标签: 网络安全

航空安全系统曝严重漏洞,黑客可绕过安检进入驾驶舱

近日,安全研究人员在航空运输安全系统中发现一个严重漏洞,可允许未经授权人员(例如恐怖分子)绕过机场安检,获得进入飞机驾驶舱的权限。 安全研究人员伊恩·卡罗尔(Ian Carroll)和萨姆·库里(Sam Curry)在FlyCASS系统中发现了这一漏洞。FlyCASS是一个由第三方提供的web服务,一些航空公司使用它来管理和操作已知机组成员(KCM)计划和驾驶舱访问安全系统(CASS)。 KCM是美国运输安全管理局(TSA)的一项计划,允许飞行员和空乘人员通过机场安全处的一条特殊通道绕过安检。而CASS则为授权飞行员在搭乘飞机时使用驾驶舱的跳座提供进入飞机驾驶舱的身份验证。 KCM系统由ARINC(柯林斯宇航的子公司)运营,通过在线平台验证航空公司员工的身份。 KCM的流程相当简单,机组人员只需出示(扫描)KCM条形码或输入员工编号,通过TSA的终端笔记本电脑与航空公司的数据库进行交叉核对,验证通过的人员无需安检即可快速进入无菌区。 CASS系统类似KCM,用于验证飞行员是否有资格在通勤或旅行时进入驾驶舱内使用“跳座”(驾驶舱内供其无执飞任务机组人员搭乘航班的临时座位)。 CASS的主要功能是通过访问航空公司员工数据库来验证搭乘航班的飞行员的身份和就业状态,从而确保只有授权机组人员才能够进入驾驶舱并使用跳座。这一系统在“9·11”事件后变得尤为重要,因为它可以有效减少未经授权的人员进入驾驶舱的风险。 研究人员发现,FlyCASS的登录系统存在SQL注入漏洞,攻击者可以利用该漏洞插入恶意SQL语句进行数据库查询,并以航空公司——如航空运输国际(Air Transport International)的管理员身份登录,篡改系统中的员工数据。 令研究人员惊讶的是,在FlyCASS系统中添加航空公司飞行员和乘务员名单无需进一步检查认证,可以将任何人添加为KCM和CASS的授权用户。 研究人员成功添加一个名为“Test TestOnly”的虚构员工账户,并赋予其KCM和CASS的访问权限,实现了“绕过安检并进入商用飞机驾驶舱”(上图)。 “任何具备基本SQL注入知识的人都可以登录该网站,并将任意人员添加到KCM和CASS系统中,从而跳过安检并进入商用飞机的驾驶舱。”卡罗尔说道。 意识到问题的严重性后,研究人员立即展开了漏洞披露流程,并于2024年4月23日联系了美国国土安全部(DHS)。研究人员决定不直接联系FlyCASS网站,因为它似乎由一个人运营,研究人员担心直接披露会引起对方的恐慌。 国土安全部在接到通知后,也认识到这一漏洞的严重性,并确认FlyCASS已于2024年5月7日从KCM/CASS系统中断开。不久之后,FlyCASS上的漏洞被修复。 然而,在进一步协调安全披露的过程中,研究人员遇到了阻力,国土安全部停止回复他们的电子邮件。 此外,TSA的新闻办公室也向研究人员发送了一份声明,否认该漏洞对系统的影响,声称系统的审查过程会阻止未经授权的访问。然而,在研究人员通知TSA之后,TSA悄悄删除了其网站上与其声明相矛盾的信息。 “在我们通知TSA后,他们删除了网站上提到的手动输入员工ID的内容,但并未回应我们的更正。我们已确认TSA的界面仍然允许手动输入员工ID。”卡罗尔说道。 卡罗尔还表示,这一漏洞可能导致更严重的安全漏洞,例如攻击者可以篡改现有的KCM成员档案(例如用户照片和姓名),冒名顶替现有成员从而绕过对新成员的审查过程。 在研究人员发布报告后,另一位名为阿莱桑德罗·奥尔蒂斯的研究人员发现,FlyCASS似乎在2024年2月曾遭受过MedusaLocker勒索软件攻击,Joe Sandbox的分析显示该系统中存在被加密文件和勒索信。 此次曝光的可绕过机场安检的严重漏洞再次提醒我们,即便是用于关键安全保障的系统也可能存在严重安全隐患,需要持续监控和及时修补。 漏洞披露时间线: 2024年4月23日:首次向ARINC和FAA披露 2024年4月24日:随后通过CISA向DHS披露 2024年4月25日:国土安全部CISO确认他们正在制定解决方案 2024年5月7日:国土安全部CISO确认FlyCASS已与KCM/CASS断开连接 2024年5月17日:向国土安全部CISO跟进有关TSA声明的情况(无回复) 2024年6月4日:向国土安全部CISO跟进有关TSA声明的情况(无回复)   转自GoUpSec,原文链接:https://www.goupsec.com/news/17386.html 封面来源于网络,如有侵权请联系删除

疑俄 GRU 出手!德国空中交通管制中心遭受网络攻击

德国空中交通管制中心(DFS)遭受黑客攻击。不过,据巴伐利亚广播公司 BR24报道,空中交通管制并未受到干扰。目前尚在调查是否有数据被访问以及是哪些数据。德国交通部、德国信息安全监管机构BSI和联邦宪法保护办公室均已证实此事。 据BR24当地时间9月2日凌晨1:48的报道,德国空中交通管制中心(DFS)遭受黑客攻击。DFS位于美因河畔法兰克福附近的朗根,已对此进行了确认。据发言人表示,“行政IT基础设施,即DFS GmbH的办公室通信”受到了影响。 此前一名空中交通管制发言人向德新社证实,DFS上周发现了此次攻击。受影响的系统是内部办公室通信,这对于组织内部的信息交换至关重要。 飞行安全未受影响 DFS表示,飞行安全得到了充分保障,他们正在努力将影响降到最低。空中交通没有受到影响,运行正常。据空中交通管制中心称,袭击发生在上周。目前尚不清楚是否有数据被访问。 外交部发言人表示,安全部门已经获悉此事。 负责的联邦交通部没有提供关于该事件的进一步信息,而是转交给了外交部。 联邦宪法保护办公室(BfV)证实了这一事件:“我们已经意识到这次攻击并正在处理它,”一位发言人说。 然而,截至目前,还无法提供进一步的信息,甚至无法提供可能的肇事者的信息。 在回应BR24的请求时,联邦信息安全办公室(BSI)表示已获悉DFS发生了IT安全事件,并参与了事件处理。BSI支持受影响的部门,并与其他当局保持密切联系。BSI还强调,飞行安全得到了充分保障,空中交通管制作业任何时候都不会受到限制。BSI发言人表示:“BSI目前未对事件的进一步细节发表评论。” 网络攻击被归因于俄罗斯情报部门 媒体报道,尤其是巴伐利亚广播公司的报道,暗示臭名昭著的黑客组织“APT 28”可能是此次攻击的幕后黑手。根据BR24的信息,“APT 28”组织参与了这次攻击。根据联邦宪法保护办公室(BfV)的说法,这种活动自2004年以来一直在全球范围内活跃,主要涉及网络间谍活动。“它是世界上最活跃、最危险的网络参与者之一。” BfV将“APT 28”归咎于俄罗斯军事情报部门GRU。早在今年5月,联邦政府就强烈谴责了APT 28组织对SPD以及国防、IT和航空公司的网络攻击。这些攻击还针对物流、军备、航空航天、IT服务以及基金会和协会领域的德国公司。 怀疑APT28 此次攻击的幕后黑手并非毫无根据。近年来,该组织在欧洲和北美发动了大量网络攻击,通常带有政治目的。与俄罗斯情报机构GRU的联系表明,此类攻击可能不仅具有犯罪动机,还可能具有地缘政治动机。 对未来的影响 DFS遭受的攻击可能会对德国的网络安全政策产生深远影响。联邦政府过去已经采取措施提高关键基础设施的安全性。这些措施包括加强安全法规和建立新的机构来防御网络攻击。然而,最近的事件可能会给政客们带来更大的压力,迫使他们采取更果断的措施,以防止未来再次发生此类攻击。 预计DFS和其他受影响机构将进一步加强其IT安全措施。这可能包括增加对网络安全的投资、培训员工和实施更先进的防御技术。与国际合作伙伴在网络安全领域的合作也将变得越来越重要,以便能够有效抵御全球威胁。 德国空中交通管制中心遭受网络攻击事件表明,即使是中央集权机构也有可能面临此类威胁。与俄罗斯军事情报部门有联系的APT28组织涉嫌参与其中,凸显了网络攻击的地缘政治层面。在数字攻击日益普遍的世界中,政府和公司必须加大力度保护其IT系统,以确保国家安全和经济稳定。   转自安全内参,原文链接:https://www.secrss.com/articles/69772 封面来源于网络,如有侵权请联系删除

遭遇严重数据泄露事件后,这家公司宣布投入超 6 亿元升级安全系统

安全内参9月2日消息,澳大利亚最大的健康保险公司Medibank表示,为应对2022年发生的勒索软件事件所带来的影响,预计在未来三年内将总共投入1.26亿澳元(约合人民币6.07亿元)用于升级其IT安全系统。 Medibank在其财年终结声明中表示,截至今年6月的近12个月内,已投入近4000万澳元用于升级其IT系统。首席财务官Mark Rogers在8月22日的财报电话会议上告诉投资者,预计今年的投入金额将与去年持平。 此前遭到个保机构起诉,被指责网安预算过低 此前,澳大利亚信息专员办公室已经将该公司告上法庭,指控其涉嫌数据隐私违规,导致多达970万现有客户和旧客户的个人及敏感健康信息受到损害。 代理信息专员Elizabeth Tydd表示,Medibank“未能根据其规模、资源、所处理的敏感和个人信息的性质与数量,以及数据泄露对个人造成严重损害的风险,采取合理的措施保护其持有的个人信息”。 2022年10月,一个总部位于俄罗斯的网络犯罪集团黑客攻击了Medibank,并在当年12月将5GB副本数据发布在暗网上,声称这是窃取的全部数据。这次黑客攻击影响了970万现有客户和旧客户,其中包括180万居住在澳大利亚的外国人。 今年早些时候,美国、澳大利亚和英国对一名俄罗斯男子实施制裁,称其为此次黑客攻击的幕后主使。这名男子名为Aleksandr Gennadievich Ermakov,可能与已解散的俄罗斯网络勒索团伙REvil有关。 澳大利亚信息专员向澳大利亚法院表示,尽管Medibank在2022年的收入达到71亿澳元,但其网络安全预算却仅为100万澳元。 金监机构要求预留超12亿元费用,用作网安系统升级 国际律师事务所Dentons表示,理论上,根据《隐私法》,澳大利亚联邦法院理论上有权对每次违规行为处以最高222万澳元的民事罚款,这意味着Medibank面临最高21.5万亿澳元的民事罚款。该律师事务所指出:“尽管最终的民事罚款金额不太可能接近这个数字,但这一数字确实反映了案件的严重性。” 2023年6月,澳大利亚的金融监管机构审慎监管局(APRA)在审查中发现Medibank信息安全环境存在缺陷,随后命令这家保险巨头预留2.5亿澳元(约合人民币12亿元)作为额外资本,以加强其信息安全系统。 APRA表示,这一修订后的资本调整要求将保持有效,直到Medibank完成双方同意的整改计划并通过APRA对其风险管理实践的目标技术评估为止。Medibank首席执行官David Koczkar当时表示,公司仍然“强大且资本充足”,并将继续改善系统和流程,以为客户提供更好的安全保障。 Rogers在8月22日的投资者会议上表示,公司预计在2025财年之后仍将面临与数据泄露相关的进一步成本,但这些费用主要与诉讼相关。Medibank还面临来自股东和受影响客户的多起集体诉讼,可能导致大量赔付。 该公司表示,2023-2024财年净收入达到81亿澳元,比上一年增长了4.7%,运营利润约为7亿澳元,增长了7.9%。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/Jrh6z7jWfvIak8TnDRw7rw 封面来源于网络,如有侵权请联系删除

微软观察到伊朗 APT 组织使用 Tickler 恶意软件攻击卫星设备

微软的网络安全研究人员最近发现,隶属于伊朗革命卫队的APT组织 Peach Sandstorm 在 2024 年 4 月至 7 月期间将新的多级后门 Tickler 添加到他们的武器库中。 该组织攻击卫星设备是因为它们对于军事和全球通信等现代设施至关重要。此类攻击的实施者可以通过破坏卫星系统来利用它,从而破坏通信和数据泄露,并影响导航和计时信息。 这种定制恶意软件袭击了美国和阿联酋的卫星、通信、石油或天然气以及政府行业。 技术分析 Peach Sandstorm 冒充“go-http-client”用户代理,对数千个组织发起密码喷洒攻击,主要针对美国和澳大利亚的国防、航天、教育和政府部门。 该组织还通过 LinkedIn 使用虚假的俄罗斯和西方个人资料进行情报收集,以便联系美国人和西欧人并为他们制定商业提案。 经过深度攻击后,他们还使用虚假的 Azure订阅来获取其他 C&C 服务。 微软注意到多个领域都存在此类活动,并且公司直接联系了那些受到影响的客户。 Microsoft Threat Intelligence 发现了两个 Tickler 恶意软件样本,它们由 Peach Sandstorm 于 2024 年 7 月部署。 第一个样本伪装成 PDF,这是一个 64 位 C/C++ PE 文件,使用 PEB 遍历来定位“kernell32.dll”。该样本还收集网络数据并通过 HTTP POST 将其发送到 C2 服务器。 Peach Sandstorm 攻击链(来源 – 微软) Tickler 恶意软件的第二个样本 sold.dll 下载了额外的有效负载,包括用于 DLL 侧加载的合法 Windows 二进制文件(msvcp140.dll、LoggingPlatform.dll、vcruntime140.dll、Microsoft.SharePoint.NativeMessaging.exe)以及能够执行各种命令(如 systeminfo、dir、run、delete、upload、download)的恶意 DLL。 Peach Sandstorm 通过创建具有学生订阅的 Azure 租户(通过新帐户和破坏现有的教育部门帐户)建立了 C2 基础设施。 他们设置了多个 azurewebsites[.]net 域作为 C2 节点,其他伊朗组织(如 Smoke Sandstorm)也采用了这种策略。 Peach Sandstorm事件活动包括: 欧洲防御组织中的横向 SMB 运动。 在一家制药公司遭遇密码泄露后,尝试安装 AnyDesk。 中东卫星运营商通过 Microsoft Teams 上的恶意 ZIP 捕获 AD 快照。 这些技术使 Peach Sandstorm 能够扩大访问权限、保持持久性并在受感染的网络中收集敏感数据。 缓解措施: 重置密码、撤销会话 cookie 并撤消攻击者 MFA 更改。 实施 Azure 安全基准,阻止旧式身份验证并强制执行 MFA。 保护具有最小权限的帐户,使用 Entra Connect Health 进行监控,并使用密码保护。 启用云和实时保护、EDR 阻止模式和防篡改保护。 教育用户有关登录安全性并过渡到无密码身份验证。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/yYyjB8B6JVd_vbC2wfmQeg 封面来源于网络,如有侵权请联系删除

CrowdStrike 在财报电话会上详细说明 719 蓝屏事件后的安全改进措施

北京时间今天凌晨,在CrowdStrike2025财年第二季度的财报电话会上,董事长兼CEO,也是联合创始人的George Kurtz开场就用大量篇幅介绍了7月19日因监测规则升级事故而导致大量Windows主机蓝屏事件的情况。针对这一事件,CRWD采取了四项改进措施: 增强规则更新的透明性和可控性:此前用户只能控制版本更新,现在他们也可以配置规则更新了,用户通过新的细化控制功能可以选择何时何地部署新的规则内容。 加强规则的质量控制:8月初,CRWD正式推出了新的规则验证器和规则解释器。此前的安全事件与这两个组件未能正常工作有关。现在,这两个组件已经被重构,以防止错误内容的发布。 外部审查和验证:CRWD聘请了两家独立的第三方软件安全公司来审查Falcon终端传感器的代码和质量控制流程。该项工作将持续进行,旨在短期、中期和长期内提升安全性和弹性。 调整规则发布流程:与传感器版本的发布流程一致,新的规则发布流程包括样本测试、内部实验室测试等分阶段测试,最终部署将分批次进行,并遵循客户的策略设置。 其中,第一项和第四项改进措施在8月6日发布的事故审查初步报告中已有披露,这些措施有望大幅减少未来类似事故的影响范围和破坏程度。与之相反的是,7月19日的规则更新在短短78分钟内就被推送到了超过850万台Windows主机上,极大的扩大了此次事故的影响范围。 第二项和第三项改进措施旨在降低未来发生类似事故的可能性。第二项措施的重点是重构规则解释器,并引入更强的规则检测能力,以避免执行有问题的新规则。至于第三项措施,我感到有些意外,但它显示了CrowdStrike对提高透明度的承诺。 尽管发生了719事件,CrowdStrike在2025财年第二季度的表现依然非常亮眼。季度末年经常性收入ARR同比增长32%,达到38.6亿美元,经营利润率为24%,”Rule of 40″指标高达60。 表面上看,CRWD似乎没有受到719事件的影响,但这主要是因为其第二财季结束于7月底,事件的影响尚未完全显现。在财报电话会上,CFO给出的下季度收入指引是9.79到9.85亿美元,仅比本季度的9.64亿美元略高。而第一季度CrowdStrike的收入为8.72亿美元。粗略估算,719事件对第三季度收入的影响可能接近1亿美元,拉低收入近10个百分点。 在股价方面,719事件发生后,CRWD的股价从343.05美元下跌至8月2日的最低点217.89美元,下滑了36.5%,目前股价刚恢复到260美元左右。尽管George Kurtz表现出极大的信心,但显然CrowdStrike要完全走出此次事件的阴影仍需时日。   转自FreeBuf,原文链接:https://www.freebuf.com/news/409805.html 封面来源于网络,如有侵权请联系删除

俄导弹袭击致使乌克兰关基设施瘫痪,水电网中断近 12 小时

安全内参8月29日消息,最近几天,由于俄罗斯导弹和无人机袭击全国关键基础设施,数百万乌克兰人经历了互联网中断。 根据互联网监控服务NetBlocks的数据,截至27日(星期二),乌克兰的全国互联网连接率维持在正常水平的71%左右。 图:乌克兰各地区的互联网连接率(2024年8月23日至26日) 遭俄罗斯大规模空袭后,乌克兰还引入了紧急停电措施。在包括基辅在内的一些城市,电力乃至自来水供应中断了近12小时。 26日,俄罗斯向乌克兰发射了127枚导弹和109架无人机,这是自三年前战争爆发以来规模最大、成本最高的攻击之一。据《福布斯》估计,这次袭击花费了俄罗斯高达13亿美元。 27日,俄罗斯向乌克兰目标发射了10枚导弹和81架无人机,主要针对关键基础设施,包括水电站、能源设施和地下天然气储存库。 由于乌克兰大范围停电,移动运营商的基础设施只能依靠基站的电池和发电机工作。当基站因流量过载时,部分用户的移动连接可能会受到影响。 俄乌网络物理协同攻击越发普遍 俄罗斯一直在不断尝试摧毁乌克兰的能源和互联网基础设施。今年1月初,数十枚俄罗斯导弹袭击基辅,“显著”干扰了该市的互联网连接。2022年10月,俄罗斯导弹破坏了部分电信基础设施和能源设施,乌克兰全国的通信服务也曾遭遇中断。 俄罗斯用户也会在互联网接入和其他数字服务方面遇到问题,这经常是乌克兰发动物理和网络攻击所致。 本周一,NetBlocks报告称,在目前被俄罗斯控制的克里米亚地区,塞瓦斯托波尔市的互联网连接崩溃。同时有报道称,克里米亚发生大规模停电。该地区的俄罗斯领导层声称,事故起因是克里米亚能源分配网络紧急关闭,但也可能与乌克兰对克里米亚的袭击有关。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/4LFK6hEqSAE9wry3H6k76w 封面来源于网络,如有侵权请联系删除

Telegram 用“加密”给自己和用户挖了两个大坑

近日,Telegram创始人兼CEO帕维尔·杜罗夫被法国警方逮捕的新闻登上了各大科技媒体热搜和头条,虽然杜罗夫在缴纳500万美元的保释金后于本周三获释,但被调查期间禁止离开法国,并需每周两次向法国警方报到。 过去数日,主流新闻媒体关于杜罗夫被捕原因的报道存在严重误导,诸如“首个因为内容审核问题被捕的大型社交媒体首席执行官”等标题不仅淡化了事件的严重性,也偏离了事件的主题——加密。 本周四巴黎检察官劳雷·贝库奥(Laure Beccuau)发布的一份声明详细列出了对杜罗夫的指控,除了“共谋非法交易、贩毒、诈骗、洗钱、持有和传播儿童性虐待材料、不配合执法部门调查(以及未在指控中列出的对伊斯兰国使用Telegram招募志愿者的担忧)”之外,检方还特别列出了三项与加密有直接关系的指控,包括: 未经认证声明而提供旨在确保机密性的加密服务 未经事先声明而提供并非仅用于确保身份验证或完整性监控的密码工具 未经事先声明而进口用于确保身份验证或完整性监控的密码工具 显然,法国警方选择逮捕杜罗夫而不是Facebook、Instagram或者Signal的首席执行官,绝不仅仅是内容审核问题,而是与Telegram多年来鼓吹自己”不是第一,而是唯一”的加密通讯软件有着密不可分的关系。 约翰霍普金斯大学密码学教授马修格林撰文指出,杜罗夫和Telegram多年来关于其安全性和“端到端加密”的虚假宣传,不仅给自己,也给用户挖了个大坑。 尽管Telegram在加密方面有所宣传,但它的实际加密效果远未达到行业标准。对于那些真正需要高度隐私保护的用户而言,Telegram的安全性值得商榷。未来,如何平衡社交媒体平台的功能与用户隐私保护之间的关系,仍将是一个值得关注的议题。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/b0S24AhymLub5qh-l-mMqw 封面来源于网络,如有侵权请联系删除

BlackByte 勒索软件:利用 VMware 漏洞,通过 VPN 访问发动攻击

Hackread报道,近期Cisco Talos(思科威胁情报团队)发现,BlackByte勒索软件正在对全球企业发起新一轮攻击。BlackByte组织利用VMware ESXi虚拟机监控程序中最近被修补的漏洞,通过VPN访问发动攻击。 思科建议各组织实施多因素认证(MFA)并加强安全措施以降低风险。 被利用的漏洞为CVE-2024-37085,它允许攻击者绕过身份验证并控制易受攻击的系统。除了这个漏洞之外,还观察到BlackByte组织使用受害者授权的远程访问机制,例如VPN。这种策略使得BlackByte在可见性较低的情况下运营,并逃避安全监控系统。 另一个令人担忧的事态发展是该组织使用被盗的Active Directory凭据来传播其勒索软件。这意味着他们可以更快、更有效地在网络内传播感染,从而增加潜在的损害。 思科团队研在8月28日星期三研究结果发布前,与Hackread分享了他们的发现。研究人员认为,BlackByte实际活动比公共数据泄露网站上显示的更活跃。网站只显示了他们成功发起攻击的一小部分,可能掩盖了他们行动的真实范围。 BlackByte针对的5个最主要目标行业:制造业;运输/仓储;专业人士、科学和技术服务;信息技术;公共行政。 研究人员建议各个组织优先考虑修补系统,包括VMware ESXi虚拟机管理程序,为所有远程访问和云连接实施多因素身份验证(MFA),应审核VPN配置,并限制对关键网段的访问。 限制或禁用NTLM的使用,并选择更安全的身份验证方法也非常重要。部署可靠的端点检测和响应(EDR)解决方案可以大大提高安全性。 此外,全面的安全策略应包括主动威胁情报和事件响应能力,以有效保护系统免受BlackByte和类似攻击等威胁。   转自E安全,原文链接:https://mp.weixin.qq.com/s/Ep_KcP3AmAOSGjzs3IZU3w 封面来源于网络,如有侵权请联系删除

工信部:关于防范 SharpRhino 恶意软件的风险提示

近日,工业和信息化部网络安全威胁与漏洞信息共享平台(CSTIS)监测发现,黑客组织正在利用SharpRhino新型远程访问木马实施网络攻击。 SharpRhino利用数字签名的32位安装程序进行传播,其中包含自解压的受密码保护的.7z存档以及用于执行感染的附加文件,该恶意软件在安装过程中会修改Windows注册表,释放“LogUpdate.bat”,实现在设备上执行PowerShell脚本,部署勒索病毒负载。根据监测,本轮SharpRhino恶意软件传播以部署冒充合法开源网络扫描工具网站的方式为主,攻击目标主要为IT从业人员。 建议相关单位及用户立即组织排查,及时更新防病毒软件,实施全盘病毒查杀,谨慎下载运行来源不明的应用程序,保持操作系统、系统和应用软件更新,及时修复已知安全漏洞,防范网络攻击风险。   转自安全内参,原文链接:https://www.secrss.com/articles/69485 封面来源于网络,如有侵权请联系删除

Telegram 创始人在法国被捕,涉平台监管问题

Telegram创始人帕维尔·杜罗夫(Pavel Durov)在法国被捕。根据法国的法语新闻网站TF1的报道,杜罗夫在从阿塞拜疆飞往法国布尔歇机场并降落时,被法国航空运输局逮捕。关于被捕原因,法国国家反欺诈办公室(ONAF)对法国媒体的评论表明,主要是因为Telegram内容审核方面的不足、与执法机构合作有限,以及平台上存在恶意工具的问题。 Telegram在8月25日晚上8:17发布推文,对创始人帕维尔·杜罗夫被捕的事件做出了回应。公司强调了致力于遵守欧盟的法律,包括《数字服务法》,表示内容审核做法符合行业标准,并且正在不断进行改进。 Telegram 提到,杜罗夫经常在欧洲旅行,没有什么可隐瞒的。全球近10亿人依赖Telegram进行通信和获取重要信息。 公司不认同一种观点,即一个平台或其所有者应对用户所犯的滥用行为负责。Telegram希望当前的情况能够迅速得到解决,并重申与用户群体的团结一致。 据悉,杜罗夫被标记为 Fichier des Personnes Recherchées (FPR),这是一个法国罪犯和通缉犯数据库,由法国内政部管理,并被该国国家警察和其他执法机构使用。Telegram以其加密消息平台而闻名。但该应用程序也因成为儿童性虐待材料(CSAM)、计算机和智能手机恶意软件等恶意工具、被盗数据库和其他有害内容的避风港而受到批评。当局一直批评 Telegram 被恐怖分子使用且缺乏内容审核。 公开资料显示,帕维尔·杜罗夫(俄语:Павел Дуров,英语:Pavel Durov,1984年10月10日),出生于俄罗斯列宁格勒州今圣彼得堡市,社交网站VKontakte、Telegram的创始人,原Vkontakte首席执行官,个人财富已经超过2.5亿美元。 2013年杜罗夫辞去Vkontakte首席执行官一职后,与尼古莱·杜罗夫(Nikolai Durov)共同致力于Telegram的开发,任Telegram首席执行官一职。   转自E安全,原文链接:https://mp.weixin.qq.com/s/Zr80efnA6WsHcM8-c-yvRA 封面来源于网络,如有侵权请联系删除