最新文章Top News
Adobe 紧急发布更新修复 0-day,已被恶意利用针对 Windows 设备
据外媒报道,Adobe 昨天发布更新紧急修复谷歌工程师发现的针对 Windows 用户的 0-day 漏洞(CVE-2016-7855)。这是一个 use-after-free 漏洞,该漏洞是一种内存数据破坏缺陷,是由程序试图访问或操作已经被释放的内存引起的。该类型漏洞通常会导致程序崩溃,任意代码执行等危害。研究人员称已经发现有网络间谍组织利用该漏洞针对 Windows 7、8.1 和 10 进行攻击。Windows,Mac 和 Linux 平台的更新都已发布并提供下载,通常 Adobe 与微软一样都是每月的第二个星期二发布安全更新,这种突然更新很少见,不过给人一种“惊喜”的感觉。 稿源:本站翻译整理,封面来源:百度搜索
[创宇资讯] 2016-10-27
[创宇资讯]新加坡遭遇 DDoS 断网事件 [国际要闻] 1、继美国大面积网络瘫痪之后,新加坡也遭黑客攻击部分用户断网 2、美国国土安全部与电信公司合作将制定战略原则,保护互联网连接设备 [数据泄露] 1、网络视频服务 Telly 数据库配置不当暴露 800 万用户、700G 敏感数据 2、核心黑客工具被泄露,这个帮 FBI 破解 iPhone 的公司彻底懵了 [推荐阅读] “功亏一篑”:拼写错误揭露钓鱼邮件的虚假伪装 知道创宇整理分享,详细内容请戳 hackernews.cc
核心黑客工具被泄露,这个帮 FBI 破解 iPhone 的公司彻底懵了
曾在今年 4 月(传闻)协助 FBI 破解苹果 iPhone 5S 的以色列移动软件开发商 Cellebrite 再次遭遇尴尬事件,该公司所使用的”UFED” 等核心黑客工具被其产品经销商之一的 McSira 公开泄露。 McSira 官网中原需许可证密钥方可下载的最新黑客工具被“公之于众”,这对于诸多黑客、竞争对手以及安全研究人员而言都是一份“厚礼”。被泄露的工具属 Cellebrite 公司机密核心产品,可用于绕过移动设备、尤其是 iPhone 安全机制、提取所有敏感数据和密码。Cellebrite 公司曾在 2015 年投放广告称 “UFED” 工具可在几个小时内解锁 iPhone。 一位匿名安全研究员透露他已破解一部分 Cellebrite 软件,发现这些黑客工具主要针对旧版苹果设备,只是提取数据并无任何数据利用行为。目前尚不清楚这批黑客工具在 McSira 平台上被“公布”了多长时间。 稿源:本站翻译整理,封面来源:百度搜索
继美国大面积网络瘫痪之后,新加坡遭黑客攻击部分用户断网
新加坡三大电信运营商之一的 StarHub 公司 26 日公开表示,公司的 DNS 基础设施在 22 日、24 日接连遭受大规模分布式拒绝服务( DDoS )攻击,导致部分宽带用户网络中断。调查显示黑客所使用的攻击方式与上周美国东西部大面积网络瘫痪的攻击手法相似。 新加坡网络安全机构(CSA)和新加坡资讯通信媒体发展管理局(IMDA)已开始介入调查。官方透露,网络日志记录显示此次 DNS 是“故意并且可能是恶意的”,并不是随机事件。 尽管两拨攻击来自公司用户的设备,类似 Dyn DDoS 事件的手法,但目前并没有任何证据显示有用户设备感染恶意软件。 稿源:本站翻译整理,封面来源:百度搜索
美国国土安全部与电信公司合作将制定战略原则,保护互联网连接设备
美国国土安全部周一就网络袭击问题同 18 家电信服务公司举行了视像会议,准备制定一套新的“战略原则”(strategic principles),以保护互联网连接设备。美国政府保证,当局将采取新举措,应对新的网络黑客袭击活动。 国土安全部说,该部属下的全国网络安全及通信综合中心正同各企业、执法机构和研究人员合作,应付物联网可能出现的黑客攻击。 在这同时,美国国土安全部长约翰逊发表声明说,目前美国互联网所面对的网络攻击威胁已经有所缓解,但当局会继续监控情况。 稿源:联合早报,封面来源:百度搜索
网络视频服务 Telly 数据库配置不当暴露 800 万用户、700G 敏感数据
据外媒报道,安全公司 Risk Based Security (RBS) 研究员发现 Telly 公司运行着一个不安全的 MongoDB 数据库,没有密码保护管理员帐户,这意味着攻击者可以自由访问、下载数据库。Telly 是一家网络视频共享服务公司,RBS 称 Telly 暴露了 700 GB 的内部数据,在数据库默认端口 27017 包含大约 800 万用户的敏感用户详细信息,如电子邮件地址,全名,地理位置和观看习惯。10 月 25 日 RBS 不得不对公众发布威胁报告,以获得公众帮助去联系 Telly 公司通知其数据库泄露事件,早在 10 天前 RBS 就开始联该公司但一直没得到回应。在报告公布 3 时后 Telly 回复了 RBS 的邮件,1 小时候 Telly 修复了数据库漏洞。 稿源:本站翻译整理,封面来源:百度搜索
“功亏一篑”:拼写错误揭露钓鱼邮件的虚假伪装
据外媒报道,探索博物馆最近遭遇鱼叉式网络钓鱼邮件攻击差一点“全军覆没”。 9 月 6 日,一员工收到一封电子邮件并访问了链接,之后出现了谷歌的登录页面,她没有检查 URL 就输入登录凭证,结局很显然:谷歌账号被盗。攻击者花费3天时间研究受害者账号中的邮件内容、联系人。 9 月 9 日,攻击者采取行动登录该员工 Gmail 帐户并执行三个操作。 1、删除联系人列表 2、重定向所有传入邮件到垃圾文件夹 3、向受害者同事发送鱼叉式钓鱼邮件 但是,其他员工发现了这份可疑邮件,不单单是出现假的谷歌登录页面,更重要的是博物馆的名字都拼写错误,这对员工来说是绝对不可能的事情。幸运的是,工作人员及时发现并发送全公司范围内的警报要求重置邮箱密码,因而没有遭受实质性损失。 稿源:本站翻译整理,封面来源:百度搜索
[创宇资讯] 2016-10-26
[创宇资讯]美军 133 支网络部队具备作战能力 [国际要闻] 1、美军网络司令部下属 133 支网络部队已全部具备初步作战能力 2、入侵 LinkedIn 的黑客也系 BitMarket.eu 比特币大盗 [漏洞事件] 1、Joomla 高危漏洞:允许远程攻击者创建高特权帐户、接管 CMS 2、简单方法一分钟绕过 PayPal 双重验证、登录账号 3、现实版 Rowhammer 比特翻转攻击可 root Android设备 [推荐阅读] 半个美国网络瘫痪让一家中国摄像头厂商负责? 知道创宇整理分享,详细内容请戳 hackernews.cc
入侵 LinkedIn 的黑客也系 BitMarket.eu 比特币大盗
微软安全研究人员 Tal Be’ery 发现最新证据显示 入侵了 Dropbox、 LinkedIn 的黑客 Nikulin 很有可能也是之前入侵 BitMarket.eu 的比特币大盗。 BitMarket.eu 是波兰比特币兑换网站,曾在 2011 年 – 2013 年间多次被黑,导致约 18,787 比特币相当于 1220 万美元损失,其中黑客 Nikulin 就从 BitMarket 连续盗走了 620 BTC (约 40 万美元)。很不幸的是 Bitcoinica 本身在 2012 年 5 月被黑,失去所有资金的 BitMarket 再也无法支付、赔偿用户损失。 官方人员在调查 BitMarket 被黑事件中发现,黑客盗用 chinabig01 和邮箱 chinabig01@gmail.com 连续转移资金,从最开始的 1 比特币、 9 比特币、直到 554 比特币,所有资金都被转移到了这个地址。调查显示同一个地址 2012 – 2013 年间收入接近 100 万美元。 BitMarket 被窃的比特币交易 黑客 Nikulin 曾被欧洲电台和 AutoRambler 社区采访,最受关注的还是 Nikulin 所拥有兰博基尼、宾利、 GT 以及梅赛德斯-奔驰 G 的奢侈生活。 现年 29 岁的 Nikulin 于今年 10 月 5 日 在捷克警方与 FBI 联合行动中被捕,将面临计算机入侵、信息泄露等多项罪名。 稿源:本站翻译整理,封面来源:百度搜索
Joomla 高危漏洞:允许远程攻击者创建高特权帐户、接管 CMS
Joomla CMS 项目组昨日发布 3.6.4 版本补丁修复两个”高危“漏洞:① CVE-2016-8870 允许攻击者在禁止注册的网站上创建账户;② CVE-2016-8869 则允许攻击者提升权限成为高特权账户。利用两者配合就能顺利接管 Joomla CMS 的安装。 10 月 18 日安全工程师 Demis Palma 发现了 CVE-2016-8870 漏洞,Joomla 安全团队(JSST)成员 Davide Tampellini 在三天后进一步发现了 CVE-2016-8869 漏洞。官方意识到漏洞危害后迅速发布公告并开始修复漏洞,为防黑客利用漏洞入侵脆弱的网站,工程师 Tampellini 和 JSST 团队拒绝透露漏洞详细信息。安全人员的担忧不无道理,2015 年 12 月中旬曾出现的 0-day 漏洞 CVE-2015-8562 由于细节过度曝光,两周内几乎每天发生 16600 起黑客试图接管 Joomla CMS 的攻击事件。 监控显示目前互联网中并未出现利用 CVE-2016-8870 和 CVE-2016-8869 漏洞的攻击代码,官方建议用户们尽快从官方或 Github 上下载 Joomla CMS 最新版本。 稿源:本站翻译整理,封面来源:百度搜索
