最新文章
Top News研究表明现有智能家电存严重安全隐患:出厂设置密码可搜索获取
伴随着智能设备在家庭环境中的普及,安全研究人员不断发现隐藏在这些“智能”外衣下严重漏洞。近日来自内盖夫本-古里安大学科研团队的报告指出,大多数设备都是极度不安全的,甚至可能在不到 30 分钟的时间内就完成破解。 该报道的研究人员 Yossi Oren 说道:“真正令人感到恐怖的是,犯罪分子、窥淫癖者或恋童癖者很容易接管这些设备。”团队对 16 种常见智能家电产品进行了测试,包括婴儿监视器、家庭安全摄像头、门铃和恒温器等等。他们发现黑客有很多种方式来入侵这些设备,甚至能够轻松获取恢复出厂设置的密码。...
Winklevoss 双胞胎兄弟计划监管加密货币交易
外媒 TheNextWeb 援引彭博社报道称,Winklevoss 双胞胎兄弟已经接受了他们在加密货币世界的下一个项目:监管。Winklevoss 双胞胎兄弟负责管理处理比特币和以太币交易的 Gemini (双子星)数字货币交易所。近日他们已经提交了一个创建虚拟商品协会的建议。 虚拟商品协会是一个自律组织,旨在监管数字货币市场和人员。该非营利组织旨在制定行业标准,提高透明度,并与包括美国商品期货交易委员会在内的监管机构合作,以防止欺诈行为。...
微软:加密货币挖矿类恶意软件 已成为一项增长的威胁
微软刚刚刚宣布,加密货币挖矿类恶意软件,已经成为了当下增长的一项威胁。最新研究指出,自比特币价格在 2017 年出现暴涨以来,越来越多的犯罪分子将他们的注意力转向了加密数字货币,从而催生了许多的恶意软件、利用不知情的企业和用户计算资源来为自己非法牟利。 2017 年 9 月 - 2018 年 1 月间,平均每月都有大约 64.4 万台计算机受到了“加密货币挖矿类木马”的影响。微软猜测,这些挖矿类恶意软件,似乎是从勒索软件转移而来的:
有趣的是,在加密货币挖矿类恶意软件增长的同时、勒索软件的数量却有下降的趋势。...
三月微软累积更新已修复 RDP 协议严重漏洞 影响 Windows Vista 以后系统
在本月的补丁星期二活动上线的累积更新,微软推送安全补丁修复一项利用微软 RDP 远程桌面协议的严重漏洞 CVE-2018-0886,影响所有 Windows Vista 以后的 PC 系统。如果攻击者利用 RDP 协议的远程代码执行漏洞, 该漏洞利用了一项在客户端计算机上启用凭据安全服务提供程序 (CredSSP) 身份验证的逻辑缺陷,会在用户使用Windows远程管理应用和 RDP 远程桌面协议发生,由于是逻辑性错误,这将影响所有部署 RDP 协议的 Windows 系统版本,包括 Windows Vista/7/8.x/10 等, 稿源:cnBeta,封面源自网络;...
以色列安全公司披露 AMD 处理器存在 13 个严重漏洞, Ryzen 和 EPYC 系列均受到影响
外媒 3 月 13 日消息,以色列安全公司 CTS Labs 发布报告称 AMD Zen 架构处理器和芯片组中存在 13 个类似 Spectre / Meltdown 的严重漏洞,影响了AMD Ryzen 和 EPYC 系列的处理器 。 RYZENFALL(v1,v2,v3,v4)
这些缺陷存在于 AMD 的安全操作系统中,影响 Ryzen 安全处理器(工作站/专业版/移动版)。...
Sap 发布本月安全补丁,解决十年漏洞问题
外媒 3 月 14 日消息,Sap 本周发布了其 3 月份的一组安全补丁,以解决产品中不同层级的漏洞问题,其中包括一些已经存在了十多年的安全缺陷。 SAP 发布的 27 个安全说明中,有 6 个具有高优先级,19 个被评为中等优先级,并且其中有 4 个是以前发布过的安全说明的更新。
本月处理的最常见的漏洞类型是缺少授权检查(占 6 个),其次是信息披露(5 个),跨站点脚本(4 个)。除此之外,...
远程桌面协议 CredSSP 出现漏洞,影响所有版本的 Windows
RDP 和 WInRM 中使用的 CredSSP 协议(安全加密 Windows 用户远程登录过程)中出现严重漏洞,影响所有版本的 Windows。 远程攻击者额可以利用这个漏洞,使用 RDP 和 WinRM 窃取数据并运行恶意代码。这个漏洞由网络安全公司 Preempt Security 发现,编号为 CVE-2018-0886,是一个逻辑加密漏洞,可被中间人攻击者利用,通过 WiFi 或物理接触网络来窃取 session 认证数据, 目前,微软已经发布相关更新补丁,用户应尽快下载更新,同时可以禁用 RDP 等相关应用端口,尽可能少使用特权账户,多使用非特权账户。...
恶意活动针对 Windows、Redis 及 Apache 服务器安装加密货币矿工
外媒 3 月 12 日消息,来自 ISC SANS 组织和安全公司 Imperva 的研究人员发现了两个针对 Windows Server、Redis 以及 Apache Solr 服务器的恶意活动 — 攻击者试图针对这些未打补丁的服务器安装加密货币矿工。 第一个活动被称为 RedisWannaMine,主要针对的目标对象是 Redis 和 Windows Server 服务器。研究人员发现攻击者通过大规模的网络扫描来寻找运行过时 Redis 版本的系统,以触发 CVE-2017-9805 漏洞。
研究人员观察到,...
新型攻击技术 “MOSQUITO” 可通过扬声器或耳机窃取数据
外媒 3 月 12 日消息,以色列 Ben-Gurion 大学的研究团队近期详细介绍了一种使用扬声器、耳机可从气隙系统中的计算机中提取数据的新型数据过滤技术 — MOSQUITO,目前来说它是一种 “Jack Retasking” 技术:主要利用特定的音频芯片功能,将输出音频插孔转换成输入插孔, 通过实验,研究人员发现,设法感染 air-gapped 计算机的恶意软件可以将本地存储的文件转换成音频信号,并通过连接的扬声器、耳机或耳塞将它们传送到附近的另一台计算机设备。该设备也受到了恶意软件的感染,它使用插孔将连接的扬声器、头戴式耳机、挂式耳机或耳塞转换成临时麦克风,...
“CIGslip”的隐形攻击技术可绕过微软 CIG 安全策略加载恶意程序
外媒 3 月 9 日消息,以色列安全公司 Morphisec 的安全研究人员发现了一种被称为“CIGslip”的隐形攻击技术,攻击者可以利用它来绕过微软代码完整性保护( Code Integrity Guard,CIG),并将未签名的恶意程序库加载到受保护的进程中。 例如,攻击者能够使用 CIGslip 将恶意软件插入到 Edge 浏览器,并且由于使用了 CIG ,第三方安全厂商很难对 Edge 浏览器进行保护,因为每一个 DLL 想要作用于受 CIG 保护的进程要先取得微软的签名。...