【公益译文】Operation Groundbait:监视工具分析
Operation Groundbait(俄语:Прикормка,Prikormka)是一个针对乌克兰特定人群的持续性网络监视行动。此行动背后的团体已经开展了有针对性的可能出于政治动机的攻击行动来暗中监视特定人群行为。
Operation Groundbait(俄语:Прикормка,Prikormka)是一个针对乌克兰特定人群的持续性网络监视行动。此行动背后的团体已经开展了有针对性的可能出于政治动机的攻击行动来暗中监视特定人群行为。
近期研究人员发现当Struts2中的devMode模式设置为true时,存在严重远程代码执行漏洞。如果WEB服务以最高权限运行时,可远程执行任意命令,包括远程控制服务器。
2016年7月7日,唐朝实验室在乌云上提交Spring Boot框架存在SPEL表达式注入通用漏洞,缺陷编号为WooYun-2016-226888,威胁等级为【高】,攻击者可以远程代码执行。
Wget是GNU计划开发的一套用于在网络上进行下载的自由软件,是Unix/Linux系统最常用的下载工具,支持通过HTTP、HTTPS以及FTP这三个最常见的TCP/IP协议下载。
日本知名旅行社JTB公司2016年6月14日宣称,在他们的服务器受到攻击后,经历了大规模的数据泄露。初步报告表明,在JTB公司预定旅行的793万人的个人预定信息可能被曝光。泄露的数据中含有敏感的个人信息,包括客户的姓名、家庭住址和电子邮件地址。当地媒体日本时报透露,护照信息在攻击中也遭受泄漏,包括4300多个可用的护照号码。
2016年6月15日,微软发布了6月安全更新,微软修复了一个影响Windows 95到Windows10所有版本的操作系统漏洞,可能成为Windows漏洞史上影响范围最广的漏洞。不要慌张,听绿盟君带你进行技术分析和相应防护措施。
继Apache Struts S2-033后,Apache官方披露了一个新的高级别漏洞,影响范围比S2-033更广。无论是否在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式均可以远程执行代码。
此漏洞编号为 CVE-2016-4438,定名为 S2-037。
来自SBA-Research的研究人员经过研究发现,广泛使用TLS协议AES-GCM块加密模式的服务器上存在因随机数重用漏洞导致攻击者可以注入恶意代码,访客浏览器便会访问到恶意的内容,这里称之“Forbidden Attack”。
Apache Struts2在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。
此漏洞编号为CVE-2016-3087,定名为S2-033。
随着社交平台的发展,黑客也逐步将注意力集中在该领域,越来越多的脆弱性被发现,例如数据泄露,诈骗或者其他攻击。
领英 (LinkedIn) 为全球最大职业社交网站,会员遍布 200 多个国家和地区,总数超过四亿人,致力于向全球职场人士提供沟通平台,并协助他们在职场事半功倍,发挥所长。加入后,可浏览会员资料、在招职位、行业消息、人脉圈动态和对您职业技能有帮助的相关信息。
根据路透社报道,黑客正在黑市上交易高达272,300,000条被盗的邮件账户用户名和密码,其中57,000,000条俄罗斯Mail.ru邮件账户、40,000,000雅虎邮件账户、33,000,000条hotmail邮件账户以及24,000,00条Gmail邮件账户。
另外,其中还包含成千上万的德国和中国的电子邮件账户,以及数以千计的涉及美国银行业、制造业和零售业公司员工的用户名和密码组合。