总汇

<p>随着世界变得越来越数字化,现在是进入网络安全业务的好时机,从我们的汽车到最关键的基础设施都受到计算机的控制,因此面临着攻击的风险但是现在不是一个很好的时机</p><p>网络安全行业,当你的软件被证明是易受攻击并且可以被利用时 - 这正是卡巴斯基实验室和FireEye所发生的事情,卡巴斯基实验室和FireEye是世界上最着名的两家网络安全公司Tavis Ormandy,Google的安全研究员公开了他在向俄罗斯公司泄露细节之前破解了卡巴斯基的反病毒产品的事实Ormandy在网络安全行业受到批评他公开披露漏洞的做法,而不是先告知公司并给他们时间来修复这个漏洞谷歌安全研究员塔维斯·奥曼迪透露他攻击了卡巴斯基实验室的反病毒产品图片:(推特)Ormandy,他有一个previ来自Sophos和ESET的破解防病毒软件称这个漏洞为“远程,零交互系统漏洞利用,在默认配置中,就像它一样糟糕”但是,根据研究人员的说法,卡巴斯基实验室已经开始滚动为世界各地的用户提供缺陷补救卡巴斯基实验室是世界上最知名的网络安全公司之一,由尤金卡巴斯基于1997年创立</p><p>它一直负责揭露最近一些最引人注目的网络间谍活动</p><p>多年来,包括Flame以及今年早些时候揭示高度复杂的方程式团队的运作8月份,卡巴斯基实验室否认了两名前雇员声称它向竞争对手的反病毒产品提供虚假恶意软件签名,因此他们会标记良性文件作为恶意FireEye可能更值得关注的是FireEye漏洞,Kristian Erik Hermansen在Twitter洛杉矶研究中揭露了这些漏洞她的Hermansen声称他已经在FireEye的核心安全产品中发现了至少四个缺陷 - 揭示其中一个的细节并将其他三个出售给出价最高的竞标者Hermansen发布了有关如何触发远程文件泄露漏洞的详细信息以及用于跟踪每个可以访问特定系统的注册用户的文件FireEye是一家着名的安全公司,最近被邀请帮助调查主要的网络安全漏洞,包括攻击摩根大通公司,Anthem Inc目标公司和索尼公司Hermansen确实披露的一个漏洞就是他已经“坐了18个多月而没有得到FireEye那些安全”专家的修复“他补充说他”非常肯定Mendicant员工编码这个和其他产品的漏洞,“指的是FireEye在2013年底以10亿美元的股票和现金购买的安全公司Trust the vu Lnerability允许那些利用它的人获得对文件的远程访问,而Hermansen声称发现的其他三个漏洞允许用户绕过登录,以及两个命令注入漏洞,其中一个是未经授权的,一个授权的Hermansen发布了有关远程文件泄露的详细信息Pastebin和Exploit-DB上的漏洞说:“FireEye设备,未经授权的远程根文件系统访问哦,很酷,Web服务器以root身份运行!现在这是安全厂商的出色安全性:)为什么你会相信这些人在你的网络上拥有这个设备</p><p>“没有迹象表明Hermansen是否已经销售了其他三个漏洞,他们已经在9月2日在推特上发布了他的广告至少有一个人回应说他们有兴趣获取其中一个漏洞FireEye在一封电子邮件中告诉国际商业时报,它已“从Kristian Hermansen公开披露可以购买的产品中了解到我们产品中的四个潜在安全问题”该公司补充说虽然它赞赏安全研究人员在指出安全漏洞方面所做的努力,但它有一个“记录在案的政策,让研究人员负责任地披露和告知我们潜在的安全问题”,并鼓励“负责任的披露”赫尔曼最近突然发布了YouTube上的视频显示奥巴马医改网站“Covered California”中的漏洞,该漏洞允许他接管另一个人的账户并更改他们的信息 在一个月没有得到网站的回复后,赫尔曼决定引起注意的唯一方法是发布视频,