11.11云上盛惠!海量產(chǎn)品 · 輕松上云!云服務(wù)器首年1.8折起,買1年送3個(gè)月!超值優(yōu)惠,性能穩(wěn)定,讓您的云端之旅更加暢享??靵?lái)騰訊云選購(gòu)吧!
經(jīng)中國(guó)網(wǎng)絡(luò)空間新興技術(shù)安全創(chuàng)新論壇(新安盟)推薦,騰訊安全副總裁、騰訊玄武實(shí)驗(yàn)室負(fù)責(zé)人于旸榮獲“ 2021 年產(chǎn)學(xué)研合作創(chuàng)新獎(jiǎng)(個(gè)人)”...“ 2021 年產(chǎn)學(xué)研合作創(chuàng)新獎(jiǎng)”是對(duì)于旸及騰訊安全在網(wǎng)絡(luò)安全領(lǐng)域產(chǎn)學(xué)研一體化探索成果的肯定,也代表網(wǎng)絡(luò)安全的重要性日益凸顯,網(wǎng)絡(luò)安全產(chǎn)學(xué)研融合已成為產(chǎn)業(yè)數(shù)字化時(shí)代發(fā)展的重要推動(dòng)力......
10月24號(hào)下午,GeekPwn2020國(guó)際安全極客大賽上,騰訊安全玄武實(shí)驗(yàn)室高級(jí)研究員李冠成、戴戈演示了一項(xiàng)最新的5G安全研究發(fā)現(xiàn):利用5G通信協(xié)議的設(shè)計(jì)問(wèn)題,黑客可以“劫持”同一個(gè)基站覆蓋下的任意一臺(tái)手機(jī)的TCP通訊,包括各類短信收發(fā)、App和服務(wù)端的通信均有可能被劫持。這意味著用戶收到一條顯示為“955**”的銀行短信或者App消息推送有可能來(lái)自未知的惡意用戶。黑產(chǎn)團(tuán)伙可以利用這個(gè)漏洞實(shí)施多種形式的攻擊,例如偽造銀行向受害者
9 月 16 日,在騰訊安全發(fā)起的快充安全行業(yè)交流會(huì)上,騰訊安全玄武實(shí)驗(yàn)室正式推出面向快充行業(yè)的安全測(cè)試服務(wù)。這是實(shí)驗(yàn)室首次公開向行業(yè)開放安全測(cè)試服務(wù)。(圖為安克公司產(chǎn)品線總經(jīng)理蕭昂、騰訊安全玄武實(shí)驗(yàn)室負(fù)責(zé)人于旸、小米AIoT實(shí)驗(yàn)室負(fù)責(zé)人孟卓共同啟動(dòng)玄武快充測(cè)試發(fā)布儀式)7 月中旬,騰訊安全玄武實(shí)驗(yàn)室披露了一項(xiàng)快充領(lǐng)域的重大安全問(wèn)題“BadPower”,攻擊者可通過(guò)改寫快充設(shè)備的固件控制充電行為,造成被充電設(shè)備元器件
智能手機(jī)、智能門鎖、保險(xiǎn)箱、考勤打卡…人類指紋150億分之一的重復(fù)率,使得指紋解鎖正在大范圍應(yīng)用在各種身份識(shí)別場(chǎng)景,但這就絕對(duì)安全嗎?在10月24日上海召開的GeekPwn 2019國(guó)際安全極客大賽上,騰訊安全玄武實(shí)驗(yàn)室繼“殘跡重用漏洞”后,再次披露了指紋識(shí)別領(lǐng)域的最新研究——自動(dòng)化破解多種類型指紋識(shí)別。該研究通過(guò)提取用戶在日常生活中留存的指紋,自動(dòng)化進(jìn)行克隆復(fù)原,進(jìn)而通過(guò)各種指紋設(shè)備的驗(yàn)證。為了更好地傳遞指紋設(shè)備?
小米安全中心與騰訊安全玄武實(shí)驗(yàn)室簽署戰(zhàn)略合作協(xié)議。未來(lái),雙方將在移動(dòng)安全、物聯(lián)網(wǎng)安全領(lǐng)域開展合作。
隨著全面屏手機(jī)的流行,安卓手機(jī)“屏下指紋”解鎖功能的安全性逐漸受到關(guān)注。在10月24日召開的2018GeekPwn極棒上,騰訊安全玄武實(shí)驗(yàn)室首次公開了針對(duì)屏下指紋解鎖型設(shè)備的“殘跡重用”漏洞——當(dāng)機(jī)主未擦掉屏幕上留下的指紋時(shí),通過(guò)特殊方法利用屏幕上的指紋殘跡欺騙指紋識(shí)別系統(tǒng),也能實(shí)現(xiàn)成功解鎖手機(jī)。騰訊安全玄武實(shí)驗(yàn)室在發(fā)現(xiàn)該漏洞后,第一時(shí)間與華為等主流手機(jī)硬件廠商及上游芯片廠商商議修復(fù)方案,目前該漏洞已被全面修復(fù)?
10月24日,在上海召開的GeekPwn2018國(guó)際安全極客大賽上,騰訊安全玄武實(shí)驗(yàn)室首次披露了在安卓手機(jī)中普遍應(yīng)用的屏下指紋技術(shù)的嚴(yán)重漏洞——“殘跡重用”漏洞。這一漏洞源頭并非手機(jī)廠商,而是屏下指紋芯片廠商,屬于屏下指紋技術(shù)設(shè)計(jì)層面的問(wèn)題,會(huì)幾乎無(wú)差別地影響所有使用屏下指紋技術(shù)的設(shè)備。利用該漏洞,攻擊者只需一秒鐘就可解鎖手機(jī)。騰訊安全玄武實(shí)驗(yàn)室在今年初就開始通過(guò)和手機(jī)廠商及上游芯片供應(yīng)鏈的協(xié)作聯(lián)動(dòng),修復(fù)了該漏?
年初公開的CPU史詩(shī)級(jí)漏洞危機(jī)仍在持續(xù)發(fā)酵,近日有安全人員再次發(fā)現(xiàn)漏洞的變種,并因此獲得英特爾10萬(wàn)美元獎(jiǎng)勵(lì)。但不少用戶對(duì)該漏洞卻產(chǎn)生“狼來(lái)了”的錯(cuò)覺:第一,盡管“Spectre”影響了大量的用戶,但它能否在實(shí)際的攻擊中產(chǎn)生危害?第二,截至目前仍然沒有一例利用該漏洞發(fā)起攻擊的事件匯報(bào)。 騰訊安全玄武實(shí)驗(yàn)室打破了這個(gè)錯(cuò)覺。在7月21日“2018看雪峰會(huì)”上,實(shí)驗(yàn)室高級(jí)研究員宋凱首度分享了如何在瀏覽器中利用“Spectre”漏洞,
年初公開的CPU史詩(shī)級(jí)漏洞危機(jī)仍在持續(xù)發(fā)酵,近日有安全人員再次發(fā)現(xiàn)漏洞的變種,并因此獲得英特爾 10 萬(wàn)美元獎(jiǎng)勵(lì)。但不少用戶對(duì)該漏洞卻產(chǎn)生“狼來(lái)了”的錯(cuò)覺:第一,盡管"Spectre"影響了大量的用戶,但它能否在實(shí)際的攻擊中產(chǎn)生危害?第二,截至目前仍然沒有一例利用該漏洞發(fā)起攻擊的事件匯報(bào)。
日前,在北京衛(wèi)視播出的大型文化講述類節(jié)目《中國(guó)故事大會(huì)》上,騰訊安全聯(lián)合實(shí)驗(yàn)室玄武實(shí)驗(yàn)室負(fù)責(zé)人于旸,作為網(wǎng)絡(luò)安全行業(yè)的代表受邀亮相。在節(jié)目現(xiàn)場(chǎng),于旸不僅向觀眾分享了“白帽黑客”的發(fā)展歷史,同時(shí)還基于自身及在帶領(lǐng)騰訊安全玄武實(shí)驗(yàn)室推動(dòng)軟件漏洞研究、物聯(lián)網(wǎng)安全研究、人才培養(yǎng)等多個(gè)層面的實(shí)踐,進(jìn)一步豐富了大眾對(duì)于“白帽黑客”的認(rèn)知?!凹夹g(shù)突破才是最大的快樂”作為網(wǎng)絡(luò)安全行業(yè)鼎鼎有名的“TK教主”,于旸始終