Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月11日 20:53 看雪论坛
2024年5月9日,知名计算机制造商戴尔公司以电子邮件通知其客户,他们最近遭遇了一起数据泄露事件,黑客声称窃取了约4900万客户的信息。数据泄露通知上写道,一个含有购买戴尔产品的客户信息的门户网站遭到入侵。戴尔表示其目前正在与执法部门及第三方取证公司合作调查此事件。已知入侵者访问了以下信息:姓名;家 ...
2024年5月11日 20:13 freebuf
超大基金老板和谷歌云全球首席执行官发表了一份联合声明,为“极其令人沮丧、极其令人失望”的故障事件道歉。
2024年5月11日 19:53 Github关注
[NeurIPS 2023] Tree of Thoughts: Deliberate Problem Solving with Large Language Models
2024年5月11日 19:53 Github关注
Simple Wireguard 2FA
2024年5月11日 18:53 Github关注
ebpf WebShell/内核马,一种新型内核马/WebShell技术
2024年5月11日 18:53 Github关注
nginx WebShell/内存马,更优雅的nignx backdoor
2024年5月11日 18:53 freebuf
润了的小鸟邀你决战网安江湖!更有苹果耳机、电竞鼠标、现金红包、实物周边等丰厚奖励!
2024年5月11日 18:13 360安全客
2024年5月11日 17:53 先知社区
2024年5月11日 17:53 先知社区
2024年5月11日 17:33 hackernews.cc
俄亥俄州彩票公司正在给圣诞前夕遭受网络攻击影响的约538,000人发送数据泄露通知函。 缅因州总检察长办公室的文件显示,此次攻击共影响了538,959人。攻击者获取了受影响者的姓名、社会安全号码和其他个人信息。 “在2023年12月24日,一次网络安全事件导致我们所维护的数据被曝光,由此公司检测到内部办公网络存在未经授权的访问。但这一事件并未影响游戏网络,”俄亥俄州彩票公司表示。 “在经过全面的法证调查和手动文件审查后,我们于2024年4月5日得知,某些包含个人信息的文件遭到了未经授权的访问。” 俄亥俄州彩票公司表示,尚未发现被盗信息被用于欺诈的证据。尽管如此,出于谨慎起见,该公司向所有可能受影响的个人提供免费的信用监控和身份盗用保护服务。 DragonForce 勒索软件声称的数据泄露 尽管俄亥俄州彩票公司并未透露此次受影响事件的性质,但几天后,DragonForce勒索软件团伙声称对此次攻击负责。 黑客声称他们加密了设备,并窃取了俄亥俄州彩票公司客户和员工的文件。 12月27日,勒索软件组织的暗网上增加了一个条目,称攻击者窃取了超过300万条记录。在谈判失败后,该团伙于1月22日泄露了四个 .bak 档案和多个CSV文件,据称这些文件是从俄亥俄州彩票公司的系统中窃取的。 DragonForce声称泄露的94GB数据仅包含150万条俄亥俄州彩票客户的姓名、社会安全号码和出生日期。 虽然DragonForce勒索软件是一个相对较新的组织,于2023年12月首次曝光第一个受害者,但其战术、谈判风格和数据泄露网站表明这是一个经验丰富的勒索团伙。 他们的泄露网站现在列出了将近四十个受害者,而执法部门最近几个月一直在破坏许多勒索软件的行动,如果他们是一个先前已知团伙的重组,那也不足为奇。 DragonForce勒索软件还声称对去年12月中旬日本益生菌饮料制造商Yakult在澳大利亚和新西兰的IT系统的网络攻击负责。 在勒索软件团伙泄露了据称从公司服务器窃取的95GB数据后,Yakult披露了这次攻击。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文  
2024年5月11日 17:33 freebuf
通过流量检测设备发现专线的攻击流量,只能定位到统一出口的IP,无法找到具体对应的攻击源,应该如何处置?
2024年5月11日 17:13 Github关注
An extremely fast implementation of Aho Corasick algorithm based on Double Array Trie.
2024年5月11日 17:13 Github关注
Fast SOCKS5 client/server implementation written in Rust async/.await (with tokio)
2024年5月11日 17:13 freebuf
为更好地服务厂商会员 ,FreeBuf安全厂商会员体系全面升级!
2024年5月11日 15:53 Github关注
2024年5月11日 15:53 Github关注
A daemon package for use with Go (golang) services
2024年5月11日 15:53 Github关注
电气鼠靶场系统是一种带有漏洞的Web应用程序,旨在为Web安全渗透测试学习者提供学习和实践的机会。The Electrical Mouse Target Range System is a web application with vulnerabilities designed to pro…
2024年5月11日 15:53 seebug最新漏洞
2024年5月11日 15:33 看雪论坛
引用 这篇文章的目的是介绍一款实验性项目基于COM命名管道或者Windows Hyper-V虚拟机Vmbus通道实现的运行在uefi上的windbg调试引擎开发心得 目录 ...
2024年5月11日 15:13 腾讯玄武实验室推送
苹果对XProtect恶意软件签名列表进行了大规模更新,但Adload广告软件的新样本已经能够逃避这些新签名。文章重点介绍了Adload广告软件的逃避技术
2024年5月11日 15:13 腾讯玄武实验室推送
Next.js框架存在两个重大安全漏洞,CVE-2024-34350和CVE-2024-34351。这些漏洞可能危及用户数据和服务器操作。
2024年5月11日 15:13 腾讯玄武实验室推送
自动驾驶汽车依赖基于摄像头的计算机视觉技术,新的GhostStripe攻击技术利用了这一依赖,通过在路标上投射LED光模式,使汽车的自动驾驶软件无法识别路标
2024年5月11日 15:13 腾讯玄武实验室推送
谷歌紧急修复Chrome零日漏洞CVE-2024-4671,该漏洞由于“use after free”错误导致,可能被攻击者利用执行任意代码
2024年5月11日 15:13 腾讯玄武实验室推送
详细分析了针对区块链行业开发者的网络钓鱼攻击行为,包括攻击者创建虚假身份,发布欺诈性工作信息,以及植入恶意JavaScript代码窃取敏感信息。文章提供了对攻击行为的深入剖析,并提出了相应的防护建议。
2024年5月11日 15:13 腾讯玄武实验室推送
该文章重点介绍了针对 macOS 的信息窃取者的崛起,以及 macOS 的 XProtect 签名数据库的更新,提供了有关目前逃避许多静态签名检测引擎的三种活动信息窃取者的详细信息。
2024年5月11日 15:13 腾讯玄武实验室推送
介绍了一个新的IDA插件,用于改善IDA中的记事本功能,为每个函数提供单独的记事本空间,并增加了许多实用功能。
2024年5月11日 15:13 腾讯玄武实验室推送
darkPulse是一个用go编写的shellcode Packer,支持多种加密和加载方式,适用于各种shellcode的生成。
2024年5月11日 15:13 腾讯玄武实验室推送
工业物联网设备中广泛使用的调制解调器存在安全漏洞,允许攻击者通过短信执行任意代码。研究人员在 OffensiveCon 大会上披露了这些安全问题的技术细节以及威胁行为者如何利用它们。
2024年5月11日 15:13 hackernews.cc
据观察,朝鲜黑客Kimsuky部署了一种全新的Golang恶意软件“Durian”,针对两家韩国加密货币公司进行高度定向网络攻击。 “Durian具有全面的后门功能,可以执行传送的命令、下载额外文件并泄露文件。”Kaspersky在2024年第一季度APT趋势报告中指出。 2023年8月和11月的网络攻击使用韩国独有的合法软件作为感染途径,操纵该程序的确切机制尚且未知。 已知的是,该软件与攻击者服务器相连,从而导致恶意有效载荷检索并启动感染序列。 第一阶段充当了额外恶意软件的安装程序,同时也是一种在主机上建立持久性的手段。它还为最终执行Durian的加载程序铺平了道路。 Durian被用于引入更多的恶意软件。包括AppleSeed、Kimsuky的主要后门选择,一个自定义代理工具LazyLoad,还有其他如ngrok和Chrome远程桌面的合法工具。 “攻击者最终通过植入恶意软件窃取了浏览器中存储的数据,包括Cookie和登录凭据。”Kaspersky表示。 此次攻击的一个显著特点是使用了LazyLoad,这个工具之前已经被Lazarus组织的一个子集Andariel使用过,这也引发了两个黑客间存在潜在合作或战术重叠的可能性。 Kimsuky团队自2012年以来一直非常活跃,其恶意网络活动涉及APT43、Black Banshee、Emerald Sleet(前身为Thallium)、Springtail、TA427和Velvet Chollima。 据评估,Kimsuky团队是63号研究中心的下属部门,该中心隶属于朝鲜的总参谋部,是该国家的主要军事情报组织。 美国联邦调查局(FBI)和国家安全局(NSA)本月早些时候在一份警报中表示,Kimsuky行动人员的主要任务是通过渗透政策分析人员和其他专家来窃取数据和有价值的地缘政治洞察,然后将其提供给朝鲜政权。 “成功的渗透让Kimsuky行动人员能进一步制作更有信服力、更有效的鱼叉式网络钓鱼邮件,并且能够利用更敏感、价值更高的目标。” Broadcom旗下的Symantec表示,该国家级黑客还与传递基于C#的远程访问木马和TutorialRAT信息窃取程序的攻击活动有关,该木马利用Dropbox作为“躲避威胁监控的基地。 “此次活动似乎是APT43的BabyShark威胁活动的延伸,采用了典型的鱼叉式网络钓鱼技术,如使用快捷方式(LNK)文件,”报告补充道。 安全智