2013-09-24 21:39
在#互联网安全大会#上的演讲《APT防御——未知攻,焉知防》中,我说了很关键的一句话:“搞信息安全研究的人,听到‘缓存’就要立即想到‘毒化’”。我注意到台下只有很个别人脸上露出会心的笑容。微观到CPU的缓存,宏观到网络基础设施的缓存,本质都是一回事。思想上打通了,想问题的就能高一个维度。
2013-09-24 21:28
考虑到听众的人员构成和时间限制,在#互联网安全大会#上讲《APT防御——未知攻,焉知防》时,很多关键点没法展开说。譬如谈“忽悠、技术、坑”时,实际上想说明即使像FireEye这样业界领先的恶意文件检测技术,面对我所说的这些威胁时也会处于弱势。很多人说“纵深防御”,但很少有人知道纵深到底多深。
2013-09-24 14:56
又听说了一个年薪百万以上的产品安全方向的招聘信息。C/C++、PC/移动终端,有兴趣的朋友可以留言。@可惜无声 来感受一下行业的气息。
2013-09-24 09:32
这个问题建议在运营商工作的朋友们多留意。如果你有朋友在运营商工作,或干脆是类似系统的开发者,可以提醒他们一下。基础设施安全关系到我们每个人。
2013-09-23 21:22
今天在#互联网安全大会#上讲《APT防御——未知攻,焉知防》谈的另一个“坑”是城域网“缓存加速解决方案”。某些此类方案的实现很不安全,缓存易被毒化。发几十个请求就可以毒化一个文件,然后整个城市下载该文件得到的都是攻击者的数据。如果毒化那些自动更新程序的URL,可以轻松控制整个城市的电脑。
2013-09-24 09:16
关于如何在应用中做手脚,使其既搞猫腻,又能通过审核,推荐阅读@INT80 的这篇论文:🔗网页链接
2013-09-23 21:04
今天在#互联网安全大会#上讲《APT防御——未知攻,焉知防》谈了两个“坑”。一是Chrome和iOS的应用自动同步功能。这使得盗取你Apple ID/Google ID的人不只偷窥邮件,还可以无声无息地往你的Chrome/iOS上装应用。可能有人要说应用都是经过审核的——这就是另一个话题了,微博篇幅有限,只能说“呵呵”。