2022年04月07日
据外媒报道,在最近的一份报告中,网络安全公司FireEye详细披露了SolarWinds黑客网络攻击黑客网络攻击。不仅如此,该公司还在GitHub上面分享了一个Azure AD Investigator企业确定工具SolarWinds哪些后门部署在其网络中。据悉,此前FireEye与微软和谐合作CrowdStrike对SolarWinds对供应链危害进行了全面调查。此前已确认黑客攻击IT管理软件提供商SolarWinds使用恶意软件的网络Sunburst感染了Orion包装服务器的应用程序。O
2022年04月07日
上周末,新西兰央行宣布其基础设施遭到网络攻击。据政府组织称,一名身份不明的黑客入侵了其数据系统之一,攻击者可能已经访问了商业和个人的私人信息。根据州长阿德里安·奥尔(Adrian Orr)该攻击并没有影响银行的核心业务。同时,他强调,安全漏洞得到了控制。为了应对这一事件,受影响的系统已经脱机。“作为调查的一部分,我们正在积极与国内外网络安全专家等相关当局合作,包括GCSB国家网络安全中心(National Cyber Security Centre),该中心已通知我
2022年04月07日
新型冠状病毒的普及和网络犯罪活动的激增引起了公司董事会对安全问题的兴趣。数据泄露、勒索软件攻击和对全球疫情相关风险的担忧提高了企业董事会对网络安全的兴趣。安全领导人表示,董事会越来越重视安全问题,对网络问题有了更深入的了解,对风险暴露和管理方法提出了更复杂的问题。虽然很多人仍然认为安全是业务运营的成本,但越来越多的董事会成员开始认为安全是业务的基础。随着疫情爆发后许多公司加快数字化转型计划,董事会希望了解安全将如何支持这些努力和业务需求,以及在劳动力分布更加分散的环境中。“董事会对技
2022年04月07日
网络攻击者向一些组织发送了数千封电子邮件,研究人员警告说,这是犯罪分子的信息侦察活动,其目的是攻击未来的商业电子邮件(BEC)确定目标。研究人员观察到,从2020年12月到现在,攻击者已经向零售、电信、医疗、能源和制造部门发送了数千封电子邮件。值得注意的是,谷歌使用了这次攻击Forms调查工具。为了绕过电子邮件内容过滤系统,网络犯罪分子使用谷歌表格收集信息并不新鲜,这在凭证钓鱼攻击中经常被观察到。然而,研究人员表示,它被用于这种攻击Google Forms邮件收件人和攻击者也可以保持联系,以便
2022年04月07日
Zend Framework (ZF)是Zend公司推出的一套PHP开发框架。是用 PHP 5 开发 web开源框架的程序和服务。ZF 用 100% 面向对象编码。ZF 的组件结构独特,几乎每个组件都不依赖其他组件。这种松耦合结构允许开发人员独立使用组件。我们通常称之为 “use-at-will”设计。Zend类是整个Zend Framework基类之所以有这个类,是为了使基类Zend Framework遵循DRY原则(Don't Repeat Yourself)。
2022年04月07日
JSOF 研究人员正在开源DNS 转发软件dnsmasq 发现7个安全漏洞,影响使用dnsmasq约40家制造商和产品。DnsmasqDnsmasq是用来缓存DNS一个非常流行的响应软件。本地保存之前收到的DNS可以加速请求响应DNS解析过程。Dnsmasq广泛应用于网络设备和小型网络。Dnsmasq还可以提供DNS服务来支持WiFi热点、企业访客网络等。DNSpooq漏洞DNSpooq漏洞可分为两类: &nbs
2022年04月07日
最近,俄罗斯政府向该国企业发布了网络安全指南,以防止SolarWinds美国在供应链攻击后报复的风险。警报是在上周晚些时候从俄罗斯国家计算机事件协调中心(NKTSKI)该机构由克格勃的接班人发出——联邦安全局(FSB)于2018年创建。NKTSKI声称拜登政府威胁要报复俄罗斯重要的基础设施。事实上,拜登的新闻秘书并没有采取任何其他行动,只是重复了之前的声明,美国保留了它“在我们选择的任何时间和方式中回应任何网络攻击的权利”。NKTSKI发布的15点
2022年04月07日
今日,着名Linux安全工具sudo基于堆缓冲区的溢出应严重发现,任何本地用户都可以使用溢出。它的发现者将其命名为"Baron Samedit"。即使未在sudoers文件中列出的用户也可以利用这个错误提高权利root用户用户。使用此漏洞不需要用户认证,已分配为CVE-2021-3156,危险等级得7分。概述在sudo发现缺陷sudo在分析命令行参数的方法中,发现基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoers和非sudoers)这个漏洞可以在没有身份验证
2022年04月07日
本月微软补丁日修复了微软Windows NT LAN Manager (NTLM)绕过漏洞的安全特征。CVE编号为CVE-2021-1678,CVSS评分为4.3点。攻击者可以利用这个漏洞中继NTLM 对攻击者的机器进行认证会话,使用printer spooler MSRPC 接口远程执行被攻击机器上的代码。NTLM中继攻击是一种中间攻击。攻击者可以访问网络来拦截客户端和服务器之间的合法认证流量,并中继认证请求以访问相关的网络服务。Print Spooler 权限提升在利用漏洞时,攻击者使用
2022年04月07日
不要让勒索软件攻击者轻易成功。现在检查一下你Windows你可能会对网络是否存在以下问题感到惊讶。最近,勒索软件再次登上头版头条。据报道,攻击者将目标转向医疗保健提供商,并使用伪装成会议邀请或发票的文件进行有针对性的在线钓鱼活动。这些文件包括指向谷歌文档的链接,然后跳转到包含签名的可执行文件链接PDF这些可执行文件的名称“预览(preview)”和“测试(test)”等特殊词。一旦勒索软件进入某个系统,攻击者将捕获我们在互联网上留下的珍贵秘密信息,