亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        風(fēng)險(xiǎn)漏洞 處處小心

        2019-06-28 03:45:32
        網(wǎng)絡(luò)安全和信息化 2019年6期
        關(guān)鍵詞:重定向思科攻擊者

        漏洞

        微軟發(fā)布遠(yuǎn)程代碼執(zhí)行漏洞補(bǔ)丁

        微軟發(fā)布補(bǔ)丁更新包含一個(gè)針對(duì)遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0708),攻擊者可利用此漏洞遠(yuǎn)程發(fā)送構(gòu)造特殊的惡意數(shù)據(jù)在目標(biāo)系統(tǒng)上執(zhí)行惡意代碼,無需用戶驗(yàn)證即可以實(shí)現(xiàn)目標(biāo)機(jī)器的完全控制權(quán)。

        Mirai新變種在攻擊中利用13個(gè)漏洞

        趨勢科技研究人員發(fā)現(xiàn)Mirai新變種在一次攻擊中同時(shí)使用13個(gè)漏洞,其中三個(gè)漏洞針對(duì)Web開發(fā)格式ThinkPHP以及某些華為和Linksys路由器。

        Linux版本的Winnti惡意軟件

        Alphabet網(wǎng)絡(luò)安全部門發(fā)現(xiàn)Linux版本的Winnti惡意軟件,此惡意軟件與APT組織有關(guān),Winnti惡意軟件采用模塊化結(jié)構(gòu),使用插件實(shí)現(xiàn)不同的功能,其中Linux版本還允許黑客直接訪問受感染系統(tǒng)。

        思科修補(bǔ)Prime基礎(chǔ)設(shè)施管理工具中的漏洞

        思科發(fā)布安全更新修補(bǔ)57個(gè)安全漏洞,包括網(wǎng)絡(luò)管理工具Prime基礎(chǔ)設(shè)施中的三個(gè)漏洞,這些漏洞可能允許遠(yuǎn)程攻擊者在底層操作系統(tǒng)上使用提升的權(quán)限執(zhí)行任意代碼。

        勒索軟件通過漏洞利用工具包傳播

        研究人員發(fā)現(xiàn)在Popcash惡意廣告活動(dòng)中利用RIG漏洞利用工具包傳播的勒索軟件GetCrypt,惡意廣告將受害者重定向到托管漏洞利用工具包的頁面時(shí),惡意腳本會(huì)利用計(jì)算機(jī)上的漏洞下載并安裝GetCrypt。

        Linux內(nèi)核曝出RDS漏洞

        基于早于5.0.8的內(nèi)核版本的系統(tǒng)在通過TCP實(shí)現(xiàn)RDS時(shí)發(fā)現(xiàn)一個(gè)缺陷,該漏洞可能會(huì)使攻擊者破壞系 統(tǒng)。Red Hat、Ubuntu、Debian和SUSE都受到影響,其均已為其Linux發(fā)行版發(fā)布了安全建議。

        西門子發(fā)布更新修復(fù)多個(gè)關(guān)鍵漏洞

        西門子發(fā)布安全更新,包括9個(gè)新的補(bǔ)丁和4個(gè)供應(yīng)商產(chǎn)品補(bǔ)丁,其中相關(guān)的漏洞最嚴(yán)重的是CVE-2018-7084,可能導(dǎo)致設(shè)備控制的截獲和機(jī)密信息的泄漏。

        廣告軟件具有多種惡意功能

        加拿大Concordia大學(xué)研究人員發(fā)布的研究報(bào)告顯示,廣告軟件和惡意軟件的區(qū)分很模糊,例如一個(gè)名為Wajam的廣告軟件不僅將廣告注入瀏覽器流量,還使用了與惡意代碼相同的技術(shù)來實(shí)現(xiàn)惡意功能。

        使用虛假支付表格竊取用戶信息

        研究人員發(fā)現(xiàn)Magecart組織通過入侵Magento網(wǎng)站,并注入竊取程序,在支付頁面添加了虛假電子表格,要求用戶輸入信用卡數(shù)據(jù),以此來竊取用戶信息。

        重定向URL發(fā)現(xiàn)Trickbot木馬變種

        趨勢科技研究人員通過垃圾郵件中的重定向URL發(fā)現(xiàn)了Trickbot銀行木馬新變種,垃圾郵件使用社交媒體圖標(biāo),內(nèi)容為訂單,郵件中的URL會(huì)將用戶從Google重定向到Trickbot下載網(wǎng)站,下載包含(VBS的.zip文件,。由于其模塊化結(jié)構(gòu),Trickbot可以換實(shí)現(xiàn)定制攻擊。

        黑客利用Jenkins漏洞傳播惡意軟件

        SANS公司專家發(fā)現(xiàn)了一個(gè)利用易受攻擊的Apache Jenkins漏 洞(CVE-2018-1000861)進(jìn)行惡意攻擊活動(dòng),以此來傳播一個(gè)名為Kerberods的門羅幣挖礦惡意軟件。

        MuddyWater新活動(dòng)使用新技術(shù)逃避檢測

        Cisco Talos人員 發(fā)現(xiàn)與MuddyWater相關(guān)的BlackWater活動(dòng),攻擊者為其操作添加了三個(gè)不同的步驟,允許繞過某些安全控制。

        新逃避檢測技術(shù)Cipher Stunting

        Akamai的研究人員觀察到攻擊者使用一種新技術(shù)Cipher Stunting來逃避檢 測,Cipher Stunting最早可追溯到2018年,攻擊者使用更高級(jí)的技術(shù)隨機(jī)使用SSL/TLS數(shù)字簽名。

        黑客從加密貨幣交易所竊取比特幣

        黑客利用釣魚攻擊和惡意軟件獲取了對(duì)Binance用戶帳戶的訪問權(quán)限,不僅竊取了用戶的API密鑰、雙因素身份驗(yàn)證代碼等信息,還竊取了7000比特幣。

        中間人攻擊傳播Plead后門

        ESET研究人員發(fā)現(xiàn)多次Plead后門部署活動(dòng),Plead后門由名為AsusWSPanel.exe的合法進(jìn)程創(chuàng)建和執(zhí)行,研究人員分析發(fā)現(xiàn)路由器級(jí)別的MitM攻擊是最可能的攻擊方式并且觀察到攻擊者插入了一個(gè)新URL,該URL鏈接到gov.tw域中的惡意文件,分為兩個(gè)階段下載并執(zhí)行惡意文件。

        思科披露兩個(gè)高嚴(yán)重性漏洞

        思科其中一個(gè)CVE-2019-1649漏洞可允許經(jīng)過身份驗(yàn)證的本地攻擊者將修改后的固件映像寫入該組件,第二個(gè)漏洞(CVE-2019-1862)也存在于Cisco IOS XE操作系統(tǒng)中。

        猜你喜歡
        重定向思科攻擊者
        基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
        解決安卓文件夾亂象
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        重復(fù)壓裂裂縫重定向的措施研究
        4G偽基站的監(jiān)測定位與規(guī)避協(xié)同分析
        思科出售家庭設(shè)備業(yè)務(wù)
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        基于馬氏體重定向的鐵磁形狀記憶合金本構(gòu)理論分析
        精品专区一区二区三区| 麻豆亚洲av永久无码精品久久| 看黄网站在线| 精品丝袜国产在线播放| 日本黄色一区二区三区| 夫妻免费无码v看片| 幻女bbwxxxx在线视频| 亚洲精品第一国产麻豆| 最新亚洲av日韩av二区一区| 久久伊人精品中文字幕有尤物 | 区一区二区三免费观看视频| 少妇真人直播免费视频| 精品人妻无码一区二区三区蜜桃一| 另类欧美亚洲| 亚洲一区二区三区av色婷婷 | 日日碰狠狠躁久久躁| 久久频精品99香蕉国产| 人妖系列在线免费观看| 丁香五月缴情在线| 无码精品日韩中文字幕| 色欧美与xxxxx| 少妇性l交大片免费1一少| 亚洲人成网站在线播放2019| 天天做天天爱天天爽综合网| 麻豆AⅤ精品无码一区二区 | 中文字幕av长濑麻美| 日本大片免费观看视频| 久久国产精品波多野结衣av| 日本最新一区二区三区免费看 | 成熟了的熟妇毛茸茸| 人妻少妇邻居少妇好多水在线| 日韩精品久久久中文字幕人妻| 日韩精品免费av一区二区三区| 含紧一点h边做边走动免费视频| 丰满人妻妇伦又伦精品国产| 成年女人片免费视频播放A| 成人国产精品三上悠亚久久| 少妇内射兰兰久久| 午夜一级成人| av高清视频在线麻豆免费观看| 久久99精品久久久久久琪琪|