FreeBuf早报 | 育碧被曝删除不活跃付费玩家账号;白宫邀厂商商讨加强开源安全
2021-12-27 21:44:47 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

全球动态

1.美国图片分享服务商Shutterfly遭Conti勒索软件攻击

27日,美国图片分享服务商Shutterfly公布遭受Conti勒索软件攻击,据称该攻击加密了数千台设备并窃取了公司数据。[外刊-阅读原文]

2.Dridex Omicron钓鱼网站利用殡葬服务热线嘲弄受害者

过去数周,银行恶意软件Dridex分发者一直在对受害者和研究人员进行网络钓鱼,他们利用COVID-19殡葬援助热线嘲弄受害者。[外刊-阅读原文]

3.隐私搜索引擎DuckDuckGo发展迅速,2021年使用量增长46%

隐私搜索引擎DuckDuckGo在2021年继续快速增长,涨幅达46%,目前平均每天有超过1亿次的搜索查询。[阅读原文]

4.中央网信办发布《“十四五”国家信息化规划》

12月27日,中央网络安全和信息化委员会印发《“十四五”国家信息化规划》,围绕确定的发展目标,部署了10项重大任务。[阅读原文]

5.谷歌在邮箱Gmail和云盘Drive中扫描儿童色情图片

27日消息披露,谷歌未对邮箱Gmail等通信工具及云盘Drive等文件存储服务进行端到端加密,该公司仍然可以扫描儿童色情图片等非法内容。[阅读原文]

6.育碧被曝删除不活跃付费玩家账号

一位匿名发现其育碧平台的游戏账号被删除,他邮箱曾收到一封警告信,要求他在 30 天内登录账号否则永久删除账号。育碧称从未删除不活跃时间低于4年的账号,将展开调查。[阅读原文]

安全事件

1.安卓银行木马通过虚假谷歌应用商店页面传播

一个针对巴西大型金融科技企业Itaú Unibanco的安卓银行木马传播,该木马借助虚假谷歌应用商店页面传播。[外刊-阅读原文]

2. 专家详述macOS漏洞:可让恶意软件绕过安全门卫

苹果最近修复了macOS操作系统中的一个安全漏洞,攻击者可能会利用该漏洞“轻而易举地”绕过“无数macOS的基本安全机制”并运行任意代码。[阅读原文]

3. 新图像格式Quite OK试图挑战PNG和JPEG

开发者 Dominic Szablewski 创建了一种新的图像格式 Quite OK (QOI),它能无损将图像压缩到与 PNG 类似大小,同时提供 20 到 50 倍的编码速度和 3 到 4 倍的解码速度。[外刊-阅读原文]

4. 白宫邀请主要软件开发商商讨加强开源软件安全

白宫12月23日邀请主要软件开发商讨论加强开源软件安全。在开源软件 Apache Java 日志框架 Log4j2 曝出的高危漏洞影响无数应用和服务之后,白宫国家安全顾问 Jake Sullivan 邀请软件行业的主要成员讨论如何改善开源软件的安全。[外刊-阅读原文]

5. 新Linux补丁已实现在苹果M1/T2平台启用Wi-Fi支持

在27日放出的初期“征求意见”系列补丁中,知名开发者Martin 成功让Broadcom “BRCMFMAC”驱动程序能够在 M1 SoC 以及苹果 T2 平台上支持无线局域网。[阅读原文]

6.苹果手机保护隐私新功能被指增加经济犯罪追查难度

美国苹果公司的智能手机系统(OS)中新追加的功能引起了轩然大波。新功能是以保护隐私为目的而将IP地址匿名化,如果被滥用的话,很难识别和追踪罪犯。可能会给针对不正当交易和洗钱链条(资金清洗)等金融犯罪的对策强化带来阻碍。[阅读原文]

优质文章

1. 从零到一带你深入 log4j2 Jndi RCE CVE-2021-44228漏洞

log4j2这次漏洞的影响是核弹级的,堪称web漏洞届的永恒之蓝。在未来的几年内,Apache log4j2 很可能会接替Shiro的位置,作为护网的主要突破点。[阅读原文]

2. Web渗透测试中我们该收集什么信息?

本章主要介绍的是渗透测试前期准备工作—信息收集,将从IP资源,域名发现,服务器信息收集,网站关键信息识别,社会工程学几个方面谈谈如何最大化收集信息。 [阅读原文]

3. 2022年及以后的五项网络安全预测

网络安全专家结合近几年网络安全行业情况,对2022年及以后做出了五个网络安全预测:勒索软件事件将翻倍,甚至翻三倍;纯OT攻击即将来临;医疗生态系统将成为主要目标;混合工作模式进一步降低企业的安全性;CISO角色将会迎来新的挑战。[阅读原文]

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。


文章来源: https://www.freebuf.com/news/317585.html
如有侵权请联系:admin#unsafe.sh