FreeBuf早报,安全圈值得关注的每日大事件
从太空黑进前任的账户,这可能是有史以来第一位。美国前空军情报官员Summer Worden 和NASA宇航员Anne McClain是一对同性伴侣。 有一天Summer Worden注意到她的银行账户被未经许可访问了。访问她的电脑用的是NASA相关的网络。[阅读原文]
有外媒最近报道称有乌克兰核电站雇员擅自利用核电站能源“挖矿”。一般这种国家级的大型基础设施用的都是自己的内网,而这名雇员充分发扬了“作死精神”擅自把核电站内网连接到互联网上,一旦被黑客“盯上”并且进行入侵,后果不堪设想。[阅读原文]
美国国家税务局(Internal Revenue Service ,简称IRS)发布了安全警告,以提醒纳税人和税务从业人员警惕一种假冒IRS的诈骗活动。据了解,IRS本周连续收到了多名受害者提交的报告,描述了一种标题为“个人所得税自动提醒”或“电子退税提醒”的网络钓鱼邮件。这种网络钓鱼邮件十分逼真,其地址会显示为IRS官方邮箱地址。[外刊-阅读原文]
West使用一种名为Sentry MBR的工具对17家公司发起暴力攻击,在那里他获得了用户帐户的访问权限,并在暗网上转售给其他犯罪分子。英国警方从他手中查获价值超过92万英镑(合110万美元)的比特币,他们计划出售并赔偿给过去的受害者。[外刊-阅读原文]
每个人都可能经历过账号被盗、个人隐私被窃取等伤害,成为网络攻击、恶意软件、勒索软件的受害者。在对基于互联网犯罪投诉中心的FBI年度报告进行分析之后,CenturyLinkQuote绘制了2018年美国每个州的网络受害者数量和损失金额程度。[阅读原文]
Hy-Vee客户窃取的信息已经出现在一个受欢迎的梳理论坛中,目前有530万持卡人账户可供出售。目前尚不清楚谁是数据泄露的幕后黑手,也不知道他们潜伏在公司系统上的时间有多长。总部位于爱荷华州的Hy-Vee已展开调查,并要求客户密切关注其银行账单。[外刊-阅读原文]
据网上曝光的一段视频显示,两个蒙面窃贼在短短 30 秒内窃取了一辆已经上锁的特斯拉,那么他们是怎么做到的呢?在距离伦敦市中心大约 12 英里一家庭监控视频显示,这两个蒙面人似乎使用一种称为电子继电器系统来欺骗特斯拉的车载电脑系统。[外刊-阅读原文]
Instagram用户目前成为新的网络钓鱼活动的目标,该活动使用登录尝试警告以及类似双因素身份验证(2FA)代码的内容,以使骗局更加可信。骗子使用网络钓鱼诱骗潜在的受害者,他们通过各种社会工程技术控制欺诈性网站传递敏感信息并窃取用户信息。[阅读原文]
Thompson的审判日期尚未确定。由于被指控入侵Capital One并获取超过1.06亿用户的数据,她于7月被起诉并被捕。调查人员说,这些数据存放在Thompson家中的计算机设备上,而政府尚未确定并通知所有受害者。同时,一名西雅图法官决定让Thompson受到监禁,直到她的审判为止。[外刊-阅读原文]
Red Hat Enterprise Linux 6 和 CentOS 6 GNU/Linux 操作系统进行了一个重要的 Linux 内核安全更新,它解决了几个关键漏洞并修复了各种错误。包括影响 x86 处理器的Spectre SWAPGS 小工具漏洞(CVE-2019-1125)。[阅读原文]
在2019年第二季度,AI引擎检测到20217个与微软有关的网络钓鱼URL – 平均每天超过222个,与去年同期相比同比增长15.5%。自官方排名开始公布以来,微软公司每季度也都在钓鱼受害列表中排名第一。[阅读原文]
2019北京网络安全大会23日落下帷幕。为普及网络安全知识,这次大会专门设置了网络风险体验区,从黑客攻击的视角,通过互动体验方式让大家了解日常网络风险,学习防范技巧。[阅读原文]
安全研究机构ESET首次发现了开源Android间谍软件在Google Play上的恶意信息窃取行为,并且在被删除后仍在GooglePlay重复出现。据悉,第一个间谍软件是基于开源间谍工具AhMyth潜伏在Google Play上某广播应用程序中的间谍软件实例。该应用程序是Radio Balouch,检测为Android / Spy.Agent.AOX。[阅读原文]
为打击电信网络违法犯罪,有地方出了新招数,严重者5年内无法办理通信产品新入网业务。该管理办法来自福建省通信管理局与福建省公安厅联合出台的《福建省涉电信网络新型违法犯罪不良信用通信网用户管理意见(试行)》(以下简称《意见》)。[阅读原文]
国家网信办近日发布《儿童个人信息网络保护规定》(以下简称《规定》),将从2019年10月1日起施行。《规定》明确,要求任何组织和个人不得制作、发布、传播侵害儿童个人信息安全的信息;网络运营者收集、使用、转移、披露儿童个人信息的,应告知儿童监护人,并应当征得其同意。[阅读原文]
完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等七步,虽然这个站点只经历了前四步,但也具有较强的代表性,组合利用漏洞形成攻击连,拿下管理权限。[阅读原文]
事实上,开发量子技术的竞争即使不是马拉松,也会是一场全面的冲刺。美国和中国在量子项目上投入巨资,IBM,谷歌,微软,阿里巴巴和等组织和企业也加入了这些项目。因为这种新的计算模式能够实现处理能力的巨大飞跃。可行的量子计算不仅代表着具有里程碑意义的成就,它们还将带来地震般的政治影响 – 特别是在信息安全和网络战的关键领域。[外刊-阅读原文]
NB-IOT在物联网方面的应用日益广泛,然而NB-IOT物联网系统由于其海量接入、终端运算能力低、业务种类多等特点面临诸多的安全问题。本文从终端层、网络层和应用层剖析系统所面临的安全风险,针对各层安全需求提出了 “云网端” 一体化的NB-IOT物联网系统安全架构。[阅读原文]
金融科技是技术驱动的金融创新,旨在运用现代科技成果改造或创新金融产品、经营模式、业务流程等,推动金融发展提质增效。在新一轮科技革命和产业变革的背景下,金融科技蓬勃发展,人工智能、大数据、云计算、物联网等信息技术与金融业务深度融合,为金融发展提供源源不断的创新活力。[阅读原文]
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。