FreeBuf 早报 | NCSC 发布影子 IT 新指南;芭比娃娃曝出数据隐私丑闻
2023-7-28 13:42:40 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

全球动态

1.思科、飞塔、Juniper等11家企业联合成立网络弹性联盟

致力于提高网络、设备和关键基础设施的安全性,目前该联盟的重点将放在那些可能已经达到了生命周期,或者已经被忽视了安全补丁或更换的较旧的路由器、交换机和防火墙上。【阅读原文

2.中国网络空间安全协会发布《“拍摄美化类”App个人信息收集情况测试报告》

近期,中国网络空间安全协会、国家计算机网络应急技术处理协调中心对“拍摄美化类”公众大量使用的部分App收集个人信息情况进行了测试。【阅读原文

3.芭比娃娃曝出数据隐私丑闻

根据美泰的说法,Hello Barbie娃娃最多可以记住三个不同的WiFi位置,并且在WiFi配置后不需要智能设备。一旦设置完成,当一个孩子按住娃娃的皮带扣并与芭比娃娃交谈时,音频就会被发送到ToyTalk的服务器,使用人工智能进行语音识别。【外刊-阅读原文

4.NCSC 发布影子 IT 新指南

英国领先的网络安全机构发布了针对系统所有者和技术人员如何管理其组织中影子 IT 的新指南。影子 IT 是指员工在 IT 部门不知情的情况下用于工作的设备和服务。它们可能包括智能设备、服务器、虚拟机、云存储和未经批准的消息传递或协作工具。【外刊-阅读原文

5.网络安全机构警告IDOR漏洞被用于数据泄露

澳大利亚和美国的网络安全机构发布了一份联合网络安全咨询,警告Web应用程序中的安全漏洞,恶意行为者可能会利用这些漏洞来策划数据泄露事件并窃取机密数据。【外刊-阅读原文

6.WordPress Ninja Forms 曝出严重安全漏洞

WordPress 表单构建插件 Ninja Forms 存在三个安全漏洞,攻击者可以通过这些漏洞实现权限提升并窃取用户数据。【外刊-阅读原文

安全事件

1.Zimbra修复了ZCS中主动利用的零日CVE-2023-38750

两周前,Zimbra敦促客户手动安装更新以修复零日漏洞,该漏洞现在被跟踪为CVE-2023-38750,该漏洞在针对Zimbra Collaboration Suite(ZCS)电子邮件服务器的攻击中被积极利用。【外刊-阅读原文

2.CoinsPaid遭网络攻击,价值3730万美元加密货币被盗!

尽管此次攻击给该公司造成了重大的经济损失,并对支付平台的可用性产生了诸多不利影响,但该公司表示客户资金仍是安全的。【外刊-阅读原文

3. 警惕!通过谷歌和必应搜索广告传播的新型恶意活动

据观察,一种新的恶意广告活动利用谷歌搜索和必应的广告,以AnyDesk、Cisco AnyConnect VPN和WinSCP等IT工具的用户为目标,诱骗他们下载木马安装程序,目的是入侵企业网络,并可能在未来实施勒索软件攻击。【外刊-阅读原文

4.黑客将Apache Tomcat服务器作为Mirai僵尸网络和加密挖掘的目标

Aqua公司在两年内检测到800多次针对其Tomcat服务器蜜罐的攻击,其中96%的攻击与Mirai僵尸网络有关。【外刊-阅读原文

5.BreachForums数据库和私人聊天在黑客数据泄露中出售

Bbreach 是一个大型黑客和数据泄露论坛,因托管、泄露和出售从全球被黑客入侵的公司、政府和组织窃取的数据而臭名昭著。【外刊-阅读原文

6.Zimbra修补XSS攻击中利用的零日漏洞

在首次披露两周后,Zimbra发布了安全更新,修补了针对Zimbra协作套件(ZCS)电子邮件服务器的攻击中利用的零日漏洞。【外刊-阅读原文

优质文章

1.若依CMS 4.7.x版本代码审计与分析

建议先看历史版本中存在的问题,在根据新版本进行挖掘。如果新版本中修复的很彻底,那也可以分析一下修复过程。【阅读原文

2. 甲方安全 | 智慧民航建设中的网络安全工作建议

随着智慧民航建设工作的持续推进,民航的信息化、智能化水平得到了极大的提高,极大的提升了行业的运行效率和服务质量,但是网络安全也随之而来。本文结合实际工作经验,探讨在智慧民航建设中的一些网络安全工作建议。【阅读原文

3. 攻防演练 | 记一次社工钓鱼全过程

在无法使用传统攻击手段突破目标系统的情况下,社会工程学的钓鱼攻击无疑是其中最佳的选择之一。本文重点在于社工构思以及场景的构建,故不会过多描述免杀技术的细节【阅读原文

*本文档内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。


文章来源: https://www.freebuf.com/news/373302.html
如有侵权请联系:admin#unsafe.sh