黑客盗走银行3亿比索|Rowhammer变体出现|DHS发布网络安全战略
上个月,墨西哥一家银行遭黑客攻击,估计被盗取3亿比索(超过1500万美元)。
墨西哥中央银行的官员发现了大量不寻常并且未授权的银行转账行为,从而对此进行了调查。由于这些资金并未全部被提现,因此还有部分可以被追回。然而,黑客到底使用了那种手段进行了攻击,目前尚不明确。但是,墨西哥的银行转汇系统SPEI(类似于SWIFT)相关的某个用于支付的第三方软件存在漏洞。黑客很可能通过这个点进行了攻击。
在此事件后,使用SPEI系统的金融机构都被告知要加强管理,去发现不正常的转汇行为已经确认操作的合规性。一旦遇到黑客攻击,金融机构不仅要蒙受经济损失,更要面对公众信誉的损失。当然,使用SWIFT系统的银行也需要警惕,大量黑客都在针对SWIFT系统进行攻击。孟加拉银行被黑客成功盗取8100万美金,而去年台湾银行被盗取6000万美金——这些都是利用了SWIFT的漏洞。
>> 自从Rowhammer攻击出现以来,研究人员发现了各种该类攻击的变体。而最近,另一种变体”Nethammer”出现了。这种攻击不需要在目标上有攻击者控制的代码,而是攻击在处理网络请求的时候使用非缓存或者清除指令的系统。研究人员表示,根据位置不同,位翻转会损坏系统和数据的完整性,甚至会对系统造成永久性伤害。
作为原型的Rowhammer,其攻击原理基于快速写入并且重写内存,会对动态随机储存器(DRAM)的电容造成错误,而造成的数据损坏会被攻击者利用控制目标机器。在Rowhammer中,攻击者可以以此提升自己的权限到内核级,但是必须物理上接触到机器才行。而Nethammer则通过大量发送数据包来发现处理数据包的内存地址进行远程攻击。
在一般情况下,缓存会使攻击变得困难,但是研究人员已经发现如何可以绕过缓存进行攻击。研究人员已经可以对个人电脑以及云端的虚拟机进行攻击。暂时来看,似乎并没有完全防御这种攻击的方式。
>> 美国国土安全局近日发布《网络安全战略》,与此同时,白宫则毫不留情地砍掉了国家安全委员会中网络安全协调员(又称网络沙皇)的职位。
出于白宫角度,他们认为去掉这个职位对于沟通更为有效,同时减少官僚主义以及增强责任。而法律制定方显然不买账,不少人都对白宫的这个决定进行了攻击。而国土安全局则重新审视了他们的网络安全策略。他们针对了无论是从数量还是从种类上都大量增多的物联网设备——据估计,在2020年将有200亿物联网设备接入网络。除此以外,还有暗网上的低成本恶意工具、越来越多被滥用的点到点加密、加密货币和匿名网络。这份策略着重于减少威胁和隐患,增加信息共享并且通过“加强法制实行”去“反击网络空间的非法使用”。
原文发布时间为:2018-05-21
本文作者:nana

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Java并发-线程安全的集合类
注意,此处所提供的代码,都是基于JDK1.8版本,部分代码与之前版本存在较大差异 1、Hashtable:通过synchronized关键字保证线程安全 2、ConcurrentHashMap:效率比Hashtable高,主要体现在前者使用了锁分离技术,即代码块锁,而不是方法锁 保证线程安全的方法(JDK1.8中):在ConcurrentHashMap中,随处可以看到U, 大量使用了U.compareAndSwapXXX的方法,这个方法是利用一个CAS算法实现无锁化的修改值的操作,他可以大大降低锁代理的性能消耗。这个算法的基本思想就是不断地去比较当前内存中的变量值与你指定的一个变量值是否相等,如果相等,则接受你指定的修改的值,否则拒绝你的操作。因为当前线程中的值已经不是最新的值,你的修改很可能会覆盖掉其他线程修改的结果。这一点与乐观锁,SVN的思想是比较类似的。 3、CopyOnWriteArrayList:实现原理比较简单,就是利用之前写过的Java中的锁ReentrantLock进行加锁处理,写操作进行加锁处理,读操作则是利用复制容器的方式 4、CopyOnWriteArray...
- 下一篇
Java 应用发布后,负载(Load)分析及问题排查
响应时间用来衡量应用程序中的事务处理速度,它也可以从 HTTP 请求层和数据库层来观察。有些最慢的查询需要最优化解决,而响应时间可以缩小该查询的范围。吞吐量从另一个角度观察处理过程,并显示应用程序在给定时间域中处理多少请求,通常单位为每分钟(cpm)。 测量响应时间的方法之一就是使用像 New Relic 或者 AppDynamics(就是曾在以前的博客讨论的)那种 APM(应用性能监控工具),通过这些工具,可以追踪平均响应时间,并可以直接在主报告仪表板上与昨日或者上周的平均响应时间作比较,这些比较有助于查看新的部署如何对应用程序造成了影响。另一种方法是通过测量网页处理的百分位数,来测量 HTTP 请求完成响应所需的时间。 也可以内部监测响应时间,但是需要硬代码,例如通过 Dropwizard 指标发送数据并在 Graphite 上发布。尽管看来将这些数据和其他标准关联时会出现最有用的见解,但更多的见解仍涵盖在接下来的方法中。 要点1: 确保所使用的采集方法可以实现从不同角度观测数据,并开始进入百分位层面。 如果你还想使用自带的界面,则需要安装GnuPlot 4.2及以后版本,以及gd...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- 2048小游戏-低调大师作品
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题