www.hackdig.com
Open in
urlscan Pro
39.107.13.245
Public Scan
URL:
http://www.hackdig.com/04/hack-640112.htm
Submission: On April 14 via api from US — Scanned from DE
Submission: On April 14 via api from US — Scanned from DE
Form analysis
1 forms found in the DOMPOST http://www.hackdig.com/api.php
<form action="http://www.hackdig.com/api.php" method="post" id="commentform" onsubmit="return subcmt();">
<div class="alignleft">
<p>
<small>姓名: </small>
<label><input type="text" name="name" id="name" size="25" tabindex="1"></label>
</p>
<p>
<small>邮箱: </small>
<label><input type="text" name="emails" id="emails" size="25" tabindex="2"></label>
</p>
<p>
<small>网址:</small>
<label><input type="text" name="websites" id="websites" size="25" tabindex="3"></label>
</p>
<p>
<small>验证码:</small>
<label id="antiarea">28减<input type="text" name="antirbt" id="antirbt" size="4" tabindex="4">加29是18</label>
</p>
<p>
<label> <input type="hidden" name="article_id" id="article_id" value="640112">
<input type="hidden" name="ctrl" id="ctrl" value="save">
<input type="hidden" name="action" id="action" value="comment"></label>
</p>
<p><label><textarea name="comment" id="comment" tabindex="5"></textarea>
<input name="submit" type="submit" class="corner" id="submit" tabindex="6" value="提交评论"></label>
</p>
</div>
</form>
Text Content
分享到 * 一键分享 * QQ空间 * 新浪微博 * 百度云收藏 * 人人网 * 腾讯微博 * 百度相册 * 开心网 * 腾讯朋友 * 百度贴吧 * 豆瓣网 * 搜狐微博 * 百度新首页 * QQ好友 * 和讯微博 * 更多... 百度分享 记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华 首页 网络安全 移动安全 招聘信息 海外英文版 «Zscaler:伪装成电报应用程序的 F... 俄乌信息技术供应链制裁中的认知“谜团”观... » 在 ESET 和微软帮助下 乌克兰成功阻止针对能源设施的网络攻击 语音阅读2022-04-13 18:02 在 ESET 和微软研究人员的帮助下,乌克兰官员表示成功阻止了一起针对能源设施的网络攻击。在本次阻止攻击过程中,它们发现了 Industroyer 的新变种,它是一个臭名昭著的恶意软件,在 2016 年被 Sandworm APT 组织用来切断乌克兰的电力。 乌克兰政府计算机应急小组(CERT-UA)表示,该攻击使用 Industroyer 变体尝试对“几个基础设施”发起攻击,包括高压变电站、设施的计算机、网络设备和运行 Linux 操作系统的服务器设备。 CERT-UA 解释说:“受害组织遭受了两波攻击。最初的妥协发生在 2022 年 2 月之前。变电站的断电和公司基础设施的退役被安排在2022年4月8日星期五晚上进行。同时,到目前为止,恶意计划的实施已经被阻止了”。 ESET在关于这一情况的解释中说,它还看到攻击者使用了其他几个破坏性的恶意软件家族,包括CaddyWiper、ORCSHRED、SOLOSHRED和AWFULSHRED。 ESET说,它不确定攻击者是如何入侵最初的受害者的,也不确定他们如何设法从IT网络转移到工业控制系统(ICS)网络。但CERT-UA说,攻击者能够”通过创建SSH隧道链”在不同网段之间横向移动。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1257667.htm 封面来源于网络,如有侵权请联系删除 👍 赞0👎 踩 知识来源: https://hackernews.cc/archives/38181 阅读:5317 | 评论:0 | 标签:网络攻击 乌克兰 能源设施 攻击 网络 微软 想收藏或者和大家分享这篇好文章→复制链接地址 “在 ESET 和微软帮助下 乌克兰成功阻止针对能源设施的网络攻击”共有0条留言 1. 发表评论 姓名: 邮箱: 网址: 验证码: 28减加29是18 公告 ❤永久免费、持续更新、精选优质黑客技术文章的Hackdig,帮你成为掌握黑客技术的英雄❤ Sprache auswählenDeutschAfrikaansAlbanischAmharischArabischArmenischAserbaidschanischBaskischBelarussischBengalischBirmanischBosnischBulgarischCebuanoChichewaChinesisch (traditionell)DänischEnglischEsperantoEstnischFilipinoFinnischFranzösischFriesischGalizischGeorgischGriechischGujaratiHaitianischHausaHawaiischHebräischHindiHmongIgboIndonesischIrischIsländischItalienischJapanischJavanischJiddischKannadaKasachischKatalanischKhmerKinyarwandaKirgisischKoreanischKorsischKroatischKurdisch (Kurmandschi)LaoLateinischLettischLitauischLuxemburgischMalagasyMalayalamMalaysischMaltesischMaoriMarathiMazedonischMongolischNepalesischNiederländischNorwegischOdia (Oriya)PaschtuPersischPolnischPortugiesischPunjabiRumänischRussischSamoanischSchottisch-GälischSchwedischSerbischSesothoShonaSindhiSinghalesischSlowakischSlowenischSomaliSpanischSuaheliSundanesischTadschikischTamilTatarischTeluguThailändischTschechischTürkischTurkmenischUigurischUkrainischUngarischUrduUsbekischVietnamesischWalisischXhosaYorubaZulu Powered by Google Übersetzer 求投资、赞助、支持💖 随机推荐 * “零信任”的App合规技术能力 * 内存安全厂商安芯网盾获超亿元人民币A轮融资 * 美国拜登政府网络空间国际战略动向及其影响 * PwnedPiper安全漏洞影响了北美80%大医院的气动管道系统 * 【干货分享】powershell免杀抓密码姿势 * 等保三级合规要求:全站HTTPS安全升级将成必然 * 隐私计算是开放金融可信生态建设不可或缺的关键能力 * HackingClub白帽峰会议题征集+活动支持招募,正式启动! * 太赞了!黑客实战渗透教程火了(附工具下载) * 盗取用户Access Key的AutoUpdate僵尸网络正在云上传播,阿里云安全为你支招 标签云 漏洞 [12797] 安全 [10258] 攻击 [3950] 注入 [3654] 网络安全 [3622] 网络 [3139] 黑客 [2491] CVE [1798] xss [1459] 勒索 [1440] 云 [1222] 渗透 [1130] 数据安全 [1055] 泄露 [1034] 执行 [988] 美国 [985] 加密 [915] 分析 [896] linux [890] 远程 [873] windows [860] Android [804] 威胁情报 [801] CMS [800] 招聘 [679] 恶意软件 [677] 后门 [647] ddos [626] 情报 [623] APP [600] 攻防 [585] 扫描 [561] 学习 [559] AI [553] 移动 [551] 智能 [521] 渗透测试 [515] 提权 [505] 终端安全 [505] sql [501] apt [494] 0day [493] Shell [487] 保护 [485] 入侵 [485] 漏洞分析 [475] 安全报告 [470] IOS [459] exp [427] 微软 [388] 黑客技术 © 2012-2022 | 关于&合作 | 京ICP备15005440号-2 mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1 ORIGINALTEXT Bessere Übersetzung vorschlagen -------------------------------------------------------------------------------- 图片分享