服务热线:400-710-8008

  • 黑客利用XG防火墙中的零日漏洞传播Ragnarok勒索软件

        黑客试图利用Sophos XG防火墙中的零日漏洞(CVE-2020-12271)传播勒索软件,网络安全公司Sophos发布紧急补丁,修复此SQL注入漏洞,阻止这波攻击。    Sophos公司在4月底获悉,有黑客发现其...

  • 超50万Zoom账户在暗网上出售

        暗网上正在大量出售Zoom账户,超过50万个,均价0.002美分1个,也有免费提供的。    这些数据并不是来自Zoom内部泄露,可能是利用第三方数据泄露发动凭证填充攻击的结果。    最初...

  • 5.38亿微博用户数据在暗网上出售

        黑客正在暗网上出售5.38亿条微博的用户数据,其中还有1.72亿电话号码。    共涉及1.07亿用户的基本账户信息,包括用户名、微博数、关注数和粉丝数、性别、地理位置等,但并不包括微博用户的...

  • 远程办公带来的网络安全挑战

        COVID-19在全球范围内大流行,为避免聚集,许多非关键性生产企业鼓励员工在家办公。作为一个还在探索中发展中的办公趋势在疫情的推动下急速推进,不得不说这是一个重大变化,并且在网络安全方面带来许...

  • Intel在2019年共修复236个漏洞 承诺会一直将安全放在首位

        RSA2020安全会议于本周在旧金山举行。在会议上,Intel对其去年的安全工作进行了总结。    2019年Intel共计修补了236个安全漏洞,其中144个漏洞(61%)由内部安全团队发现,而在由外部...

  • 微软发布网络安全趋势分析报告 详述网络钓鱼新技巧

        本月初,微软发布2019年网络安全趋势分析报告。报告中指出,勒索软件、挖矿和其他恶意软件攻击的数量有所下降,网络钓鱼活动在过去两年中则呈现不断上升趋势,从2018年1月的0.2%增长到2019年10月的0.6...

  • 基于Unix的操作系统曝出新漏洞 允许攻击者嗅探或劫持VPN连接

        本月,研究团队披露一个新漏洞(CVE-2019-14899),该漏洞允许攻击者嗅探、劫持和篡改VPN连接,主要针对OpenVPN、WireGuard和IKEv2/IPSec等VPN技术,Linux、Android、macOS等基于Unix的操作系统都受到...

  • 微软发布安全更新 修复了CVE-2019-1458 | Win32k特权提升漏洞

        本周二,微软发布安全更新,共计修复了36个安全漏洞,其中7个为严重漏洞。本次更新也修复了最近在野外攻击中被利用的Windows零日漏洞CVE-2019-1458。    微软发布的安全公告中表示,“...

  • iOS 13曝出漏洞,允许第三方键盘获取完全访问权限

        本周,苹果发布了IOS 13和iPadOS。两天后,苹果发布安全告警,确认IOS 13和iPadOS存在安全漏洞。    该漏洞影响安装第三方键盘的设备。即使用户未授权,该错误也会允许第三方键盘获得完全访...

  • 新型勒索软件使用“overkill”来加密电脑

        近日,有研究团队发现勒索软件新变种 “Nemty”,其样本是由推特机器人在网上发布,该样本链接到一堆恶意代码,包括恶意软件SodioKiBi的变种。    “Nemty”仍处于发展利用阶段,...

  • 微软发布9月安全更新 修复了2个特权提升漏洞

        近日,微软发布了9月安全补丁更新公告,共披露80个漏洞,包含 17 个高危漏洞和 61 个中危漏洞。    在此次更新中,微软修复了两个已被公开利用的本地特权提升漏洞:CVE-2019-1214...

  • Emsisoft连发三个勒索软件的解密工具

          Emsisoft的安全专家发布了近日的第三个免费解密工具,针对LooCipher勒索软件。      就在几天前,emsisoft的专家已发布两个分别针对Zeroducks和ims00rry的解密工具。...

  • 网络安全等级保护制度2.0标准正式发布

          5月13日,国家市场监督管理总局、国家标准化管理委员会召开新闻发布会,通报国家标准制定流程改革的有关情况,同时发布了一批重要国家标准。      在网络安全领域,...

  • 暗网的过去、现在及未来

          4月底,最大的暗网交易平台“梦想市场”宣布关闭。本月初,德国警方宣布已成功摧毁全球第二大暗网交易平台“华尔街市场”。我们发现近年来,暗网网站不断被监管部门捣毁,遭遇集中“严打...

  • 什么是侧信道攻击?

          侧信道攻击的定义      攻击加密的设备,可以通过暴力破解,但针对一些复杂的密码我们需要耗时很久,并会留下痕迹。如果能巧妙地利用设备本身的漏洞,破坏加密,这就...

  •