该指南从准备、检测、分类、采取响应行动、跟踪和报告、利益相关者参与、吸取教训七个方面展开介绍,并着重说明了OT环境事件响应相比IT环境的区别。【阅读原文】
俄罗斯电信监管机构 Roskomnadzor 向国际文传电讯社(Interfax)证实,该命令针对多个用于访问在俄罗斯被标记为非法内容的应用程序(包括NordVPN、Proton VPN、Red Shield VPN、Planet VPN、Hidemy.Name VPN、Le VPN和PIA VPN)。【外刊-阅读原文】
经 12321 核实,不法分子炮制逼真的山寨网站对广大用户实施钓鱼诈骗,是一种常见诈骗伎俩。用户如果访问这些钓鱼网站,并按照网站提示填写真实信息,将导致个人信息或银行卡信息被盗,或被对方以所得税、保证金、手续费等借口让你转账汇款来骗取钱财,进而蒙受经济损失。【阅读原文】
在 2024 年黑帽大会的演讲中,马里兰大学研究员 Erik Rye 将演示他是如何在几天内绘制出数亿个接入点的地图的,而在绘制过程中甚至不需要苹果设备或任何权限。【外刊-阅读原文】
通过网络钓鱼和其他社交工程攻击,网络犯罪分子会创建伪装成亚马逊官方网站的虚假网页或发送恶意电子邮件,试图窃取用户名、密码甚至财务信息。【外刊-阅读原文】
事件发生后,IT 系统和部分服务的外部访问被关闭,学校的通信基础设施也受到限制。甚至 "出于安全考虑,大楼内的电梯也无法使用"。【外刊-阅读原文】
出售内容包含用户数据以及对该数据库的访问权限,泄露用户数据包括用户 ID、号码、电子邮件、PDF 发票、用户文档等。【阅读原文】
根据 ZOTAC 的售后流程,客户需要在表格中填写真实信息并上传到 ZOTAC 的服务系统。这一过程无意中成为数据泄漏的最初来源。通常情况下,此类文件应受到严格的访问控制保护,确保只有售后团队成员才能查看。然而,由于 ZOTAC 服务器安全策略的缺陷,这些文件被公开访问和下载。【外刊-阅读原文】
Ghostscript 团队在今年 3 月收到了编号为 CVE-2024-29510 的漏洞报告,4 月释出了补丁缓解了该漏洞的影响。该漏洞的危险等级评分是 5.5/10,也就是中等程度。但随着对该漏洞的远程代码执行 POC 的发布,安全社区认为其危险等级被严重低估。【阅读原文】
卡巴斯基于 2024 年 5 月发现了这一活动,攻击者采用的技术与 CloudWizard 相似,但指出了恶意软件源代码的不同之处,称这是一种复杂的网络间谍工具,通过Microsoft Graph、Yandex Cloud和 Dropbox 云基础设施进行隐形监控、数据收集和泄露【外刊-阅读原文】
Neiman Marcus 在其网站上发布的另一份事件通知中透露,此次攻击中暴露的数据包括姓名、联系信息(如电子邮件、邮寄地址和电话号码)、出生日期、礼品卡信息、交易数据、部分信用卡(无有效期或 CVV)和社会安全号以及员工身份号。【外刊-阅读原文】
Mekotio 的主要目的是窃取银行凭证。它通过显示模仿合法银行网站的虚假弹出窗口,诱骗用户输入详细信息,然后窃取这些信息。除了窃取凭证,Mekotio 还能截屏、记录键盘输入和窃取剪贴板数据。【外刊-阅读原文】
本文围绕远程桌面协议技术进行模拟实战和探索,远程桌面协议 (RDP) 作为一种普遍应用的远程访问技术,为用户提供了便捷的远程系统访问方式。【阅读原文】
这次文章的主题是如何去修改常用的信息收集工具资产灯塔ARL的功能,然后优化它的扫描效率。【阅读原文】
多模态大模型和大语言模型的不同地方在于,前者还可以通过图像等模态作为输入。而根据安全中的木桶原理,系统的安全性取决于木桶的最低的一块木板。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。