最近,允許攻擊者從安卓設(shè)備訪問谷歌服務(wù)的認證漏洞備受關(guān)注,很多讀者對此也很感興趣?,F(xiàn)在,讓我們列出關(guān)于身份驗證漏洞的最新消息,這些漏洞使攻擊者能夠從安卓設(shè)備訪問谷歌服務(wù)。
本月初以來,包括ESET、Intego、Sophos在內(nèi)的多家安全公司,針對專門針對Mac OS平臺的假冒防病毒程序泛濫發(fā)出警報。
這些威脅程序的工作方式與電腦變種相同,用戶被告知他們的電腦感染了各種病毒。誘騙用戶輸入信用卡號購買假冒的安全軟件,下載后沒有效果。
有幾個版本,比如麥德豐和蘋果安全中心。每個版本看起來都像合法的Mac軟件,有些版本比其他版本更復(fù)雜。ZDNet的埃德博特(Ed Bott)公布的文件和成績單顯示,蘋果特別指示其支持人員不要幫助麥德豐用戶,也不要提供任何關(guān)于如何刪除該軟件的信息。
SOP高級技術(shù)顧問Graham Cluley告訴eWEEK:“網(wǎng)元將繼續(xù)以Mac用戶為目標,因為他們目前是‘軟目標’。Mac用戶經(jīng)常被告知MAC是無病毒的,因此極易受到攻擊。
本周,蘋果終于打破沉默,發(fā)布了一份支持文件,其中包含用戶下載惡意應(yīng)用后如何刪除的說明。蘋果還承諾發(fā)布Mac OS X的更新,將自動檢測和刪除已知的威脅軟件變體。
用戶似乎更了解Mac的安全性,因為一項對968人進行的不科學的臉書調(diào)查顯示,89%的用戶會告訴他們的朋友在他們的Mac上安裝防病毒軟件。
現(xiàn)在,只要這種認知水平將滲透到移動設(shè)備領(lǐng)域。邁克菲和卡內(nèi)基梅隆大學的最新研究發(fā)現(xiàn),即使95%的受訪公司制定了移動安全政策,但仍有66%的員工不知道這些政策。
用戶不運行任何類型的安全軟件,每周備份數(shù)據(jù)不超過一次,并在其移動設(shè)備上存儲與個人和工作相關(guān)的敏感信息。發(fā)現(xiàn)企業(yè)需要使用位置跟蹤工具來跟蹤丟失的設(shè)備,并實施安全策略來控制哪些軟件可以安裝在移動設(shè)備上。
在上周的新聞中,一組安全研究人員發(fā)現(xiàn),身份驗證漏洞允許攻擊者從安卓設(shè)備訪問谷歌服務(wù),然后發(fā)布了本周的新聞,稱登錄Cookie也相當脆弱。
一名安全研究人員展示了“cookiejacking”,他可以使用游戲來欺騙用戶,讓他們泄露自己cookie文件的內(nèi)容,從而為攻擊者提供訪問用戶帳戶所需的信息。Cookiejacking利用了Internet Explorer中的零日漏洞。另一位研究人員通過使用LinkedIn LinkedIn cookie,找到了一種不用密碼就能訪問專業(yè)網(wǎng)站上人們賬戶的方法。
本周的供應(yīng)商調(diào)查結(jié)果令人沮喪。根據(jù)GlobalSign的調(diào)查,公司花在遵守法律法規(guī)上的時間比確保采取強有力的安全措施還要多。遵守法規(guī)并不能保護他們免受數(shù)據(jù)泄露,近三分之一的人聲稱他們在過去兩年中經(jīng)歷了創(chuàng)紀錄的數(shù)據(jù)泄露。