女人荫蒂被添全过程13种图片,亚洲+欧美+在线,欧洲精品无码一区二区三区 ,在厨房拨开内裤进入毛片

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

5G或?qū)⒊蔀榘踩┒吹摹熬仁乐鳌?/h1>

2019 年是 5G 元年,這是業(yè)內(nèi)公認(rèn)的說法。

隨著智能手機(jī)市場的競爭加劇、創(chuàng)新疲軟,今年的智能手機(jī)難以避免地面臨著持續(xù)下滑的局面——那么 5G,則自然成了各玩家的救命稻草。

上個月,華為、小米、三星陸續(xù)發(fā)布了旗下的 5G 手機(jī),為今年的 5G 手機(jī)商用率先做了表率,也為消費(fèi)者及投資者帶來了信心。高速率、低時延、大容量的優(yōu)勢,也讓 5G 在VR、AR、車聯(lián)網(wǎng)、工業(yè)物聯(lián)網(wǎng)、農(nóng)業(yè)物聯(lián)網(wǎng)、智慧碼頭、智慧城市、醫(yī)療健康等領(lǐng)域逐漸展露真正實(shí)力。

但與此同時,安全問題卻仍是重中之重的焦點(diǎn)。

日前,多名學(xué)者就在一篇論文中宣布,他們在 4G 和 5G 網(wǎng)絡(luò)中發(fā)現(xiàn)了三個新的安全漏洞:攻擊者可以利用這些漏洞攔截呼叫并跟蹤手機(jī)用戶的位置!——據(jù)稱,這是首次被發(fā)現(xiàn)的能同時影響 4G 與 5G 標(biāo)準(zhǔn)的漏洞。

5G 標(biāo)準(zhǔn)提供了更好的安全性,但盡管如此,研究人員稱他們的攻擊還是可以擊敗這些保護(hù)機(jī)制。該論文的合著者之一 Syed Rafiul Hussain 就在郵件中表示:“任何對手機(jī)呼叫協(xié)議有所了解的人都可以實(shí)施這種攻擊。”

漏洞攻擊波及范圍極廣

這篇論文詳細(xì)介紹了這些攻擊。

首先是 Torpedo 攻擊,它利用了運(yùn)營商在呼叫或短信通過之前用來通知手機(jī)的傳呼協(xié)議中的一個弱點(diǎn)。研究人員稱,在短時間內(nèi)快速撥打和取消電話可以觸發(fā)尋呼消息,而不會向目標(biāo)設(shè)備發(fā)出來電通知,攻擊者可以利用這一點(diǎn)來跟蹤受害者的位置。此外,掌握受害者的尋呼時機(jī)還可以讓攻擊者劫持尋呼信道,并通過Amber 警報等欺騙消息阻止消息通知或拒絕尋呼消息。

Torpedo 攻擊還為這兩種攻擊提供了便利:

Piercer 攻擊——攻擊者可以用其來確定 4G 網(wǎng)絡(luò)上國際移動用戶的身份(IMSI);

IMSI-Cracking 攻擊——可以在 4G 和 5G 網(wǎng)絡(luò)中暴力攻擊 IMSI 號碼,雖然在這兩種網(wǎng)絡(luò)中 IMSI 號碼都是加密的。

據(jù) Hussain 說,美國四大運(yùn)營商——美國電話電報公司(AT&T)、威瑞森(Verizon)、Sprint 和 T-Mobile 都會受到 Torpedo 攻擊的影響,通過價格僅為 200 美元的無線電設(shè)備就能輕易實(shí)現(xiàn)。

5G或?qū)⒊蔀榘踩┒吹摹熬仁乐鳌? src=

Torpedo 攻擊——通過尋呼 mEssage DistributiOn 進(jìn)行攻擊。

不過,美國四大運(yùn)營商尚未對此置評。

Hussain 表示,鑒于這些攻擊方式利用了 4G 和 5G 標(biāo)準(zhǔn)的安全漏洞,因此美國以外的所有手機(jī)網(wǎng)絡(luò)也都會受到波及。他還表示,為了不透露這些攻擊的性質(zhì),研究人員不會發(fā)布這些漏洞的驗(yàn)證代碼。

5G 可否拯救漏洞問題?

一直以來,黑客都喜歡利用信息系統(tǒng)中的漏洞來劫持網(wǎng)絡(luò)路由呼叫和消息,而上訴論文中提及的這一攻擊則是最新的手機(jī)網(wǎng)絡(luò)入侵方式。所以說,存在這種攔截呼叫和短信漏洞的手機(jī)網(wǎng)絡(luò),需要面臨著比去年更為嚴(yán)格的審查。

雖然 4G 本應(yīng)更安全,但結(jié)果已表明它與 3G 一樣脆弱。而 5G 本應(yīng)修復(fù)了許多的攔截功能,但歐洲數(shù)據(jù)安全機(jī)構(gòu)警告稱,5G 同樣存在類似的漏洞。

Hussain說,“Torpedo 攻擊是最為關(guān)鍵的漏洞,因?yàn)樗鼤l(fā)其他一系列的漏洞。”為此,Hussain 已經(jīng)向 GSMA(移動運(yùn)營商的行業(yè)機(jī)構(gòu))報告了這些漏洞,但其發(fā)言人拒絕對此發(fā)表評論,也沒有任何回應(yīng)——所以目前,尚不清楚這些漏洞何時才能得到修復(fù)。

此外值得一提的是,恰好在一年前,Hussain 等人也曾發(fā)布過論文《4G LTE中的十大漏洞》——這些漏洞可以通過模擬現(xiàn)有用戶的身份發(fā)起數(shù)十種攻擊方式,而彼時,其所在的研究團(tuán)隊(duì)就針對這些漏洞成功開發(fā)出一款名為 LTEInspector 的測試框架,很好地解決了漏洞影響。

有趣的是,文中當(dāng)時也對 5G 給予了很高的期望,并對“5G 可否拯救漏洞問題?”提出了思考。現(xiàn)在事實(shí)也證明,目前的 5G 還不成熟,因此,“5G 做不了救世主,漏洞問題也不可小覷。”

“停止 5G 的紙上談兵吧”

對于此番披露的漏洞風(fēng)險,網(wǎng)友們對此也發(fā)表了自己的看法。

評論一:

我很希望人們停止使用所有“數(shù)字與G”的移動標(biāo)準(zhǔn)。

實(shí)際上 5G 技術(shù)的商業(yè)部署還不明朗,如今主要還是紙上談兵,還有很多技術(shù)和實(shí)踐細(xì)節(jié)需要制定。盡管這個話題現(xiàn)在很熱,但是實(shí)際上經(jīng)討論的部署都是很小的微蜂窩網(wǎng)絡(luò),大小其實(shí)與超大的 Wifi 熱點(diǎn)相似,已經(jīng)部署完成的 LTE-Advanced 具有額外的信道和 MIMO。

除此之外,5G 標(biāo)準(zhǔn)尚未最終確定。我們?nèi)匀粓?jiān)定地站在 4G 時代,而美國 LTE 的覆蓋率甚至還沒有 100% 飽和,更不用說 LTE-Advanced 了。

評論二:

大多數(shù)人都認(rèn)為你的手機(jī)很容易與任何無線電基站通話。試著想象如果你必須對網(wǎng)絡(luò)上的每個站點(diǎn)進(jìn)行身份驗(yàn)證和授權(quán),情況會怎樣?

確實(shí),任何在無線電網(wǎng)絡(luò)以及使用無線電協(xié)議的人都可以攻擊你的手機(jī),當(dāng)然這些人的這種做法也違反了很多法律法規(guī)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 5G
    5G
    +關(guān)注

    關(guān)注

    1360

    文章

    48804

    瀏覽量

    571900
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16908

原文標(biāo)題:5G會是安全漏洞的“救世主”嗎?

文章出處:【微信號:mcuworld,微信公眾號:嵌入式資訊精選】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    5G RedCap是什么

    :接收天線減少至1-2個(傳統(tǒng)5G為2-4個),支持1T1R1T2R配置,降低硬件成本和功耗。 調(diào)制階數(shù)降低:上下行調(diào)制階數(shù)最低
    的頭像 發(fā)表于 06-30 09:22 ?235次閱讀

    熱門5G路由器參數(shù)對比,華為智選Brovi 5G CPE 5 VS SUNCOMM SDX75

    智選 Brovi 5G CPE 5 打家用場景,走的是“顏值高、易上手、生態(tài)強(qiáng)”的路線,適合華為手機(jī)用戶閉眼入。 支持5G、WiFi6、雙千兆口,還帶鴻蒙生態(tài)接入、NFC一碰連網(wǎng)等貼
    發(fā)表于 06-05 13:54

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?422次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?505次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)
    的頭像 發(fā)表于 12-16 13:59 ?661次閱讀

    十二部門印發(fā)5G規(guī)模化方案 十二部門開展5G安全鍛造

    “能力普適、應(yīng)用普及、賦能普惠”的發(fā)展格局,全面實(shí)現(xiàn)5G規(guī)模化應(yīng)用。 其中還提出,完善通信網(wǎng)絡(luò)安全防護(hù)管理,加快新興行業(yè)5G終端安全、網(wǎng)絡(luò)設(shè)備安全
    的頭像 發(fā)表于 11-26 15:16 ?981次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1182次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?487次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化
    的頭像 發(fā)表于 09-25 10:27 ?838次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露
    的頭像 發(fā)表于 09-25 10:25 ?906次閱讀

    揭秘:頂堅(jiān)5G防爆手機(jī)如何為高危環(huán)境的安全作業(yè)保駕護(hù)航

    隨著科技的飛速發(fā)展,我們對于安全的關(guān)注度也越來越高。特別是在那些充滿潛在危險的高危環(huán)境中,每一個細(xì)節(jié)、每一項(xiàng)技術(shù)革新都關(guān)乎著人們的生命安全。今天,我們要重點(diǎn)介紹的,便是頂堅(jiān)5G防爆手機(jī)如何以其獨(dú)特
    的頭像 發(fā)表于 09-20 09:59 ?595次閱讀
    揭秘:頂堅(jiān)<b class='flag-5'>5G</b>防爆手機(jī)如何為高危環(huán)境的<b class='flag-5'>安全</b>作業(yè)保駕護(hù)航

    芯訊通5G產(chǎn)品助力全球數(shù)字化轉(zhuǎn)型進(jìn)程

    2019年6月6日工信部正式發(fā)放5G商用牌照,到今年6月6日剛好5G商用滿五周年。棋至中盤,5G-A作為5G的增強(qiáng)版,將成為6
    的頭像 發(fā)表于 08-28 14:01 ?696次閱讀

    探索未來通信|光耦技術(shù)在5G網(wǎng)絡(luò)通信的應(yīng)用 #光耦 #5G技術(shù)

    網(wǎng)絡(luò)通信5G
    晶臺光耦
    發(fā)布于 :2024年07月26日 08:46:30

    嵌入式設(shè)備中的4G/5G模塊管理

    在高度數(shù)字化的智能時代,Linux嵌入式板卡在各個領(lǐng)域都發(fā)揮著重要作用,然而,隨著4G/5G技術(shù)的普及,如何高效、穩(wěn)定地管理這些嵌入式設(shè)備上的無線模塊,成為了用戶面臨的一大挑戰(zhàn)——嵌入式設(shè)備中的4
    發(fā)表于 07-13 16:45

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時代,網(wǎng)絡(luò)安全成為企業(yè)運(yùn)營中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級,其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補(bǔ)丁
    的頭像 發(fā)表于 07-10 10:29 ?1809次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營與應(yīng)急響應(yīng)

    主站蜘蛛池模板: 宁南县| 易门县| 铁力市| 大石桥市| 永清县| 商丘市| 新龙县| 大洼县| 桑日县| 阿城市| 应城市| 阿勒泰市| 平邑县| 弥勒县| 大城县| 苏尼特右旗| 肥城市| 华阴市| 阜新市| 屏南县| 德庆县| 麟游县| 湟中县| 温宿县| 临夏市| 卓尼县| 梁平县| 罗定市| 余江县| 灵山县| 凤阳县| 东乌珠穆沁旗| 正蓝旗| 广平县| 循化| 潞城市| 巴彦淖尔市| 浦东新区| 句容市| 金坛市| 东城区|