您的位置:首頁(yè) > 菜鳥學(xué)院 > 2014年互聯(lián)網(wǎng)安全廠商年終報(bào)告匯總(國(guó)外版)上

2014年互聯(lián)網(wǎng)安全廠商年終報(bào)告匯總(國(guó)外版)上

來(lái)源:互聯(lián)網(wǎng) | 時(shí)間:2015-02-14 15:07:01 | 閱讀:189 |    | 分享到:

寫在前面

1月份曾在#FreeBuf年終策劃# 2014年互聯(lián)網(wǎng)安全廠商年終報(bào)告匯總(國(guó)內(nèi)版)夸口寫篇有關(guān)國(guó)外安全報(bào)告的專題,這篇是給大家“兌現(xiàn)諾言”的。打引號(hào)是諾言并未完全兌現(xiàn),打了些折扣。一方面是因?yàn)閲?guó)外安全研究報(bào)告發(fā)布時(shí)間相對(duì)晚些,有的報(bào)告發(fā)布可能等到3、4月份,另一方面是迫近年關(guān)雜事多多,精力難以集中,而老外的報(bào)告少則四五十頁(yè),多則上百頁(yè)。

作為一名有操守的編輯,我堅(jiān)持寧缺毋濫,從中篩選出3篇有關(guān)互聯(lián)網(wǎng)整體安全狀況的研究報(bào)告,提取報(bào)告的主要內(nèi)容供大家參考。過(guò)于倉(cāng)促,難免遺漏,大家也可以從底部鏈接中下載報(bào)告原文。

一、思科《2015年度安全報(bào)告(ASR)》

思科每年發(fā)布兩次《年度安全報(bào)告(ASR)》來(lái)分析互聯(lián)網(wǎng)安全狀況。首先是年中安全報(bào)告,其中涵蓋了上半年的威脅情報(bào),而年度安全報(bào)告則包含整個(gè)前一年發(fā)生的安全事件。思科的報(bào)告是基于思科和Sourcefire的綜合威脅情報(bào),以及安全智能運(yùn)營(yíng)(SIO)提供的情報(bào)。Cisco于2015年1月29日發(fā)布了《Cisco 2015年度安全報(bào)告》(簡(jiǎn)稱ASR),探索攻擊者與防護(hù)者持續(xù)不斷的攻防競(jìng)賽,以及用戶如何成為安全鏈條中不斷變?nèi)醯囊画h(huán)。

1.漏洞利用套件(Exploit Toolkit):槍打出頭鳥,低調(diào)求生存

在商業(yè)社會(huì)中,所有公司都渴望成為行業(yè)領(lǐng)導(dǎo)者。但對(duì)于玩轉(zhuǎn)“灰色經(jīng)濟(jì)”的漏洞利用套件(Exploit Toolkit)制作者而言,榜首位置可能并不像以前那么令人垂涎,在主流的漏洞利用工具中排名保持在四五名左右甚至是更具說(shuō)服力的成功標(biāo)志。在涉嫌制作和傳播Blackhole的名為“Paunch”黑客被抓捕后,一度被廣泛使用的Blackhole漏洞利用套件也淡出人們的視野。而其他的漏洞利用套件未能復(fù)制Blackhole的成功。

2014年互聯(lián)網(wǎng)安全廠商年終報(bào)告匯總(國(guó)外版)上

    縱觀2014年,Angler、Sweet Orange和Goon漏洞利用套件是“in the wild”中最常遇到的漏洞利用套件(Exploit Toolkit)。

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實(shí)其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)