2017年4月14日,朋友圈开始被Shadow Brokers泄露美国NSA方程式组织一大波0day和机密文档的消息刷屏,国内外安全圈哗声一片。其中包含了多个Windows 远程漏洞利用工具,该工具包可以覆盖全球70%的Windows服务器。

其实在更早一段时间,“The ShadowBrokers” 就泄露了大量 NSA 的文件,其中深度披露了这家精英间谍机构的黑客攻击方法,而且曝光了一批漏洞,这批漏洞主要针对 Sun OS、Solaris 。

Shadow Brokers泄露的大量美国NSA文件,其中深度披露了方程式组织的黑客攻击方法,据 Twitter 上的爆料,这批漏洞主要针对Linux,似乎包含了 EQGRP 这套 Linux 工具。文件包含23个神级黑客工具,多个Windows 远程漏洞利用工具。最引人注目的植入式程序名叫 FUZZBUNCH,它可以自动部署 NSA 恶意软件,允许“特定入侵行动办公室”(Tailored Access Operations)的成员从自己的计算机上让目标计算机感染恶意软件。

针对这次事件,Hacker House 联合创始人马修·希基说道:“在我的整个一生中,还没有看到过如此多的漏洞和零日攻击漏洞在同一时间出现,要知道我在计算机黑客、安全领域干了20年。”

可以说此次事件,是最近五年当中,对政企网络安全影响最大的事件之一。网络安全行业将此次事件描绘为“网络世界的重大灾难级危机”!!!

事件发生后,阿里云安全团队为了确保您在阿里云上的业务安全,阿里云领先于其他云服务商为用户提供了安全漏洞通告和帮助指南,协助用户一起解决高危风险。

由于此次泄漏事件的长期影响,信息安全负责人应该基于此次事件的应急过程,重新审视本单位的应急响应能力和IT与安全运营的整体成熟度,并针对本单位的弱点进行尽快的补齐。

那么,作为企业管理者、运维人员和安全技术人员的你们,都遇到过哪些漏洞?我们又该如何去修复呢?

本期话题希望与大家谈一谈,企业或个人应该从哪些方面入手修复漏洞,提高安全防护等级、保护业务的安全性和稳定性?

1.您和您的业务存在过哪些漏洞?

2.出现漏洞您是如何解决的?

3.您对漏洞视而不见还是重视修复呢?

4.您从什么渠道获取漏洞信息?

5.防范漏洞,您采取过哪些措施呢?

6.你采取过什么样的防范措施,成效如何?是否有改善措施呢?······

那些年,您经历过哪些漏洞,不论经验、建议或求助都可以发出来,大家共同来探讨!

点击这里参与话题

转载于:https://my.oschina.net/u/3579120/blog/1533173

NSA网络武器被公开,面对突发性的高危漏洞事件,我们应该如何应对?相关推荐

  1. 一波未平,一波又起:“永恒之石”恶意程序利用七种NSA“网络武器”

    继WannaCry席卷全球后,恶意软件永恒之石(EternalRock)浮出水面,该恶意程序利用了黑客组织从NSA窃取的七种"网络武器". NSA"网络武器"被 ...

  2. 越南黑客组织APT32正对NSA网络武器开展研究利用

    某个被怀疑与越南政府有所关联的黑客团体目前似乎正在对一款自美国国家安全局泄露出的,代号ODDJOB的后门工具进行研究.根据VirusTotal存储库中的相关上传文件,其源头被证明与黑客组织OceanL ...

  3. 抽丝剥茧:复盘美国中央情报局CIA的复杂网络武器杀伤链

    由于原文大部分为技术分析,为了对整个关于CIA的网络武器泄露事请进行完整复盘,黑鸟在此给各位交代一下背景. 首先,万恶之源来源于维基解密泄露的CIA文档,其中对于CIA的网络武器 2017年3月7日, ...

  4. 5g理论速度_华为5G随行WiFi Pro 有多强 我们试一下NSA网络下的5G速度

    11月25华为召开发布会,发布新品移动路由器,华为5G移动路由器,这款华为5G随行WiFi系列支持NSA/SA 5G双模组网,支持国内5G/4G全网通,覆盖全球150+国家主流5G/4G频段,5G峰值 ...

  5. 以色列网络武器出口对象国从102个锐减至37个

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 以色列政府出新规,要求本地安全厂商仅向37个国家出口监控和进攻性黑客工具,几乎削减了三分之二,此前允许的出口对象国为102个. 以色列商业报 C ...

  6. 5G NSA网络注册流程

    NSA SA概念 2017年12月份的时候,3GPP发布的是"非独立组网(NSA)"的5G标准.而在2018年6月,发布的是"独立组网(SA)"的5G标准,至此 ...

  7. 美国网络武器也不是万能的?在打击ISIS上表现不如人意

    越来越多事实证明网络武器其并不足以作为一类永久有效的解决方案--特别是此类攻击手段在破坏ISIS恐怖活动方面表现不如人意. 美国网络司令部打击ISIS势力收效甚微 自美国网络司令部初步肩负起打击ISI ...

  8. Day 6.重大医疗伤害事件网络舆情能量传播过程分析*———以“魏则西事件”为例

    题目: 重大医疗伤害事件网络舆情能量传播过程分析*---以"魏则西事件"为例 关键词: 网络舆情 情感扩散 社交传播 医疗伤害 能量损耗 转发峰值 摘要: [目的/意义]科学分析网 ...

  9. 2018-2019-2 20165316 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165316 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  10. 2017-2018-2 20155314《网络对抗技术》Exp6 信息搜集与漏洞扫描

    2017-2018-2 20155314<网络对抗技术>Exp6 信息搜集与漏洞扫描 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 信息搜集 1.1 外围信息搜 ...

最新文章

  1. 错误:无法作为数据库主体执行,因为主体 dbo 不存在、无法模拟这种类型的主体,或您没有所需的权限...
  2. background-position 使用方法具体介绍
  3. python画折线图代码-Python折线图的分析过程和画图的方法
  4. BugKuCTF WEB web2
  5. Python基础【day02】:元组和购物车练习的知识点
  6. 监督学习 | 朴素贝叶斯之Sklearn实现
  7. leetcode题库:1.两数之和
  8. 使用java进行图像处理_使用Java进行图像处理
  9. 记一次使用EasyExcel出现Convert excel format exception.You can try specifying the ‘excelType‘ yourself
  10. Quartz 表达式的学习
  11. 三星手机如何通过Exchange账户同步联系人到手机中?
  12. Google谷歌的未来 野心:2017 Google I/O 大会 全程回顾
  13. matlab霍夫曼吗仿真,霍夫曼编译码的Matlab代码实现
  14. 混合波束成形| 论文:基于MMSE准则的混合波束成形算法
  15. 入门SpringBoot-关于那些静态资源(四)
  16. 智能社JS学习笔记(二)
  17. vue 网格组件_简单的Vue组件可显示带有事件的月网格日历
  18. 【强化学习】Q-Learning算法详解
  19. 2020年12月1日 misc wp
  20. Matter协议特性解析(三) 设备发现,认证和配网

热门文章

  1. python魔兽挂机_魔兽怀旧服玩家有多难?为了不用重新排队,自制绝不封号的外挂!...
  2. Tera Term 工具的使用
  3. 打造更安全的视频加密,云点播版权保护实践
  4. SLIC超像素算法学习笔记
  5. Python程序设计实验——2.掷骰子游戏
  6. 计算机网络---网络编程套接字(二)
  7. 魅族手机usb计算机连接文件夹,手机连接电脑传输文件(手机usb连接电脑只充电)...
  8. LDC1314和LDC1312的使用
  9. 如何解决WIN10提示0x8007007b错误问题
  10. 大学计算机专业用ipad pro够用吗,苹果iPad Pro上很合适学生党的几个专业App