标记为“McAfee”的条目

第1页共1页

智能电源插座的安全漏洞

Belkin的Wemo Insight“SmartPlugs”中存在安全漏洞允许黑客不仅接管插头,但是把它作为一个起点来攻击网络上的所有其他东西。

来自注册以下内容:

这个bug强调了物联网设备和连接设备所带来的主要风险。因为它们通常是通过连接到现有设备的网络连接来构建的,许多物联网设备在内置网络安全方面几乎没有什么障碍。

即使在设备上增加了安全措施,用于使设备“智能化”的第三方硬件它本身可能包含安全缺陷或使设备易受攻击的错误配置。

“从安全角度来看,物联网设备经常被忽视;这可能是因为许多应用于看似无害的目的,如简单的家庭自动化。麦卡菲研究人员写道。

“但是,这些设备运行操作系统,需要的保护与台式计算机一样多。”

我敢打赌,任何插头都打不好,而脆弱性将一直存在,直到人们把它们扔掉。

波音波音邮递.McAfee的原始安全公告.

9月12日发布,2018年上午6:19查看评论

奥运会互联网安全威胁

很多以下内容:

网络安全公司McAfee最近未覆盖网络行动,配音金龙行动,攻击与冬奥会有关的韩国组织。麦卡菲认为这次袭击来自一个说韩语的国家,尽管没有确凿的证据证明这是朝鲜的行动。受害者组织包括冰球队,滑雪用品供应商,滑雪胜地,平昌的旅游组织,以及组织平昌奥运会的部门。

同时,与俄罗斯有关的网络攻击已经被盗和泄漏其他奥林匹克组织的文件。所谓的花式熊组,或APT28,于2017年底开始运营——…根据微趋势威胁连接,请两个私人网络安全公司——最终发布文件2018年概述了国际奥委会官员与世界反兴奋剂机构(WADA)官员之间的政治紧张关系,这些官员负责监督奥运会运动员。它还发布了一些文件,规定了授予特定运动员的反兴奋剂条例的例外情况(例如,一名运动员因为他的哮喘药物)。最近的一次奇幻熊泄密揭露了加拿大撑杆跳运动员可卡因阳性结果的细节。这个组有有针对性的过去的世界反兴奋剂组织,尤其是在2016年里约热内卢奥运会期间。假设属性是正确的,此举似乎是俄罗斯对俄罗斯采取惩罚性措施的报复。

McAfee的高级分析师警告奥运会5月经验闭幕式前有更多的网络攻击。ThreatConnect的研究员断言像花式熊这样的组织没有理由仅仅因为他们已经窃取并发布了文件就停止运作。甚至美国国土安全部已发出通知去韩国旅游的人提醒他们保护自己免受网络风险。

有人认为奥运会网络受到了足够的保护,可以抵御更多的行人分布式拒绝服务(DDOS)攻击等,但谁知道呢?

编辑添加:有已经有一次攻击.

2月12日发布,2018年上午6:36查看评论

网络犯罪是对网络经济的一种税收

我在读书2014年McAfee报告关于网络犯罪的经济影响,在网上看到了一个有趣的关于安全是如何对互联网经济征税的引述:

另一种看待网络犯罪机会成本的方法是将其视为互联网经济的一部分。研究估计,互联网经济每年产生2万亿到3万亿美元,全球经济的一部分,预计将迅速增长。如果我们的估计是正确的,网络犯罪提取了互联网创造价值的15%到20%,对经济增长和创造就业机会的潜力征收重税,其收入份额明显高于任何其他跨国犯罪活动。

当然你可以和数字争论,有充分的理由相信网络犯罪的实际成本是许多的降低.而且,当然,这些成本主要是间接成本。这并不是说网络犯罪分子正在利用这些价值逃走;它主要用于安全产品和服务,这些产品和服务来自McAfee(以及我自己的IBM Security)等公司。

骗子和局外人我说安全是对诚实人的一种税收。

发布于9月1日,2016年上午9:49查看评论

反病毒公司如何处理国家资助的恶意软件

自从我们得知国家安全局暗中削弱了互联网安全,因此更容易窃听,我们一直在想它是否对防病毒产品有任何作用。考虑到它参与了攻击性的网络攻击——并发射了类似stuxnet和flame的网络武器——有理由假设它要求反病毒公司忽略它的恶意软件。(我们知道反病毒公司以前已经为公司恶意软件做过这项工作。)

我猜国家安全局没有这么做,也没有任何其他的政府情报机构或执法机构。我的理由是杀毒是一个非常国际化的行业,虽然政府可能会让自己的公司参与其中,它将无法影响国际公司。因此,尽管美国国家安全局肯定会对McAfee或赛门铁克(两家硅谷公司)施压,要求其忽略美国国家安全局的恶意软件,同样,它也不能给卡巴斯基实验室(俄罗斯)施加压力,F-Secure(芬兰语)或avast(捷克语)。俄罗斯政府,芬兰,捷克共和国也会有类似的问题。

即便如此,我加入了一个安全专家小组如果反病毒公司在政府的要求下无视恶意软件,他们会明确表示。了解到这些公司肯定会撒谎,目前的反应是:没有人承认这样做。

直到现在,只有少数供应商回复了eset,F-安全,诺曼鲨鱼,卡巴斯基,熊猫和趋势微。所有响应公司都已确认检测到国家赞助的恶意软件,例如r2d2和finfisher。此外,他们声称从未收到不检测恶意软件的请求。如果将来有政府要求他们这样做,他们说他们不会遵守。所有上述公司都认为没有无害的恶意软件。

12月2日发布,2013年上午6:05查看评论

英特尔收购McAfee

英特尔麦卡菲.

这是一家大型非证券公司收购证券公司的另一个例子。我一直在谈论这类事情两年半以下内容:

它不像我们习惯的那样巩固。在安全行业,有一波又一波的巩固,你知道的,大公司收购小公司,然后进行大量合并。这样你就有了赛门铁克和网络伙伴。然后你就有了“最好的品种”很多小公司都是先做好一件事,然后自己拼凑一套套房。我们将看到的是非证券公司收购证券公司的合并。所以,记得,如果安全性不再是最终用户组件,做一些实际有用的事情的公司需要提供安全性。所以,我们看到微软收购了安全公司,我们看到IBM Global Services购买安全公司,我的公司是英国电信收购的,另一家大型全球外包商。所以,我们看到的那种整合,这不是巩固安全;它实际上是将安全性吸收到更通用的IT产品和服务中。

编辑添加(8/19):这是我还写了一些关于总体趋势的东西,从2007年开始。

8月19日发布,2010年上午10:44查看评论

内幕威胁统计

来自欧洲,请尽管我怀疑这在美国有什么不同:

  • 五分之一的工人(21%)允许家人和朋友使用公司的笔记本电脑和个人电脑上网。
  • 超过一半(51%)的人将自己的设备或小工具连接到自己的工作PC上。
  • 其中四分之一每天都这样做。
  • 大约60%的人承认在工作电脑上存储个人内容。
  • 十分之一的人承认在工作中下载了他们不应该下载的内容。
  • 三分之二(62%)的人承认他们对IT安全的了解非常有限。
  • 超过一半的人(51%)不知道如何更新公司PC上的防病毒保护。
  • 5%的人说他们已经访问了他们不应该访问的IT系统区域。

一个警告:这项研究来自McAfee,正如文章正确指出的那样:

当然,麦卡菲对谈论这种威胁有着既得利益……

最后:

根据调查,McAfee已经确定了四类将其工作场所置于危险境地的员工:

  • 安全软件–该集团由绝大多数员工组成。他们对安全的了解非常有限,通过在家里使用工作电脑或让家庭成员在工作电脑上上网,他们的业务面临风险。
  • 小玩意怪人–那些带着各种设备/小工具来工作的人,所有这些都会被插入他们的个人电脑。
  • 擅自占用者—以不应该的方式使用公司IT资源的人(即通过存储内容或玩游戏)。
  • 破坏者–少数员工。这个组织会恶意入侵IT系统中他们不应该访问的区域,或者故意从内部感染网络。

我喜欢这份名单。

12月19日发布,2005年上午7:13查看评论

索尼的DRM rootkit:真实故事

这是我的第六个对于wired.com:

这是一个大卫和歌利亚的故事,科技博客打败了一家大公司。

10月31岁,马克·拉希诺维奇打破了他博客中的故事是:索尼BMG音乐娱乐公司发布了一个版权保护计划,其中有音乐CD,秘密安装了一个rootkit公司在计算机上。这个软件工具是在您不知情或不同意的情况下运行的——如果它是用CD加载到您的计算机上的,黑客可以获取并维护对您的系统的访问,而您不会知道。

索尼代码修改了Windows,所以你看不出它在那里,一个称为“隐身”的过程在黑客世界里。它充当间谍软件,秘密地把你的信息发送给索尼。它不能被移除;试图摆脱它损坏窗户.

这个故事被其他博客(包括),请然后是计算机出版社.最后,这个主流媒体接受了。

抗议声如此之大,以至于11月11日。11岁,索尼宣布暂时 停产 复制保护方案。这还不够——11月11日。14公司宣布牵引从商店货架上复制受保护的CD,并免费更换客户受感染的CD。

但这不是真正的故事。

这是一个极端傲慢的故事。索尼在没有公开讨论其细节的情况下推出了这项极具侵略性的版权保护计划,相信它的利润值得修改客户的电脑。当它的行动第一次被发现时,索尼提供了一个修理他说:“这是一个很好的选择。”那个没有删除rootkit,只是隐形衣。

索尼声称rootkit当时没有给家里打电话。11月4个,托马斯·赫斯,索尼BMG全球数字业务总裁,当他,请“大多数人甚至不知道rootkit是什么,那他们为什么要关心它呢?”在一个NPR采访.甚至索尼的道歉只承认它的rootkit“包含了一个可能使用户的计算机易受专门针对软件编写的病毒影响的功能。”

然而,专横的公司行为也不是真实的故事。

这出戏也是关于无能的。索尼最新产品rootkit移除工具实际上留下了一个漏洞不断.索尼的rootkit(旨在阻止侵犯版权)本身可能已经被侵犯关于版权。尽管看起来很神奇,代码中似乎包含一个开源MP3编码器违反图书馆的许可协议。但即使这不是真实的故事。

这是一部集体行动的史诗。诉讼在里面加利福尼亚在别处,请以及罪犯调查。甚至在国防部运行的计算机上也发现了rootkit,到国土安全部不高兴.索尼可能会被美国起诉。网络犯罪法, 没有人认为 会的。诉讼从来不是全部。

这个故事充满了奇怪的曲折。一些人指出这种软件将如何降低窗户的可靠性。有人创建了恶意代码,使用rootkit隐藏本身。一个黑客利用rootkit避免流行游戏的间谍软件。甚至有人呼吁要一个全球性的索尼 抵制 .毕竟,如果你不能相信索尼在购买音乐CD时不会感染你的电脑,你能相信它会首先卖给你一台未受感染的电脑吗?这是个好问题,但是——再一次——不是真实的故事。

这是Macintosh用户可以观看的另一种情况,有趣(嗯,主要地)从边线看,想知道为什么还有人使用微软视窗。但当然,即使那不是真实的故事。

这里要注意的是,试图控制我们在电脑上所做的事情的大媒体公司和本应保护我们的计算机安全公司之间的勾结。

最初的估计是 50万 全世界的计算机都感染了这种索尼rootkit。这些是惊人的感染数字,使这成为有史以来最严重的网络流行病之一——与像爆炸机这样的蠕虫一样,砰的一声,红色和Nimda代码。

你觉得你的杀毒公司怎么样?那一个没有注意到索尼的rootkit,因为它感染了50万台电脑?这不是一个闪电般快速的互联网蠕虫;这一现象自2004年年中以来一直在蔓延。因为它通过受感染的CD传播,不是通过互联网连接,他们没注意到?这正是我们付钱让那些公司去检测的事情——尤其是因为rootkit正在给家里打电话。

但比在罗斯辛诺维奇发现之前没有发现更糟糕的是随之而来的震耳欲聋的沉默。当发现新的恶意软件时,安全公司为了清理我们的电脑和给我们的网络接种疫苗而自甘堕落。在这种情况下不会。

McAfee没有添加检测代码直到11月。9岁,截至11月15它不能移除rootkit,只有隐形装置。该公司在其网页上承认,这是一个糟糕的妥协。“McAfee检测到,删除并阻止重新安装XCP。“这就是隐形密码。“请注意,删除不会损害从光盘安装的版权保护机制。有报告称,卸载XCP可能导致系统崩溃。”谢谢你的警告。

赛门铁克对rootkit的回应是,说得好听点,进化了。起初,该公司根本没有考虑XCP恶意软件。直到11月。11.赛门铁克张贴了一个工具来移除斗篷。截至11月15岁,它仍然是一丝不苟的,解释“这个rootkit是为了隐藏合法的应用程序,但它可以用来隐藏其他物体,包括恶意软件。”

唯一使这个rootkit合法化的是一家跨国公司把它放在你的电脑上,不是犯罪组织。

你可能会期望微软是第一个谴责这种rootkit的公司。毕竟,xcp以一种非常恶劣的方式破坏了windows的内部。这种行为很容易导致系统崩溃--客户将归咎于微软的崩溃。但直到11月。13岁,当公众压力太大以至于不能忽视时,微软宣布它将更新其安全工具来检测和删除rootkit的隐藏部分。

也许唯一值得称赞的安全公司是F-Secure,索尼行为的第一个也是最响亮的批评者。以及系统内部,当然,它主持了Russinovich的博客,并将这件事公之于众。

安全性差。它总是有的,它总是会的。公司做傻事;永远都有,永远都会。但我们从赛门铁克购买安全产品的原因,McAfee和其他人是为了保护我们不受坏的安全。

我真的相信,即使在规模最大、规模最大的企业安全公司里,也有黑客本能的人,会做正确的事并吹口哨的人。所有的大保安公司,一年多的交货期,如果没有注意到或做任何关于索尼rootkit的事情,最多只能证明它是不称职的,最糟糕的是道德败坏。

我能理解微软。这家公司是个有侵略性的迷。复制保护--它正在构建到下一个版本的Windows中。微软正试图与索尼等媒体公司合作,希望Windows成为媒体发行渠道的首选。而微软则以关注其商业利益而牺牲其客户的利益而闻名。

当恶意软件的创建者与我们雇佣的公司勾结以保护我们不受恶意软件侵害时会发生什么?

我们用户输了,事情就是这样。一个危险和破坏性的rootkit被引入野外,在任何人做任何事情之前,50万台电脑被感染。

安全公司真正为谁工作?索尼的rootkit不太可能是使用这种技术的媒体公司的唯一例子。哪家安全公司有工程师在寻找可能在做这件事的其他人?如果他们找到了,他们会怎么做?下次跨国公司认为拥有你的电脑是个好主意时,他们会怎么做?

这些问题是真实的故事,我们都应该得到答案。

编辑添加(11/17):斜线虚线.

编辑添加(11/19):细节索尼的回购计划。还有更多GPL代码在rootkit中被盗并使用。

11月17日发布,2005年上午9:08查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。