文章列表

Google 文档评论功能在网络钓鱼活动中被滥用

攻击链非常简单,攻击者使用他们的 Google 帐户创建 Google 文档。威胁行为者向 Google Doc 添加了一条评论,该评论引用了带有 "@" 的目标,以自动发送来自 Google 的消息。评论的内容包括恶意链接,而不显示电子邮件地址和攻击者的姓名。Google 会向目标的收件箱发送一封通知电子邮件,以通知其提及他

2022-1-8 10:55 0 1156
上海交通大学(sjtu.edu.cn) 某分站URL跳转漏洞

上海交通大学(sjtu.edu.cn) 某分站URL跳转漏洞

上海交通大学(sjtu.edu.cn) 某分站URL跳转漏洞

2022-1-7 21:21 0 3404
黑龙江移动(jkm.xjyun.cn) 某分站存在信息泄漏漏洞

黑龙江移动(jkm.xjyun.cn) 某分站存在信息泄漏漏洞

黑龙江移动(jkm.xjyun.cn) 某分站存在信息泄漏漏洞

2022-1-7 18:26 0 3297
中国联通(chinaunicom.cn)某分站信息泄露

中国联通(chinaunicom.cn)某分站信息泄露

中国联通(chinaunicom.cn)某分站信息泄露

2022-1-7 18:02 0 3279

朝鲜黑客以攻击俄罗斯外交部开始新的一年

一个名为Konni的朝鲜网络间谍组织与针对俄罗斯联邦外交部(MID)的一系列针对性攻击有关,新年诱饵是用恶意软件破坏Windows系统。"这个活动集群展示了高级参与者在对感知到的高价值网络进行多阶段运动时的耐心和持久性,"来自Lumen Technologies的Black Lotus Labs的研究人员在与The Hacker News分享的

2022-1-7 10:25 0 1052

新技巧可以让恶意软件假装 iPhone 关机来暗中监视用户

这家总部位于旧金山的公司称其为 “无法修补的终极持久性漏洞 ,因为它根本没有利用任何持久性漏洞 —— 只是在玩弄人类的大脑。”NoReboot 的工作原理是干扰 iOS 中使用的例程来关闭和重新启动设备,从一开始就有效地防止它们发生,并允许木马实现持久性而不是持久性,因为设备实际上从未真正关闭过。

2022-1-7 10:16 4 846

Aquatic Panda利用Log4Shell漏洞攻击学术机构

名为Aquatic Panda的网络犯罪分子是一个利用Log4Shell漏洞的最新高级持续威胁组织(APT)。根据周三发布的研究报告,CrowdStrike Falcon OverWatch的研究人员最近在一次针对大型未公开学术机构的攻击中,在易受攻击的VMware安装上扰乱了使用Log4Shell漏洞利用工具的威胁参与者。CrowdStrike报告的作者本

2022-1-7 09:40 0 1048

企业需要关注的三个网络安全新热点

全球网络安全界遭受了勒索软件攻击、重大供应链攻击以及有组织的黑客行动的轮番轰炸,攻击目标遍及医疗、金融、制造业、电信及交通等重点行业。移动平台和开源软件成为了最受关注的关键网络安全问题。移动平台成为恶意攻击者的下一个攻击重点移动安全目前已经成为了网络安全威胁来源的头牌,随着智能手

2022-1-6 09:29 0 658

加密货币交易平台遭遇Log4j攻击,拒绝支付500万赎金

事件概述12 月 9 日,Log4Shell (CVE-2021-44228) 漏洞的 PoC 漏洞利用在 GitHub 公开。随后出现了大量针对有漏洞的服务器的大规模扫描活动。12 月 11 日 - 13 日,攻击者成功利用 ONUS 平台 Cyclos 服务器上的 Log4Shell 漏洞,并成功植入了后门软件。Cyclos 于 12 月 13 日通知 ONUS 修复系统,但是

2022-1-6 00:32 0 984

腾讯主机安全旗舰版即将发布 助力企业打造安全防护闭环

随着云计算的兴起,各种数据迁移到云端,业务变得愈发开放和复杂,物理安全边界也随之消失。同时网络攻击越发自动化、智能化、组织化,致使企业云上安全建设面临更为严峻的挑战,其中云主机的安全问题一直受到行业内的广泛重视。众所周知,云主机作为云计算在基础设施应用中的重要组成部分和数据存储的

2022-1-5 17:25 0 608