hackernews.cc Open in urlscan Pro
160.116.186.18  Public Scan

Submitted URL: http://hackernews.cc/
Effective URL: https://hackernews.cc/
Submission: On December 03 via api from GB — Scanned from GB

Form analysis 2 forms found in the DOM

GET https://hackernews.cc/

<form class="form-search" method="get" action="https://hackernews.cc/" role="search">
  <input class="search-query" type="text" name="s" id="s" placeholder="Search..." autocomplete="off" value="">
  <button class="search-submit" id="searchsubmit"><i class="fa fa-search"></i></button>
</form>

GET https://hackernews.cc/

<form class="is-search-form is-form-style is-form-style-3 is-form-id-34768 " action="https://hackernews.cc/" method="get" role="search"><label for="is-search-input-34768"><span class="is-screen-reader-text">Search for:</span><input type="search"
      id="is-search-input-34768" name="s" value="" class="is-search-input" placeholder="Search here..." autocomplete="off"></label><button type="submit" class="is-search-submit"><span class="is-search-icon"><svg focusable="false" aria-label="Search"
        xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24" width="24px">
        <path
          d="M15.5 14h-.79l-.28-.27C15.41 12.59 16 11.11 16 9.5 16 5.91 13.09 3 9.5 3S3 5.91 3 9.5 5.91 16 9.5 16c1.61 0 3.09-.59 4.23-1.57l.27.28v.79l5 4.99L20.49 19l-4.99-5zm-6 0C7.01 14 5 11.99 5 9.5S7.01 5 9.5 5 14 7.01 14 9.5 11.99 14 9.5 14z">
        </path>
      </svg></span></button><input type="hidden" name="id" value="34768"></form>

Text Content

 * 首页
 * 今日推送
 * 国际动态
 * 漏洞事件
 * 黑客事件
 * 数据泄露
 * 推荐阅读

 * 
 * 
 * 

 1. 1
 2. 2
 3. 3

 * 
 * 

安全快讯TOP NEWS


研究发现 17 种恶意框架用于攻击空隙网络

作者: Zoe 日期: 2021-12-03 分类: 今日推送,国际动态 暂无评论
Hackernews 编译,转载请注明出处:消息来源:
仅在2020年上半年就发现了四种不同的用于攻击实体隔离(air-gapped)网络的恶意框架,此类工具包的总数达到17个,并为黑客提供了网络间谍和机密信息外泄的可乘之机。
“所有的框架都被设计成执行某种形式的间谍活动,所有的框架都使用 USB 驱动器作为物理介质,在目标实体隔离网络中传输数据,”ESET 研究人员 Alexis
Dorais-Joncas 和 Facundo Muñoz 在一份对这些框架的综合研究报告中说。
实体隔离是一种网络安全措施,旨在通过物理隔离系统与其他不安全的网络,包括局域网和公共互联网,防止未经授权访问系统。这也意味着传输数据的唯一方法是使用物理设备连接,例如
USB 驱动器或外部硬盘。 鉴于该机制是 SCADA 和工业控制系统(ICS)采取防御的最常见方式之一,受到机构支持或参与国家行动的 APT
组织越来越多地将目光投向关键基础设施,希望利用恶意软件渗透实体隔离的网络,以监视有价值的目标。 这家斯洛伐克网络安全公司表示,不少于75% 的框架是利用 USB
驱动器上的恶意 LNK 或 AutoRun 文件对实体隔离系统的初步破坏,或者在实体隔离网络中横向移动。 Some frameworks that have
been attributed to well-known threat actors are as follows — 以下是一些众所周知的攻击者的框架:
Retro ( DarkHotel 又名 apt-c-06或 Dubnium) Ramsay  (DarkHotel)
USBStealer ( APT28 ,又名 sedinit,Sofacy,或 Fancy Bear) USBFerry ( Tropic
Trooper ,又名 apt23或Pirate Panda) Fanny  ( Equation Group  ) USBCulprit  ( Goblin
Panda ,又名 Hellsing 或 cycdek) PlugX  ( Mustang Panda ) ,以及 Agent.BTZ ( Turla
Group ) 研究人员解释说: “所有的框架都设计了自己的方式,但它们都有一个共同点: 毫无例外,它们都使用了武器化的 USB
驱动器。”。“连接框架和离线框架之间的主要区别在于驱动器是否是武器化的。” 连接框架通过在连接系统中部署恶意组件来工作,该系统监视新 USB
驱动器的插入,并自动将攻击代码放置在气隙系统中,而像 Brutal Kangaroo、 EZCheese 和 ProjectSauron
这样的离线框架则依靠攻击者先感染自己的 USB 驱动器来从后门攻击目标机器。
作为预防措施,携带关键信息系统和敏感信息的组织应该谨防对连接系统的直接电子邮件访问,禁用 USB 端口和清理 USB
驱动器,限制可移动驱动器上的文件执行,并定期分析气隙系统中是否有任何可疑活动的迹象。 “保持一个完全实体隔离系统可以提供了额外的保护,” Brutal
Kangaroo说。“但是,就像所有其它安全机制一样,实体隔离不是一种万灵药,也不能防止黑客利用系统更新不及时或员工不良操作导致的漏洞。”  
消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自
HackerNews.cc ” 并附上原文链接


ENDICOTT 被判 10 个月监禁 曾参与 SIM 卡劫持活动

作者: 内容转载 日期: 2021-12-02 分类: 今日推送,安全快讯 暂无评论
美国司法部本周宣布,伴随着现年 22 岁的密苏里州居民加勒特·恩迪科特(Garrett Endicott)被判刑,知名国际黑客组织“The
Community”所有 6 名成员均已落网并判刑。他们此前曾施行了 SIM 卡劫持活动,从受害者手中窃取了价值数百万美元的加密货币。
图片来自于 publicdomainpictures Endicott 因参与该活动被判处 10 个月监禁,并被命令支付 121549 美元的赔偿金。SIM
劫持,也被称为 SIM
交换,是一种攻击者控制目标电话号码的技术,允许他们接收短信和其他形式的双因素认证(2FA)代码,然后可以用来登录受害者的电子邮件,云存储,并最终登录他们的加密货币交易所账户。
据检察官称,在 The Community 的案件中,SIM
卡劫持活动“通常是通过贿赂移动电话供应商的员工来促成的”。其他时候,SIM卡劫持是通过社区成员联系移动电话供应商的客户服务–冒充受害者–并要求将受害者的电话号码换成社区控制的SIM卡(从而控制移动设备)来完成的。
该计划导致数千万美元的加密货币被盗。来自美国各地的个人,包括加利福尼亚州、密苏里州、密歇根州、犹他州、德克萨斯州、纽约州和伊利诺伊州,损失的加密货币价值(在被盗时)从2000美元以下到500万美元以上。司法部表示,被判刑的被告人涉及的盗窃总额从大约5万美元到超过900万美元不等。
Endicott 被判处的刑罚比社区的其他成员要轻。佛罗里达州居民Ricky
Handschumacher被判处四年监禁,并被罚款760多万美元;爱荷华州居民Colton
Jurisic被判处42个月监禁,并被命令支付950多万美元;南卡罗来纳州居民Reyad Gafar Abbas被判处两年监禁并被罚款31万多美元。
爱尔兰公民康纳-弗里德曼(Conor Freedman)此前被爱尔兰法院判处三年监禁,而康涅狄格州居民瑞安-史蒂文森(Ryan
Stevenson)被判处缓刑。两人都被命令支付某种形式的赔偿金。   (消息及封面来源:cnBeta)


BAZAR 勒索软件深度分析

作者: Zoe 日期: 2021-12-01 分类: 威胁情报 暂无评论
八月份,我们发现了一起由BazarLoader 感染开始的入侵事件。传递来源可能是一场网络钓鱼运动,该运动向受害者分发有密码保护的 zip
文件和改装化文件。word文档中的宏提取并执行了恶意的.HTA文档,该文档下载并加载了内存中的BazarLoader DLL。
对信息安全界有一个认知是很明显的,即从BazarLoader开始的入侵常常以Conti勒索软件结束。本次事件也得出了这样的结论。在涉及Conti勒索软件的事件中有一些明显的相似之处。勒索软件操作者的工具和执行的总体目的在整个集群中趋于匹配。当我们看我们之前的Conti
事件,这一点变得显而易见。这可能是由于一家分支机构泄露的Conti手册广泛传播。在本例中,我们看到了相同的事件模式,工具包括net、nltest、用于discovery的ShareFinder、用于C2的Cobalt
Strike 和WMIC远程进程创建,以便扩展其在网络中的访问。     更多内容请至Seebug
Paper  阅读全文:https://paper.seebug.org/1774/ 消息来源:THE DFIR
REPORT,封面来自网络,译者:Zoeppo。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
并附上原文链接。


一批 ANDROID 网银木马躲过官方应用商店检测 清理前下载量已达 30 万

作者: 内容转载 日期: 2021-12-01 分类: 木马 暂无评论
Threat Fabric 安全研究人员刚刚公布了一批 Android 网银木马,而且在被 Google Play 清理之前,其下载量就已经超过了 30
万次。在二维码扫描仪、PDF 扫描仪、加密货币钱包等表象的掩饰下,这些恶意应用会在暗中窃取用户登录凭证、双因素身份验证码、记录按键、以及屏幕截图。
(来自:Threat Fabric) 通过持续四个月的追踪,Threat Fabric 发现了四个独立的 Android
恶意软件系列。可知其利用了多种技巧,来规避 Google Play 应用商店的检测机制 安全研究人员指出,之所以从 Google Play
的自动化(安全沙箱)和机器学习审核流程中逃逸,正是该平台试试权限限制的直接后果。 通常情况下,这些恶意软件会先以一款良性 App 的面目示人。所以在早期的
VirusTotal 恶意软件检测过程中,它们并不会在第一时间被揪出。
但在用户安装后,它们就会开始诱骗用户下载并安装带有“附加功能”的更新包。此时这些恶意应用会通过第三方来源来获取,但此时它们已经骗取了用户的普遍信任。
为了躲避雷达追踪,这些恶意程序还利用了其它手段。在许多情况下,幕后操纵者只有在检查受感染的设备的地理位置、或通过增量更新后,才会手动部署恶意内容。
这种致力于躲过不必要关注的手段,实在让人难以置信。然而现实表明,基于自动化流程的传统恶意软件检测方案,正在变得不那么可靠。
在近日发表的一篇博客文章中,Threat Fabric 详细阐述了被调查的 9 款 dropper 恶意软件。其中造成最多感染的,被称作 Anatsa 家族。
这款“相当先进”的 Android 网银木马内置了许多功能,包括远程访问和自动转账系统。受害者将被无情地清空账户,将资金转移到幕后黑手控制的账户中。 感染
Anatsa 恶意软件的过程,是从 Google Play 下载看似人畜无害的初始安装包后开始的。之后相关 App 会强制用户更新,以继续使用该应用程序。
但现实是,幕后黑手在远程更新服务器上托管了夹带私货的恶意内容,并通过骗取信任的方式,将之安装在了毫无戒备的受害者设备上。 为了装得更像一些,幕后团伙甚至会雇人在
Google Play 应用商店刷好评,以引诱更多无辜者上当受骗。 最后,研究人员还发现了另外三大恶意软件家族(分别称之为 Alien、Hydra 和
Ermac)。 其特点是植入了 Gymdrop 恶意负载,并利用基于受感染设备模型的过滤规则,来躲过安全研究人员的搜捕。   (消息及封面来源:cnBeta)


暗网市场 CANNAZON 遭受大规模 DDOS 攻击后关闭

作者: Zoe 日期: 2021-11-30 分类: 今日推送,国际动态 暂无评论
Hackernews编译,转载请注明出处: Cannazon是最大的大麻购买暗网交易市场之一,在上周遭受了 DDoS攻击后关闭。 正如管理员在一条签有 PGP
密钥的消息中解释的那样,他们正式下线了,并声称没有对他们的供应商进行退出诈骗。
管理员在2021年11月23日发布了这条消息,29日,Cannazon下线了,据说是永远下线了。   一次DDoS攻击导致网站关闭  
本月初,该网站遭到了大规模的分布式拒绝服务攻击,这在暗网市场并不少见。
管理员减少了订单数量,并让市场部分下线一段时间暂缓情况,但这在社区中引起了轰动,用户担心即将到来的退出骗局。
因为管理员处理事件的方式缺乏透明度,网站关闭声明给用户道歉,声明如下:
“我们非常抱歉,最后几天我们不得不隐瞒事实。在我们看来,这是防止一些供应商跑路、伤害各位和社区的最佳方式。”网站管理员的关闭声明如是说。
“如果某个供应商未能成功获得所有签名的比特币多重信息交易,他可以通过一条加密信息获得这些信息,这条信息将于本周晚些时候发布在 Dread 上。”
公告由Cannazon管理员发布 随着 Cannazon 的关闭,其他网站使用 Cannazon 的名字再创建在一个新的 Tor
地址也不足为奇。然而,新建的网站很可能目的是想要欺骗原网站的会员。 当一个知名的大型暗网平台下线时,虚假克隆网站的出现再正常不过了。   为什么这是个坏主意  
如果你认为借助 vpn 或 Tor 保持匿名,并从暗网购买大麻是规避你们国家毒品法律的一种简单方法,那么你就忽略了其中涉及的大量风险。 首先,包括
Cannazon 和 CannahHome
在内的大多数平台都是会员制的。因此,所有用户在注册时都会给出一些部分信息。如果他们的服务器最终落入执法部门手中,买家就会被识别出来。
其次,即使在管理员承诺高水平交易安全的市场中,下订单时被骗的可能性总是很高。
第三,运送给你的任何毒品都可能含有危险的有毒物质,或者货品与你购买的完全不同。因此,食用它们可能会对你的健康造成严重的风险。
最后,在网上购买毒品在许多国家是非法的,并可能导致罚款和牢狱之灾。   消息来源:BleepingComputer,译者:Zoeppo; 本文由
HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接


使用 PROXYSHELL 和 PROXYLOGON 劫持邮件链

作者: Zoe 日期: 2021-11-29 分类: 今日推送,威胁情报 暂无评论
Squirrelwaffle的常规操作是发送恶意垃圾邮件回复现有电子邮件链,今天我们要调查它利用 Microsoft Exchange Server
漏洞(ProxyLogon 和 ProxyShell)的策略。 9月,Squirrelwaffle
作为一种新的加载器出现,并通过垃圾邮件攻击传播。它向已存在的电子邮件链回复恶意邮件,这种策略可以降低受害者对恶意行为的防范能力。为了实现这一点,我们认为它使用了
ProxyLogon 和 ProxyShell 的开发链。 Trend Micro 应急响应团队调查了发生在中东的几起与 Squirrelwaffle
有关的入侵事件。我们对这些攻击的最初访问做了更深入的调查,看看这些攻击是否涉及上述漏洞。 我们发现的所有入侵都来自于内部微软 Exchange
服务器,这些服务器似乎很容易受到 ProxyLogon 和 ProxyShell 的攻击。在这篇博客中,我们将对这些观察到的初始访问技术和
Squirrelwaffle 攻击的早期阶段进行更多的阐述。       更多内容请至Seebug
Paper  阅读全文:https://paper.seebug.org/1764/ 消息来源:Trendmicro,封面来自网络,译者:Zoeppo。
本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。


安卓 APT 间谍软件 GNATSPY 分析

作者: Zoe 日期: 2021-11-29 分类: 威胁情报,恶意软件 暂无评论
一个名为C-23(也被称为 GnatSpy,FrozenCell,或
VAMP)的APT组织在他们的恶意应用程序中加入了新的特性,这些特性使得它们对用户的行为更具适应力,用户可能会试图手动删除它们,安全和网络托管公司可能会试图阻止访问或关闭其C2服务器域名,但这些恶意应用程序也能应对。
这款间谍软件做了以下事情: 收集短信,联系人,通话记录 收集图片和文档 记录音频,呼入和呼出电话,包括 WhatsApp 的通话 截屏和录制屏幕视频 用相机拍照
隐藏自己的图标 阅读 WhatsApp、 Facebook、 Facebook Messenger、 Telegram、 Skype、 IMO
Messenger 或 Signal 的通知 取消内置安全应用程序(如三星安全代理、小米 MIUI
安全中心、华为系统管理器)以及安卓系统应用程序、包安装程序和自身的通知     更多内容请至Seebug
Paper  阅读全文:https://paper.seebug.org/1771/ 消息来源:SophosNews,封面来自网络,译者:Zoeppo。
本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。


黑客利用恶意软件 TARDIGRADE 攻击生物制造设施

作者: Zoe 日期: 2021-11-29 分类: 今日推送,恶意软件 暂无评论
Hackernews编译,转载请注明出处: 今年,借助一个叫做 Tardigrade 的恶意软件装载器,一个 APT攻击了 两家生物制造公司。
生物经济信息共享与分析中心(BIO-ISAC)发布了一份公告,其中指出,恶意软件正在整个行业中广泛传播,它们的目的可能是盗窃知识产权,保证持续性,并用勒索软件感染系统。
今年春天,一家不知名的生物制造设施被勒索软件攻击,BIO-ISAC
随后开始进行调查。该公司表示,Tardigrade 是一种复杂的恶意软件,具有“高度自主性和变形能力”。2021年10月,这个恶意软件被用来攻击第二个实体。
这些“快速扩散”的入侵行为还不知道背后主使者是哪个攻击者或某个国家,但该机构告诉 The Hill ,这些行为与之前一个与俄罗斯的黑客组织的攻击行为相似。
Tardigrade 通过钓鱼邮件或受感染的 USB 驱动器传播,是 SmokeLoader 的一个高级分支。 SmokeLoader 是一个基于
windows 的后门,由一个名为 Smoky Spider 的组织操作,早在2011年就可以在地下市场上销售,SmokeLoader
拥有捕捉击键、通过受损网络横向移动以及升级特权的能力。
此外,该恶意软件还充当了额外恶意软件有效载荷的入口点,即使在与其C2服务器断开连接以实施其恶意攻击的情况下,该恶意软件也能自主运行。
生物制造行业的企业最好进行一下软件更新,加强网络分割,并测试关键生物基础设施的离线备份,以减轻黑客攻击带来的影响。
”由于变形行为,这种恶意软件极难检测到。”研究人员表示,对关键人员的企业计算机保持警惕非常重要。他们补充说,“该领域的许多机器使用的是过时的操作系统。”
消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自
HackerNews.cc ” 并附上原文链接


苹果公司发出警告后 PEGASUS 黑客受害者陆续浮出水面

作者: 内容转载 日期: 2021-11-29 分类: 安全快讯,黑客事件 暂无评论
NSO的Pegasus(飞马)iPhone黑客是今年最重要的科技争议之一。过去几个月的几份报告揭示了一个令人难以置信的复杂的iPhone黑客攻击活动。Pegasus允许国家行为者通过使用零日攻击来监视使用iPhone的特定人物目标。
受害者甚至不需要点击信息中的链接来安装PegASUS间谍软件程序,黑客就能完成入侵。他们也不会知道,iPhone正在向未知的攻击者发送个人数据。鉴于这些iPhone的安全报告,苹果修补了这个漏洞。
但苹果并没有停留在仅仅修复漏洞上。本周早些时候,苹果公司起诉了间谍软件背后的以色列公司。随后,苹果公司迅速采取行动,通知受害者这一攻击。结果,该公司间接地揭示了飞马黑客所追求的目标种类。
不要担心黑客在苹果公司修补漏洞之前已经窥探到你的iPhone。你可能没事。这不会影响大多数iPhone用户。采用Pegasus黑客的黑客是冲着特定的目标去的,比如活动家、政治家、立法者和记者。这就是为什么美国政府将飞马公司列入实体清单,有效地禁止NSO集团与任何美国科技公司合作。苹果向受害者发出警报,有助于我们更好地了解飞马黑客的范围和重点。
据路透社报道,苹果公司周三向至少六名泰国活动家和研究人员发出警报信息。这些人过去一直对泰国政府持批评态度。
例如,收到苹果公司关于飞马黑客的通知的人之一是Prajak
Kongkirati(孔基拉提)。孔基拉提是曼谷塔玛萨大学的政治学家,他收到了苹果公司的两封邮件。该公司通知他,它认为黑客的目标是他的iPhone和iCloud账户。
此外,泰国还有五名iPhone用户收到了苹果的飞马警报。名单中包括一名研究人员、另外两名活动人士、一名说唱歌手和一名政治家。
飞马警告告知潜在的受害者,如果国家支持的攻击者破坏了他们的iPhone,可能会发生什么。黑客”可能能够远程访问你的敏感数据、通信,甚至是摄像头和麦克风”。
另外,波兰语的ThinkApple报道,苹果公司通知一名波兰检察官,她的iPhone可能已经遭遇了Pegasus。 Ewa
Wrzosek可能是在调查了一次失败的总统选举后成为目标的,在这次选举中,有人花钱进行了一次没有发生的邮政投票。报告指出,Wrzosek的上司最终将该检察官从该案中剔除。此外,还开始了对她的纪律处分程序。
检察官在Twitter上宣布,她收到了苹果公司的Pegasus提醒。下面是上面的Twitter内容,其中还提到了波兰司法部长。
我刚刚收到来自苹果支持账户的警报,说我的手机可能受到国家部门的网络攻击。有迹象表明,我可能因为我正在做的事情或我是谁而成为目标。我会认真对待这个警告,因为在这之前还有其他事件。@ZiobroPL这是个巧合吗?
路透社的同一篇报道还指出,苹果向加纳、乌干达和萨尔瓦多的iPhone用户发出了类似警告。黑客利用Pegasus可能在属于加纳的两名政治活动家、乌干达的一名政治家和萨尔瓦多的十几名记者的iPhone上安装间谍软件。
苹果公司没有公布受到Pegasus黑客攻击的人的名字。但这些iPhone用户中的一些人正在自己站出来证实这些间谍活动。
如果你没有收到苹果公司发出的类似上述推文中的信息,这意味着你不是购买NSO软件的民族国家行为者的目标。如果你有,你会想立即在你的iPhone上安装最新的iOS版本。当然,你也可能想换一部全新的手机,这是一位《纽约时报》记者在他的iPhone上发现Pegasus黑客行为后所做出的的叙述。
  (消息及封面来源:cnBeta)


联发科修复芯片漏洞 避免被恶意应用窃听

作者: 内容转载 日期: 2021-11-26 分类: 漏洞事件 暂无评论
Check Point Research 在近期发布的联发科芯片组的 AI
和音频处理组件中发现了一个漏洞,或被别有用心者利用于本地权限提升攻击。这意味着通过精心设计的代码,第三方应用程序可访问它不该接触到 AI 和音频相关信息 ——
理论上甚至可用于窃听。庆幸的是,该漏洞从未被发现有在野外被利用,且联发科已于 10 月份完成了修复。 在周三发布的一份白皮书中,Check Point
Research 详细介绍了如何在红米 Note 9 5G 上完成这项复杂的攻击。 首先,安全研究人员不得不对所涉及的大部分未记录的软件开展逆向工程 ——
且这一步就利用了在联发科固件中发现的一系列四个漏洞,以允许任何 App 向音频接口传递特定的命令。
简而言之,就是让恶意应用能够对音频接口的某些部分,执行它本不该实现的相关操作。 若该 App 获取了系统级权限(比如在 Root
后的设备上、或预安装的系统应用),它甚至能够‘在音频 DSP 芯片上隐藏恶意代码’。 鉴于任何 App
都可访问音频接口固件、且该固件允许访问‘音频数据流’,因而恶意应用或在漏洞修复前对客户展开窃听。
其次,我们并不能排除设备制造商本身就滥用相关安全漏洞、以开展大规模窃听活动的可能。 虽然 Check Point Research
和联发科方面都未披露受影响芯片的确切列表,但相关漏洞似乎影响了天玑(Dimensity)全系 SoC —— 包括 Helio G90 / P90
等芯片组、甚至波及所谓的“Tensilica”APU 平台。 此外一些华为麒麟芯片组也是用了“Tenscilica”IP,但目前尚不清楚确切的影响。  
(消息及封面来源:cnBeta)
1 / 543 页 1 2 3 4 5 下一页 ... 最后一页 →

 



你想知道的:

Search for:

[创宇资讯]2021年12月3日

 * Sabbath始终瞄准美国和加拿大的关键基础设施
 * CISA任命首批23名网络安全咨询委员会委员
 * MonoX宣布因漏洞导致被黑客窃取3100万美元
 * WiFi软件管理公司泄漏数百万客户数据
 * Endicott 被判 10 个月监禁 曾参与 SIM 卡劫持活动
 * Serverless 扫描技术研究及应用

SEEBUG 最新 PAPER

 * Serverless 扫描技术研究及应用
 * 论高级威胁的本质和攻击力量化研究
 * Bazar 勒索软件深度分析
 * xray 终极反制实践
 * CVE-2021-22205 GitLab RCE 之未授权访问深入分析(一)

 * 
 * 
 * 
 * 
 * 

Copyright © 知道创宇 2016-2020 HackerNews.cc | 京公网安备 11010502034619号
京ICP备10040895号-38
联系方式:hackernews#knownsec.com 公益翻译组

 * 首页
 * 今日推送
 * 国际动态
 * 漏洞事件
 * 黑客事件
 * 数据泄露
 * 推荐阅读