百度安全发布心脏出血漏洞防御方案

4月9日,一个被命名为“心脏出血”的漏洞被爆出,该漏洞的危害会让黑客轻松地掌握网民的个人账号、银行账号及隐私等信息。据悉,该漏洞不仅影响了大量网站服务器,也存在于某些网络设备中。百度安全中心在第一时间向各网站站长发出安全预警的同时,紧急上线“心脏出血”检测服务,所有用户只要登录百度安全中心,即可在第一时间获知网站是否安全。

据悉,“心脏出血”漏洞是安全协议OpenSSL爆出本年度最严重的安全漏洞,其主要特点是危害以https开头的网址,而带有该开头的网址,通常是与用户个人信息最为密切的网络银行、邮件、在线购物、社交和在线支付等网站,因此,危害程度相当严重。用户只要访问受该漏洞感染的网站,就很有可能在不知不觉中被盗取个人信息,从而造成精神和经济方面的重大损失。

据统计,存在该漏洞的网站占到互联网网站的35%~52%左右,而且还有向PC和安卓手机蔓延之势,受影响的网民更是达到达到2亿人以上,其覆盖面之广,为历次危害之首。

对此,百度安全专家提醒广大网民,如果不清楚某网站是否安全,最好不要在该网站进行登录、网络购物和网银支付等操作。如果非要登录,可提前进入百度安全中心网页(http://sec.baidu.com/index.php?heartbleed),切换到“心血检测”标签,在文本框中输入要访问的网址,原来单击“提交并检测”按钮进行检测。

目前,已有13102个网站提交检测,其中检测含有该漏洞的网站高达1642个。对于存在该漏洞的网站,百度安全专家建议,应尽快使用百度卫士等专业级的安全防护工具抵御黑客入侵,同时应及早咨询百度安全中心的工作人员,以获得修复支持(升级OpenSSL1.0.1g)。

同时,百度安全专家建议最近在QQ聊天、处理邮件、上网浏览时,不要点击不受信任的https开头的链接,避免攻击导致个人重要信息泄露。另外,对网民来说,更改密码设置也是非常必要的,建议不同的网络服务设置不同的账号密码,防止某网站账号泄露后造成更大范围的隐私泄露。

四招应对“心脏出血”安全漏洞

1、消费者不要浏览不正规的网站,不要随意登记身份信息,不要轻易填写个人的详细资料,能不填写的个人信息就尽量不要填写。

2、分级管理消费者自己的个人密码,密码的设置要务求多变,尽可能采取一些比较多的一些防护措施来加强帐号的自我防护和管理。

3、建议在公共场所如果不需要使用WiFi网络的话,尽量把这类功能暂时关闭。

4、在个人使用电脑的时候不要轻易让陌生人远程控制自己的电脑,防止个人信息被窃取。

时间: 2024-09-18 01:41:56

百度安全发布心脏出血漏洞防御方案的相关文章

互联网安全大地震 谁能利用“心脏出血”漏洞?

硅谷网讯 "这是近两年来最严重的一次网络安全危机."360公司技术副总裁谭晓生评价,在以https开头的网站中,初步评估有不少于30%的网站中招,其中包括大家最常用的购物.网银.社交.门户等知名网站,而在手机APP的网银客户端中,则有至少50%存在风险. 据南京翰海源信息技术有限公司创始人方兴介绍,通俗来讲,通过这个漏洞,可以泄露以下四方面内容:一是私钥,所有https站点的加密内容全能破解:二是网站用户密码,用户资产如网银隐私数据被盗取:三是服务器配置和源码,服务器可以被攻破:四是服

心脏出血漏洞 Heartbleed 固定大小缓冲区分析

 Heartbleed 是来自OpenSSL的紧急安全警告:OpenSSL出现"Heartbleed"安全漏洞.这一漏洞让任何人都能读取系统的运行内存,文名称叫做"心脏出血".""击穿心脏""等.     为什么固定大小缓冲区这么流行 心脏出血漏洞是最新发现的安全问题,由长字符串导致缓冲区越界.最常见的缓冲区越界发生在如下两种条件同时满足中:     程序中一个组件A向另外一个组件B传递了一个指针,也可能同时传递长度信息   

关于 OpenSSL“心脏出血”漏洞的分析

高危漏洞预警#昨日有国外黑客爆出OpenSSL存在一处内存泄漏漏洞,该漏洞可随机泄漏https服务器64k内存,内存中可能会含有程序源码.用户http原始请求.用户cookie甚至明文帐号密码等,已经有多个白帽给乌云君提供了漏洞影响证明,涉及大量互联网企业与电商,紧急!http://t.cn/8so46dR 原作者:Sean Cassidy 原作者Twitter:@ex509 原作者博客:http://blog.existentialize.com 来源:http://blog.existent

【安全】“心脏出血”漏洞一周年全球普查

概述 2014 年 4 月 7 日,开源安全组件 OpenSSL 爆出重大漏洞(CVE-2014-0160),可造成敏感信息泄露.该漏洞是由 Codenomicon 和谷歌安全工程师独立发现并提交,最终由程序员 Sean Cassidy 将详细利用机制发布出来的.其成因是 OpenSSL Heartbleed 模块存在一个 Bug,攻击者可以构造一个特殊的数据包获得存在该漏洞的服务器长达 64KB 的内存数据,而这段数据中可能包含用户的用户名.密码.密钥等敏感信息,因此该漏洞获得了一个名副其实的

一个检测OpenSSL心脏出血漏洞的Python脚本分享_python

什么是SSL? SSL是一种流行的加密技术,可以保护用户通过互联网传输的隐私信息.网站采用此加密技术后,第三方无法读取你与该网站之间的任何通讯信息.在后台,通过SSL加密的数据只有接收者才能解密. SSL最早在1994年由网景推出,1990年代以来已经被所有主流浏览器采纳. 什么是"心脏出血"漏洞? SSL标准包含一个心跳选项,允许SSL连接一端的电脑发出一条简短的信息,确认另一端的电脑仍然在线,并获取反馈.研究人员发现,可以通过巧妙的手段发出恶意心跳信息,欺骗另一端的电脑泄露机密信息

OpenSSL爆出的“心脏出血”漏洞事件继续在发酵

有数据显示,OpenSSL漏洞爆发三天后,仍有28.1%的网站主机没有修复漏洞.根据360网站安全检测平台对国内120万家经过授权的网站扫描,4月8日共有1.8万多个网站主机存在漏洞.4月9日下午,有漏洞的网站主机数量下降到1.1万余个.截至昨日中午,未修复漏洞的网站主机仍超过5000个.除了传统的互联网网站受到威胁外,以手机为代表的移动互联网业也危险重重.Google近日发布公告证实安卓手机用户同样受到"心脏出血"安全漏洞的威胁.谷歌称安卓系统的4.1.1版采用了有漏洞版本的Open

猎豹移动推出一键检测“心脏出血”漏洞APP

上周,OpenSSL心脏出血安全漏洞风暴席卷全球并不断 发酵,据谷歌公司发布的公告,心脏出血的威胁已经蔓延至手机.由于安卓系统的4.1.1版采用了有漏洞版本的OpenSSL协议库,用户将面临隐私遭窃取的风险.尽管心脏出血是一个网络漏洞,但是某些手机App通过HTTP或HTTPS来访问服务器并使用OpenSSL,也由此带来了风险.手机用户面临的风险高于Windows电脑,一旦遭受攻击将导致手机内存信息被泄露.包括和手机相关的银行卡.电子邮箱.社交媒体的账户.密钥等都面临着被泄露的危险.据IDC报告

许多设备永远都不会修复心脏出血漏洞

本文为作者 Tom Simonite 发表在 TechnologyReview 网站上的<Many Devices Will Never Be Patched to Fix Heartbleed Bug>一文,主要通过讲述 OpenSSL 漏洞一事提起了许多联网设备因为缺乏必要的安全管理和软件更新,可能永远都无法修复这一安全漏洞,看似不会造成威海,但却存在非常高的安全风险. 本周最受关注的安全问题莫过于 OpenSSL"心脏出血"漏洞,这一漏洞将影响超过 2/3 网站,几乎

“心脏出血”漏洞公布之前可能已经被政府机构利用

"心脏出血"漏洞已经是史上影响互联网最严重的缺陷之一.但是,新的研究表明,"心脏出血"漏洞在四月爆出之前,没有证据显示"心脏出血"漏洞已经被黑客大规模使用."心脏出血"漏洞爆出之后,互联网网站争先恐后地应用补丁.然而,一些美国大学研究学者担心,该漏洞在爆出之前,可能已经被政府机构利用进行互联网监控之用. 通过分析劳伦斯伯克利国家实验室收集到2013年11月到2014年4月的"陷阱"网络流量,研究人员发现,&