精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Pwnie Awards:2015漏洞奧斯卡獎提名名單

安全
Pwnie Awards是黑帽大會上對過去一年里白帽黑客提交的漏洞進行評選的年度評獎,堪稱漏洞奧斯卡獎。本次漏洞提名的日期為2014年7月1日到2015年6月30日,與以往一樣,公正起見,評委們不能參與獲獎提名。

Pwnie Awards是黑帽大會上對過去一年里白帽黑客提交的漏洞進行評選的年度評獎,堪稱漏洞奧斯卡獎。本次漏洞提名的日期為2014年7月1日到2015年6月30日,與以往一樣,公正起見,評委們不能參與獲獎提名。

[[144029]]

本屆漏洞奧斯卡提名亮點很多,比如,中國安全團隊Keen Team獲得“最佳提權漏洞提名”、Keen Team的首席科學家吳石獲得“終生成就獎提名”、“破殼”(Shellshock)漏洞獲得“最名不符實漏洞提名”、中國獲得“最經典破解提名”……

一、最佳服務器端漏洞提名

本獎項授予那些發現或利用了最復雜/有趣的服務端漏洞的人們。提名范圍包括所有無需用戶交互(User Interaction)即可遠程訪問的軟件。

多款思愛普產品壓縮漏洞(CVE-2015-2278, CVE-2015-2282)

獲獎人:馬丁·加洛(Martin Gallo)

思愛普(SAP)公司的產品中用到了兩種壓縮算法的專有實現:LZC(Lempel-Ziv-Thomas)適應性字典壓縮算法、LZH(Lempel-Ziv-Huffman)壓縮算法。有多款SAP產品和軟件應用了這兩種算法。存在于解壓縮過程中的漏洞可能在不同情況下被觸發,并導致執行任意代碼或拒絕服務。SAP公司發布的所有產品/服務中幾乎都存在該漏洞。

墜機時刻 (CVE-2014-9293, CVE-2014-9295)

獲獎人:史蒂芬·勒特格(Stephen Röttger)、尼爾·梅塔(Mehta)

一系列漏洞會導致ntpd(Linux時鐘同步服務)中出現遠程代碼執行:訪問控制機制中的源IP檢查錯誤、組態接口中的默認密碼存在脆弱、信息泄露、緩沖區溢出。

麥進斗(CVE-2015-1397)

獲獎人:內坦內爾·魯賓(Netanel Rubin)

麥進斗(Magento)占有全球電子商務平臺業務份額的三成。魯賓干掉了它。麥進斗核心中存在一個漏洞,影響到了自2009年起所有使用默認安裝的用戶(基本上也就是所有用戶)。魯賓發現了麥進斗的反射及動態代碼加載機制中的一系列漏洞,并依賴它們實現了入侵。他還使用了創新、靈活的回避技術:使用PHP的 ‘phar://’流包裝運行代碼。這種被稱為Shoplift的攻擊引發了電子商務管理世界中的大海嘯,它能夠讓未授權的遠程代碼在成百上千的在線商店中靜默運行。麥進斗的東家eBay對魯賓授予了獎勵金額的上限:2萬美元。最近的麥進斗入侵事件可能就是這些發現所導致的。今年的麥進斗年度開發者大會上將會公布該漏洞的詳情及其利用方法。#p#

二、最佳客戶端漏洞提名

本獎項授予那些發現或利用了最復雜/有趣的客戶端漏洞的人們。

它能變“彎”么 (CVE-2015-0093, CVE-2015-3052)

獲獎人: M·‘j00ru’·尤爾奇克(Mateusz ‘j00ru’ Jurczyk)

BLEND字節碼存在于一個共享代碼庫中,Adobe Reader字體渲染器和微軟Windows32位內核字體渲染器中都用到了它。BLEND允許通過嵌入在PDF文件中的字體獲得代碼執行權限,之后可以通過Windows內核(ATMFD.DLL驅動,Windows圖形設備接口的一部分)中同樣存在的該漏洞逃出沙箱,獲得系統級權限。

沙蟲 (CVE-2014-4114)

獲獎人: 未知

被稱為沙蟲(CVE-2014-4114)的零日攻擊是埃塞德咨詢(iSIGHT Partners)在2014年十月發現的。輿論認為,使用它的是俄羅斯的網絡間諜團體,攻擊對象則是很多敏感機構,其中包括北約。從技術上來看,沙蟲最有趣的地方在于,它是一個存在于OLE對象打包器中的邏輯錯誤,這會讓Office在嵌入式文件上自動執行上下文菜單操作。由于沙蟲是一個邏輯錯誤,使用它的時候程序會執行得平穩而可靠,即使在已經安裝了類似EMET這樣的入侵防御工具時也是如此。這些特點使得它成為了針對Office的漏洞工具包以及網絡攻擊的最佳選擇。另一個有趣的地方在于,盡管微軟在最初發布的補丁MS14-060中已經封堵了最初的漏洞利用樣本,但并沒有完全修好這個漏洞,之后發布的補丁MS14-064才徹底將其解決,并把它的漏洞編號更新為jCVE-2014-6352。

輪到ESET了!

獲獎人: 塔維斯·奧曼迪(Tavis Ormandy)

塔維斯發現的ESET影子堆棧漏洞對這家位于斯洛伐克的反病毒廠商而言是重重一擊。這個漏洞表明,通過利用安全解決方案,可以實現大規模入侵。塔維斯在上報這個遠程代碼執行漏洞四天后進行了公開披露。幾乎所有ESET產品中的簽名引擎都存在該漏洞。遠程入侵的攻擊向量無窮無盡,比如Email、互聯網、USB、Web。而且,這個漏洞是跨平臺的,與操作系統無關。塔維斯還發布了可定制的Working Exploit,附帶Makefile和蠕蟲。這個漏洞很酷,它會通過一個影子仿真堆棧指針操縱真實ESP??胺Q史詩。

W3TotalFail

獲獎人: 麥辛·艾哈麥德(Mazin Ahmed)

W3 Total Cache 0.9.4版本中存在跨站點請求偽造漏洞(CSRF,Cross-Site Request Forgery)。產生原因是無效的CSRF令牌“_wpnonce”。這個跨站點請求偽造漏洞的用法多種多樣,但其中最重要、對用戶影響最大的是:重定向到惡意網站。黑客可以使用特定用戶代理,將受害者重定向到移動門戶上。通過添加用戶代理使用的通常關鍵字,可以迫使受害者改變策略描述(Policy Feature),將所有訪問受害網站的用戶重定向到攻擊者指定的網站上。

三、最佳提權漏洞提名

本獎項授予那些發現或利用了最復雜/有趣的提權漏洞的人們。這些漏洞的作用包括本地操作系統權限升級、操作系統沙盒逃逸、虛擬機逃逸。

Rowhammer

獲獎人: 馬克·西伯恩(Mark Seaborn)、托馬斯·杜林(Thomas Dullien)

馬克·西伯恩和托馬斯·杜林發現了Rowhammer漏洞,它可以通過反復讀取內存,導致無關內存單元的二進制狀態被改變。利用該漏洞的目標是獲得訪問私有內核的用戶空間。它對于Linux以外的其它操作系統也可能產生相同的作用。存在此漏洞的設備數量統計及漏洞解決方案還未出爐。

乒乓Root (CVE-2015-3636)

獲獎人: memeda, 吳石, idl3r, Qoobee

碁震安全團隊(KeenTeam)發布了一個Root提權漏洞,它被稱為乒乓Root,能夠獲得三星Galaxy 6以及更多未來機型的的Root權限。它會通過Ping套接字的兩個連接觸發一個釋放后重用的Linux內核漏洞。乒乓Root適用于版本號大于4.3的安卓設備,包括最新的64位安卓設備,也能越過PXN內核隔離。這個漏洞是碁震團隊成員許文在2015年美國Black Hat大會上發布的。

UEFI系統管理模式提權漏洞

獲獎人: 科里·卡倫伯格(Corey Kallenberg)

開源UEFI(Unified Extensible Firmware Interface,統一可擴展固件接口)參考實現中的固件更新代碼在去年被鑒定為含有多個漏洞。成功利用該漏洞可以將進程提權到Ring3,根據固件版本注入相應的攻擊載荷,然后調用存在漏洞的UEFI固件更新代碼。大多數PC代工廠的制造過程中都會加入這個從用戶空間(Ring3)跨越到固件/系統管理模式(Ring2)的提權漏洞,僅惠普一家公司就有超過500種機型受到影響。其它PC廠商也發布了針對自家機型的數十個更新補丁,因為很多代工廠從一開始就使用了UEFI參考實現,這些廠商可能會回避該漏洞,不會發布任何補丁。貢獻者還包括希諾·科瓦(Xeno Kovah)、約翰·巴特沃斯(John Butterworth)和山姆·康威爾(Sam Cornwell)。

TTF狂野溢出

獲獎人: @promised_lu和@zer0mem

還沒有針對這個win32k藍屏漏洞的補丁發布。該漏洞利用了Win8.1中的TrueType字節碼。研究者在今年的RECon大會上公布了利用這個漏洞的細節。它也被用在了2015年的Pwn2Own比賽上,并幫助團隊取得了成績。

它能摻進去(BLEND)么? (CVE-2015-0093, CVE-2015-3052)

獲獎人: M·‘j00ru’·尤爾奇克(Mateusz ‘j00ru’ Jurczyk)

BLEND字節碼存在于一個共享代碼庫中,Adobe Reader字體渲染器和微軟Windows32位內核字體渲染器中都用到了它。BLEND允許通過嵌入在PDF文件中的字體獲得代碼執行權限,之后可以通過Windows內核(ATMFD.DLL驅動,Windows圖形設備接口的一部分)中同樣存在的該漏洞逃出沙箱,獲得系統級權限。#p#

四、最具創新性研究提名

本獎項授予那些發布了最有趣、最具創新性的研究的人們。發表途徑涵蓋論文、演講、工具或電子郵件。

返回直接映射內存(Ret2dir)

獲獎人:瓦斯里斯·P·科莫里斯(Vasileios P. Kemerlis)、米凱利斯·波利卡耐斯(Michalis Polychronakis)、安杰洛斯·D·克羅米提斯(Angelos D. Keromytis)

Ret2dir是一種新型的內核入侵技術。它的存在表明,不管內核保護機制多么完美,操作系統基本設計過程和實現決策上的瑕疵還是會產生漏洞。

經典的返回用戶(Return to user,ret2usr)攻擊事實上針對的是商業操作系統。在ret2usr攻擊中,在利用內核代碼中特定的內存污染漏洞之后,內核代碼或數據指針會被用戶空間內的地址覆蓋。這可以讓黑客們劫持一個特權控制路徑,將它重定向到用戶空間的內存上,并使用內核權限執行Shellcode。這種攻擊可以很輕易地繞過內核中諸如ASLR(Address space layout randomization,地址空間隨機化)或NX(No-eXecutable,Stack上禁止執行,也即Windows上的DEP)這類溢出保護機制。從本質上講,Ret2usr攻擊利用了內核上下文與用戶空間之間隔離的不足:對運行在用戶狀態中的代碼而言,內核代碼和數據都是不可讀的,但內核對整個地址空間都有絕對完整的訪問權限,包括用戶代碼和數據。考慮到性能問題,內核通常會被映射到每一個執行中進程的地址空間上。由于ret2usr攻擊的出現,市面上誕生了一些新型的內核隔離機制,以實現更嚴格的地址空間隔離:防止任意控制流傳輸,阻止從內核到用戶空間的數據訪問。英特爾和ARM近期都宣布對SMEP、SMAP、PXN這些處理器機制的改進提供硬件支持。

科莫里斯等人的研究表明,盡管前文所述的新型內核隔離機制可以防止用戶進程與內核之間直接共享虛擬地址空間,但由于操作系統在進行基本設計時選擇犧牲隔離性以換取性能,仍舊有可能實現間接共享地址空間??颇锼寡芯啃〗M的方法被稱為返回直接映射內存(Return to Direct-mapped Memory,Ret2dir),他們演示了如何通過完全欺騙軟硬件層面上的內核隔離策略,實現間接的數據共享。通過利用內核的直接映射物理地址區域,Ret2dir可以繞過那些針對Ret2usr的保護策略,比如PaX的KERNEXEC和UDEREF、英特爾的SMEP和SMAP、ARM的PXN。研究小組還演示了如何使用使用Ret2dir,繞過所有保護機制(KERNEXEC、UDEREF、SMEP、SMAP、PXN),入侵那些運行在x86、x86-64、 AArch32、AArch64上的Linux目標。

最后,研究小組討論了應對Ret2dir攻擊的方式:為Linux內核設計并實現一種排他性頁框架所有權機制(eXclusive Page Frame Ownership,XPFO),防止內核與所有物理存儲頁面間接共享數據。

支持現代平臺的漏洞工具包

獲獎人:羅德里戈·布朗庫(Rodrigo Branco)、加布里埃爾·巴博薩(Gabriel Barbosa)

這場演講展現了十足的創意。它列舉了現代計算環境中可能存在的威脅。為了證明自己的觀點,演講者們展示了很多現代英特爾架構中的隱藏功能。作為演講材料,他們還放出了一種新技術:由于硬件做出的決定,導致軟件完全無法保護自身。他們還闡述了如何在未來避免這樣的矛盾狀況。他們展示了惡意軟件自我保護的新方式、分割功能,以及濫用平臺功能抓取系統信息的方法。在結束時,他們還將聽眾對電腦緩存的認知帶到了新的層面上,他們僅使用軟件就創建了緩存異步,并繞過了入侵診斷工具。與前人缺乏說服力的研究不同,這場演講拿出了確鑿的證據。

Threatbutt企業級高級平臺

獲獎人:ThreatButt

威脅情報和高級網絡威脅檢測領域內首屈一指的論文。

濫用靜默防護

獲獎人:阿巴杜·阿茲·哈里里(Abdul-Aziz Hariri)、西蒙·扎克布勞恩(Simon Zuckerbraun)、布萊恩·戈倫(Brian Gorenc)

2014年夏天,微軟介紹了兩種IE瀏覽器上的新型漏洞防御措施,期望能夠改變威脅環境。這些措施增加了成功利用釋放后重用漏洞的難度。去年六月發布的補丁MS14-035中引入了一個單獨的堆,它被稱之為隔離堆(Isolated Heap),能夠處理大多數DOM和支持對象。七月的補丁MS14-037則引入了一個新策略,被稱為內存保護(MemoryProtection),能夠凍結堆上的內存。這次演講介紹了隔離堆和內存保護這兩種防御的演進歷史、運作方式,并分析了其缺陷。演講概括了攻擊者對付這些防御策略所需的技術和步驟,使得攻擊者仍舊可以通過釋放后重用漏洞實現代碼執行。研究人員還描述了攻擊者如何使用內存保護來預先確定需要加載的模塊及其地址,以繞過ASLR。最后,演講者們提出了應對這些新的IE瀏覽器威脅向量的方式。

不完美的前向保密:迪菲-赫爾曼算法的失敗

獲獎人:大衛·艾德里安等

研究人員在論文中介紹了Logjam攻擊。這種攻擊能夠讓黑客作為中間人,將TLS連接降級到使用512位的出口級迪菲-赫爾曼密鑰交換,之后還原會話密鑰。論文中還舉出了一個有說服力的案例:NSA已經能夠攻擊1024位的迪菲-赫爾曼密鑰交換了。盡管需要在算力方面投入大量資金(可能是二戰之后最燒錢的密碼工程),它仍會幫助NSA被動監聽世界上超過半數的VPN和SSH加密流量。研究人員們的說法與斯諾登泄露文件中描述的解密項目驚人地吻合。這篇論文得到了一個具有里程碑意義的成果,揭示了網絡安全實踐與密碼學理論之間的一個重大盲點,還介紹了一種新的突破TSL(安全傳輸層協議)的方式,該方式能夠在當今得到實際運用,最后,它還解釋了關于政府監視能力的一個重大的、懸而未決的問題。

五、響應最爛的廠商提名

本獎項授予那些最壯觀地錯誤響應了漏洞的安全廠商。

“一窺藍袍”(BlueCoat)

獲獎人:BlueCoat

藍袍人來了!藍袍人來了!說說而已。

BlueCoat是網絡代理硬件,用于靜默攔截并阻斷SSL流量。不過,它還證明了自己能夠靜默攔截并阻斷安全研究。拉斐·里戈(Raphaël Rigo)本來準備在今年的SyScan大會上發表他對運行在BlueCoat硬件上的ProxySG操作系統的一些研究,但BlueCoat封殺了這場演講。聞名遐邇的首席信息安全官亞歷克斯·斯塔莫斯(Alex Stamos)在推特上大發雷霆,拒絕將公司預算花在一家會威脅研究人員的安全廠商身上,但研究人員自己在推特上的表現卻顯得圓滑許多。

希捷NAS(網絡附屬存儲,Network Attached Storage) RCE(遠程代碼執行,Remote Code Execution)

獲獎人:希捷

OJ·里維斯(OJ Reeves)發現希捷的NAS設備中存在多級RCE漏洞。但“發現”只是前戲,接下來才是真格的:通知并和廠商共同商議漏洞披露的方式。毫不令人吃驚,動真格的,真的要花很多時間。在最初的100天保留期即將結束之際,里維斯在推特上的抱怨引來了一位想幫忙的希捷內部工作人員。里維斯在獨自發表公告之前又給了這位工作人員30天時間。

希捷的處理方式是立即對記者淡化問題,以確保沒有任何骯臟的小事實阻擋他們報告這個漏洞,彰顯他們面對安全問題的積極態度。

三星Swift鍵盤中間人RCE

獲獎人:三星NowSecure公司的瑞安·威爾頓(Ryan Welton)發現

三星的預裝鍵盤:Swift輸入法有一個小小的、小小的系統用戶遠程代碼執行漏洞。三星預留了一年時間來修好它,然后又拖了三個月。另外,瑞安自己又額外拖了三個月。希望三星目前正在修補那6億臺存在漏洞的設備,與此同時,用戶應該禁用或卸載預裝的Swift鍵盤。哦,等等,他們做不到。擔心安全問題的用戶應當采取如下措施:不要連接到不可信的WiFi網絡或蜂窩網絡運營商,禁用WiFi和蜂窩數據,或者干脆不使用三星設備。#p#

六、最名不符實的漏洞提名

本獎項授予給那些發現了在互聯網和傳統媒體上吹起了最大輿論泡沫的漏洞發現者們。在實際情況下根本無法使用的漏洞會獲得額外加分。

Shellshock (CVE-2014-6271)

獲獎人: 斯特凡·查澤拉斯(Stéphane Chasselas)

iOS CoreText拒絕服務攻擊 (CVE-2015-1157)

獲獎人: 未知

VENOM (CVE-2015-3456)

獲獎人: CrowdStrike

七、最佳歌曲提名

有哪些頒獎典禮不會發個最佳歌曲獎?

《再試試》

獲獎人: Offensive Security

這首綜合了雷鬼和雷擊頓風格的歌曲將柔和的顫音和磨人的廣告語及時髦話混在一起,宣傳著公司的員工質量和服務態度。

《整數溢出》

獲獎人: NYAN

這是首歌。大概是吧。NYAN這個名字的意思是:不像你們這些蠢貨一樣(Not-Your-Average-Nerd)。這次,NYAN帶來了另一首Jam風格的黑客歌曲。他抒發了對某個特定類型漏洞的熱情。

《重新做人》

獲獎人: YTCracker

YTCracker帶來的歌曲混雜了80年代賽博朋克味的合成器,述說了一個黑客試圖逃離骯臟的周邊環境,重新做人的心路歷程。

《Spierdalaj Kurwa》

獲獎人: Acid Flux, Dariush Gee

我們為第三方行業(非網絡安全)也預留了一個提名,但這首歌是2011年發布的。這個提名,我們轉而頒給神童樂隊(The Prodigy)的2015新磚。

八、最經典輸家提名

有時候,付出110%的精力只會讓你的失敗更加經典。如果互聯網不能記錄這些失敗的話,它還有啥用?這個獎,發給那些輸得最壯觀的人們。

哦!兄弟請別!

獲獎人: 美國人事管理辦公室(U.S. Office of Personnel Management,OPM)

還記得你申請安全許可時得把自己干過的所有破事都告訴一名公務員嗎?好消息,現在大家都知道這些事了。等等,這可能不算個好消息。人事管理辦公室讓你和所有人都失望了。這些暫且不論,美國政府現在可能正忙著撤離自己安插在海外的特工。美國是老大(在驚人的政府數據泄露方面)。

我們不那么確定

獲獎人: Plus銀行

這玩意都是拿波蘭語寫的,所以我們無法理解故事的情節,或者正忙著鼓搗谷歌翻譯。但很顯然,波蘭的一家銀行被入侵了,然后拿出了對待中年危機的態度,無視所有負面證據并直接否認了整個事實。我們幾乎要對能夠撒出如此一個彌天大謊的人脫帽致敬了。榮耀歸于Plus銀行!

偷窺同時愛上你

獲獎人:AshleyMadison.com

作為一群多年來一直欺騙(Cheating)自家操作系統的人(Dino超喜歡Windows Vista),Ashley Madison的攻擊簡直正在對我們敲響警鐘。最大的好處是,我們聽說離婚律師焦急地搓手產生的能量已經能夠給曼哈頓所有街牌號小于101的建筑供電了。想想看,如果有人將人事管理辦公室的數據和Ashley Madison出軌列表映射到一起會怎么樣。公共服務公告,如果你要出軌,請選擇老式的方法,和泳池救生員勾搭。

專業忠告:說那不是你

ManageEngine

獲獎人: Zoho公司

ManageEngine顯然是那種IT軟件:有人終于下定決心審計它,然后發現了一大波漏洞:CE、SQL注入、文件下載、信息泄露,以及人類所知的幾乎所有類型漏洞。我們只是瞎猜,但看來這個軟件被設計成了面向軟件安全評估藝術的閱讀理解測試:打開這個漏洞精靈球,然后收集所有的漏洞!

Aviator瀏覽器

獲獎人: WhiteHat實驗室

WhiteHat安全實驗室發布了自家的Web瀏覽器,名為Aviator。我們只能推測這個名字源于萊奧納多飾演霍華德·修斯的那部《飛行家》電影。顯然,編寫安全Web瀏覽器是很難的(讓我們上街買點什么吧!),來自谷歌公司的一些匿名人士指出,Aviator存在很多漏洞。默認狀態即安全(Secure by Default)總是很難做到,即使在借用了Chromium的代碼庫的情況下也是如此。#p#

九、終生成就獎提名

多數黑客的人格都可以歸納為熱衷于離散數學的超模。像數學家一樣,黑客們對解決模糊、復雜、甚至難以解釋問題本身的難題非常興奮。像模特一樣,黑客們穿很多黑衣服,還以為自己很出名,而且他們的職業生涯都很高效地結束在30歲。不論怎樣,在開始奔四后,是時候放下反匯編程序,考慮換一份輕松怡人的管理工作了。

這個獎項表彰那些已經在為更大更好的東西努力的黑客們,比如做管理工作,或者經營一家咖啡館。

伊凡·阿爾塞(Ivan Arce)

任何黑客團隊背后都有一個靈魂人物,對阿根廷而言,伊凡·阿爾塞就是這樣的角色。他是安全行業中的資深專家,Core Security公司的聯合創始人,培養了一代黑客和安全專家。他自從上世紀九十年代就是安全業內的領軍人物, 并將繼續引領以主動式防御技術為研究主題的下一代網絡安全專家。

基拉·瑞奇得(Gera Richarte)

如果說伊凡是阿根廷黑客的精神領袖,基拉則是說真話的人。自上世紀90年代開始,他就致力于在漏洞研究圈子內普及常識,擊敗那些虛幻的想象。如今,他還在繼續引領安全技術社區。

吳石(Wu Shi)

自“漏洞獎金發放標準”推出以來,上海的研究人員吳石不斷刷新著最高記錄。他在瀏覽器漏洞利用、電話竊聽、漏洞研究領域的成果已經幫助碁震團隊連續三年贏得Pwn2Own大賽,如今他仍在各大會議上繼續分享自己的研究成果。

哈爾瓦·弗萊克(Halvar Flake)

他的領英(LinkedIn)職位是工程師,這是哈爾瓦式典型的輕描淡寫。我們甚至無法把他的成就和對產業的貢獻列在這里。谷歌他吧。

羅爾夫·羅爾斯(Rolf Rolles)

羅爾夫是資深的反向工程師,也是反軟件保護、反混淆領域的專家。作為哈爾瓦的門徒,他在過去十年里發表了大量研究論文,是反向工程圈的領軍人物。羅爾夫是BinDiff和VxClass幕后的主力工程師,這些產品吸引谷歌在2011年收購了Dynamics公司。羅爾夫也是反向工程Reddit(Reverse Engineering Reddit)的創建者和管理者,長期以來,他作為社區的成員和導師,分享著自己的知識和研究成果。

十、最經典破解提名

網絡破壞的規模以嗷值(oww)來計量,它可以被大量傾瀉至單個組織,也可以在面向更廣泛的互聯網人群。最經典破壞獎頒發給那些造成了最具破壞性的、最廣為人知的,或最搞笑的網絡入侵的黑客們。這個獎項也會授予給那些披露漏洞,導致互聯網上出現超大規模嗷嗷叫(owws)的安全研究人員。

卡巴斯基實驗室

獲獎人: Duqu 2.0

如果說群眾們走到哪都能看見中國黑客,那么對卡巴斯基實驗室而言,他們走到哪都能看到Duqu,甚至在公司內網里也是這樣??ò退够呀泴⑦@次攻擊中用到的惡意軟件歸類到“字母幫”里,這個稱號來源于卡巴斯基面對著字母表造詞的嗜好。

意大利Hacking Team公司

獲獎人: 中國黑客(也許)

這個惡意軟件有點辣!黑客日間電視頻道(又名為推特)有幾年都沒這么火爆了。

美國人事管理辦公室(OPM)

獲獎人: 中國黑客(可能)

那些在遠程訪問時都會覺得數百萬公務員的私生活非常有趣的人們顯然從未參與其中。因此,很可能是中國干的。中國會建立數以千計的專門“OPM窩點”,仔細地、勤勤懇懇地把拿到的個人信息都過一遍。

整個世界

獲獎人: 中國(絕對)

既然中國被認為是每一起網絡攻擊的幕后主使,那么中國就去一個個地黑掉世界上所有地方的所有東西吧,以滿足每個人對他們的期待。中國才是網絡攻擊的真正受害者。

三星Swiftkey鍵盤漏洞后門

獲獎人: 三星

這是一個非內存式的污染型RCE。要實現它,并不需要用戶交互,任何攻擊者都能成為中間人,完全不需要任何身份驗證。受影響的幾乎包括三星過去兩三年間生產的所有設備,包括目前的旗艦機型。瑞安·威爾頓在2014年發現該漏洞,并給予了三星大量的時間來應對如此嚴重的局面。瑞安在2015年的倫敦BlackHat大會上公開了該漏洞。

這個提名授予三星公司,他們給自己的整個用戶群體安裝了漏洞后門,隱瞞了遠程利用漏洞、高級權限、邏輯漏洞和遠程代碼執行的問題。讓我們喝彩吧!

原文地址:http://www.aqniu.com/news/9238.html

責任編輯:藍雨淚 來源: 安全牛
相關推薦

2014-08-07 10:04:38

2012-07-24 14:57:13

2010-03-11 09:34:32

互聯網諾貝爾和平獎

2016-04-07 16:35:40

2011-12-12 10:32:36

傲游3提名獎

2019-03-01 16:45:34

電影業人工智能奧斯卡獎

2015-02-12 17:33:01

Unity Award

2016-01-20 14:18:08

人工智能霍金馬斯克

2016-10-10 08:46:30

VRProto Award應用

2020-12-01 16:20:01

物聯網物聯之星

2015-08-25 15:52:40

光合資本

2015-06-24 17:26:45

數據中心聯盟  

2020-07-20 14:11:50

人工智能

2015-09-15 11:26:43

2013-08-05 20:11:11

黑帽大會2013黑帽大會Pwnie獎

2015-10-28 11:22:10

點贊
收藏

51CTO技術棧公眾號

国内精品久久久久影院 日本资源| 欧美日韩一级二级| 国产欧美一区二区三区另类精品| 国产午夜小视频| 任你弄精品视频免费观看| 欧美日韩亚洲91| 午夜久久资源| 亚洲精品视频91| 天堂资源在线中文精品| 精品久久久91| 久久偷拍免费视频| 亚洲国产天堂| 亚洲1区2区3区视频| 日本一区二区三不卡| 99热这里只有精品66| 亚洲国产高清一区二区三区| 亚洲午夜精品久久久久久久久久久久 | 成人免费视频国产| 免费欧美日韩国产三级电影| 欧美激情视频一区| wwwww黄色| 欧洲在线一区| 欧美一区二区视频网站| 人妻精品无码一区二区三区| 国产在线69| 91丨九色丨国产丨porny| 91免费精品国偷自产在线| 日韩av大片在线观看| 亚洲破处大片| 在线成人激情视频| 好吊一区二区三区视频| 精品视频91| 欧美亚洲动漫精品| 国产原创中文在线观看| 八戒八戒神马在线电影| 国产欧美一区二区三区在线看蜜臀| 91性高湖久久久久久久久_久久99| 国产伦精品一区二区三区视频我| 欧美日韩中文| 久久精品视频网站| 嘿嘿视频在线观看| 在线成人动漫av| 亚洲精品国产拍免费91在线| 国产精品19p| 亚洲二区av| 欧美日韩综合在线免费观看| 超碰av在线免费观看| 后进极品白嫩翘臀在线播放| 亚洲免费色视频| 樱花www成人免费视频| 成年女人的天堂在线| 99国产精品久久久久久久久久久 | 国产精品网在线观看| 日韩一区二区三区视频在线 | 亚洲永久一区二区三区在线| 九色视频在线播放| 国产日韩精品一区二区浪潮av| 精品国产免费一区二区三区| 人妻少妇精品无码专区久久| 成人晚上爱看视频| 国产高清一区二区三区| 黄色片一区二区三区| 国产成人h网站| 91九色在线观看| 国产草草影院ccyycom| 国产剧情一区在线| 波多野结衣一区二区三区在线观看 | 国产综合自拍| 欧美高清视频在线播放| 久久午夜鲁丝片午夜精品| 好看的日韩av电影| 国模视频一区二区三区| 久久青青草视频| 麻豆久久精品| 国产一区二区视频在线观看| 国产精品热久久| 国产九九视频一区二区三区| 国产91精品一区二区绿帽| 黄色三级网站在线观看| 久久亚洲精精品中文字幕早川悠里| 蜜桃成人免费视频| 9色在线视频网站| 国产日产欧美一区二区视频| 欧美污视频久久久| 日本中文在线| 一区二区三区久久久| 国产精品一区二区免费在线观看| 日本久久免费| 欧美一区二视频| 亚洲精品久久一区二区三区777| 日韩大尺度在线观看| 亚洲一区第一页| 亚洲波多野结衣| 亚洲激情亚洲| 国产精品久久久久久久久久久久久久 | 91久久精品一区| 天堂在线资源8| 中文字幕电影一区| 国产精品videossex国产高清| 亚洲美女炮图| 欧美一区欧美二区| 人妻av无码一区二区三区| 亚洲色图欧美| 青草热久免费精品视频| 国产精品视频在线观看免费| 不卡影院免费观看| 亚洲一区二区三区色| √天堂8资源中文在线| 欧美性猛交xxxx乱大交退制版| 自拍一级黄色片| 精品国产aⅴ| 欧美激情国产高清| 波多野结衣人妻| 波多野结衣亚洲一区| 亚洲一卡二卡三卡四卡无卡网站在线看| 精品精品导航| 欧美日韩国产在线观看| www.自拍偷拍| 午夜精品av| 国产欧美一区二区三区在线| 香蕉视频黄在线观看| 亚洲精选在线视频| 少妇黄色一级片| 日韩电影在线观看完整免费观看| 久久成人18免费网站| 日韩中文字幕高清| 91在线小视频| 屁屁影院ccyy国产第一页| 欧美日韩破处视频| 亚洲男人天堂久| 国产免费av一区二区| 国产在线精品免费| 亚洲图片欧洲图片日韩av| 樱花草涩涩www在线播放| 91麻豆精品国产| 性爱在线免费视频| 日本女人一区二区三区| 免费99视频| 97在线超碰| 精品国产麻豆免费人成网站| 印度午夜性春猛xxx交| 麻豆精品国产传媒mv男同| 日韩欧美一区二区三区四区 | 66m—66摸成人免费视频| 午夜久久久久久久久久| 中文字幕五月欧美| 99草草国产熟女视频在线| 亚洲免费福利一区| 91chinesevideo永久地址| 日韩一级片免费观看| 亚洲午夜久久久久久久久久久| 久久久久久久高清| 久久久9色精品国产一区二区三区| 全球成人中文在线| 韩日视频在线| 在线精品国精品国产尤物884a| 不卡一区二区在线观看| 老鸭窝亚洲一区二区三区| 久久人人九九| 在线成人视屏| 最近日韩中文字幕中文| 中文字幕人妻丝袜乱一区三区 | 国内毛片毛片毛片毛片毛片| 蜜臀av一区二区在线观看| 亚洲国产午夜伦理片大全在线观看网站 | 99精品在线免费| 波多野结衣乳巨码无在线| 老司机在线精品视频| 88xx成人精品| 毛片免费在线观看| 欧美视频精品在线| h色网站在线观看| 成人亚洲一区二区一| 久久综合色视频| 成人在线免费观看91| 91欧美精品午夜性色福利在线| 黄色在线论坛| 日韩精品一区二区三区蜜臀| 日韩手机在线观看| 国产亚洲视频系列| 亚洲精品www.| 欧美成人高清| 久久香蕉综合色| 欧美日韩免费电影| 欧美交受高潮1| 天堂а√在线8种子蜜桃视频| 日韩欧美亚洲综合| 我想看黄色大片| 国产精一区二区三区| 午夜精品久久久久久久无码| 精品黄色一级片| 91在线观看免费高清完整版在线观看 | 99久久久精品视频| 国产欧美日韩免费观看| 成人啪啪免费看| 91九色在线看| 中文字幕在线视频日韩| 亚洲美女福利视频| 一本久道中文字幕精品亚洲嫩| 国产传媒免费在线观看| 91啪九色porn原创视频在线观看| 思思久久精品视频| 在线一区视频| 在线免费观看成人| 秋霞影视一区二区三区| 91精品国产综合久久久久久蜜臀 | 欧美孕妇性xx| av理论在线观看| 亚洲免费精彩视频| 亚洲大尺度视频| 欧美日韩在线免费视频| 日韩精品在线观看免费| 一区二区三区四区在线免费观看| 在线免费观看日韩av| 成人午夜免费av| 亚洲不卡视频在线| 一本一本久久| avav在线播放| 中文字幕免费一区二区| 日产精品一线二线三线芒果| 99re6热只有精品免费观看| 国产精品视频中文字幕91| 免费一二一二在线视频| 欧美成人自拍视频| 黄网页免费在线观看| 亚洲性无码av在线| 日韩专区一区二区| 精品va天堂亚洲国产| 99国产精品久久久久久久成人 | 欧美黑人xxxx| 老司机精品视频在线观看6| 一区二区日韩精品| 男人天堂网在线观看| 亚洲国产精品福利| 亚洲AV无码精品国产| 911精品产国品一二三产区| 超碰在线免费97| 日本道色综合久久| 中文字幕国产在线观看| 欧美日韩国产影院| 欧美亚韩一区二区三区| 亚洲国产精品嫩草影院| 欧美精品乱码视频一二专区| 综合久久给合久久狠狠狠97色 | 亚洲国产裸拍裸体视频在线观看乱了| 大胸美女被爆操| 欧美极品少妇xxxxⅹ高跟鞋| 国精产品一区二区三区| 久久久精品人体av艺术| 国产毛片久久久久久久| 91麻豆免费观看| 野花社区视频在线观看| 91麻豆免费视频| 自拍偷拍中文字幕| 国产日韩欧美激情| 国产日韩精品中文字无码| 综合久久久久久| 全网免费在线播放视频入口| 亚洲男人天堂一区| 久久久久久久极品内射| 亚洲福利国产精品| 天天干在线播放| 色综合久久综合网欧美综合网| 国产性猛交╳xxx乱大交| 色诱视频网站一区| 中文字幕免费观看视频| 3d动漫精品啪啪1区2区免费| 国产99999| 欧美一级片在线看| 欧美熟妇交换久久久久久分类 | 国产精品偷伦一区二区| 日日夜夜精品| 99久久无色码| 无码日韩精品一区二区免费| 欧美亚洲另类在线一区二区三区| 第一sis亚洲原创| 黑人巨大国产9丨视频| 影音先锋亚洲电影| 久久久免费视频网站| 视频一区中文字幕| 国产欧美一区二| 99r国产精品| 欧美午夜激情影院| 一区二区在线观看不卡| 中文字幕视频网站| 欧美人妖巨大在线| 人妻精品一区一区三区蜜桃91| 亚洲视频免费一区| dy888亚洲精品一区二区三区| 午夜精品福利电影| 99久久精品一区二区成人| 91青青草免费在线看| 人人香蕉久久| 老汉色影院首页| 亚洲理伦在线| 91网址在线播放| 不卡的看片网站| 任我爽在线视频| 香蕉av福利精品导航| 亚洲天堂中文在线| 亚洲国产精品久久久久久| 午夜视频在线观看网站| 亚州国产精品久久久| 欧美亚洲福利| 久久综合给合久久狠狠色| 亚洲女同一区| 日韩在线第三页| 成人综合在线观看| 久久精品在线观看视频| 好吊成人免视频| av免费在线不卡| 一区二区三区视频免费在线观看 | 国产91精品高潮白浆喷水| **日韩最新| 欧美日韩一区二区三区在线观看免 | 亚洲第一av在线| 欧美猛烈性xbxbxbxb| 日本免费一区二区三区视频观看| 日韩精品视频在线看| 亚洲一区二区三区在线观看视频| 亚洲欧美日韩专区| 久久久男人的天堂| 国产精品丝袜久久久久久app| 日韩手机在线观看| 欧美白人最猛性xxxxx69交| 在线观看麻豆蜜桃| 国产精品xxx视频| 欧美日韩导航| 给我免费播放片在线观看| 国产一区二区三区精品欧美日韩一区二区三区 | 亚洲精品一区二区网址| 91丝袜在线| 国产精品一区二区三区四区五区 | 国产午夜亚洲精品午夜鲁丝片| 日韩精品一区三区| 精品久久久久久久久久久久包黑料| 毛片在线看片| 国产主播精品在线| 91影院成人| 高清av免费看| 国产精品久久久久久久午夜片| 少妇久久久久久久| 亚洲欧美日韩区| 奇米777日韩| 日本一区视频在线观看| 日韩国产精品久久久| www.狠狠爱| 懂色aⅴ精品一区二区三区蜜月| 欧美 日韩 综合| 26uuu久久噜噜噜噜| 亚洲春色h网| 国产精品亚洲αv天堂无码| 91亚洲精品乱码久久久久久蜜桃| 91av在线免费视频| 日韩av影片在线观看| 欧美大电影免费观看| 欧美午夜精品理论片a级大开眼界 欧美午夜精品久久久久免费视 | 国产视频久久久久久久| 成人性教育av免费网址| 日韩女优中文字幕| 蜜桃视频在线观看一区二区| www.xx日本| 91精品国产综合久久福利软件 | ㊣最新国产の精品bt伙计久久| 亚洲一级片免费看| 欧美成人高清视频| 国产精品流白浆在线观看| 鲁一鲁一鲁一鲁一色| 久久一区二区视频| 中文字幕日本人妻久久久免费| 日韩在线视频观看正片免费网站| avtt久久| 成人精品视频在线播放| 91麻豆高清视频| 中文字幕人妻色偷偷久久| 久久综合亚洲社区| 久久综合五月婷婷| 99视频在线免费| 一区视频在线播放| 人妻无码中文字幕| 日韩美女中文字幕| 99成人在线视频| 理论片大全免费理伦片| 欧美特黄级在线| 免费黄网站在线播放| 国产精品日韩一区二区三区| 国产精品美女| 欧美a级片免费看| 亚洲精品成人久久电影| 成人自拍视频网| 大西瓜av在线| 欧美激情一区二区| 俄罗斯嫩小性bbwbbw| 国产精品草莓在线免费观看| 一区二区三区在线| 99久久久久久久久久| 欧美一区二区三区在线看 | 91精品美女在线| 99伊人成综合| 天堂а√在线中文在线鲁大师|