黑客业务

24小时接单的黑客,黑客业务,黑客怎么找,网络黑客,黑客技术

小心服务器变矿机!新蠕虫病毒被发现

据外媒报道,自2020年12月以来,基于新发现Golang自我传播的恶意软件一直存在Windows和Linux主动操作服务器XMRig加密货币矿机程序。研究人员表示,该多平台的恶意软件还具有蠕虫功能,可以通过使用弱密码向公众传播服务。自第一次发现蠕虫以来,它背后的攻击者一直通过其命令和控制服务器积极更新蠕虫的功能,这表明蠕虫仍然是一个积极维护的恶意软件。蠕虫使用密码喷射攻击和硬代码凭证清单进行扫描和强制MySQL、Tomcat和Jenkins服务传播到其他计算机。如果恶意软件检测到感染系统正在监

物联网安全:数据库隐私保护

01 数据库隐私威胁模型目前,隐私保护技术在数据库中的应用主要集中在数据挖掘和数据发布两个领域。数据挖掘中的隐私保护(Privacy Protection Data Mining,PPDM)指如何在保护用户隐私的前提下有效挖掘数据;数据发布中的隐私保护(Privacy Protection Data Publish,PPDP)指如何在保护用户隐私的前提下发布用户数据,供第三方有效研究和使用。图1描述了数据收集和数据发布的典型场景。图1 数据收集和数据发布在数据收集阶段,数据发布者从数据所有者(如

悬镜安全 & Freebuf 荣耀发布《2020 DevSecOps行业洞察报告》

12月29—12月30日,CIS 2020网络安全创新大会在上海成功举行。会议由上海召开FreeBuf、赛博研究院、上海市信息安全行业协会联合主办。悬镜安全联合主办Freebuf咨询在大会“DevSecOps实践与技术专场”2020年荣耀发布DevSecOps行业洞察报告。Freebuf咨询负责人尤文、悬镜安全创始人兼CEO子芽、悬镜安全COO董毅出席了报告发布仪式。尤文,子芽,董毅会上,悬镜安全COO董毅深入解读了这份报告。RSA Conference于2月

Joker's Stash网站被警方攻陷

Joker's Stash原本是网络犯罪分子用来出售支付卡的网站,在执法部门查封其域名后,使该网站受到沉重打击。Joker's Stash这是一个非常受欢迎的网络犯罪场所。它专门用于销售支付卡数据,并向买方提供数百万张被盗信用卡和借记卡信息。例如,10月,达拉斯的熏肉店Dickey's Barbecue Pit该网站上出现了300万客户的支付卡信息。任何购买信息的客户都可以创建克隆卡ATM使用机器;或者,他们只是用这些信息在网上购物。根据Digital Shadows研究人员说,Joker

全球超过十万个Zyxel设备被曝存在后门

超过10万个Zyxel 防火墙、虚拟专用网等设备包含硬编码管理员级账户,可使攻击者通过 SSH或Web管理面板访问设备。荷兰安全研究人员发现后门,并建议设备所有者尽快更新系统。安全专家说:“从 DDoS僵尸网络运营商到国家资助的黑客组织和勒索软件,任何人都可能滥用后门账户访问漏洞设备,进入内部网络进行其他攻击”。产品受影响包括许多企业设备,甚至 Zyxel 优秀产品通常部署在私营企业和政府网络中。受影响的产品包括:        

基于Autohotkey的密码窃取器正在针对美国和加拿大的银行发起攻击

AutoHotkey 是免费的,Windows热键脚本语言在平台下开放源代码。研究人员发现黑客在传播一种用途AutoHotkey (AHK)脚本语言编写的新证书窃取器是自2020年初以来持续活动的一部分。美国和加拿大的金融机构客户是攻击的主要目标,尤其是丰业银行、加拿大皇家银行、汇丰银行等银行Alterna宏利人寿和银行、第一资本银行EQ银行的目的是窃取用户的银行卡号码和密码,包括一家印度银行:印度工业信贷投资银行。AutoHotkey是一种面向Microsoft Windows的开源自定义脚

ESET的研究人员发现了一起针对越南政府认证机构的供应链攻击行动

ESET研究人员在越南政府网站上发现了一起供应链攻击Able Desktop在软件遭受供应链攻击几周后,越南政府认证机构(VGCA)的网站ca.gov.vn类似的攻击又发生了。攻击者修改了网站上可以下载的两个安装程序,并添加了一个后门来攻击合法应用程序的用户。ESET2020年12月初,研究人员发现了这种新的供应链攻击,并通知了攻击的组织和VNCERT。截至2020年8月底,该网站还没有提供受攻击的软件安装程序,ESET跟踪研究数据并没有表明受攻击的安装程序已经传播到其他地方。越南政府认证机构

数据中心IT安全专业人员必须了解SolarWinds的漏洞

虽然SolarWinds恶意软件实施前所未有的网络攻击范围尚未确定,但它使网络攻击者能够访问一些最敏感的系统和数据。网络监控工具广泛应用于世界各地SolarWinds Orion受到威胁和破坏。去年3月,在所谓的3月“供应链攻击”网络攻击者在更新代码中注入恶意软件,用户每次更新时都会安装木马程序。美国网络安全联盟执行董事Kelvin Coleman说:“供应链攻击是一种低成本、高影响胁。这显然对攻击者很有吸引力,因为他们可以同时实现许多目标。SolarWi

门罗币挖矿僵尸网络PGMiner瞄准PostgreSQL

Palo Alto Networks Unit 42 安全研究员发现了一种基于 的安全研究Linux 平台加密货币挖掘僵尸网络,使用 PostgreSQL 远程代码执行(RCE)攻击数据库的漏洞。据 Palo Alto Networks Unit 42 研究人员描述,PGMiner 利用 PostgreSQL(也叫 Postgres)中的 CVE-2019-9193 攻击漏洞。这可能是历史上第一个针对 的PostgreSQL 加密货币挖掘僵尸网络。利用漏洞Unit研究人员在文章中说:&ldq

SolarWinds黑客偷看了微软产品源代码

实施SolarWinds黑客入侵微软内部账户,查看微软产品的源代码。新年开始,Microsoft确认在其内部环境中检测到SolarWinds Orion恶意可执行文件下载在平台供应链攻击期间。SolarWinds供应链攻击在1月3日发布的博客文章中,微软表示,没有证据表明生产服务或客户数据被黑客破坏。然而,微软的调查发现,攻击者可能会入侵Microsoft内部账户,其中一个用于查看软件的源代码。但攻击者没有修改任何源代码或工程系统所需的权限。“我们的少量内部账户检测到异常活动。经过审

Powered By

Copyright Your WebSite.Some Rights Reserved.