游戏安全资讯精选 2018年第八期:3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题

0e2605beda5386c9bd151bbc132da6d1279b929d



【游戏行业安全动态】
3975款游戏被查处,国内游戏圈重击

概要:据《人民日报》报道,从2017年12月开始,中宣部、公安部、文化部、国家新闻出版广电总局等八大部门联合印发《关于严格规范网络游戏市场管理的意见》,合力查办网络游戏市场重大案件。

而就在几天前,业内人士刚刚得知了TapTap因在境内为大量未经总局审批的境外网络游戏作品提供下载和宣传推广而被给予停业整顿3个月、罚款31.86万元的处罚;企鹅媒体平台则被给予罚款处罚。现在一波未平一波又起,据《人民日报》披露,全国公安机关依法查处了3975款网络游戏,涉嫌网络赌博、血腥暴力、色情低俗等。

从八大部门的联合行动来看,游戏行业确实到了需要整改的时候,而此次力度也表明了相关部门的决心,3975款游戏被查处之后,315不知道有没有游戏公司继续中招。(来源:手游那点事)

点评:近年来“和谐”已经成为了一个决定游戏能否上线的必要的因素,可以说没有经过和谐或者说是和谐不到位的游戏都是不能上线的,除了游戏运营者应取得众多资质牌照方可开展游戏运营之外,对网络游戏的内容也有很严格的要求,比如涉及网络赌博、血腥暴力、色情低俗等内容的游戏都会受到来自监管部门的严厉处罚。

【游戏行业安全动态】VentureBeat:区块链技术会触发游戏行业的新革命,或可定位和消除恶意可执行代码的安全问题

概要:要想将区块链技术与游戏进行结合,最显而易见的方法就是使用同样基于区块链的加密货币,为在游戏内完成成就的玩家提供奖励,让玩家能够购买升级、道具,或者从在线商店购买其他游戏。


事实证明,随着游戏贸易和现实生活中的贸易之间的界限变得模糊,玩家将能够得到更多的自由和机会。例如,一个区块链也可以被用作用于存储游戏记录的数据架构,将玩家在游戏中的每一步都(像一次交易那样)存储在可验证的开放式账本中。当没有人在身边时,你可以通过这种简单的方式记下自己打破纪录的高分。在一款采用区块链架构的游戏中,系统会自动记录,而所有接受密匙的人都能访问历史数据。


可分发代码块也可以储存在区块链中。所有与区块链技术变革联合的产业都开始评估将分布式、可验证数据结构作为分布式计算系统基础的潜力。区块链可以定位和消除恶意可执行代码的安全问题。 不仅是在游戏中, 而且是在互联网连接的世界中的任何地方。


【相关安全事件】Memcached被利用UDP反射攻击漏洞预警

概要:本周,阿里云安全中心监测到互联网上存在利用Memcached服务漏洞进行的恶意攻击。如果客户默认开放UDP协议且未做访问控制,在运行Memcached服务时可能会被黑客利用,导致出方向的带宽消耗或CPU资源消耗。阿里云云数据库Memcache版未使用UDP协议,默认不受该问题影响,用户可以放心使用。同时,阿里云提示用户关注自身业务并启动应急排查工作。

受影响范围:用户自建,并对外开放了Memcached 11211 UDP端口的Memcached服务。

排查方案:

1.从外部互联网测试是否对外开放了Memcached 11211 UDP端口,您可以使用nc工具测试端口,并查看服务器上是否运行memcached进程,具体测试方式:测试端口:nc -vuz IP地址 11211;测试是否对外开放memcached服务:telnet  IP地址 11211,如果开放了11211端口,则可能受影响;检查进程状态:ps -aux | grep  memcached;

2.使用“echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc  -u IP地址 11211”命令查看返回内容,若返回内容非空,则表明您的服务器可能受影响。

解决方案:

1.如果您使用了Memcached服务,并对外开放了11211 UDP端口,建议您根据业务自身情况,使用ECS安全组策略或其他防火墙策略封禁公网入方向UDP 11211端口,确保Memcached服务器与互联网之间无法通过UDP来访问;

2. 建议您添加“-U 0”参数重启memcached服务完全禁用UDP

3.Memcached官方已经发布新版本默认禁用UDP 11211端口,建议您升级到最新1.5.6版本(文件完整性校验sha值:ca35929e74b132c2495a6957cfdc80556337fb90);

4.建议您对在运行的Memcached服务进行安全加固,例如:启动绑定本地监听IP,禁止对外访问、禁用UDP协议、启用登录认证等安全功能,提高Memcached安全性;点击可以查看详细Memcached服务加固手册

验证方法:修复完毕后,您可以使用以下方法来测试服务器修复措施是否生效:

1.如果您屏蔽了对外TCP协议11211端口,您可以在外网办公电脑上使用命令“telnet ip 11211",如果返回连接失败,则表示已经关闭对外TCP协议11211端口;

2.如果您在服务器上禁用了Memcached服务的UDP协议,您可以运行以下“echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc  -u IP地址 11211”命令检测是否关闭memcached 服务UDP协议,查看返回内容,若返回内容为空,则表明您的服务器已经成功修复漏洞,也可以使用“ netstat  -an | grep udp”查看UDP 11211端口是否处于监听状态,如果没有监听,则表示已经成功关停memcached UDP协议。

 


【云上视角】干货:区块链和加密货币相关的安全问题

概要:关于区块链,关于加密货币,关于比特币,有太多的争论,不过都不是本文的重点。本文将尽量克制幻想,仅从一个安全从业人员的角度阐述时下热门话题背后的安全问题,涉及到:围绕区块链及加密货币的各类安全风险场景;个人用户如何捍卫自己的加密货币资产;企业如何保证计算环境和计算资源安全;区块链技术本身及生态系统的安全。

最后,还将重点展示企业安全技术实践:如何借助阿里云平台上的云安全产品保护企业计算资源和个人加密货币资产的安全。


快来阿里云新年采购季限时优惠(点击直接进入会场)

9大实用安全产品,助力企业快速优化安全效果。

把好第一道ROI关卡,让企业安全在2018年全面升级。

今天,从这里开始!




订阅 NEWS FROM THE LAB


一键订阅刊物

云栖社区专栏获取最新资讯

微博专栏获取最新资讯

一点号获取最新资讯


029307c2bf99a126e3c7d4b050286cfed9f71a06


扫码参与全球安全资讯精选

读者调研反馈 

目录
相关文章
|
2月前
|
安全 物联网 网络安全
网络安全的屏障与密钥:揭秘网络漏洞、加密技术与安全意识的重要性新技术趋势与应用:区块链、物联网与虚拟现实的未来展望
【8月更文挑战第27天】在数字时代的浪潮中,网络安全成为了我们不可忽视的话题。本文将深入浅出地探讨网络安全中的漏洞问题、加密技术的应用及其重要性,以及提升个人和组织的安全意识的必要性。通过分析常见的网络攻击手段和防御策略,我们将了解到保护信息资产的紧迫性,并掌握一些基础的防护措施。文章还将分享几个实用的代码示例,帮助读者更好地理解加密技术在实际应用中的作用。
|
2月前
|
安全 物联网 区块链
未来已来:探索区块链、物联网与虚拟现实的融合趋势网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】本文将带领读者穿梭于新兴技术如区块链、物联网(IoT)和虚拟现实(VR)的发展浪潮之中,揭示这些技术如何相互交织,共同塑造我们的未来。我们将从技术的基本原理出发,逐步深入到它们的应用场景,并探讨它们如何在未来形成一股不可逆转的融合趋势。通过深入浅出的分析,本文旨在为读者提供一个关于这些技术发展趋势的全景视图,同时激发思考它们将如何影响我们的生活和工作方式。
|
2月前
|
安全 物联网 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享未来技术浪潮中的领航者:区块链、物联网与虚拟现实
【8月更文挑战第30天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和数据安全。
|
4月前
|
安全 算法 定位技术
[Solidity][区块链安全入门]Solidity语言关于密码学知识的运用以及存在漏洞
密码学在区块链中扮演关键角色,确保机密性、完整性、身份认证和不可否认性。对称密钥加密用于快速加密,但不支持不可否认性。非对称加密(如RSA)解决了这一问题,每个用户拥有公钥和私钥。散列函数(如SHA-1、SHA-2)用于数字签名,保证信息来源和完整性。同态加密允许在不解密情况下处理加密数据,增强隐私保护。零知识证明则能验证信息正确性而不泄露额外信息,如ZCash使用该技术隐藏交易详情。环签名技术(如在门罗币中)隐藏签名者身份。区块链隐私保护措施包括混币技术,旨在混淆交易路径。网络和应用层面上也存在隐私挑战,需要综合策略来防御。
|
5月前
|
监控 安全 网络安全
|
4月前
|
监控 安全 网络协议
什么是udp攻击,为什么udp攻击这难防御
UDP是无连接的传输协议,常用于需要速度但不要求可靠性的场景,如DNS查询、流媒体等。UDP Flood是DDoS攻击的一种,通过大量伪造的UDP报文消耗目标带宽,可能导致网络瘫痪。防御UDP Flood包括限流、静态指纹过滤和动态指纹学习。应用加速技术提供抗DDoS、CC防护、环境安全检测等功能,通过隐藏真实IP、加密传输和智能调度增强安全性。
|
5月前
|
缓存 网络协议 网络性能优化
【计算机网络-传输层】TCP/UDP、SYN泛洪攻击、三次握手四次挥手
【计算机网络-传输层】TCP/UDP、SYN泛洪攻击、三次握手四次挥手
|
SQL 缓存 安全
Memcached 未授权漏洞利用
Memcached 未授权漏洞利用
996 0
|
安全 区块链 数据安全/隐私保护
基于区块链技术实现的哈希链游系统开发[附逻辑实现代码示例]
基于区块链技术实现的哈希链游系统开发[附逻辑实现代码示例]
|
供应链 安全 区块链
【论文复现】基于区块链的分布式光伏就地消纳交易模式研究(Matlab代码实现)
【论文复现】基于区块链的分布式光伏就地消纳交易模式研究(Matlab代码实现)
131 0