香港六彩一尾中特

網絡空間安全:行業資訊、技術分享、法規研討、趨勢分析……

“游俠安全網”創建了網絡安全從業者QQ大群(群號:1255197) ,歡迎各位同仁加入!有其它問題如合作等,請聯系站長“網路游俠”,QQ:55984512
?

【安全幫】中國電信的“IPv6 超大規模部署實踐與技術創新” 被選為世界領先互聯網成果

2019-10-22 19:49 推薦: 瀏覽: 36 views 字號:

摘要: 黑客偽造 WordPress 插件并植入后門 偽造 WordPress 插件是黑客的常用攻擊方式之一。然而安全人員近期發現了一些具有后門功能的插件,如 initiatorseo 和 updrat123 等。黑客依照 UpdraftPlus 偽造了這些惡意插件。...

黑客偽造 WordPress 插件并植入后門

偽造 WordPress 插件是黑客的常用攻擊方式之一。然而安全人員近期發現了一些具有后門功能的插件,如 initiatorseo updrat123 等。黑客依照 UpdraftPlus 偽造了這些惡意插件。前者擁有超過 200 萬活躍用戶,并且會定期發布更新。惡意插件隱藏在 WordPress 首頁,只有使用具有特定User-Agent字符串(隨插件而異)的瀏覽器才能看到它們。即使原始感染源被刪除,黑客也仍然可以在用戶的電腦上建立后門,并且仍然具有對服務器的訪問權限。這些后門通過 POST 請求,將惡意文件上傳到服務器。該請求包含了文件下載位置的遠程 URL ,以及將在受感染服務器上創建的文件的路徑和名稱。到目前為止,這些 POST 參數對于每個插件都是唯一的。

參考來源:

http://hackernews.cc/archives/27802

 

假冒Tor瀏覽器從暗網訪客的錢包中偷取比特幣

安全公司 ESET 發現,黑客傳播假的 Tor Browser 從暗網用戶竊取比特幣。黑客在論壇等地以“Tor Browser 官方俄語版本”的名義傳播修改過的瀏覽器,并誘騙用戶訪問名字與官網相似的兩個網站 tor-browser.org torproect.org,用戶訪問之后會被告知他們的瀏覽器過時了需要更新。目前修改過的版本主要是 Windows 版本,沒有發現 macOSLinux 或移動版本。修改過的版本關閉了更新,加入了一個腳本將用戶的瀏覽活動發送到黑客控制的服務器,如果用戶在暗網用比特幣進行交易,腳本會嘗試替換錢包地址,將比特幣發送到黑客控制的錢包。攻擊者主要針對訪問俄語暗網市場的用戶。

參考來源:

https://www.solidot.org/story?sid=62302

 

中國電信的“IPv6 超大規模部署實踐與技術創新” 被選為世界領先互聯網成果

烏鎮主辦的第六屆世界互聯網大會公布了“世界互聯網領先科技成果”,其中包括了華為的 “鯤鵬 920”,清華的“面向通用人工智能的異構融合天機芯片”,360 的“360 全視之眼——0day 漏洞雷達系統”,寒武紀公司的“思元 270”,騰訊的“科技向善——通過科技手段助力現代智慧城市綜合治理實踐”,以及中國電信的“IPv6 超大規模部署實踐與技術創新”。如今,已申請了 30 項專利,并制定了包括 IETF ETSI 9 項國際標準,以及 13 項中國行業標準。其中,針對超大規模網上引入 IPv6 的難題,制定了以 IPv6 為主的覆蓋多專業網絡的網絡架構和平滑演進路線,此外還實現了 IPv6 輕量級過渡技術 LAFT6,有效降低了集中式地址轉換設備處理復雜度,本技術成為國際 IETF 的主要過度技術之一。”沒有提供任何專利列表,不過在國家知識產權局的專利查詢系統以中國電信和 IPv6 為關鍵詞確實能找到許多專利,比如“IPv6 網絡中識別虛擬主機的方法和 DPI 設備”,“IPv6 數據包服務質量處理方法及設備”,“ IPv6 環境下 IPSecVPN 通信業務處理方法與系統”,等等。

參考來源:

https://www.solidot.org/story?sid=62303

 

CVE-2019-12643CISCO IOS XE身份驗證繞過漏洞

Cisco IOS XE操作系統的Cisco REST API虛擬服務容器中存在一個認證繞過漏洞,是由于REST API身份驗證服務默認啟用了一個API調試端點而導致的。未經身份驗證的遠程攻擊者可以通過向目標服務器發送精心設計的HTTP請求來獲得id令牌,繞過身份驗證。該漏洞被標記為CVE-2019-12643。未經身份驗證的遠程攻擊者可以通過訪問令牌服務的調試端點來利用此漏洞。最終繞過身份驗證,以管理員身份在目標服務器上登錄。思科在今年828日之前修復了這個漏洞(SA20190828)。他們發布了REST API虛擬服務容器的修復版本,同時指出REST API在默認情況下是不啟用的,必須手動在IOS XE設備上進行安裝和激活。

參考來源:

https://nosec.org/home/detail/3070.html

 

竊聽應用竟能通過安全審核!智能音箱變“間諜”,黑客釣魚盜密碼,谷歌亞馬遜都中招

來自智能音箱的威脅,不只局限于官方對錄音的收集了。通過亞馬遜AlexaGoogle Home安全驗證的第三方應用程序,現在被證實可以在暗中竊聽用戶并竊取用戶密碼。最近,德國安全研究實驗室(SRLabs)公布了他們針對智能音箱黑客攻擊方案的研究。SRLabs的白帽黑客開發了八個應用程序,它們被偽裝成星座運勢查詢應用和隨機數生成器,但事實上,它們都是“秘密間諜”,能暗中偷聽用戶對話并竊取用戶密碼,無一例外,它們都通過了亞馬遜和Google的安全審查,堂而皇之地登上了應用商店。SRLabs的高級安全顧問Fabian Br?unlein表示:這就意味著,不僅是制造商,黑客也可以濫用語音助手來侵犯用戶們的隱私。

參考來源:

https://nosec.org/home/detail/3071.html

 

中國銀行:暫時關閉三星部分手機指紋登陸手機銀行功能

近日,中國銀行發布公告稱,因三星承認其Galaxy S10Galaxy Note 10 兩款手機和Tab S6平板指紋識別存在漏洞問題,中國銀行決定關閉手機銀行(包括境內版個人手機銀行、境外版個人手機銀行企業手機銀行)中涉及上述機型的指紋登陸功能。

參考來源:

https://www.bianews.com/news/details?id=45325

 

數以億計的UC瀏覽器Android用戶再次遭受MiTM攻擊

超過6億個UC瀏覽器和瀏覽器Android用戶受到中間人(MiTM)攻擊。UC瀏覽器應用嘗試通過不安全的通道(HTTP over HTTPS)下載其他Android套件工具包(APK)。這種做法違反了Google Play政策,并且使用不安全的通道會使用戶遭受中間人攻擊,讓攻擊者可以在目標設備上傳遞并安裝任意有效負載,以執行各種惡意活動。

參考來源:

https://www.freebuf.com/

聯系站長租廣告位!
?
中國首席信息安全官


關閉


關閉
香港六彩一尾中特 188比分预测 排列3 科创板股票涨跌幅 股票指数是什么意思相反 工商管理硕士专业 湖北麻将技巧 排球比分直播188 足球体球比分网 国内券商佣金对比 山东11选5走势一 微信微乐广西麻将 福州开金麻将 188比分直播旧版 广西快3 广东福彩26选5开奖 海南麻将出牌实战技巧