<output id="ppj3r"><font id="ppj3r"><del id="ppj3r"></del></font></output>

<dfn id="ppj3r"></dfn>
<output id="ppj3r"><progress id="ppj3r"><p id="ppj3r"></p></progress></output>

<address id="ppj3r"><ruby id="ppj3r"></ruby></address>

    <ins id="ppj3r"></ins>
    <font id="ppj3r"></font>
    <del id="ppj3r"></del>

      SSLv3曝0Day漏洞 瑞星提供修復方案

      2014-10-16 09:04:07
      摘要:10月15日,知名加密協議SSLv3曝出名為“POODLE”的高危漏洞(漏洞編號CVE-2014-3566),可導致網絡中傳輸的數據被黑客監聽,使用戶的敏感信息、網絡賬號和銀行賬戶被盜。

      10月15日,知名加密協議SSLv3曝出名為“POODLE”的高危漏洞(漏洞編號CVE-2014-3566),可導致網絡中傳輸的數據被黑客監聽,使用戶的敏感信息、網絡賬號和銀行賬戶被盜。目前,官方尚未發布修復補丁,因此該漏洞仍為0Day漏洞。瑞星安全專家警告,IE、Firefox、Chrome等瀏覽器用戶在使用免費WiFi以及安全級別較低的路由器時,極易遭遇黑客攻擊,因此廣大網民及網站運維人員應盡快應關閉SSLv3,同時加強路由器的安全防護。

      瑞星安全專家介紹,該漏洞影響所有Windows版本,其中IE、Firefox、Chrome等瀏覽器用戶在使用免費WiFi以及安全級別較低的路由器時極易遭到攻擊。黑客可利用“POODLE”漏洞劫持用戶與網站之間傳輸的數據,竊取用戶名、密碼等敏感信息。此外,攻擊者還可隨意篡改用戶接收到的信息,甚至向傳輸數據中植入惡意代碼,進而對用戶進行釣魚、掛馬等一系列攻擊。屆時,用戶的網絡賬密、銀行賬號、機密文件以及隱私信息都將面臨泄露的風險。

      據了解,SSLv3是一款較為古老的加密傳輸協議,至今已有15年歷史,多數網站都兼容SSLv3,因此本次漏洞的影響范圍極大。在此,瑞星安全專家建議廣大網民及網站運維人員,應做好以下防范工作:

      1. 關閉SSLv3。Windows用戶可在IE的“Internet選項->高級”中將“使用SSL 3.0”取消勾選,或通過組策略關閉;網站運維人員可禁用Apache、Nginx等服務器的SSLv3支持。

      2. 不使用公共場所的免費WiFi,為家中的路由器做好安全防護工作。不知如何設置路由安全的用戶可以使用永久免費的瑞星路由安全衛士(下載地址http://pc.rising.com.cn/lyws/),該產品有著傻瓜式安裝、一鍵設置、實時監控等特點,能夠拒絕蹭網和黑客入侵,讓路由器固若金湯。

      [責任編輯:楊勇]

      相關文章:

      關于瑞星|聯系方式|服務與支持| 商務合作|網站內容指正

      地址:北京市中關村大街22號?中科大廈1305室  郵編:100190  總機:(010)82678866  傳真:(010)62564934 客服電話:400-660-8866

      版權所有 北京瑞星信息技術有限公司  許可證號:京ICP證080383號 京ICP備08104897號

      備案編號:京公海網安備110108001247號   京網文[2011]0121-043號

                 

      欧美另类69XXXXX
      <output id="ppj3r"><font id="ppj3r"><del id="ppj3r"></del></font></output>

      <dfn id="ppj3r"></dfn>
      <output id="ppj3r"><progress id="ppj3r"><p id="ppj3r"></p></progress></output>

      <address id="ppj3r"><ruby id="ppj3r"></ruby></address>

        <ins id="ppj3r"></ins>
        <font id="ppj3r"></font>
        <del id="ppj3r"></del>