 日韩欧美国产中文字幕 | 影音先锋男人天堂 | 强伦人妻一区二区三区 | 午夜成年人 | 伊人网视频 | 综合精品国产 | 成人激情五月天 | 免费在线日本 | 久久精品影视 | 成人深夜视频 | 亚洲资源网站 | 狠狠入| 亚洲免费视频观看 | 日本久久久久久久久 | 女优一区 | 91插插插插插插插 | 久久久久逼 | 嫩草午夜少妇在线影视 | 欧美激情一区二区三区 | jizz欧美性11 | 少女情窦初开的第4集在线观看 | 国产高潮又爽又无遮挡又免费 | 亚洲精品综合 | 午夜写真片福利电影网 | av看片在线| 国产女人和拘做受视频免费 | 黄色网战在线观看 | 精品嫩模一区二区三区 | 欧美精品国产一区 | 欧美日本不卡 | 国产资源视频 | 日本bbwbbw | 亚洲精品鲁一鲁一区二区三区 | 国产成人三级一区二区在线观看一 | 男女搞鸡网站 | 国产精品久久国产 | 超碰福利在线观看 | 日韩手机在线视频 | 荒岛淫众女h文小说 | 精品久久久网站 | 337p亚洲欧洲色噜噜噜 | 一区一区三区产品乱码 | 天天色宗合 | 亚洲视频一二三四 | 五月婷婷,六月丁香 | 精品一区二区日韩 | 国产在线视频二区 | 欧美做受xxxxxⅹ性视频 | 色人阁在线视频 | 亚洲成人影音 | 一级在线看 | 五月天综合 | 美女黄色一级视频 | 超碰在 | 国产亚洲欧美一区二区 | 丰满熟女人妻一区二区三区 | 久草视频网| 国产精久久 | 国产传媒欧美日韩 | av一级网站 | 国产精品天天av精麻传媒 | 奇米99 | 亚洲综合社区 | 亚洲黄视频 | 亚洲精品电影在线观看 | 欧美激情精品久久久久久变态 | 欧美成人片在线 | 欧美成人乱码一区二区三区 | 超碰av男人的天堂 | 尤物精品在线观看 | 轻点好疼好大好爽视频 | 激情欧美综合 | 91久久免费视频 | 欧美午夜精品一区二区 | 在线视频观看免费 | 人与嘼交av免费 | 在线视频导航 | 自拍三级视频 | 亚洲AV成人午夜无码精品久久 | 制服丝袜先锋 | 欧美日韩国产一级 | 亚洲伦乱| 四级黄色片 | 香蕉视频网站在线 | 扒开伸进免费视频 | 日韩一区二区三区av | 国产伦精品一区二区三区在线观看 | 日韩av.com | 99色国产 | 美女视频黄频视频大全 | 免费a在线 | 中文字幕国产专区 | 国产精品国产精品国产专区不片 | 久久蜜桃av | 高h视频在线观看 |