BTS软件漏洞或可劫持手机通讯基站安全威胁通告
最近,Zimperium实验室在对多个开源BTS(Base Transceiver Station)软件进行安全审计的过程中发现了多个漏洞,攻击者可以利用这些漏洞成功地入侵基站,导致基站无法正常工作或者被远程控制。
最近,Zimperium实验室在对多个开源BTS(Base Transceiver Station)软件进行安全审计的过程中发现了多个漏洞,攻击者可以利用这些漏洞成功地入侵基站,导致基站无法正常工作或者被远程控制。
8月23日出现一个疑似是新出现的ATM恶意软件样本,使用了一些与通常样本不同的技术。巧合的是此样本在曼谷邮报新闻《泰国银行ATM机被攻击,一千两百万泰铢被盗》发布出来前的几分钟,被来自于泰国的IP上传到VirusTotal(一个提供免费的可疑文件分析服务的网站)。绿盟科技安全专家团队对此恶意软件样本进行了分析,发现此样本针对ATM发起攻击,并利用了很多罕见的技术来获取目标ATM设备的物理访问权,进一步协助攻击者提取ATM中的现金。
苹果公司昨天针对IOS发布了一个安全更新,涉及到三个0 day漏洞,这次漏洞的发现过程从一次APT攻击开始。大家需要注意,黑客通过漏洞进行远程控制并获得IOS用户的系统最高权限,造成敏感信息泄露、数据破坏等严重后果。
2016年6月8日和2016年6月27日,卡巴斯基实验室发现了一个针对多个区域有针对性的攻击,即Operation Ghoul(食尸鬼行动)网络攻击。攻击者使用鱼叉式钓鱼邮件引诱目标运行,从而获取目标网络中的重要商业数据。
Google Chrome V8引擎3.20至4.2版本中存在远程代码执行漏洞,该漏洞是由于源代码中“observe_accept_invalid”异常类型被误写为“observe_invalid_accept”。攻击者可利用该漏洞造成kMessages关键对象信息泄露,执行任意代码。基于Android 4.4.4至5.1版本系统的WebView控件开发的手机APP均可能受上述漏洞影响。
Google Chrome V8引擎3.20至4.2版本中存在远程代码执行漏洞,该漏洞是由于源代码中“observe_accept_invalid”异常类型被误写为“observe_invalid_accept”。攻击者可利用该漏洞造成kMessages关键对象信息泄露,执行任意代码。基于Android 4.4.4至5.1版本系统的WebView控件开发的手机APP均可能受上述漏洞影响。
与国计民生息息相关的自动化领域正面临着诸如两化融合、工业4.0、智能制造等概念的不断冲击和洗礼,工业化和信息化的结合给封闭的工业控制系统打开了一扇天窗,在享受信息共享与管理便利的同时,影响工业控制系统安全的潘多拉魔盒早已被悄然打开。传统信息系统固有的安全风险不可避免的被带入到了封闭、可靠的工业控制系统当中,这样一来,和工控系统相关的信息安全事件就一件接一件的发生了。
2016年8月12日,1n3通过邮件披露了Zabbix软件的jsrpc.php文件在处理profileIdx2参数时存在insert方式的SQL注入漏洞,与官方通告的latest.php文件在处理toggle_ids参数时存在insert方式的SQL注入漏洞属于同一类型的漏洞,只是攻击的位置不同。
2016年8月12日,Zabbix软件被爆jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,同时官方公布修复了latest.php的toggle_ids参数insert方式的SQL注入漏洞,攻击者无需登录即可通过script等功能直接获取服务器的操作系统权限,经过分析发现Zabbix默认开启了guest权限,且默认密码为空。
据绿盟科技全球DDoS态势感知平台监控数据分析显示,Q2发生DDoS攻击事件有所下降,平均攻击峰值也有所降低,但攻击手段呈现复杂化,因此总体攻击态势依然严峻。
信息安全持续监控(ISCM)是指对组织的信息安全、漏洞和威胁进行持续监控,为其风险管理决策提供支持。本文即为政府及组织的信息安全持续监控提供框架及指引。在目前情况下,组织的绝大多数的关键业务职能依赖于信息技术,管理这项技术以及确保信息的保密性、完整性和可用性对于业务来说也是非常关键的。
Operation Groundbait(俄语:Прикормка,Prikormka)是一个针对乌克兰特定人群的持续性网络监视行动。此行动背后的团体已经开展了有针对性的可能出于政治动机的攻击行动来暗中监视特定人群行为。