当前位置:主页 > 网络安全 >

服务器高防_ddos防_精准

时间:2021-07-16 17:17来源:E度网络 作者:E度网络 点击:

服务器高防_ddos防_精准

特里和我有机会在迈阿密的s4scada安全科学研讨会上发言。S4一直以来都是技术含量较高的ICS/SCADA安全会议之一,我们一直很荣幸能在这样的盛会上发言。今年,ddos产品可防御,我和特里选择了谈论医疗设备和软件的安全性。我们的谈话概述了ICS/SCADA市场和医疗行业之间的一些相似之处,重点是这两个行业所采用的糟糕的安全实践的相似性。我们在现场演示了一个远程的、未经验证的零日攻击飞利浦XPER医疗设备,使谈话达到高潮。利用漏洞是一个相当直接的堆溢出,虽然我发现自己对该软件实现的漏洞缓解措施(DEP、ASLR等)的缺乏感到失望,但我发现软件处于如此糟糕的安全状态并不奇怪。除了堆溢出之外,我们还提取了各种服务密码的密码哈希值,并使用破解集群破解这些哈希值。这些密码可以用于其他飞利浦医疗系统,而不仅仅是XPER系统。在这里,我将不详细介绍这些漏洞或漏洞利用情况,因为供应商仍在调查这些漏洞;但是,微软云ddos防御,我确实想花点时间简要介绍一下我们在调查医疗设备和软件时发现的一些问题:1一般来说,医疗器械和软件的安全状况极差。当我们与赛伦斯的团队讨论这个问题时,大家普遍认为这是医疗界的一个肮脏的小秘密,需要加以解决。2获取某些类型的医疗设备可能有点困难(作为一个安全研究人员),cc攻击最有效防御,而且似乎医疗行业的一些人正在利用这种进入壁垒作为一种安全混淆的形式(幸运的是,我们已经设法获得了各种设备和软件)。三。一旦发现漏洞,dns防御ddos,就不太可能找到任何类型的攻击缓解措施(/GS、DEP、ASLR等)来防止攻击。4维持生命的医疗设备的数量远远超过了保护它们的安全专业人员。一旦供应商对该漏洞有了更好的处理,我们将剖析该漏洞,并提供有关我们编写的漏洞利用的更多详细信息。在接下来的几周里,ddos防御网,你可以期待更多与医疗器械安全相关的研究。我们希望通过对医疗器械安全问题的关注,相关厂商和医疗机构能够实施相应的缓解措施。这些设备是保障敏感患者数据和患者福祉的基础。如果贵公司有XPER设备,我们建议您立即联系飞利浦。-比利·里奥斯作家,演说家,连环企业家

推荐文章
最近更新