Aggregator
CyberVolk Analysis Explores Ransomware, Hacktivism Connections
5 months ago
华为 Mate 70 系列智能手机将运行不兼容 Android 的鸿蒙
5 months ago
华为宣布其 Mate 70 系列新智能手机将搭载不兼容 Android 的 HarmonyOS Next 操作系统。HarmonyOS Next 可运行的应用数量仍然远远逊于 Android。华为表示 HarmonyOS Next 获得了逾 1.5 万应用的支持,未来几个月会扩大到 10 万应用。Mate 70 系列共四款——Mate 70、Mate 70 Pro、Mate 70 Pro Plus 和 Mate 70 RS,非常有意思的是华为在产品的规格页面没有公布处理器型号,它列出了屏幕、摄像头等传感器,电池容量,内存等数据,但就是没有 CPU 以及 GPU。
Fredens of Security Targeted the Website of Aida Diamonds
5 months ago
Fredens of Security Targeted the Website of Aida Diamonds
Dark Web Informer - Cyber Threat Intelligence
NoName Targeted Multiple Companies in Australia
5 months ago
NoName Targeted Multiple Companies in Australia
Dark Web Informer - Cyber Threat Intelligence
RipperSec Targeted the Website of American Jewish University - AJU
5 months ago
RipperSec Targeted the Website of American Jewish University - AJU
Dark Web Informer - Cyber Threat Intelligence
TrailShark:一款AWS CloudTrail日志实时分析工具
5 months ago
TrailShark是一款AWS CloudTrail日志实时分析工具,旨在调试AWS API调用,并实现AWS CloudTrail日志的实时分析。
A Threat Actor is Selling an Advanced Private Botnet
5 months ago
A Threat Actor is Selling an Advanced Private Botnet
Dark Web Informer - Cyber Threat Intelligence
微软否认使用用户的 Word 和 Excel 数据训练 AI 模型
5 months ago
网络安全专家发现,微软办公软件 Microsoft Office 默认启用了用户数据收集功能。用户如果要关闭数据收集选项,需要打开多重菜单:File > Options > Trust Center > Trust Center Settings > Privacy Options > Privacy Settings > Optional Connected Experiences > 取消勾选框。专家认为微软会收集用户的 Word 文档和 Excel 电子表格数据训练 AI 模型。微软官员通过社交媒体 X/Twitter 否认使用用户数据训练 AI 模型。
Bootkitty: первый в истории UEFI-буткит для Linux
5 months ago
Принципиально новый класса вредоносного ПО уже здесь.
A Threat Actor Claims to be Selling Software and Profiles from Saitek
5 months ago
A Threat Actor Claims to be Selling Software and Profiles from Saitek
Dark Web Informer - Cyber Threat Intelligence
A Threat Actor is Allegedly Selling Access to an Unidentified Canadian Environmental Consulting Company
5 months ago
A Threat Actor is Allegedly Selling Access to an Unidentified Canadian Environmental Consulting Company
Dark Web Informer - Cyber Threat Intelligence
How Learning to Fly Made Me a Better Cybersecurity CEO
5 months ago
The lessons I've learned soaring through the skies have extended far beyond the runway.
Yochai Corem
【资料】认知战与民主:对伦理挑战和解决方案的批判性分析
5 months ago
【资料】认知战:北约 ACT 认知战探索概念的概念分析
5 months ago
VMware fixed five vulnerabilities in Aria Operations product
5 months ago
Virtualization giant VMware addressed multiple vulnerabilities in its Aria Operations product that can led to privilege escalation and XSS attacks. VMware released security updates to address five vulnerabilities in its Aria Operations product. Aria Operations (formerly known as VMware vRealize Operations) is a comprehensive cloud management and operations platform developed by VMware. It is designed […]
Pierluigi Paganini
CVE-2024-0130:NVIDIA 修补 UFM 产品中的高严重性漏洞
5 months ago
英伟达™(NVIDIA®)近日发布固件更新,以解决影响其 UFM Enterprise、UFM Appliance 和 UFM CyberAI 产品的高严重性漏洞。该漏洞被识别为 CVE-2024-0130,可允许攻击者获得升级权限、篡改数据、拒绝服务并披露敏感信息。 该漏洞源于一个不恰当的身份验证问题,可通过以太网管理接口发送畸形请求加以利用。成功利用漏洞后,攻击者可在未经授权的情况下访问和控制受影响的系统。 通用漏洞计分系统(CVSS)对该漏洞的基本分值为 8.8,将其归类为 “高 ”严重性。受影响的产品包括不同版本的 UFM Enterprise、UFM Enterprise Appliance、UFM SDN Appliance 和 UFM CyberAI。 英伟达敦促用户立即更新系统。固件更新可从英伟达企业支持门户网站下载。 虽然该漏洞被认为很严重,但值得注意的是,UFM 系统的以太网管理接口通常与公共网络隔离,从而限制了攻击的可能性。不过,采取积极措施并通过安装安全更新来降低风险至关重要。 最新更新解决了该漏洞,并增强了 UFM 产品的安全性。我们建议用户访问英伟达企业支持门户网站,了解详细信息并下载必要的更新。 转自安全客,原文链接:https://www.anquanke.com/post/id/302229 封面来源于网络,如有侵权请联系删除
内容转载
Gatito_FBI_NZ Allegedly Leaked Admin Access of Saco Company Peru
5 months ago
Gatito_FBI_NZ Allegedly Leaked Admin Access of Saco Company Peru
Dark Web Informer - Cyber Threat Intelligence
VPN 正在成为企业入侵的关键路径
5 months ago
研究人员发现了Palo Alto Networks(CVE-2024-5921)和SonicWall(CVE-2024-29014)企业VPN客户端更新过程中的漏洞,这些漏洞可能被利用来远程执行代码。 CVE-2024-5921 CVE-2024-5921影响Palo Alto的GlobalProtect App在Windows、macOS和Linux上的多个版本,起因是认证验证不足。 该公司确认,这使得攻击者能够将GlobalProtect应用连接到任意服务器,并且指出这可能导致攻击者在终端安装恶意根证书,随后安装由这些证书签名的恶意软件。 AmberWolf研究人员Richard Warren和David Cash解释说:“GlobalProtect VPN客户端的Windows和macOS版本都容易受到远程代码执行(RCE)和权限提升的影响,这是通过自动更新机制实现的。虽然更新过程要求MSI文件必须签名,但攻击者可以利用PanGPS服务安装一个恶意信任的根证书,从而实现RCE和权限提升。更新执行时具有服务组件的权限级别(Windows上的SYSTEM和macOS上的root)。” “默认情况下,用户可以在VPN客户端的用户界面组件(PanGPA)中指定任意端点。这种行为可以被利用于社交工程攻击中,攻击者诱骗用户连接到恶意VPN服务器。这些服务器可以捕获登录凭证,并通过恶意客户端更新破坏系统。” Palo Alto表示:“这个问题在GlobalProtect应用6.2.6及所有后续的6.2版本中已修复。”该公司还引入了一个额外的配置参数(FULLCHAINCERTVERIFY),应该启用以加强对系统信任证书库的证书验证。 根据PAN的安全咨询,目前还没有针对macOS或Linux版本的应用的修复。 不过,有一个权宜之计/缓解措施,即在端点上为GlobalProtect应用启用FIPS-CC模式(并在GlobalProtect门户/网关上启用FIPS-CC模式)。 AmberWolf研究人员表示,还可以实施基于主机的防火墙规则,以防止用户连接到恶意VPN服务器。 CVE-2024-29014 CVE-2024-29014影响SonicWall的NetExtender VPN客户端在Windows版本10.2.339及更早版本,当处理端点控制(EPC)客户端更新时,允许攻击者以SYSTEM权限执行代码。该漏洞源于签名验证不足。 有几种利用场景可能导致这种情况。例如,用户可能被诱骗将他们的NetExtender客户端连接到恶意VPN服务器,并安装假冒的(恶意的)EPC客户端更新。 AmberWolf研究人员解释了另一种方法:“当安装了SMA Connect代理时,攻击者可以利用自定义URI处理程序强制NetExtender客户端连接到他们的服务器。用户只需要访问恶意网站并接受浏览器提示,或打开恶意文档,攻击就可以成功。” SonicWall在今年早些时候已经在NetExtender Windows(32位和64位)10.2.341及更高版本中修补了这个漏洞,并敦促用户升级。 AmberWolf建议:“如果立即升级不可行,考虑使用客户端防火墙限制对已知合法VPN端点的访问,以防止用户无意中连接到恶意服务器。” VPN在许多场景下被视为不可或缺的工具,它提供了加密通道,使得用户可以在公共网络上安全地传输数据,同时也能绕过地理限制访问被封锁的内容。例如对于需要远程工作的员工,VPN提供了安全访问公司内部网络的能力,确保了数据传输的保密性和完整性。 但不可否认的是,VPN的存在也给企业带来了更多的攻击面,并且成为黑客攻击的跳板。 转自Freebuf,原文链接:https://www.freebuf.com/news/416278.html 封面来源于网络,如有侵权请联系删除
内容转载
Gatito_FBI_NZ Allegedly Leaked Data of an Unidentified Hospital in Paraguay
5 months ago
Gatito_FBI_NZ Allegedly Leaked Data of an Unidentified Hospital in Paraguay
Dark Web Informer - Cyber Threat Intelligence