DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

网站防御_cc攻击防御xinng_零元试用

06-12 DDOS防御

网站防御_cc攻击防御xinng_零元试用

Duo实验室2016年1月19日主管合伙人麦高·汉雷Duo Analytics:Android设备安全最近,Duo Labs团队分析了Android设备的安全现状。我们的大样本包括用户用于访问雇主系统和数据的个人设备,通过Duo的双因素认证进行认证。这是我们在这项研究中发现的一系列研究的第一部分,首先是对Android生态系统的总体概述,并与我们的iOS设备安全调查结果进行比较,你可以在《识别坏苹果:找到iOS漏洞的核心》中找到这些发现。根据Duo的数据集,活跃的iphone和Android的比例是2:1。虽然业界广泛谈论自带设备(BYOD),免费ddos集群防御,但除了典型的用户和公司调查外,通常很少讨论实际采用或使用情况。我们最近报告说,五分之一的认证事件来自移动设备,而且这个数字还在上升。随着这些平台继续成为访问数据和服务的主要选择,了解移动平台的安全性变得更加重要。主要亮点:Android设备安全调查结果在我们的Android设备样本集中,我们观察到了一些迷人的早期趋势——一些关键的安全亮点包括:只有十分之一的Android设备启用了预引导密码设备加密三分之一的Android设备在锁屏上不使用密码,而在苹果设备上,20分之一的设备没有启用密码锁屏每20台安卓设备中就有1台是越狱的,相比之下,每250台iphone中就有1台是root/jailbroken20%的Android设备运行的是5.1.1,这个版本落后于现在的6.0.132%的活动Android设备运行的是4.0及以下版本,这使得他们的设备更容易受到Stagefright漏洞的影响,这是因为在以后的Android版本中缺少有用的安全功能许多不同的Android设备,许多运行旧版本此外,运行Android的前10个版本与iOS的前10个版本揭示了平台支持之间的主要区别:由于硬件的限制,目前流行的Android设备,比如galaxysiii,不再支持旧版本的Android不过,苹果继续支持4年前发布的iphone4s的系统更新许多Android设备都在运行不同的旧版本的操作系统。前5名分布如下:5.1.1(20%)5.0(16.42%)4.4.2(14%)5.0.1(14%)4.4.4(9%)这是由于生态系统中有大量的硬件制造商和型号——一些研究,如OpenSignal,表明目前有超过10000种独特的Android设备。在Duo,如果我们排除数据集中明显是仿真器的设备,那么我们可以看到3700多个独特的Android硬件模型。据谷歌(Google)称,怎么做到防御cc,尽管有些设备甚至没有被认为是Android设备,但超过20款顶级领先设备仍然只占Duo使用的Android设备总数的一半。三星Galaxy S5是所有运营商中最受欢迎的14款Galaxy手机,其次是三星Galaxy S5。总体而言,三星在Duo上占据了Android硬件OEM份额的57%,而LGE和摩托罗拉则分别落后13%。在iOS上,超过半数的iphone运行的是ios9,但在Android上,目前最新的操作系统没有类似的领先优势。众多的硬件原始设备制造商和运营商的合作关系会影响特定硬件平台是否得到支持,以及更新到支持该平台的手机的时间长度。这导致了不同Android版本的零散操作系统分布,许多不同的设备分布在版本4、5和6之间。在我们的完整信息图中可以看到更多的统计数据,Android安全的当前状态。Android设备的真实安全含义如果您的用户运行的是过时的Android版本,那么他们可能容易受到几个已知漏洞的攻击。如果他们使用易受攻击的设备登录你公司的网络和应用程序,那么整个公司都可能面临风险。Stagefright影响4.0及以下版本stagebright是Android操作系统中的一个漏洞,允许通过MMS(文本消息)发送的视频进行攻击。Android视频文件的处理机制被利用,因此一旦用户打开短信,DDOS防御能力,攻击就可能发生。数以亿计的手机(有人说高达9亿部)易受此漏洞的攻击,因为它影响到安卓2.2中使用的处理机制。一位Android安全工程师报告说,运行4.0及更高版本的Android设备有一种称为ASLR(地址空间布局随机化)的安全机制,可以帮助阻止攻击。然而,在9月份,一位"零项目"的研究人员报告说,绕过ASLR保护并进行攻击是很容易的。今年8月,一份制造商名单发布了Stagefright补丁。但这意味着运行旧版本的设备仍然容易受到攻击——而且,根据我们的数据,32%的活跃Android设备运行的是4.0及以下版本,因此缺乏这些缓解因素,比如ASLR。StageFright2.0几乎影响所有Android设备去年10月初报告了两个新的Stagefright相关漏洞(也称为StageFright2.0),这可能允许远程代码执行。自2008年发布1.0版本以来,第一个漏洞几乎影响到了每一个Android设备,并且最近被谷歌修补。6.0.1的最新更新谷歌最近还在12月初发布了Nexus手机16个漏洞的补丁更新,这是Android 6.0棉花糖手机操作系统的首次更新。其中4个漏洞被标为严重漏洞,其中一个漏洞允许在受影响设备上远程执行代码,同时通过电子邮件、网络和彩信处理媒体文件,这使得用户更迫切需要将Android移动操作系统更新到最新版本,以防这些已知漏洞。Duo的安全建议在较高的层次上,随着时间的推移,平台碎片化是有原因的,但这通常是由允许BYOD或移动设备进行身份验证的组织控制的。相反,方法必须是更好地处理可见性和设备洞察力,使组织能够识别运行旧操作系统或使用无法接收安全更新的硬件的设备。这种洞察力可用于根据数据采取适当和有节制的行动。以下是一些针对组织的安全建议:教育用户Android更新不会像iOS用户那样自动及时部署。非Nexus设备通过硬件原始设备制造商或运营商获得更新可能需要数周或数月时间,因此用户不能认为新的Android更新会立即提供给他们。建议用户使用Nexus设备,这些设备可以获得更频繁和更直接的平台更新支持,而不依赖于运营商/OEM部署,dd攻击cc防御模拟,以避免相关延迟。检测缺少支持的安全更新的用户,并鼓励他们在方便的时候运行更新。另一个可以帮助用户检测已知的Android漏洞的工具是X-Ray,任何人都可以下载并在基于Android的手机和/或平板电脑上运行。现在在2.0版中,ddos云防御下载,这个应用程序可以安全地扫描漏洞,并允许您评估当前的移动安全风险。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/60611.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8556893访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X