FreeBuf早报 | 八种让人意想不到的数据泄露方式;VMware某漏洞一年仍未修补
2022-10-12 16:36:0 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

全球动态

1. 白宫公布消费者设备网络安全标签计划:参考能源之星

白宫国家安全委员会 10 月 11 日宣布一项消费品网络安全标签计划的计划,该计划旨在改善对互联网连接设备的数字保护。【阅读原文

2. 3000 万元采购威胁检测产品,美国农业部向主动安全转型

美国农业部首席信息安全官 Ja’Nelle DeVore 称,该部门在 SolarWinds 漏洞期间发现其安全运营存在隐患。为此,农业部向联邦技术现代化基金申请 440 万美元经费,款项已经于今年 5 月到账。【阅读原文

3. 优步前高管或因隐瞒数据泄露入狱,企业该如何应对黑客勒索?

美国联邦法院陪审团对 Uber 前首席安全官 Joseph Sullivan 一案作出裁定——Sullivan曾试图向美国联邦贸易委员会隐瞒 Uber 在 2016 年的数据泄露事件。据悉,Sullivan 被裁定为妨碍司法公正罪和隐瞒罪行罪,可能面临最高 5 年和最高 3 年的监禁。【阅读原文

4. NIST 牵头组建商用卫星利益共同体,推进混合卫星网络安全指南研制

美国国家标准与技术研究院(NIST)国家网络安全卓越中心(NCCoE)牵头组织商用卫星利益共同体,征集行业专家,共同开展卫星互联网商用价值、技术发展、挑战与愿景等研究。商用卫星利益共同体未来将定期召开会议,推动持续完善混合卫星网络安全指南。【阅读原文

5. 八种让人“意想不到”的数据泄露方式

随着数字经济蓬勃发展,数据对于企业的价值与重要性不断攀升,随之而来的数据安全风险也不断涌现。近年来,数据泄露事件时有发生,对企业财产安全、声誉等构成极大威胁。虽然常见的数据泄露事件大多由于黑客攻击导致,但是还有一些你“意想不到”的途径,也在威胁着数据的安全!【阅读原文

6. 美海军发布《信息优势拱顶石设计概念》 推动数字现代化发展

美国海军部首席信息官签署了《信息优势的拱顶石设计概念》,本文件为美海军和海军陆战队提供了指导,以迅速响应陆地及海上的数字现代化要求。【阅读原文

安全事件

1. 《信息安全技术 智能手机预装应用程序基本安全要求(征求意见稿)》发布

全国信息安全标准化技术委员会发布了《信息安全技术 智能手机预装应用程序基本安全要求(征求意见稿)》,《安全要求》给出了智能手机预装应用程序的基本安全要求,适用于智能手机生产企业的生产活动,也可为相关监管、第三方评估工作提供参考。【阅读原文

2. LockBit 关联公司破坏微软 Exchange 服务器以部署勒索软件

专家警告说,Lockbit 勒索软件的附属机构正在破坏微软 Exchange 服务器,以部署其勒索软件。【外刊-阅读原文

3. 一年时间过去了,VMware 某漏洞仍未修补

VMware 于 10 月 11 日通知客户,vCenter Server 8.0(最新版本)仍在等待补丁来解决 2021 年 11 月披露的高严重性特权提升漏洞。【外刊-阅读原文

4. 键盘残余热量可能泄露密码,20 秒内拍下键盘热像图,密码泄露 86%

研究人员使用该系统可猜测计算机键盘、智能手机屏幕、ATM 键盘上的密码和 PIN。研究结果非常惊人,在 20 秒内拍摄热像图时,密码的还原率为 86%;30 秒内拍摄,密码的还原率为 76%;60 秒内拍摄,密码还原率为 62%。【外刊-阅读原文

5. Claroty 利用 RCE 在西门子 PLC 中发现硬编码的加密密钥

位于纽约的工业网络安全公司 Claroty 的研究部门 Team82 透露,他们成功提取了嵌入西门子可编程逻辑计算机(PLC)系列 SIMATIC S7-1200/1500s 和西门子自动化工程软件平台 TIA Portal 中的严密防护、硬编码的密码密钥。【外刊-阅读原文

6. Polonium 使用七个后门变体,针对以色列组织进行监视

欧洲网络安全厂商 ESET 的研究人员发现,一个名为 Polonium的APT组织所使用新的自定义后门和工具,对以色列进行间谍活动。【阅读原文

优质文章

1. Canary 保护机制及绕过

在基本的栈溢出中,我们可以通过没有限制输入长度或限制不严格的函数等向栈中写入我们构造的数据。传统的防御机制之一就是开启 Canary防护。【阅读原文

2. 某 CMS5.0 版本渗透测试

某 CMS 的简易渗透测试,测试环境为自我搭建并用 frp 代理。【阅读原文

3. 勒索软件新技术趋势:间歇性加密

攻击者正在大量应用间歇性加密来快速加密受害者的文件,这也是一个重大的卖点。2021 年夏天,LockFile 勒索软件是首批引入间歇性加密技术的勒索软件家族之一。后来,越来越多的勒索软件都应用了这一技术。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。


文章来源: https://www.freebuf.com/news/346650.html
如有侵权请联系:admin#unsafe.sh