一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Zoom聘請(qǐng)數(shù)十名外部安全顧問(wèn)修復(fù)漏洞 大量軟件漏洞和錯(cuò)誤讓公司受到打擊

工程師鄧生 ? 來(lái)源:網(wǎng)易科技 ? 作者:辰辰 ? 2020-04-17 10:05 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

4月17日消息,據(jù)國(guó)外媒體報(bào)道,由于視頻會(huì)議平臺(tái)Zoom的安全漏洞引起美國(guó)相關(guān)部門注意且讓客戶擔(dān)憂,公司雇傭了一批重量級(jí)安全員來(lái)修復(fù)漏洞。疫情期間廣受歡迎的Zoom在過(guò)去兩周內(nèi)已經(jīng)聘請(qǐng)了數(shù)十名外部安全顧問(wèn)。據(jù)知情人士透露,這些人中有來(lái)自Facebook、微軟和谷歌等公司的前安全和隱私專家,他們希望迅速解決有關(guān)安全漏洞的問(wèn)題。

Facebook前首席安全官亞歷克斯·斯塔莫斯(Alex Stamos)表示,Zoom此舉是借鑒了微軟將近20年前為恢復(fù)Windows軟件形象而采取的行動(dòng)。微軟在2002年轉(zhuǎn)向“值得信賴的計(jì)算”之前,存在多年的安全問(wèn)題讓W(xué)indows用戶容很易受到互聯(lián)網(wǎng)蠕蟲和其他病毒的攻擊,從而損害微軟的聲譽(yù)。

疫情期間數(shù)百萬(wàn)人呆在家中,使得Zoom人氣飆升,也引來(lái)了很多網(wǎng)絡(luò)流氓和黑客的注意,以及隱私倡導(dǎo)者的審查。未經(jīng)授權(quán)闖入會(huì)議的“Zoombombing”現(xiàn)象成為許多用戶面臨的問(wèn)題。

報(bào)道稱,安全專家在Zoom用于保護(hù)對(duì)話安全的密碼系統(tǒng)中發(fā)現(xiàn)了大量軟件漏洞和錯(cuò)誤,這讓Zoom公司受到打擊。

據(jù)曾與公司合作過(guò)的顧問(wèn)說(shuō),Zoom公司修復(fù)其系統(tǒng)和聲譽(yù)所利用的資源遠(yuǎn)遠(yuǎn)少于當(dāng)時(shí)已經(jīng)是軟件巨頭的微軟公司。

“他們被推到聚光燈下接受世界上最大科技公司才會(huì)受到的嚴(yán)格審查,”斯塔莫斯說(shuō)?!澳切┕就袛?shù)百名工程師組成的團(tuán)隊(duì),多年專門致力于安全實(shí)踐?!?/p>

Zoom目前引入的安全公司包括英國(guó)安全供應(yīng)商N(yùn)CC Group PLC、總部位于美國(guó)紐約的Trail of Bits、位于亞利桑那州坦佩的Bishop Fox以及位于德克薩斯州奧斯汀的Praetorian Security等公司。Zoom還正在使用CrowdStrike和Queen Associates旗下安全情報(bào)機(jī)構(gòu)DarkTower提供的安全情報(bào)服務(wù)。

Zoom公司首席執(zhí)行官袁征在4月1日的一篇博客文章中宣布,Zoom公司將凍結(jié)產(chǎn)品開發(fā),并承諾在未來(lái)90天內(nèi)解決公司安全問(wèn)題。幾天后他說(shuō),“我真的搞砸了?!彼€表示,公司現(xiàn)在會(huì)優(yōu)先考慮安全性,而不是易用性。(辰辰)
責(zé)任編輯:wv

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6685

    瀏覽量

    105743
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15692
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    FF聘請(qǐng)資深財(cái)務(wù)顧問(wèn)公司推進(jìn)全球AI和AIEV并購(gòu)戰(zhàn)略

    FF中國(guó)已聘請(qǐng)一家資深財(cái)務(wù)顧問(wèn)公司,共同探索在中國(guó)的潛在并購(gòu)和資本市場(chǎng)機(jī)會(huì),推動(dòng)FF全球AI和 AIEV 技術(shù)并購(gòu)戰(zhàn)略。該戰(zhàn)略旨在在全球范圍內(nèi)收購(gòu)高價(jià)值、高性價(jià)比的AIEV技術(shù)和公司。
    的頭像 發(fā)表于 05-22 10:57 ?380次閱讀

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    隨著即將出臺(tái)的 EU RED 3(3)def 和 EN 18031 法規(guī),修復(fù)已知的漏洞至關(guān)重要。對(duì)于基于 i.MX 6ULL 的系統(tǒng),在實(shí)踐中如何做到這一點(diǎn)? 我們目前
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)
    的頭像 發(fā)表于 03-18 18:02 ?465次閱讀

    【版本控制安全簡(jiǎn)報(bào)】Perforce Helix Core安全更新:漏洞修復(fù)與國(guó)內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補(bǔ)丁,解決高危DoS漏洞,安全性進(jìn)一步增強(qiáng)!獲取支持,可咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓(xùn)、技術(shù)支持等本地化服務(wù),確保您的系統(tǒng)
    的頭像 發(fā)表于 02-27 17:12 ?648次閱讀
    【版本控制<b class='flag-5'>安全</b>簡(jiǎn)報(bào)】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b><b class='flag-5'>修復(fù)</b>與國(guó)內(nèi)用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?524次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    為CVE-2024-56161,其潛在風(fēng)險(xiǎn)引起了業(yè)界的廣泛關(guān)注。為了更深入地了解該漏洞,谷歌安全研究團(tuán)隊(duì)在GitHub上發(fā)布了相關(guān)帖子,對(duì)漏洞的詳細(xì)信息、影響范圍以及可能的攻擊方式進(jìn)行了全面剖析。同時(shí),AMD也針對(duì)這一
    的頭像 發(fā)表于 02-08 14:28 ?524次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    。 此次認(rèn)證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞處理流程這三大國(guó)際標(biāo)準(zhǔn)。這些標(biāo)準(zhǔn)在信息安全領(lǐng)域具有極高的權(quán)
    的頭像 發(fā)表于 01-22 13:42 ?536次閱讀

    華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國(guó)際標(biāo)
    的頭像 發(fā)表于 01-16 11:15 ?635次閱讀
    華為通過(guò)BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    對(duì)稱加密技術(shù)有哪些常見的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞
    的頭像 發(fā)表于 12-16 13:59 ?717次閱讀

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?685次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問(wèn)題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1221次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?863次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?936次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia
    的頭像 發(fā)表于 08-08 17:16 ?846次閱讀