极客新闻
  • 发现的IMP4GT攻击已确定针对4G移动网络

    该漏洞存在于4G移动通信标准中,并利用LTE中的一个安全漏洞。攻击有两种变体。它们可以在上行链路和下行链路方向上进行。来自波鸿鲁尔大学的一组研究人员展示了一种针对4G网络的新型攻击,该攻击可使攻击者以用户身份进行活动。该漏洞存在于4G移动通信标准中,并利用LTE中的一个安全漏洞。有什么影响?据研究人员称,这种称为IMP4GT攻击的攻击会影响与LTE通信的所有设备。这包括智能手机,平板电脑和某些物联网设备。攻击如何发生?攻击有两种变体。它们可以在上行链路和下行链路方向上进行。通过上行链路模拟,攻击者可以模拟受害者,要求

  • CVE-2019-15126:Kr00k漏洞影响大量设备

    有一个新的重大漏洞影响广泛的产品。该漏洞被称为Kr00k(CVE-2019-15126),可以利用此漏洞来拦截和解密依赖WPA2连接的WiFi网络流量。ESET研究人员在旧金山举行的RSA 2020安全会议上披露了CVE-2019-15126漏洞。CVE-2019-15126:说明了Kr00k漏洞研究人员表示,Kr00k或CVE-2019-15126会影响所有使用Broadcom和Cypress Wi-Fi芯片或两个最受欢迎和使用最广泛的此类芯片组的支持Wi-Fi的设备。这些芯片几乎用于任何设备,例如智能手机,笔记本电脑,IoT设备等。根据ESET的说法,Kr00k漏洞会影响来自Amazon(Echo Kindle),Apple(iPhone,iPad,

  • 伊朗黑客把记者当做新的网络钓鱼目标

    Web安全漏洞可利用总结据Certfa Lab报道,与伊朗有联系的威胁组织“迷人的小猫”一直在针对旨在窃取电子邮件帐户凭据的新运动中,针对记者,政治和人权活动家。该对手也被称为APT35,Ajax安全团队,NewsBeef,Newscaster和Phosphorus,自2011年以来一直很活跃,其目标受众是中东的记者和活动家,美国的组织以及英国的实体,以色列,伊拉克和沙特阿拉伯。Certfa Lab说,这种新近详细的网络钓鱼攻击与先前观察到的针对美国总统候选人,政府官员,媒体目标以及著名的移居伊朗的伊朗人的活动有关,黑客在这些活动中采用了更新的鱼叉式网络钓鱼

  • 1月补丁程序星期二:更新列表包括Internet Explorer,远程桌面,加密错误的修复程序

    2020年开始时,Microsoft用户的补丁程序列表相对繁多。一月通常是修复的轻松月份,但是Microsoft在此周期中发布了针对49个漏洞的补丁程序(其中8个为严重漏洞,其余所有归为“重要”漏洞)。目前尚不知道所有这些漏洞都受到攻击。列出的漏洞涵盖了一系列Microsoft产品,包括Windows RDP Gateway服务器,Internet Explorer,ASP.NET,CryptoAPI,.NET Framework,Hyper-V,Office,Excel和OneDrive。这也是微软停止对Windows 7的扩展支持的月份,这意味着使用此操作系统的用户将不会再收到任何其他软件更新或安全公告。这将使Windows 7用户

  • 俄罗斯黑客涉嫌乌克兰天然气巨头影响特朗普弹each案和竞选活动

    本周,俄罗斯军事黑客被怀疑对乌克兰天然气公司Burisma发动了网络攻击,这是美国总统特朗普弹each案的重要重点。俄罗斯政府可能会彻底摧毁这家石油巨头的网络系统,并获得他们想要的数据。实际上,石油公司Burisma已经成为克里姆林宫两次黑客袭击的中心。原因是,首先,该公司位于乌克兰,是俄罗斯进行各种网络攻击的最爱场所之一。而且,该公司目前是特朗普弹each案中政治辩论的核心,这可能会进一步影响特朗普总统2020年的竞选连任。所有这些使Burisma不可避免地成为黑客和泄漏操作的核心目标。这次袭击与2016年类似,当时俄罗斯被怀疑针

  • 核卫星通信

    2011年的福岛第一核电站事故导致安全变化,可能对反应堆安全产生有趣的连锁反应。由于随后断电,洪水期间的遥测损失使对事故的评估变得难以管理。无法获得有关反应堆和相关基础设施状态的关键数据,因此,围堵和补救措施没有达到应有的效果。结果,包括USNRC在内的几个监管机构就“开发简单的自供电遥测设备以允许远程监视关键参数”提出了建议,如果发生事故时,其他用于遥测数据的通信传输被中断,这导致数家工厂运营商将卫星连接性作为备份进行调查。我们认为,这是一个合理的结论。只要卫星终端仍由电池供电并可以运行,就不依赖工厂周

  • 美国国土安全部警告潜在的伊朗网络攻击

    国最近在巴格达采取的军事行动可能会引发对美国组织的报复性袭击。随着美国国土安全部敦促各组织对拒绝服务和其他更具破坏性的攻击提高警惕,对伊朗对巴格达最近美军军事打击的网络反应的担忧日益强烈。美国国土安全部(DHS)的网络安全和基础架构安全局(CISA)在周一的警报中警告美国组织,伊朗过去曾利用网络攻击来报复敌人。CISA警报指出:“伊朗有着利用不对称策略谋求超越其传统能力的国家利益的历史。”近年来,代表伊朗政府开展活动的网络组织在执行拒绝服务,网站毁损攻击和数据盗窃方面提高了进攻能力。CISA说:“他们还表现出了

  • 伊朗网络战争威胁

    当有消息称伊朗将军Qassem Soleimani 于1月3日在美国的一次空袭中丧生时,有关即将来临的网络攻击的猜测盛行。迅速引起警告,伊朗将通过物理和网络战争打击美国及其盟国进行报复 。在星期日凌晨的一小段时间里,似乎第一次伊朗人领导的网络攻击可能已经到来。联邦图书馆图书馆计划网站遭到 声称自称为伊朗政府工作的黑客的污辱。但是没有证据表明黑客与伊朗有联系,网站的损坏是一个非常基本的妥协,这几乎不是一个寻求最大程度损害的州政府的工作。然而,伊朗和美国都继续发挥自己的力量。1月4日,特朗普总统通过Twitter威胁 要“非常快速

  • 一文读懂 | 等保标准演变史(1.0~2.0)

    在业界呼声极高的等保2.0,于2019年5月13日正式发布。山石网科资深专家第一时间为您分析解读,等保2.0发生了哪些重要变化?进入等保2.0时代,我们应重点对云计算、移动互联、物联网、工业控制以及大数据安全等进行全面安全防护,确保关键信息基础设施安全。随着云计算、移动互联、大数据、物联网、人工智能等新技术不断涌现,计算机信息系统的概念已经不能涵盖全部,特别是互联网快速发展带来大数据价值的凸显。云计算、大数据、工业控制系统、物联网、移动互联等新技术的不断拓展已经成为产业结构升级的坚实基础,而其中网络和信息系统作

  • 发现了针对葡萄牙用户的新发现的Lampion木马

    该木马是通过仿冒电子邮件发送的,这些仿冒电子邮件似乎来自葡萄牙政府的财政与税收。该电子邮件报告了与2018年债务相关的问题。安全研究人员发现了一种名为Lampion的新木马。该木马通过网络钓鱼电子邮件分发,并针对葡萄牙语用户。它如何传播?根据Segurance Informatica -Lab(SI-Lab)的报告,用于分发特洛伊木马的网络钓鱼电子邮件似乎来自葡萄牙政府财政和税务局。该电子邮件报告了与2018年债务相关的问题。它要求收件人单击电子邮件中的链接,以避免被罪犯误导。当意外的受害者单击电子邮件正文上的可用链接时,恶意软件将从在线服务

  • 选举安全,勒索软件主导2020年网络问题

    到2020年,随着即将举行的总统大选,网络问题肯定会在华盛顿引起关注。在网络问题中,最主要的问题是选举安全性。联邦,州和地方各级官员表示,他们将保持警惕,以防2016年后干预选举的任何努力,尽管立法者们正在考虑采取其他行动来维护选举。但是议员们也将寻求解决其他问题,例如,勒索软件攻击在全国范围内蔓延,以及对与外国有联系的公司访问美国人的数据的担忧日益增加。这是我们在2020年网络领域所关注的内容。选举安全2020年将举行总统选举,以及众议院和参议院三分之一的全国选举。这将是俄罗斯在2016年大选后的干预努力之后对改

  • 苹果向所有研究人员开放其仅邀请漏洞赏金计划

    正如苹果在今年8月承诺的那样,该公司今天终于向所有安全研究人员开放了其漏洞赏金计划,向向公司报告iOS,macOS,watchOS,tvOS,iPadOS和iCloud中的漏洞的任何人提供金钱奖励。自三年前推出以来,苹果的漏洞赏金计划仅根据邀请向选定的安全研究人员开放,并且仅因报告iOS移动操作系统中的漏洞而获得奖励。但是,在今年8月的一次黑客会议上,苹果公司Apple安全工程和体系结构负责人IvanKrstić 宣布了该公司即将推出的扩展漏洞赏金计划,其中包括三个主要亮点:最高奖励从20万美元大幅增加到150万美元,接受其所有操作系统和最新硬件

  • GozNym恶意软件背后的黑客被盗窃1亿美元

    美国司法部宣布,一个国际组织的网络犯罪组织的三名成员被判入狱,该组织主要是针对美国企业和金融机构的数百万美元盗窃案被判入狱。犯罪分子利用GozNym银行木马在2015年至2016年间在全球主要在美国和欧洲闯入了4,000多台受害者计算机,并从他们的银行帐户中欺诈性地窃取了近1亿美元。今年5月,欧洲刑警组织捣毁了GozNym背后的网络犯罪网络,美国针对该组织的十名成员发了指控,其中五人当时被捕,而包括GozNym开发商在内的另外五名则留在了运行。在星期五在匹兹堡的联邦法院中,该组织的成员之一克拉西米尔·尼科洛夫(Krasimir Nikolov)

  • 黑客试图以10万美元在伦敦勒索苹果

    一名22岁的男子声称有权访问超过3亿个iCloud帐户,并威胁要工厂重置所有帐户,除非苹果支付赎金,但他因试图勒索苹果而在伦敦认罪。2017年3月,来自北伦敦的Kerem Albayrak声称是一个名为“ 土耳其犯罪家庭 ” 的黑客组织的发言人,并拥有3.19亿个iCloud帐户。Albayrak的给了苹果一个期限,直到2017年4月7日,支付高达$ 75,000加密货币或iTunes礼品卡$ 10万美元,以换取删除被盗数据库的副本,英国国家犯罪局在表示声明,称敲诈者一个“饥渴的网络犯罪分子”。但是,如果公司不能满足他的要求,Albayrak威胁说他将开始远程擦除受害者的App

  • LifeLabs支付了黑客款项,以恢复1500万加拿大人的失窃医疗数据

    作为加拿大最大的医疗实验室测试服务提供商,LifeLabs遭受了大规模的数据泄露,暴露了近1500万加拿大人的个人和医疗信息。该公司在其网站上发布的新闻稿中宣布了这一违规行为,该漏洞表明上个月一名未知攻击者未经授权访问了其计算机系统,并窃取了客户的信息,其中包括:名字地址电子邮件地址登录信息他们的LifeLabs帐户的密码出生日期健康卡号实验室测试结果这家总部位于多伦多的公司在10月底发现了数据泄露事件,但新闻稿中没有透露攻击者的身份以及他们如何设法渗透其系统。但是,LifeLabs承认向黑客支付了未公开的赎金数额,以检索被

  • 黑客从700多家Wawa商店偷走了客户的付款卡详细信息

    在过去的9个月中,您是否曾经在Wawa便利店停下来并使用付款卡购买过汽油或零食?如果是,则您的信用卡和借记卡详细信息可能已被网络罪犯窃取。总部位于费城的天然气和便利店连锁店Wawa披露了一项数据泄露事件,该事件可能暴露了自2019年3月以来在其850家商店中的大约任何一家商店使用过卡的数千名客户的支付卡信息。发生了什么?根据该公司网站上发布的新闻稿,3月4日,攻击者设法在其用于处理客户付款的销售点服务器上安装了恶意软件。到12月10日Wawa信息安全团队发现它时,该恶意软件已经感染了“潜在的Wawa所有位置”的店内付款处理系统

  • 2019弱密码top 200,12345登顶

    密码在互联网交易上非常重要,也是互联网时代身份的基础。但仍然有很多人选择使用12345、123456、1234567890这样简单易记的密码,然而这样的密码并不安全。匿名的独立研究人员对2019年泄露的密码库进行了分析,泄露的数据库中共有超过5亿密码,研究人员找出了200个使用最多的弱密码与大家进行分析。2019年有许多的数据泄露事件,影响了数十亿互联网用户。Collections #1-5就含有30亿账号。数据泄露事件越来越频繁,互联网用户也就需要加强网络安全意识,并使用强密码。运动、女人名字和食物最常用的弱密码中有简单易记的数字的组合,比如1

  • FBI计划启动非法数据丢失利用(IDLE);公司的新反黑客解决方案

    数据保护是我们当今生活的技术世界中的一个基本问题,因为足以将我们的一小部分个人信息在线暴露在网络上,以产生多种安全风险。为了帮助应对这些风险,联邦调查局已开始制定一项复杂的计划,以防止勒索软件攻击,电子欺诈,身份盗窃和其他危险的网络攻击变种。报告程序保护专家将这个程序称为非法数据丢失开发(IDLE),目的是使用FBI所谓的“诱骗信息”来混淆网络犯罪分子,使从组织及其成员收集敏感数据的工作变得复杂。FBI网络参与和情报部门成员Long T. Chu在Ars Technica专业平台上说:“我们为开发该计划付出了巨大的努力,将代理商

  • Smominru僵尸网络发布受矿工感染的Taylor Swift图像

    Smominru僵尸网络是犯罪组织使用的一种众所周知的武器,已被发现进行了大规模的运动,目的是用加密货币矿工感染受害者。携带感染的有效载荷文件是Taylor Swift的JPEG图像。僵尸网络已知的替代名称包括MyKings和DarkCloud。泰勒·斯威夫特(Taylor Swift)的图像可能会让您感染矿工:Smominru Botnet协调的攻击Smominru僵尸网络是众所周知的威胁,自2016年以来一直活跃,并已用于各种有针对性的攻击。在大多数情况下,它已用于针对既定目标交付矿工和特洛伊木马程序。在某些最新版本中,黑客添加了bootkit功能,该功能将禁用正在运行的安全

  • xHelper Android Trojan在智能设备的顶级恶意软件中名列前茅

    xHelper Android木马是危险的威胁之一,已在黑客中广泛流行,并已成为Google操作系统的十大病毒之一。xHelper Android木马上升到移动威胁的前十名xHelper Android木马是对Google移动操作系统的危险威胁,该操作系统于今年年初首次被发现。我们对背后的黑客所了解的是,他们创建该木马的目的是通过该木马部署其他威胁。它有两个主要版本,具有不同的感染机制和行为。感染的主要方法依赖于诱骗受害者在其Android设备上安装恶意软件应用程序。有几种方法可以实现此目的-通过使用伪造的开发人员凭据将伪造的应用程序上载到官方存储库(Google

共有11页首页上一页123456789下一页尾页
技术支持: 建站ABC | 管理登录