最新文章

Top News

微软蓝屏事件“致死率”高达 3%

近日,CrowdStrike最新报告显示约3%的设备错过“抢救时机”,至今未能从此前的CrowdStrike软件更新引发的全球性系统崩溃事件中恢复。 尽管大部分受影响的系统已经恢复正常运行,但CrowdStrike大规模系统崩溃事件给全球经济和网络安全行业带来的损失和深远影响远超业界预期。此次事件不仅导致了全球范围内的业务中断,还对企业的运营和经济造成了深远影响。本文将从以下五个方面详细评估这次事件的影响及其后续发展。...

推动美国联邦政府加速安全上云,白宫发布关键文件

安全内参7月29日消息,美国白宫管理和预算办公室(OMB)上周五发布了《联邦风险和授权管理计划(FedRAMP)现代化》备忘录(M-24-15),以应对云市场变化和各机构对多样化任务交付的需求,推动联邦政府加速安全采用云服务。
关注快速缓解、自动化等能力
该备忘录旨在通过提高几大战略目标的关注度, 备忘录特别强调,应建立自动化流程,用于输入、使用并重用安全评估和审查,以减少参与者的负担,并加快云解决方案的实施进度。...

IDC:巴黎奥运是网络安全风险最高的一届奥运会

2024年巴黎奥运会是数智化程度最高的一届奥运会,同时也是安全风险最高的奥运会。 根据IDC最新发布的研究报告,巴黎奥运会可能是历史上网络安全风险最高的一届奥运会。网络犯罪、黑客活动和网络间谍活动正在不断升级,这使得这场全球最大的体育盛会成为网络攻击者的主要目标。
运动员都想在奥运会上一战成名,斩获金牌,黑客也是如此。“近年来,针对奥运会的网络犯罪和网络威胁急剧增加。...

巴黎奥运期间,法国境内光纤电缆遭到“重大破坏”

安全内参7月30日消息,作为奥运会东道主,法国正在接待来自世界各地的运动员和游客。然而,法国关键基础设施在近几天内遭遇了两次袭击,使得奥运会期间的安保问题更加引人关注。 法国企业网络服务商Netalis示,长途光纤电缆在本周一凌晨遭遇了一次“重大破坏”行动。Netalis在推特发帖中表示,此次袭击发生在凌晨2:15左右,影响了多家运营商,需要“数小时内”才能解决该问题。 法国主要网络服务提供商Iliad的企业部门Free Pro也证实了此次袭击,并警告客户其网络会出现“显著减速”。...

创纪录!Dark Angels 勒索软件组织收到 7500 万美元赎金

Dark Angels 勒索信 Dark Angels 的“Dunghill”泄露数据泄露网站 Zscaler ThreatLabz 表示,Dark Angels 采用的是“大猎物狩猎”策略,即只瞄准少数高价值公司,希望获得巨额赎金,而不是同时瞄准多家公司,索要多笔但数额较小的赎金。简单来说就是“采用高度针对性的方法,通常一次只攻击一家大公司。”
“这与大多数勒索软件组织形成了鲜明对比,...

Auth+XSS 组合拳,数百万 Web 账户或将易主

关键的 API 安全漏洞(在跟踪和记录网络用户活动的 Hotjar 服务和广受欢迎的 Business Insider 全球新闻网站中发现的)利用现代身份验证标准复活了一个长期存在的漏洞,使数百万用户面临账户被接管的风险。 API 安全公司 Salt Security 的 Salt Labs 发现,通过将 OAuth 标准与这两个网站的跨站脚本 (XSS) 漏洞相结合,攻击者有可能暴露敏感数据,并冒充 100 多万个网站的合法用户开展恶意活动。...

知名医疗保健公司数据遭泄露,430 万人受到影响

美国医疗保健公司HealthEquity 430 万人的个人信息及健康信息遭到泄露。 该公司在提交给美国缅因州总检察长办公室的监管文件中表示,泄露事件于3月25日被发现,需要进行“广泛的技术调查”。
在技术调查中,HealthEquity表示:“我们发现针对存储在我们核心系统之外的非结构化数据存储库中,一些受保护的健康信息和个人身份信息存在未经授权的访问和潜在泄露的风险。 在发现数据泄露事件后,该公司立即采取了行动,包括禁用所有可能受到损害的供应商账户并终止所有活动会话、阻止与威胁行为者活动相关的所有 IP 地址、为受影响的供应商实施全局密码重置。...

Selenium Grid 的配置错误被滥用于挖掘加密货币

Selenium测试概述(来源:Wiz) 攻击中使用的漏洞利用脚本(来源:Wiz) Python脚本建立了一个反向shell,使攻击者几乎可以远程访问实例。接下来,攻击者依靠Selenium用户(seluser),可以在没有密码的情况下执行sudo命令,在被破坏的实例上放置自定义XMRig矿工,并将其设置为在后台运行。

为了逃避检测,...

微软称勒索软件团伙利用刚刚修补的 VMware ESXi 漏洞

VMware 为 ESXi 虚拟机管理程序中的一个严重漏洞发布补丁后不到一周,微软威胁情报团队表示,勒索软件团体正在利用该漏洞获取加入域的系统的完全管理访问权限。 根据微软威胁情报团队的最新警告,该漏洞编号为 CVE-2024-37085,CVSS 严重性评分为 6.8,已被多个已知勒索软件组织滥用,在企业网络上部署数据勒索恶意软件。 VMware 上周发布补丁和解决方法时并未提及野外攻击,同时警告黑客可能利用该漏洞获取对 ESXi 主机未经授权的访问和控制。
VMware 表示:“VMware ESXi 包含身份验证绕过漏洞。VMware 已评估此问题的严重性,将其评为中等严重性范围。...