FreeBuf早报 | 云服务商Leaseweb 被黑;Meta发布AI代码编写工具
2023-8-29 19:11:16 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

全球动态

1.Citrix NetScaler 警报:勒索软件黑客利用关键漏洞

暴露在互联网上的未修补的 Citrix NetScaler 系统正被未知威胁行为者作为目标,这被怀疑是勒索软件攻击。【外刊-阅读原文

2. 网络钓鱼即服务变得更加智能:Microsoft AiTM 攻击发出警报

Microsoft警告说,中间对手(AiTM)网络钓鱼技术正在增加,这些技术正在作为网络钓鱼即服务(PhaaS)网络犯罪模型的一部分进行传播。【外刊-阅读原文

3.日本JPCERT警告新的“PDF中的MALDOC”攻击技术

日本计算机应急响应小组(JPCERT)最近观察到一种名为“PDF中的MalDoc”的新攻击技术,该技术通过将恶意Word文件嵌入PDF文件来绕过检测。【外刊-阅读原文

4.Microsoft将在今年秋天默认启用 Exchange 扩展保护

Microsoft今天宣布,在安装 2019 H2023 累积更新 (CU2) 后,将从今年秋季开始在运行 Exchange Server 14 的服务器上默认启用 Windows 扩展保护。【外刊-阅读原文

5.Mom's Meal的母公司PurFoods披露了数据泄露事件

PurFoods将自己定位为“量身定制的送货上门餐”的提供商,报告了影响超过1万人的数据泄露事件。【外刊-阅读原文

6.在MOVEit网络攻击中遭到入侵的金融公司现在面临诉讼

由于MOVEit零日漏洞而遭到破坏的金融服务公司正面临一系列关于敏感客户财务数据暴露的集体诉讼。【外刊-阅读原文

安全事件

1.Akira再次出击:贾斯珀高中数据泄露60GB

威胁行为者尚未共享此贾斯珀高中数据泄露事件中被盗的文件和文件夹的确切名称。【外刊-阅读原文

2.8Base声称对Skyroot勒索软件攻击事件负责

在Skyroot Aerospace勒索软件攻击之后,8Base勒索软件组织在其暗网帖子中向公司发出了为期5天的最后通牒。【外刊-阅读原文

3.投放带木马链接,国内百万台电脑中招

近日,浙江杭州西湖网警在工作中发现,网上出现一些高仿即时办公通讯软件的“钓鱼网站”,其中携带木马病毒。【阅读原文

4.云被黑:关键系统停机,部分客户停服

拥有8万台服务器的全球云服务商Leaseweb遭遇一起安全事件,导致一些关键系统被迫关闭,部分客户的云停止服务。【阅读原文

5.杭州马拉松报名系统泄露个人信息,官方暂停报名

杭州马拉松官网报名页面崩溃,显示大量报名者的个人信息,包括真实姓名、手机号码、身份证号等等。【阅读原文

6.Meta发布免费可商用AI代码编写工具

近日,Facebook母公司Meta发布了一款免费可商用的AI代码编写工具——Code Llama。据Meta称,Code Llama是一款建立在Llama 2之上的新型大语言模型产品,能够用于提高编程效率,也可用作教学代码的工具。【阅读原文

优质文章

1.内网渗透:集权系统Exchange攻击面分析

当我们通过漏洞或者其它的攻击方式进入内网以后,除了做权限维持以外,最可能做的就是拿下内网内的集权系统,如域控,邮箱服务器等。今天就来看看针对邮箱服务器如何去利用。【阅读原文

2.攻防演练 | 记一些常用的反制红队CS的思路

cobalt strike 是护网中红队比较常用的c2工具 在检测中发现cs后门。可以用本文种这几种方式进行反制。【阅读原文

3.内网隧道代理技术之Earthworm的使用

ew 全称是EarchWorm,是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能,可在复杂网络环境下完成网络穿透,且支持全平台(Windows/Linux/Mac)。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。


文章来源: https://www.freebuf.com/news/376531.html
如有侵权请联系:admin#unsafe.sh