日前,美国加州通过一项旨在防止遭修改过的深度伪造(deepfake)视频影响选举的法律。上周,该州州长加文·纽森(Gavin Newsom)签署了《AB 730》。 该法案规定,发布任何对政客言行产生虚假、破坏性印象的音频或视频将被视为是一种犯罪行为。[阅读原文]
来自俄罗斯互联网服务提供商Beeline的870万客户的数据正在网上出售和共享。数据包含个人详细信息,例如全名,地址以及手机和家庭电话号码。[外刊-阅读原文]
近期,安全团队通过对海外第三方数据样本的监控,捕获到疑似TransparentTribe APT组织变种样本(当前在国内尚未发现该病毒活动迹象)。该组织又被称为ProjectM、C-Major,通常通过鱼叉式钓鱼邮件对特定国家政府发起针对性的攻击,主要为窃取受害者主机的敏感信息。[阅读原文]
浏览器制造商正在实施一些功能,如HTTPS和TLS加密,以防止站点通过各种技术来跟踪用户。但是,世界各地黑客喜欢与安全专家和软件开发人员一起玩猫捉老鼠的游戏。来自俄罗斯一个特别臭名昭著的团体将计就计,他们在用户安装Web浏览器同时,即时修改这些Web浏览器,为加密流量添加所谓“指纹”功能,以实时跟踪用户和其使用的电脑。[阅读原文]
一些黑客正在用一种名为Ryuk的恶意软件威胁世界各地的医院。现在,来自美国的一些医院已经决定支付赎金来解决这个问题。在阿拉巴马州,已有三家医院遭到袭击,分别是Tuscaloosa的DCH地区医疗中心、Northport医疗中心和Fayette医疗医院,这三家医院均是在本月遭受感染的。[外刊-阅读原文]
英国国家网络安全中心警告 Pulse Secure、Palo Alto和Fortinet的VPN使用者,这些VPN存在可被黑客用作APT攻击的漏洞,攻击行动范围扩及英国以及国际组织,影响的部门包括政府、军事、学术、商业以及医疗保健。这些SSL VPN产品存在可以让攻击者任意检索档案的漏洞,使用者存在身分验证凭证泄漏的疑虑,NCSC提到,攻击者可以利用这些窃取的凭证连接至VPN,并且更改VPN配置或是连接组织内部基础设施,而且未经授权的VPN连接,也提供了攻击者存取根壳层需要的执行特权。[外刊-阅读原文]
Instagram 刚刚为自家 App 引入了一项新功能,以帮助用户确定所谓的“官方邮件”是来自 Facebook、还是网络钓鱼攻击者。现在,用户可在接收到一封自称来自 Instagram 的邮件时,转到 App 内的“安全性”设置,并启用真实性检查选项,以甄别平台在过去 14 天内向用户发生的每一封邮件。[阅读原文]
近日,Facebook旗下即时通讯工具WhatsApp修复了一个安全漏洞,此前通过该漏洞,黑客可以用恶意GIF动图入侵该软件。当用户在他们的图库中打开一个恶意GIF动图时,就可能触发黑客攻击。GIF被打开后,WhatsApp软件里面的内容可能会被盗用,包括用户个人信息、聊天记录等。[阅读原文]
Cloudflare 日前宣布,用户将开始能够通过在其仪表板中启用一个选项来为其域启用 HTTP/3 支持,当用户使用具有 HTTP/3 功能的客户端访问 Cloudflare 托管的网站时,连接将自动升级到新协议。Cloudflare 联名 Chrome 与 Firefox 一起宣布了该消息。此前,Chrome 在 Canary 版本中已经增加了对 HTTP/3 的支持,另一边 Mozilla 也表示,将在今秋晚些时候推出的 Firefox Nightly 版本中推出对 HTTP/3 的支持。[阅读原文]
Akamai的研究人员发现了一个针对Drupalgeddon2漏洞的新活动,以传播恶意软件。Drupalgeddon2是一个“高度严重”漏洞,会影响Drupal 7和8核心,攻击者可能利用此漏洞在CMS核心组件上运行任意代码,仅通过访问URL即可接管网站。Drupal开发团队已于2018年3月修复了该漏洞,但黑客仍继续在野外瞄准Drupalgeddon2。[外刊-阅读原文]
UI设计工具Figma最近才发布的扩充套件系统,就发现其应用的沙盒技术Realms Shim存在数个漏洞,这些漏洞可能使程式码逃脱沙盒,虽然经过官方的检查,没有发现任何Figma套件曾经利用漏洞的迹象,但为了安全起见,官方更换了整个套件系统的底层架构,确保类似的问题不会再发生。[外刊-阅读原文]
近日,工信部官网公布《2019年二季度检测发现问题的应用软件名单》。其中,一闪这款视频剪辑类软件因未经用户同意,收集、使用用户个人信息被通报。其实,一闪早就有泄露用户隐私的“前科”,这次被通报也是意料之中。[阅读原文]
英国哈里王子控告畅销小报《太阳报》和《每日镜报》的出版商,指该两家报社容许记者以黑客手段入侵他的手机,截取及窃听讯息。哈里律师提交上法庭的文件说,哈里的电话被人非法截听及窃取留言信箱的内容。[阅读原文]
信息收集是渗透测试中第二阶段的工作,也是非常重要的一项。所收集到的情报信息,能直接影响下一阶段的工作及效果。[阅读原文]
威胁情报的本质是数据,不同的数据来源才能保证了数据的多样性,而数据的处理和分析能力则体现出了威胁情报的价值。[阅读原文]
本方案是某公司为企业提供一个标准的网络安全整体解决方案。企业可做为参考,循序渐进的来完善,做为完整的安全解决方案主要考虑到对企业进行全面细致的防御和管理,方案中包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计、企业人员行为管理及企业核心数据外泄风险防御等。[阅读原文]
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。