相关文章  
  • 科学家欲研发新浏览器
  • “电磁幅射”可能引发呼吸类疾病
  • 数字电视地面传输国标今实施
  • 网络门牌全景图工程近日启动
  • 澳发现激光打印机放射微小颗粒
  • 美问世印书机8分钟能印300页
  • 我抵制微软文档格式成国际标准
  • 日三大电子厂商联手开发下代芯片
  • 学习型城市网站开通
  • 高通发难不会改变中国3G进程
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页>>科普 >>自然环境

    专家称Web2.0网站有安全隐患<%=id%>

        8月5日消息,上周四,Errata Security的首席执行官格雷厄姆讨论了如何反向设计安全应用软件发现零日缺陷的问题,他还演示了一种影响几个受欢迎的Web 2.0站点的新的“中间人攻击”方法。

        据国外媒体报道,格雷厄姆是临时代替梅诺在Black Hat会上进行演讲的。

        在第一部分,格雷厄姆讨论了如何黑掉TippingPoint的Zero Day Initiative的问题。根据Zero Day Initiative,研究人员将因发现新的尚未披露的缺陷获得报酬。梅诺和格雷厄姆发现,TippingPoint会向客户发送保护措施,黑客可以对保护措施进行“反向工程”,发现缺陷。这种方法也适用于微软的补丁软件,差别在于这些缺陷没有被公开。TippingPoint已经修正了这一问题。但格雷厄姆指出,这一技术也可以应用于eEye、IBM ISS等其它零日缺陷市场。

        在演讲的第二部分,格雷厄姆进行了通过无线方式获取Google Gmail、Facebook、MySpace.com等Web 2.0站点使用的cookie的演示。他说,多年来,这些站点似乎忽略了这一问题:cookie可以被窃取。在演示中,他数分钟就获得了用户的Gmail帐户。格雷厄姆还能够以用户的身份发送电子邮件、读取帐户中的所有电子邮件,改变设置,他无法改变帐户的密码。

        格雷厄姆表示,Gmail允许用户选择“https”,并敦促所有用户这么做。Facebook和其它Web 2.0不提供“https”,使得对话可能被窃取。出于这一原因,用户应当避免在网吧、机场伺机区等公共场所使用这些帐户。 

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved