ثم أمن "السم" الشرق الكبير --Poison

أصبح أمن الفضاء الإلكتروني في السنوات الأخيرة بشكل متزايد محط اهتمام الرأي العام، صوت للأكاديمية الصينية للخبراء الصناعة دعوة خاصة، "الشرق الكبير" فتح "إذا أمن الشرق الكبير" عامود ل"تهديدات أمنية تستدعي 2016 أيام لعب الورق" كدليل، و: ملاحظة المحرر لعب الورق المقابلة لفيروس الشبكة، حوالي 54 مختلفة فيروس الشبكة وشبكة قصة الأمنية، وكيف توصيات استهدفت الدفاع.

أولا، قالت النبوة،

أحد موظفي مركز علاج الإدمان: الدواء يمكن السيطرة حقا شخص آه.

الشرق الأخ: اليوم نقدم فيروس السموم، ويمكن السيطرة حفنة من الناس.

الأبيض: بعيدا عن هذه أشياء غريبة، حياة نعتز!

الثاني، مذكرة التوقيف فيروس

الأبيض: الوحيدة حوش الزحف للخروج من الشاشة لفترة طويلة اثنين من أفواه، فمه مخبأة رذاذ الأنابيب السم، آه، أعتقد، هذه القيمة هجوم بطاقة إلى الجدول تنفجر.

الشرق الكبير: تصف هذه البطاقة السموم، والأسرة هي الأداة السموم فئة أحصنة طروادة اللبلاب ولدت ولدت من الباب الخلفي. لإخفاء ذلك عن طريق حقن نفسه في عمليات أخرى، تسمح الوصول غير المصرح به والسيطرة على النظام للخطر.

الأبيض: اه، على ما يبدو وسيلة معقدة للغاية.

الشرق الكبير: لا تقلق، وقال ببطء ~

ثالثا، والكذب القصة الكاملة

الأبيض: الشرق الكبير، ويقول لك هذا السم في نهاية المطاف ما هو الدعم؟

الشرق الكبير: قصة طويلة، كان 2 نوفمبر 2011، وهو أعلى مستوى شهر الظلام وعاصفة ليلة، رجل يدعى اللبلاب "اللص" تبين أنه يمكن أن يغوص في أي جهاز كمبيوتر دون أن وجدت أن "القتل" غير مرئية، قراصنة غير مرئية، والمعروفة باسم "السم" المقدسة.

ولعل هذا هو الجسم الحقيقي السم لبلاب اللص

السم بعد ذلك، كان يعيش في الغابات الجبلية، بتدريب العديد من "الضبط"، ثم تحول العالم للخروج على عائلة السموم، وذلك بفضل القديم حصان طروادة اليونانية هي الأجداد، وقد فاز تلاميذه اللبلاب كتلة الحقيقية، كل فنون الدفاع عن النفس ، لأن الناس صداع!

يتعرض FreeBuf السموم وعاد

الأبيض: كثيرا! والآن هناك المتحدرين من ذلك؟

جيرو: كما ترون، واحد من تلاميذه PoisonTAP ما زال التمرد، وتكاليف العمالة منخفضة جدا.

الأبيض: كم؟

كبيرة الأوسط: "PoisonTap" الأجهزة باستخدام فقط $ 5 التوت بي زيرو، هو رمز للجمهور كود سامي كامكار نود.جي إس.

الأبيض: رخيصة جيدة حقا، ولكن الكثير من الضرر! كيف فعل ذلك؟

الشرق الكبير: بمجرد توصيل المهاجم لجهاز كمبيوتر ويندوز أو ماكنتوش عبر USB هذه الأداة القرصنة، فمن الضروري لبدء تحميل غزو مآثر الكمبيوتر، حتى لو كانت شاشة قفل الكمبيوتر، ولكن أيضا لكسر الكمبيوتر.

يمكن قفل الشاشة الحاسوب أيضا ......: أبيض

الشرق الكبير: استخدام PoisonTap من أجهزة الكمبيوتر والشبكات القائمة آليات الثقة المتتالية الآثار، بما في ذلك USB، DHCP، DNS وHTTP، مما أدى إلى تسرب المعلومات، والشبكة تأثير كرة الثلج وصول وتركيب شبه دائمة من الباب الخلفي.

الأبيض: ماذا تقصد آه؟ وقال وايت لا أفهم، اسأل الاخ الاكبر أوضح.

الشرق الكبير: بعبارات بسيطة، يتم تحديد مجموعة مرة واحدة في الأداة، فإنه في بعض الطريق، هذه الأداة كما شعبهم، ويصبح جزءا من شبكة الاتصال الخاصة بهم. عندما أجهزة الكمبيوتر للخطر لإرسال توجيه الطلب، وسوف المضيف تذهب مباشرة إلى أداة لالسموم المهاجم. وبالتالي فإن شريحة كاملة تحت السيطرة من السموم، وجميع الرسائل التي ترسلها أن يكون للنظر أكثر من السم!

الأبيض: أليس كذلك! !

الشرق الكبير: ميزة اتخاذ هذا النوع من الغش، وأدوات التقطيع من المعلومات الاتصال متصفح الضحية لسرقة مليون المواقع. حتى لو كان المتصفح قيد التشغيل في الخلفية، يمكن PoisonTap اعتراض طلبات الهجوم.

استخدام السم أداة تبدو بسيطة حقا

الأبيض: عرق بارد!

الشرق الكبير: لا تقلق، ماذا! يمكن للمهاجم استخدام الجهاز لتثبيت مستتر على مئات الآلاف من أسماء النطاقات، وجهاز التحكم عن بعد على الضحية، "الباب (موجه)." PoisonTap يمكن تجاوز حماية والعديد من الآليات الأمنية الأخرى HTTPS السيارة، بما في ذلك سياسة المصدر الأوحد (نفس السياسة المنشأ، SOP)، HttpOnly الكعكة، X-الإطار-خيارات HTTP رؤوس استجابة، DNS تعلق وتقاسم الموارد عبر المنشأ (عبر المنشأ مشاركة حماية الموارد، CORS) وحراسه الآخرين. مرة واحدة في الشوط الثاني الكمبيوتر ويخلق مستتر، يمكن للمهاجم السيطرة على الهدف، حتى لو لم يتم توصيل الجهاز في نفس العمل.

الأبيض: وهذا قضية كبيرة انه فعل ذلك؟

من سوف تكون مسروقة المعلومات بطبيعة الحال، تقول أبطال سيمانتيك كانت 48 شركة على الأقل في هجمات الشبكة نفسها، الكمبيوتر هذه الشركة مصابا نوع حصان طروادة الخبيثة السموم برنامج اللبلاب بعد، مثل وثائق التصميم: الشرق الكبير تفاصيل عملية التصنيع وما شابه ذلك. تقع ضحايا بشكل رئيسي في الولايات المتحدة والمملكة المتحدة، بما في ذلك 29 شركة الكيميائية، بما في ذلك معظم هذه الصناعة لتطوير مواد جديدة تستخدم في المركبات العسكرية، بما في ذلك مجلة فورتشن (فورتشن) 100 قوية المركبات R & D وشركات المواد الجديدة، والمساعدة في إنتاج هذه الصناعة صناعة البنية التحتية. ومن الواضح أن هذا الهجمات الإلكترونية تنتمي إلى التجسس الصناعي، وجمع أهداف حقوق الملكية الفكرية للتمتع بميزة تنافسية.

الأبيض: يا إلهي! تم القبض هذا المجرم ذلك؟

الشرق الكبير: في ذلك الوقت وقد تتبعت سيمانتيك إلى نظام الكمبيوتر في الولايات المتحدة، وهذا النظام هو رجل يبلغ من العمر 20 عاما فقط. الباحثون وفقا لترجمة حرفية، تؤخذ على أنها رجل كان له "بوش سرية (السرية غروف)" اسم مستعار، ولكن لا تزال لا يمكن تأكيد "بوش الخفية" هو المهاجم الوحيد، أو لعب دور مباشر أو غير مباشر، لا يمكن أن يكون متأكدا أنه سواء كان ذلك نيابة عن الآخرين لوشن هجمات السيبرانية.

سرقة المعلومات عدة الشركة الكيميائية في السم

الأبيض: قوية جدا، والمخبر الصلب كبير سيمون لا يمكن اللحاق! ثم كيف يمكننا منع آه الهجوم؟

الشرق الكبير: الحرس ضد! ل"القفل (مفتاح)" قوية، وأفضل يرجى حارس شخصي في المنزل، مثل 360 أبطال، أبطال سيمانتيك، كاسبيرسكي، جين شان وغيرها من الأبطال، "يذهب (على الانترنت)،" نحن نحاول والناس لا يمكن الوثوق بها مسؤول في الذهاب، في محاولة للقيام HTTPS سيارة، هذا المكان هو سهلة لعشيرة اخفاء السموم.

الأبيض: عجل المنزل للبحث عن الأبطال!

رابعا، يقول القلب الأبيض

الأبيض: الشرق الكبير، تتذكر هاري بوتر الرواية التي عباءة الخفي ذلك؟

الشرق الكبير: تذكر، والد هاري تركته تلك القطعة.

الأبيض: لا خطأ. السم هو مثل وجود عباءة الخفي، والشبح أنفسهم.

عباءة الخفي

الشرق الكبير: استعارة بشكل جيد. هاري هو بحكم هذه عباءة الخفي يتجول مدرسة هوجورتس دون أن يكون لاحظت يو، لذلك يعرف الكثير من الأسرار.

الأبيض: السم على استخدام برامج أخرى عند عباءة الخفي لإخفاء أنفسهم، الانتظار.

الشرق الكبير: نعم نعم.

الأبيض: السم لها عباءة التخفي لن يكون من الصعب العثور على؟

الشرق الكبير: ضوء لا يكفي أن تكون مخفية، تدابير سلبية يمكن بالكاد أن أنقذ لنا من سيناريو الهجوم السلبي.

الأبيض: لا يمكن للهجوم من قبل الفيروسات، وكيف لنا أن نعرف أن الفيروس سيأتي من أين هو؟

الشرق الكبير: وهنا أود أن أقترح مفهوم جديد للوقاية من هجوم الفيروس - تحليل هشاشة الأوضاع، ونظام الهدف من خلال تحليل شامل واختبار للعثور على نقاط الضعف المحتملة مخبأة في نقطة الضعيفة النظام، قبل وقوع الحادث الأمني، وسوف نحدد نقاط الضعف والعنوان.

الأبيض: نجاح باهر، وبالتالي فإن النظام ليس لديهم الوقت للخوف وجاء الفيروس إلى الباب، حتى يبحث حتى، ونحن أيضا يجب أن تغلق الباب حسنا ~

الشرق الكبير: يعتمد تحليل هشاشة الأوضاع على عدد كبير من نقاط الضعف حفر وفقا لعملية تحليل التدريب الذاتي والتعلم، بدلا الباحث تكرار العمل يمكن مؤتمتة بالكامل على الهدف لاستكمال تقارير التحليل، وتحليل هشاشة الأوضاع والانتاج. الأبيض إذا كنت مهتما، لا أستطيع التركيز على إعلان متابعة ~

الأبيض: الاشياء قوية كبيرة! ما أعطاني أيضا نظام كشف بالكشف عن ذلك ~

خامسا، قائلا الأعجوبة

الشرق الكبير: هل تعرف امرأة غير مرئية سوزان ستون تفعل؟

الأبيض: أنا ......

الشرق الكبير: امرأة غير مرئية هي الأشعة الكونية، وهيكل الجسم قد تغير خلال مهمة الفضاء، واكتسبت القدرة على أن تكون حقل قوة غير مرئية للحماية والتصنيع، وأصبح عضوا في فنتاستك فور.

الأبيض: نجاح باهر، ومهارات الشبح أريد! ذلك ما أقوم به لن يتم العثور عليها -

الشرق الكبير: مع التكنولوجيا الحالية، في الفضاء الحقيقي لا يمكن أن يتحقق، ولكن في الفضاء الإلكتروني، من السموم.

الأبيض: إخفاء نفسها عن طريق حقن في العمليات الأخرى، تسمح الوصول غير المصرح به والسيطرة على النظام للخطر. الشبح قوية!

الشرق الكبير: نعم، وتنمو تماما آه ~

النساء غير مرئية

وكان رئيس الخاطبة بريطانيا في الواقع لها؟ ! كل المراوغات ملكي جهة، وتهدف إلى مساعدة الناس يجدون رفيقة الروح

هوجورتس أصدقاء المدرسة! الأطفال هاري، رون، هيرميون في 9 منصة الانتظار بالنسبة لك ~

إيروس والقتل: 300 زوج المجري هو كيف يمكن للمجموعة من الزوجة؟

60 ثانية أسرع التقييم الاقتصادي قوانغدونغ | 125 افتتاح معرض كانتون ذلك، المنتجات ذات القيمة المضافة العالية إلى "بيع العالمية" سلاح

ولم يكن لدى الرجل 60 طفل؟ الفتاة الفقيرة عند والدتها للخط الرعاية

جيانيانغ "الوطن الأخضر" - المنزل بعيدا عن أفراد تأهيل المنزل المخدرات

المسترد الذهبي الكلب تحول مساعد البيسبول، منغ بدوره الجمهور!

مصبوغ الشعر تحت الإبط يونيكورن اللون ليس المفرطة، عيون حار آه يا!

SOS! يانجيانغ تشانجيانغ، فتاة تبلغ من الصم والبكم كان يركب دراجة نارية عنوة بعيدا، لا يزال في عداد المفقودين ......

6 + 32 + 10! قتال 37 دقيقة، جورج هو العودة، وقد جرانفيل قليلا رنين ورطتها

قطاع Yiyanbuge! في سن المراهقة المعبود الذي قام انهيار الذاتي الطيران، والنكهات مغنية تحول

A المتبقية المعلق غربي! الرعد لا يمكن أن تحمل، ووريورز قوي والصواريخ Chengdayingjia