压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

“心臟出血”漏洞公布之前可能已經(jīng)被政府機(jī)構(gòu)利用

  “心臟出血”漏洞已經(jīng)是史上影響互聯(lián)網(wǎng)最嚴(yán)重的缺陷之一。但是,新的研究表明,“心臟出血”漏洞在四月爆出之前,沒(méi)有證據(jù)顯示“心臟出血”漏洞已經(jīng)被黑客大規(guī)模使用。“心臟出血”漏洞爆出之后,互聯(lián)網(wǎng)網(wǎng)站爭(zhēng)先恐后地應(yīng)用補(bǔ)丁。然而,一些美國(guó)大學(xué)研究學(xué)者擔(dān)心,該漏洞在爆出之前,可能已經(jīng)被政府機(jī)構(gòu)利用進(jìn)行互聯(lián)網(wǎng)監(jiān)控之用。

  通過(guò)分析勞倫斯伯克利國(guó)家實(shí)驗(yàn)室收集到2013年11月到2014年4月的“陷阱”網(wǎng)絡(luò)流量,研究人員發(fā)現(xiàn),“心臟出血”漏洞爆出之前,沒(méi)有黑客大規(guī)模利用此漏洞進(jìn)行攻擊的跡象。首個(gè)攻擊發(fā)生在“心臟出血”漏洞爆出之后22小時(shí)之內(nèi), 之后,研究人員觀察到5948次“心臟出血”漏洞攻擊,這些攻擊針對(duì)692不同的主機(jī)。

  “心臟出血”漏洞披露后三周,研究人員發(fā)現(xiàn),互聯(lián)網(wǎng)營(yíng)運(yùn)營(yíng)商修補(bǔ)漏洞的速度仍然不夠理想,只有47%的受訪運(yùn)營(yíng)商表示他們已經(jīng)完全修復(fù)了漏洞。

  該研究的結(jié)論是,“心臟出血”漏洞爆出以及處理手法,可以作為以后互聯(lián)網(wǎng)漏洞危機(jī)應(yīng)對(duì)的范例。

 

上一篇:智能無(wú)懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:Lightaidra借DDoS僵尸還魂且已經(jīng)變種