QQ客服:4000600990 客服热线:4001610866 投诉邮箱:jubao@knownsec.com

热门搜索词

抗D保 创宇盾 HSTS SNI 新功能

热门文章

  • 漏洞预警 | 开源软件工具Jenkins...

    近日,Jenkins发布安全公告,称插件Script Security、Pipeline: Groovy和Pipeline: Declarativ 存在沙箱绕过漏洞,CVE编号分别为:CVE-2019-1003000、CVE-2019-1003001和CVE-2019-1003002。利用该漏洞,攻击者可不经身份认证实现远程代码执行。

  • 公告 | 关于云安全用户请尽快完成实名认...

    根据《中华人民共和国网络安全法》关于“网络运营者不得为未完成实名认证的用户提供相关服务”等的相关法律规定,请未完成实名制的客户尽快完成处理。

  • 年度报告| 知道创宇云安全2018年度网...

    2018年,网络安全领域暗流涌动,攻击趋势不断攀升,T级DDoS攻击多次爆发、数据泄露事件层出不穷、勒索软件大行其道。此外,随着我国互联网行业“出海”新浪潮的来临,海外业务的激增刺激了大量海外黑客势力加入到“分蛋糕”的队伍。

关注知道创宇云安全

获取最新安全动态

暗网黑客出售了一套机场安全系统 价格只要10美元

来源:知道创宇云安全 2018.07.13

迈克菲高级威胁研究团队发现,暗网黑客正在出售一家国际机场的安全系统凭证,最致命的是这个凭证只需要10美元。随后机场管理员验证了凭证的真实性,表示这套10美元凭证确实攻克了机场楼宇自动化相关联的系统。

被盗的系统基于机场远程桌面协议,员工主要通过这套系统从本地网络访问特定计算机。获取凭证是黑客展开进攻的第一步,暗网似乎在销售被盗凭证,并向系统内植入勒索系统,从中获利。

不过迈克菲安全团队认为被销售的这套凭证可能只是通过暴力破解获得的,方法很简单,通过计算机不断测试门户网站密码,人品好、计算速度够快,迟早能拿到凭证密码。不过更多时候机场远程桌面协议使用了一套双因素身份认证机制,检验繁琐并且通过效率低下,远程暴力破解恐怕要很长时间。

迈克菲表示被攻破的安全系统并非只运用在某国际机场内,数十家医疗保健机构和医疗设备商同样也使用了类似系统。这对于已经耗资数十亿的维护系统安全的机构而言,还是挺尴尬的。

×
×

身份信息验证

应国家法律法规相关要求,自2017年6月1日起使用信息发布、即时通信等服务时,需进行身份信息验证。为保障您对相关服务功能的正常使用,请验证手机邮箱姓名身份证号,感谢您的支持和理解。

验证
4001610866 4000600990 关注