FreeBuf周报 | 亲俄黑客组织瘫痪欧洲议会网站;亚航空500万乘客和员工信息被盗
2022-11-26 10:41:22
Author: FreeBuf(查看原文)
阅读量:21
收藏
各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!1、英国与韩国完成脱欧后首个独立数据传输协议
英国已经完成脱欧后的第一个独立数据保护决议,这将允许英国在今年年底之前不受限制地将个人数据安全地转移到韩国。2、罕见操作,Meta封禁多个美国军方小号
近日Meta已经封禁了多个美国军方的小号,其中包括Facebook/Instagram等社交平台上的账号,并表示这些由美国军方运营的账号一直针对中东、俄罗斯等国家/地区,在中东和东亚传播对美国军方有利的内容。3、印度政府发布《2022年个人数据保护法案》草案
印度政府11月18日发布了《2022年个人数据保护法案》草案,自2018年7月首次提出以来,这是印度政府第四次修改该草案。4、加拿大一市遭勒索软件攻击,市政务平台瘫痪
近日,LockBit 3.0网络犯罪团伙声称对加拿大韦斯特蒙市政服务平台瘫痪和关闭员工电子邮件账户的勒索软件攻击事件负责,并要求该市在12月4日前支付赎金。5、欧盟宣布俄罗斯为恐怖主义国家之后,欧洲议会网站被黑
11月23日,在欧盟宣布俄罗斯为恐怖主义国家之后,欧洲议会网站遭到亲俄黑客组织KillNet发起的DDoS网络攻击。直到2小时后该网站才被重新启用。1、WhatsApp数据大泄露,近5亿条用户号码在暗网出售
据Cybernews报道,有黑客正在地下论坛出售近5亿WhatsApp用户的最新手机号码,而通过检验数据库样本,这些数据极有可能是真实数据。2、基于Go的恶意软件正在大肆窃取用户信息
越来越多的网络犯罪集团转向名为 Aurora 的信息窃取恶意软件,该恶意软件基于Go开源编程语言,旨在从浏览器、加密货币钱包和本地系统中获取数据。3、甜甜圈勒索组织正对企业部署双重勒索
据BleepingComputer 11月22日消息称,名为甜甜圈(D0nut)的勒索软件组织正制定针对企业的双重勒索攻击策略。4、亚洲航空 500 万乘客和员工数据信息被盗,快看看有你没?
The Hacker News 网站披露,马来西亚廉价航空公司-亚洲航空内部系统遭到勒索软件组织袭击,约 500万名乘客和员工的个人数据信息泄露。5、博彩公司DraftKings遭大规模“撞库”攻击,损失超30万美元
11月21日体育博彩公司DraftKings在推特上发表称, 部分用户遭到了黑客组织的撞库攻击,该攻击导致的损失高达30万美元。目前DraftKings正在调查客户的账户问题,对受影响的账户进行整改。1、CSO“入狱指南” | Uber前CSO被判八年带来的启示
2022年10月,美国联邦法院陪审团对Uber前首席安全官约瑟夫·沙利文一案作出裁定——沙利文曾试图向美国联邦贸易委员会(FTC)隐瞒Uber在2016年的数据泄露事件。据悉,沙利文被裁定为妨碍司法公正罪和隐瞒罪行罪,可能面临最高5年和最高3年的监禁。2、红队——多层内网环境渗透测试
本次多层网络域渗透项目旨在模拟红队攻击人员在授权情况下对目标进行渗透,从外网打点到内网横向穿透,最终获得整个内网权限的过程,包含GPP漏洞利用,非约束委派和约束委派,CVE-2020-1472,SQLServer提权等等。3、从全局变量寻找到Tomcat回显方式
对于回显的获取主要是在ApplicationFilterChain
类的lastServicedRequest / lastServicedResponse
两个属性,是使用的ThreadLocal
进行修饰的,并且,在执行请求的过程中,通过反射修改属性值,能够记录下当前线程的request对象的值。1、TeamFiltration:一款针对O365 AAD账号安全的测试框架
TeamFiltration是一款针对O365 AAD账号安全的跨平台安全测试框架,在该工具的帮助下,广大研究人员可以轻松对O365 AAD账号进行枚举、喷射、过滤和后门植入等操作。2、cicd-goat:一个包含漏洞的CICD安全学习靶场环境
cicd-goat是一个故意包含大量漏洞的CI/CD安全学习靶场环境,广大研究人员可以使用cicd-goat来学习关于CI/CD安全的相关内容,并通过各种挑战并拿到Flag来更好地掌握针对CI/CD管道的安全渗透技术。3、Perfetch Hash Cracker:一款功能强大的prefetch哈希爆破工具
Perfetch Hash Cracker是一款基于Rust开发的强大暴力破解工具,该工具可以帮助广大研究人员通过爆破的形式破解prefetch哈希。
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651205129&idx=2&sn=168c57e21e10a53d3a00212fcf2311af&chksm=bd1dbc828a6a359405a7fb15e28bbac6f3d3710d7e399853fe20e12fd20110177369519913f4#rd
如有侵权请联系:admin#unsafe.sh