【IT168 资讯】据国外媒体报道,RIM负责黑莓产品安全的副总裁Scott Totzke周二警告说,黑客有一天可能会利用普通智能手机,对主要无线网络实施攻击,广大黑莓用户可要注意了。另据台湾媒体报道,为了用非法手段取得长期使用Windows 7,黑客宣称已有方法可以绕过Windows 7的启动程序,无限期的使用Windows 7。不过,微软官方已表示,他们已知道黑客的这项技术,并在积极修复当中。
1、RIM称谨防黑客利用智能手机攻击无线网络
据国外媒体报道,RIM负责黑莓产品安全的副总裁Scott Totzke周二警告说,黑客有一天可能会利用普通智能手机,对主要无线网络实施攻击。
Totzke说,黑客可能会利用智能手机,使用类似于今年7月黑客对美国和韩国网络进行攻击所使用的技术,对无线运营商实施攻击。这次攻击导致美国和韩国网络的网速普遍下降。
在众所周知的分布式拒绝服务(DDOS)攻击中,黑客可以利用手机信号,控制上万台电脑反复连接目标网站,导致网站登录速度很慢,最终崩溃。Totzke说:“这是一个值得人们关注的领域。”
移动安全软件制造商Flexilis首席技术官Kevin Mahaffey也表示,一些智能手机用户的手机应用中包含恶意软件,黑客可以利用这些恶意软件发动此类攻击。 Flexilis的研究人员已经证实谷歌的Google Maps软件以及其他一些电脑游戏等知名的智能手机应用都曾受到病毒感染。
Totzke称,最好的防护方法是及时安装安全补丁,RIM在发现自己的产品存在潜在的安全漏洞后,即时发布了相关的安全补丁。
2、优质的渠道环境助力卡巴斯基蝉联“中国IT渠道冠军”
互联网的蓬勃发展像催化剂,激起了信息安全行业的无限市场潜能。杀毒软件既涉及高端行业市场,又与个人消费市场息息相关。面对利润丰厚的钱景诱惑,几乎所有的营销谋略都可以在杀毒软件市场中找到,而且已被用到极致。如果你动作稍慢,就会被竞争对手摔下一大截。
2009年,卡巴斯基蝉联“中国IT渠道冠军”安全软件产品冠军,不仅如此,随着新产品的应用以及强大的市场宣传攻势,卡巴斯基的市场份额和地位亦获得了大幅提升,不仅是在中国市场,卡巴斯基凭借出色的销售业绩迈入世界百强软件的行列。在中国市场的所有品牌里,卡巴斯基是后来者,但他却发展得最迅猛。当他涉足中国市场时,行业内的“圈地运动”基本定型,在面对如何建立品牌?如何建设渠道体系?如何拓展市场?等一系列严峻问题时,其睿智的渠道政策以及出色的技术和产品帮助他在短短几年间成长为行业的领导型厂商。
目前,卡巴斯基已把单机版产品及企业版产品等均引入了中国,但在渠道方面,则采用了两套完全不同的渠道政策。在企业级市场,卡巴斯基坚持扁平化的渠道政策,采用区域总代制,在保证整体框架和销售政策的前提下,给与合作伙伴更多的市场把控权,让他们可以有针对性地指定自己的销售策略。而针对单机版产品,卡巴斯基采取了另一套渠道策略,通过全国总代牵头的扁平化渠道模式进行发展。在渠道政策中,卡巴斯基最看重的是渠道销售盈利性,坚持“让渠道获利”的原则,并始终注重宣传投入和产品研发,良好的市场口碑和利润收益,不仅获得了渠道的信任,也获得了亿万中国的用户的青睐。
良好的渠道环境是卡巴斯基成功的关键,正所谓得渠道者得市场。
3、黑客宣称可绕过Win7启动程序
据台湾媒体报道,为了用非法手段取得长期使用Windows 7,黑客宣称已有方法可以绕过Windows 7的启动程序,无限期的使用Windows 7。不过,微软官方已表示,他们已知道黑客的这项技术,并在积极修复当中。
一周以前,一名黑客在自己的博客里发表一篇文章表示,其发明出一种方法可以绕过Windows 7的启动程序,并且关闭该启动程序,达到无限期使用Windows 7的方法。
由于,使用者在购买正版的Windows 7操作系统之后,需在30天之内联网进行启动机制,才能继续使用Windows 7,如果使用者所使用的Windows 7 是盗版软件,或者非法序号,在进行启动机制时,微软将会发现,而使用者的Windows7也将无法继续使用。
该名黑客所采用的绕道方式,虽可以躲过windows 7的启动机制,使软件可以无限期使用,但是逃过启动机制的Windows 7并未通过微软的合法验证,也就表示说,如果未来微软推出任何升级、补修程序,使用者是无法通过WGA(Windows Genuine Advantage)验证,也无法下载安装。
不过,安全专家认为,透过这种方式是非常危险的,尤其当微软放出漏洞修补程序,而使用者因未经验证不能安装时,会让自己的计算机曝露在危险之中。再者,使用非法或盗版的软件的行为,原本就不被鼓励,因此,微软官方也呼吁使用者,一定要购买正版软件。
4、计算机木马程序出现新变种
国家计算机病毒应急处理中心日前发布病毒预报称,该中心通过对互联网的监测发现,近期出现一种木马程序新变种Trojan_Sasfis.LU。变种会通过移动存储设备进行自我复制传播,一旦发现新的移动存储设备接入操作系统,就会在系统的每个磁盘文区的根目录下创建一个自动运行的配置文件和木马主程序文件,以达到双击盘符使变种被激活的目的。该变种还会将其自身图标伪装成“Windows Media Player”样式,诱使计算机用户点击运行。
该变种运行后,会将自身复制到受感染操作系统的系统目录中并重新给文件命名,其属性设置为“系统、隐藏、只读”中的一种。该变种会创建新的浏览器IE进程(进程名:iexplore.ex),并将恶意程序代码注入其中隐藏运行。
另外,变种还会将其自身注册为受感染操作系统的系统服务而被运行,随后不断尝试与远程控制端进行连接。一旦连接成功,恶意攻击者就可以通过某些端口进行监听、任意数据包的交换、远程恶意代码指令的发送等操作。最终导致用户计算机系统被远程控制,系统中的文件被恶意删除,系统自动远程下载上传恶意程序文件等,给计算机用户操作系统的安全带来一定的危害。