【安全幫】FBI網站被黑:黑客獲取100萬條特工資訊;伺服器進水導致原始碼丟失,軟體公司起訴物業索賠...
摘要: FBI網站被黑:黑客獲取100萬條特工資訊 日前,美國聯邦調查局(FBI)的一個附屬網站被黑客組織攻克,黑客通過這一網站獲取了100多萬條聯邦特工的個人資訊。這一黑客目前計劃出售這些資訊。據瞭解,黑客通過攻擊FBI國家學院協會獲取的FBI聯邦特工的資訊,目前,...
FBI 網站被黑:黑客獲取 100 萬條特工資訊
日前,美國聯邦調查局(FBI)的一個附屬網站被黑客組織攻克,黑客通過這一網站獲取了100多萬條聯邦特工的個人資訊。這一黑客目前計劃出售這些資訊。據瞭解,黑客通過攻擊FBI國家學院協會獲取的FBI聯邦特工的資訊,目前,黑客已經公佈了4000多名特工的姓名、職位、郵件資訊、住址和電話號碼。黑客揚言,自己將會繼續披露FBI的更多資料並銷售,黑客表示,自己只是利用公開漏洞入侵了這些網站,FBI應該花些時間升級一下自家網站的防護措施。
參考來源:
http://dy.163.com/v2/article/detail/ECNQ6CFE0511B8LM.html
維基解密創始人阿桑奇被英國警方逮捕
4月11日,厄瓜多撤銷了對維基解密創始人阿桑奇的政治庇護,隨後英國倫敦警察廳進入使館將他逮捕。厄瓜多總統萊寧·莫雷諾稱2019年1月梵蒂岡的檔案洩密事件是阿桑奇仍然與維基解密有聯絡的證明,他認為阿桑奇干涉了別國內政。 “厄瓜多對阿桑奇的行為已經忍耐到了極限,他擅自安裝了不被允許的電子裝置和干擾裝置,封閉了大使館的監控攝像頭,與安保人員對峙甚至動粗,未經許可就獲取了我大使館的加密檔案。他聲稱自己被隔絕於世,大使館不准他使用網際網路,實際上他有一部手機與外界聯絡。”在驅逐阿桑奇之前,厄瓜多要求英國當局不要將阿桑奇引渡到可能導致他“面臨酷刑或死刑的國家”,英國政府同意了這項要求。
參考來源:
https://techcrunch.cn/2019/04/11/julian-assange-arrested-in-london-after-ecuador-withdraws-asylum/
北京接通第一個 5G 手機電話
中國移動12日在北京5G試驗網上成功打通了第一個5G電話。本次通話使用4G現網升級的NSA核心網以及IMS網路,實現了不換卡不換號場景下5G手機間的通話,通話音質清澈。中國移動北京公司相關負責人介紹,中國移動北京公司9日晚完成了核心網裝置NSA版本的升級,升級後核心網及IMS網路具備5G功能,完全支援5G終端的接入。
參考來源:
http://www.xinhuanet.com/fortune/2019-04/13/c_1124363067.htm
比特幣錢包 Electrum 遭遇大規模 DOS 攻擊 造成數百萬美元損失
知名比特幣錢包Electrum的伺服器遭到嚴重攻擊,建議使用者在完全修復之前儘量不要使用該交易平臺。據悉一個擁有14萬臺機器的複雜殭屍網路度Electrum的伺服器發起了拒絕服務(DoS)攻擊,意圖引導使用者跳轉至虛假網站來竊取他們的比特幣。黑客攻擊者甚至部署了整合“後門”版Electrum客戶端的自家伺服器。一旦使用者成功和惡意伺服器(目前已經檢測到數百起)同步,那麼就會升級至有後門的Electrum客戶端。一位資深的安全研究專家向Hard Fork表示,如果使用者安裝問題版Electrum客戶端,那麼此前舊版本上的所有比特幣資金都會被遷移。
參考來源:
https://www.t00ls.net/articles-50684.html
年滿一歲的 DoS 漏洞導致某些 MikroTik 路由器易受攻擊
MikroTik 釋出易受遠端攻擊可導致執行 RouterOS 裝置上產生 DoS 條件的一個問題。RouterOS 裝置是該廠商生產的主要裝置。RouterOS 的最新更新旨在解決該問題,但卻無法適用於所有裝置,其中一些裝置仍然易受攻擊。該漏洞的編號是 CVE-2018-19299,影響未修復的路由 IPv6 包的 MikroTik 裝置。攻擊者儘可通過可導致路由器 RAM 使用提升的 IPv6 包的具體字串即可導致系統崩潰。儘管轉向 IPv6 還遠未完成,但 IPv6 的使用最近已在增長。Akamai 公司在4月1日釋出的資訊指出,印度是經由 IPv6 傳播流量佔比最大的國家 (63.3%)、其次是法屬加勒比聖巴託洛繆島 (51%) 和美國 (46.5%)。
參考來源:
http://codesafe.cn/index.php?r=news/detail&id=4802
伺服器進水導致原始碼丟失,軟體公司起訴物業索賠七百萬
因認為北京某物業管理有限責任公司未盡妥善管理義務,導致機房出現冒水事故,北京某資訊科技有限公司以侵權糾紛為由,將北京某物業管理有限責任公司及出租方北京某投資管理有限公司訴至法院,要求二被告共同支付侵權賠償金750萬元。日前,海淀法院受理了此案。原告是一家從事網際網路資訊搜尋及資料探勘領域的軟體研發及銷售的軟體企業。2018年4月,原告承租在某大廈的機房突發冒水事故,致使機房內的17臺伺服器徹底報廢,包含用於執行原始碼管理庫的3臺伺服器,導致原告公司自成立以來所有的原始碼消失。由原始碼編譯的軟體產品不能繼續生產,已售產品無法更新。原告公司前期投入該原始碼的研發費高達1500萬,原始碼的丟失給原告公司造成了巨大損失。
參考來源:
https://www.secrss.com/articles/9874
多個企業 VPN 應用允許攻擊者繞過身份驗證
根據DHS / CISA的警報和CERT / CC釋出的漏洞日誌,由Palo Alto Networks、Pulse Secure、Cisco和F5 Networks開發的企業VPN應用程式在不安全地儲存身份驗證和會話cookie,這可能允許攻擊者繞過身份驗證。如CWE-311中的Common Weakness Enumeration資料庫中所詳述,應用程式無法“在儲存或傳輸之前加密敏感或關鍵資訊”這一事實可能允許潛在攻擊者攔截流量資料,讀取並注入惡意程式碼/資料以執行中間人(MitM)攻擊。美國國土安全部網路安全和基礎設施安全域性(CISA)釋出的警報還指出,潛在的“攻擊者可以利用此漏洞來控制受影響的系統。”
參考來源:
相關文章