2015年7月18日 星期六

7/18 晨摘

  • 資訊安全:
1.占据韩国80%市场的TOTOLINK路由器被曝存在后门,影响5万路由器 by FreeBuf

TOTOLINK路由器在韩国市场占有率达82.3%。由深圳众唐科技公司负责产品的研发、制造。通过分析最近一次的固件以及在真实路由器上进行测试后,研究人员发现8款TOTOLink产品中存在后门。

通过向WAN IP发送一个精心构造的请求,攻击者可以在网上打开HTTP远程管理界面。接着攻击者在HTTP原创管理界面中通过hidden/boafrm/formSysCmd形式使用远程代码执行,进而绕过认证系统。

2.RC4加密已不再安全,破解效率极高 by FreeBuf

安全研究人员称,现在世界上近三分之一的HTTPS加密连接可被破解,并且效率极高。这种针对RC4加密的破解技术,同样也可以用来破解WiFi数据包。

攻击者可以通过中间人手段,监控目标与Https网站之间的会话连接,或者监控WPA-TKIP保护的网络。在第一种情况下,攻击者向另一个非Https网站注入了Javascript代码,会诱使访问它的目标计算机迅速多次传输加密身份认证的cookie。

通过分析约9*2^27个加密的cookie,攻击者可以将猜测准确率提升至94%。期间,攻击者需要让目标每秒发送4450个请求,在经过75小时后(特殊情况下只需52小时),就可以完成猜解攻击。

这项技术不仅可以解密cookie和Wifi数据包,其他高速传输的加密数据流也有可能被解密。技术是通过向加密payload中注入数据,如每个认证cookie或者Wifi数据包中的标准头部。攻击者会通过组合所有可能的值,通过使用统计偏差找出最有可能的组合。

3.“蝴蝶”黑客小组专偷知识产权 by 安全牛

根据发现者赛门铁克的报告,蝴蝶小组的目标范围非常广。在2013年,蝴蝶小组的攻击往往针对科技企业,接下来的几年中,他们则转向了法律和制药公司。而在上个月,他们又开始攻击石油、天然气、矿产等能源行业。

这些公司的共同点是它们都存在公开渠道的信息披露,大多排名在财富200强之内。另一个共同的现象是,蝴蝶小组的攻击往往发生在这些公司进行合并或收购的新闻报道之后。

赛门铁克高级经理维克拉姆·塔库尔认为,蝴蝶小组并非由国家支持,而且由于在暗网上的黑市中也没有找到蝴蝶小组兜售失窃信息的迹象,因此合理的解释很可能只有一个:这个组织偷到的知识产权信息主要被用来在金融市场上做内幕交易。

  • 企業管理:
1.商学院能否打造高管终身学习平台? by 立风、芮娜、WH

三一集团把分布在全球各地的海外分公司中高层集中到上海进行为期两年的阶段性脱产培训。 为了保证课程的质量,负责该项目的老师先到三一重工调研,根据企业的战略发展情况和人才培养策略,量身定做整体培养方案。这批受训的年轻人都是学外语出身,他们每三个月回到课堂,系统学习国际化经营、领导力、企业战略等管理课程,并把实践中的困惑反馈到课堂讨论中,能力提升非常快。

香港城市大学高级管理培训商学院主任严萍博士指出,为了充分发挥深港两地的资源优势,除了双语教学外,他们还创新推出“三明治”的教学形式,在课程中间安排内地企业高管去香港同行企业参观,请香港企业高管分享走过的路,双方在交流中受益匪浅,深受到企业高管们的好评。

2.高管应有高智商? by 圆·圈

每个领导者都建立了“个人基础知识结构”,该结构由许多要素组成。其中包括用于思考的时间——一位医疗公司的管理者会在旅行中阅读研究资料,他说自己要读的资料多到“车载斗量”。他们也会在工作之余探访病房,以发现问题,分析公司业绩的数据“仪表盘”,以及与重要的同事商议问题。

3.从员工到总监,我的8个经验心得 by 梅大

(1)一定要清楚自己未来的目标是什么
(2)能力固然重要,但并不能代表全部
(3)要有足够的“亮剑”资本
(4)慎重对待第一份工作
(5)要保持一种“空杯心态”
(6)要懂一点做人的常识
(7)要学会遵守游戏规则
(8)机会只垂青有准备的人

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言