国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Zoom聘請數(shù)十名外部安全顧問修復(fù)漏洞 大量軟件漏洞和錯誤讓公司受到打擊

工程師鄧生 ? 來源:網(wǎng)易科技 ? 作者:辰辰 ? 2020-04-17 10:05 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

4月17日消息,據(jù)國外媒體報道,由于視頻會議平臺Zoom的安全漏洞引起美國相關(guān)部門注意且讓客戶擔(dān)憂,公司雇傭了一批重量級安全員來修復(fù)漏洞。疫情期間廣受歡迎的Zoom在過去兩周內(nèi)已經(jīng)聘請了數(shù)十名外部安全顧問。據(jù)知情人士透露,這些人中有來自Facebook、微軟和谷歌等公司的前安全和隱私專家,他們希望迅速解決有關(guān)安全漏洞的問題。

Facebook前首席安全官亞歷克斯·斯塔莫斯(Alex Stamos)表示,Zoom此舉是借鑒了微軟將近20年前為恢復(fù)Windows軟件形象而采取的行動。微軟在2002年轉(zhuǎn)向“值得信賴的計(jì)算”之前,存在多年的安全問題讓W(xué)indows用戶容很易受到互聯(lián)網(wǎng)蠕蟲和其他病毒的攻擊,從而損害微軟的聲譽(yù)。

疫情期間數(shù)百萬人呆在家中,使得Zoom人氣飆升,也引來了很多網(wǎng)絡(luò)流氓和黑客的注意,以及隱私倡導(dǎo)者的審查。未經(jīng)授權(quán)闖入會議的“Zoombombing”現(xiàn)象成為許多用戶面臨的問題。

報道稱,安全專家在Zoom用于保護(hù)對話安全的密碼系統(tǒng)中發(fā)現(xiàn)了大量軟件漏洞和錯誤,這讓Zoom公司受到打擊。

據(jù)曾與公司合作過的顧問說,Zoom公司修復(fù)其系統(tǒng)和聲譽(yù)所利用的資源遠(yuǎn)遠(yuǎn)少于當(dāng)時已經(jīng)是軟件巨頭的微軟公司。

“他們被推到聚光燈下接受世界上最大科技公司才會受到的嚴(yán)格審查,”斯塔莫斯說。“那些公司往往有數(shù)百名工程師組成的團(tuán)隊(duì),多年專門致力于安全實(shí)踐。”

Zoom目前引入的安全公司包括英國安全供應(yīng)商N(yùn)CC Group PLC、總部位于美國紐約的Trail of Bits、位于亞利桑那州坦佩的Bishop Fox以及位于德克薩斯州奧斯汀的Praetorian Security等公司。Zoom還正在使用CrowdStrike和Queen Associates旗下安全情報機(jī)構(gòu)DarkTower提供的安全情報服務(wù)。

Zoom公司首席執(zhí)行官袁征在4月1日的一篇博客文章中宣布,Zoom公司將凍結(jié)產(chǎn)品開發(fā),并承諾在未來90天內(nèi)解決公司安全問題。幾天后他說,“我真的搞砸了。”他還表示,公司現(xiàn)在會優(yōu)先考慮安全性,而不是易用性。(辰辰)
責(zé)任編輯:wv

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6741

    瀏覽量

    107852
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15955
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    個弱安全模型。 實(shí)際影響有限 :即使成功觸發(fā),大多數(shù)情況下只會導(dǎo)致程序崩潰。在文件極長(超過503字節(jié))的情況下,才有可能讀取到相鄰內(nèi)存區(qū)域的數(shù)據(jù)。但構(gòu)造如此長的文件路徑在實(shí)踐中也較為少見。 修復(fù)
    發(fā)表于 02-19 13:55

    海康威視通過漏洞管理體系認(rèn)證

    近日,杭州海康威視數(shù)字技術(shù)股份有限公司(以下簡稱“海康威視”)成功通過全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著海康威視在
    的頭像 發(fā)表于 01-29 17:19 ?1226次閱讀

    行業(yè)觀察 | 微軟1月修復(fù)112個漏洞,其中1個正被黑客主動利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個微軟安全補(bǔ)丁,并重新發(fā)布了3個非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠(yuǎn)程訪問服務(wù)、文件系統(tǒng)及Office生產(chǎn)力
    的頭像 發(fā)表于 01-22 16:58 ?1302次閱讀
    行業(yè)觀察 | 微軟1月<b class='flag-5'>修復(fù)</b>112個<b class='flag-5'>漏洞</b>,其中1個正被黑客主動利用

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    軟件安全領(lǐng)域,零日漏洞始終是最高級別的威脅之一。“零日”意味著漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時內(nèi)便會發(fā)動襲擊。在這場和黑客“搶時間”的對抗中,I
    的頭像 發(fā)表于 01-07 16:59 ?723次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)安全策略指南

    微軟在2025年最后一次“補(bǔ)丁星期二”中發(fā)布了57項(xiàng)安全修復(fù),涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項(xiàng)文件系統(tǒng)與驅(qū)動組件。本次更新中
    的頭像 發(fā)表于 12-11 16:59 ?1399次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵<b class='flag-5'>修復(fù)</b>與<b class='flag-5'>安全</b>策略指南

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高校科研機(jī)構(gòu)的數(shù)百
    的頭像 發(fā)表于 09-22 13:50 ?827次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個漏洞修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個已被公開披露的零日漏洞
    的頭像 發(fā)表于 09-12 17:05 ?3614次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞修復(fù)更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2341次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    軟件公司排行榜前十名有哪些?沒有最好只有更好

    軟件
    北京華盛恒輝科技
    發(fā)布于 :2025年06月09日 12:00:05

    FF聘請資深財(cái)務(wù)顧問公司推進(jìn)全球AI和AIEV并購戰(zhàn)略

    FF中國已聘請一家資深財(cái)務(wù)顧問公司,共同探索在中國的潛在并購和資本市場機(jī)會,推動FF全球AI和 AIEV 技術(shù)并購戰(zhàn)略。該戰(zhàn)略旨在在全球范圍內(nèi)收購高價值、高性價比的AIEV技術(shù)和公司
    的頭像 發(fā)表于 05-22 10:57 ?956次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?897次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    北京做軟件開發(fā)的前十名公司排名榜單是什么?

    軟件
    北京華盛恒輝科技
    發(fā)布于 :2025年04月29日 11:33:05

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    隨著即將出臺的 EU RED 3(3)def 和 EN 18031 法規(guī),修復(fù)已知的漏洞至關(guān)重要。對于基于 i.MX 6ULL 的系統(tǒng),在實(shí)踐中如何做到這一點(diǎn)? 我們目前
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來
    的頭像 發(fā)表于 03-18 18:02 ?1052次閱讀