<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 業(yè)界動態(tài) > 三星微軟蘋果Linux基金會緊急應(yīng)對維基解密曝光漏洞

          三星微軟蘋果Linux基金會緊急應(yīng)對維基解密曝光漏洞

          作者: 時間:2017-03-10 來源:騰訊科技 收藏

            據(jù)外媒報道,最近維基解密網(wǎng)站爆料稱CIA已開始利用各種手段竊聽人們的智能手機和智能電視機?,F(xiàn)在,三星、、蘋果、基金會和全球萬維網(wǎng)基金會均對此作出了首次回應(yīng)。

          本文引用地址:http://www.ex-cimer.com/article/201703/345061.htm

            其中,蘋果的聲明最為詳細。它聲稱已解決了被曝光的部分漏洞。

            “我們iPhone中采用的技術(shù)代表了當(dāng)前可以提供給消費者的最完善的數(shù)據(jù)安全技術(shù)。我們一直在努力確保其安全性。我們總是力圖快速地將我們的產(chǎn)品和軟件的安全升級程序發(fā)送給我們的消費者。我們將近80%的用戶使用的都是最新版的iOS操作系統(tǒng)。”

            “我們的初步分析已顯示,維基解密曝光的很多漏洞已在我們最新版的iOS中予以了修復(fù)。但是,我們將會繼續(xù)努力查找和修復(fù)新的漏洞。我們總是敦促用戶下載最新版iOS,以確保他們能夠得到最新的安全更新程序。”

            三星的F8000系列電視機也被爆出了漏洞。三星的回復(fù)相對于蘋果來說較為簡單。

            “保護用戶的隱私和保證設(shè)備的安全是我們最優(yōu)先考慮的事情。”三星說,“我們已了解了相關(guān)報道,目前正在對此展開緊急調(diào)查。”

            維基解密還稱,CIA還開發(fā)了惡意程序攻擊那些運行Windows操作系統(tǒng)的PC電腦。

            “我們已清楚了相關(guān)報道,目前正在進行調(diào)查。”的一名發(fā)言人說。

            維基機密曝光的文件還稱,CIA還開發(fā)了“攻擊和控制系統(tǒng)”,可以綁架那些運行軟件的電腦。

            “是一個使用非常廣泛的操作系統(tǒng),在全球擁有非常大的用戶群體。因此,它成為很多國家的黑客們的攻擊目標(biāo)也就不足為奇了。”Linux基金會的首席技術(shù)官尼克-范-索默倫(Nicko van Someren)說,“但是,我們的更新周期很快,因此我們能夠迅速修復(fù)漏洞,并將安全更新程序發(fā)給用戶。”

            據(jù)悉,CIA還“滲透、感染和控制”了谷歌(微博)的Android手機。但是,谷歌尚未對此發(fā)表評論。

            全球萬維網(wǎng)基金會聲稱,美國政府需要對此作出詳細的解釋。

            “政府應(yīng)該保障其公民的數(shù)字隱私和安全。但是,CIA被曝光的這些行為恰恰相反。”該基金會的政策主管克萊格-費根(Craig Fagan)說,“將任何產(chǎn)品如電視機和智能手機用作武器是危險的、短視的行為。如果這些指控被證明是真的,我們呼吁特朗普政府和其他國家的政府要堅決杜絕這種做法。”



          關(guān)鍵詞: 微軟 Linux

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();