0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

为抵御邪恶女佣攻击,NSA前职员推出“请勿打扰”应用程序

pIuy_EAQapp 来源:未知 作者:胡薇 2018-05-04 10:27 次阅读

E安全4月29日讯 美国国家安全局(简称NSA)前职员帕特里克·沃德尔(Patrick Wardle)近日面向苹果 macOS系统推出了一款名为“请勿打扰”(Do Not Disturb)的应用程序,以便帮助 Mac 用户防御“邪恶女佣攻击”(Evil Maid Attack)。当 Macbook 的屏幕盖被打开时,这款应用程序会通知用户有人通过物理方式获取设备所有者的信息

何为“邪恶女佣攻击”?

“邪恶女佣攻击”针对的是已关闭和无人看管的计算设备。这种攻击的特征是:攻击者能在其设备所有者不知情的情况下多次访问目标设备。

沃德尔称自己曾是“邪恶女佣攻击”的受害者。他有一次在莫斯科时,被诱骗去约会,而有人试图入侵他放在酒店的 MacBook。他怀疑这是一场阴谋,因此决定开发一款应用程序来防止此类攻击。

沃德尔解释称,这款应用程序能够持续监听系统事件,检测设备是否遭受了“邪恶女佣攻击”。如果用户合上 MacBook 时,会使设备进入睡眠模式。MacBook 一般不易被入侵,为了达到成功入侵的目的,黑客往往需要一款复杂的恶意软件或打开屏幕进行物理操作。

这款应用程序不仅会及时提醒 MacBook 的所有者,还能让设备开启网络摄像头拍下试图入侵这台设备的人,此外,她还会远程指示设备进行强制关闭或记录屏幕活动。

用户可在苹果应用商店免费下载这款应用程序。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • MacOS
    +关注

    关注

    0

    文章

    196

    浏览量

    17231
  • macbook
    +关注

    关注

    0

    文章

    479

    浏览量

    41435

原文标题:前NSA职员开发应用帮助Mac用户抵御邪恶女佣攻击

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    邪恶PLC攻击技术的关键步骤

    今天我们来聊一聊PLC武器化探秘:邪恶PLC攻击技术的六个关键步骤详解。
    的头像 发表于 01-23 11:20 603次阅读
    <b class='flag-5'>邪恶</b>PLC<b class='flag-5'>攻击</b>技术的关键步骤

    开发java应用程序的基本步骤是

    ava是一种面向对象的编程语言,广泛用于开发各种类型的应用程序。在开发Java应用程序时,有一些基本步骤需要遵循,以确保应用程序的正确性和可靠性。 1.确定需求:这是开发任何应用程序
    的头像 发表于 11-28 16:52 668次阅读

    五个基本操作,帮你抵御99%的网络攻击

    在当今数字时代中对于企业来说,抵御网络威胁、最大限度地降低风险来确保组织的持续生存能力,是尤为重要的。尽管风险因素不断发展并变得越发复杂,但网络安全的一个真理值得重复强调:基本的网络安全卫生,是可以
    的头像 发表于 10-20 02:10 708次阅读
    五个基本操作,帮你<b class='flag-5'>抵御</b>99%的网络<b class='flag-5'>攻击</b>

    泰克推出增强型Keithley KickStart电池模拟器应用程序

    Software 2.11.0版,其中包含增强功能的电池模拟器应用程序 。Keithley KickStart 电池模拟器应用程序支持2400图形触摸屏系列源测量单元 (SMUs) 和2600B系列
    的头像 发表于 09-19 12:00 415次阅读
    泰克<b class='flag-5'>推出</b>增强型Keithley KickStart电池模拟器<b class='flag-5'>应用程序</b>

    软件供应链攻击如何工作?如何评估软件供应链安全?

    说到应用程序和软件,关键词是“更多”。在数字经济需求的推动下,从简化业务运营到创造创新的新收入机会,企业越来越依赖应用程序。云本地应用程序开发更是火上浇油。然而,情况是双向的:这些应用程序
    的头像 发表于 09-04 16:20 572次阅读
    软件供应链<b class='flag-5'>攻击</b>如何工作?如何评估软件供应链安全?

    融合CDN 如何有效的抵抗DDoS攻击

    火伞云融合CDN还可以帮助保护您的网站免受其他形式的DDoS攻击,例如协议和应用程序攻击。这是因为我们已成功将多种DDoS缓解功能合并到常规服务中,比如我们可以额外抵御从L3/L4到
    的头像 发表于 08-25 13:38 261次阅读
    融合CDN 如何有效的抵抗DDoS<b class='flag-5'>攻击</b>

    M2351常见的故障注入攻击方式及原理

    攻击者总会达成他们所要的攻击目的。如果软件可以侦测到系统可能被攻击, 则可透过对应的处里程序攻击损害程度降到最低。 本章节将依据
    发表于 08-25 08:23

    什么是Web应用程序防火墙 (WAF) ,它和其他网络防护工具有哪些差异?

    一、什么是Web应用程序防火墙(WAF)软件?WAF软件产品被广泛应用于保护Web应用程序和网站免受威胁或攻击,它通过监控用户、应用程序和其他互联网来源之间的流量,有效防御跨站点伪造、
    的头像 发表于 08-17 09:30 676次阅读
    什么是Web<b class='flag-5'>应用程序</b>防火墙 (WAF) ,它和其他网络防护工具有哪些差异?

    什么是Web应用程序防火墙,WAF与其他网络安全工具差异在哪?

    WAF软件产品被广泛应用于保护Web应用程序和网站免受威胁或攻击,它通过监控用户、应用程序和其他互联网来源之间的流量,有效防御跨站点伪造、跨站点脚本(XSS攻击)、SQL注入、DDoS
    的头像 发表于 08-14 14:20 1108次阅读

    TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

    TLS可以针对多种类型的网络攻击提供强有力的保护,但它们不能免受DoS(拒绝服务)攻击。DoS攻击是DDoS攻击的一种,旨在通过发送大量加密流量来使Web
    的头像 发表于 08-09 14:13 447次阅读

    你知道什么是CSRF攻击吗?如何防范?

    跨站点请求伪造 (CSRF) 攻击允许攻击者伪造请求并将其作为登录用户提交到 Web 应用程序,CSRF 利用 HTML 元素通过请求发送环境凭据(如 cookie)这一事实,甚至是跨域的。
    的头像 发表于 07-28 11:46 743次阅读

    WAF与防火墙:Web 应用程序和网络防火墙

    标准网络防火墙和WAF可防御不同类型的威胁,因此选择正确的防火墙至关重要。仅靠网络防火墙无法保护企业免受网页攻击,只能通过 WAF 功能来预防。因此如果没有应用程序防火墙,企业可能会使其更广泛的网络
    的头像 发表于 07-24 17:34 524次阅读
    WAF与防火墙:Web <b class='flag-5'>应用程序</b>和网络防火墙

    PreEmptiveProtection:全面的移动应用程序保护

    您的组织经不起黑客攻击 保护在不受信任的环境中运行的移动应用程序变得越来越重要,因为移动和物联网应用程序使客户端更智能,并经常访问敏感或金融信息。 由于黑客越来越多地将目标对准消费者和企业移动
    的头像 发表于 07-06 10:42 337次阅读

    什么是业务逻辑攻击 (BLA),大家为什么一定要要关注它?

    首页服务与支持常见问题 想象一下:您的开发团队刚推出了一款令人惊叹的全新应用程序,它具有顶级的API安全性,通过客户端保护对其进行了强化,甚至还设置了针对机器人攻击的防御措施。你感到这款产品很有
    的头像 发表于 07-03 16:43 497次阅读

    如何使您更好地进行应用程序安全测试

    应用程序测试策略中,使用攻击树可以帮助您模拟各种攻击场景,并就如何最好地保护应用程序做出决策。您将能够查明最容易受到攻击的系统和控制,并更
    的头像 发表于 05-25 14:46 383次阅读
    如何使您更好地进行<b class='flag-5'>应用程序</b>安全测试