【安全幫】美公務員用辦公電腦看色情網站,致使美國地質勘探局網路中毒
摘要: 美公務員用辦公電腦看俄羅斯色情網站,致使美國地質勘探局網路中毒因長期瀏覽色情網站,美國地質勘探局(USGS)一名僱員讓該機構的網路遭到病毒攻擊,還引來美國內政部監察長辦公室(OIG)的“關切”。據俄羅斯衛星通訊社10月30日報道,美國內政部監察長辦公室17日公...
美公務員用辦公電腦看俄羅斯色情網站,致使美國地質勘探局網路中毒 因長期瀏覽色情網站,美國地質勘探局(USGS)一名僱員讓該機構的網路遭到病毒攻擊,還引來美國內政部監察長辦公室(OIG)的“關切”。據俄羅斯衛星通訊社10月30日報道,美國內政部監察長辦公室17日公佈的一份檔案顯示,一名美國地質勘探局僱員利用政府電腦長期瀏覽色情網站,導致該機構網路感染病毒。檔案指出,OIG在對USGS地球資源觀測和科學(EROS)中心的一項資訊科技安全審查中發現,USGS網路遭病毒攻擊,電腦感染了惡意軟體。
隨後,OIG啟動了一項調查。結果發現,一名USGS僱員在知情的情況下,使用美國政府的計算機系統訪問了“未經授權的網頁”。 該僱員有著訪問成人色情網站的“廣泛歷史”,且在其訪問的 9000 個網頁中,大量來自於俄羅斯並含有惡意軟體。 此外,許多色情影象後來被該僱員儲存到未經授權的USB裝置和個人手機上,導致手機也感染了惡意軟體。
參考來源:
ofollow,noindex" target="_blank">http://www.sohu.com/a/272353704_115479
谷歌釋出reCAPTCHA v3:人機驗證將不再打斷使用者 長期以來,谷歌reCAPTCHA認證程式給許多使用者造成了不適。在其第一個版本中,使用者需要完成閱讀扭曲字元,並將其輸入文字框的挑戰,以自證身份。第二個版本中做了改善,使用者有約50%的可能單擊即可訪問網站;而在剩下的50%中,使用者需要點選含有自行車、人行橫道、或者公交車的圖片來證明其並非機器人。近日,谷歌釋出了第三版reCAPTCHA程式,該程式用於在使用者登陸網站時區分其為人類還是機器人,且承諾不再需要使用者互動。谷歌在宣告中表示,“reCAPTCHA v3在後臺執行自適應風險分析,將在有可疑流量時發出警告,人類使用者可順暢地瀏覽網站。”
參考來源:
https://www.secrss.com/articles/6085
知名黑客組織 Anonymous 再出手,數十個加彭政府網站被攻陷 據外媒Latest Hacking News報道,位於非洲中部西海岸的加彭共和國在最近發生了一起大規模黑客攻擊事件。從Twitter釋出的資訊來看,知名黑客組織Anonymous(匿名者)宣稱對這起攻擊事件負責。該組織表示,他們的行為是出於“伸張正義”,聲稱這是作為對該國總統獨裁統治的迴應。據報道,黑客組織Anonymous在今年10月27日通過Twitter賬戶( @Lorian Synaro )宣佈此前已經完成了一起大規模的黑客攻擊行動,多達72個不同的官方和加彭政府網站遭到破壞和分散式拒絕服務(DDoS)攻擊。這些網站已經在被攻擊後離線,其中許多網站到目前為止仍然無法訪問。
參考來源:
https://www.secrss.com/articles/5439
Telecrane 起重機爆漏洞:攻擊者可重放訊號控制裝置 Telecrane的一款聯網施工起重機存在一個漏洞,可以讓網路攻擊者攔截其通訊並接管裝置。隨著各行業學習利用聯網的便利性助力提高生產力、準確率、運營優化,越來越多的裝置物件被囊括在物聯網之中,在Telecrane的案例中,F25系列使用網際網路連線來幫助操作人員引導起重機活動。關於連線的必要性,Bruce Schneier的物聯網安全網站的內容表述非常到位:“起重機沒有‘著陸點’的視線範圍,也沒有遠端控制器來控制負載,這種情況並不少見。如果藍芽不能工作,你也許可以建立一個本地網路/有線連線供其使用,但是當裝置需要在移動狀態下操作時,其可行性並不高。所以下一個選擇是使用3G或4G手機連線到網路控制起重機。”
參考來源:
https://www.secrss.com/articles/6082
D 語言編譯器被多個防毒軟體誤報是惡意程式
從今年 4 月起,D 語言官方編譯器被防毒軟體 McAfee、VBA32、Kaspersky、奇虎 360 Windows Defender 等十多個防毒軟體 報告 是木馬或其它可疑程式,開發者稱編譯器沒有問題,是這些防毒軟體誤報了。D 語言德國開發者 Martin Nowak 稱,從 2.082.0 版本起 Windows 版本安裝程式有簽名,他們遞交程式供防毒軟體檢查沒有發現任何問題。根據微軟官方部落格的 說明 ,避免誤報的最佳方法是將你的程式釋出在它的圍牆花園 Microsoft Store 應用商店裡。
參考來源:
https://www.solidot.org/story?sid=58427
亞信安全預警:大量恐嚇勒索垃圾郵件來襲 近日,亞信安全監測到大量恐嚇勒索垃圾郵件在我國境內傳播,此次截獲的恐嚇勒索郵件有一個共同的特點,都是發件人自稱入侵併控制收件人電腦。亞信安全網路實驗室通過對收件人電腦進行深入分析,發現其電腦並沒有被控制,也沒有感染病毒,實際上只是單純的恐嚇郵件。恐嚇勒索郵件利用社會工程學,攻擊人性弱點,從而達到勒索錢財目的。亞信安全提醒使用者,收到此類恐嚇勒索郵件不要恐慌,不要支付贖金,應謹慎對待。如果使用者在收到恐嚇類郵件後,出現系統變慢,CPU升高等問題,請及時聯絡亞信安全技術部。
參考來源:
https://www.aqniu.com/vendor/39743.html
Mirai 作者因向大學發起分散式拒絕服務攻擊而遭軟禁 因向羅格斯大學(Rutgers University)系統發起分散式拒絕服務攻擊(DDoS),Mirai惡意軟體作者被判處軟禁六個月,支付賠款860萬美元。新澤西州凡伍德22歲的帕拉斯·傑哈(Paras Jha)承認違反《計算機欺詐和濫用法案(Computer Fraud and Abuse Act)》後,於週五在新澤西州法院被判刑。傑哈的判決除軟禁及賠償款外,還包括2500小時的社群服務,以及5年的假釋。當局指控其在2014年11月至2016年9月期間向羅格斯大學系統發起數次 分散式拒絕服務攻擊 。
參考來源:
https://www.easyaq.com/news/1397873346.shtml
關於安全幫
安全幫,是中國電信北京研究院旗下安全團隊,致力於成為“SaaS安全服務領導者”。目前擁有“1+4”產品體系:一個SaaS電商(www.anquanbang.vip) 、四個平臺(SDS軟體定義安全平臺、安全能力開放平臺、安全大資料平臺、安全態勢感知平臺)。
相關文章
- 【安全幫】才釋出幾個小時 有黑客發現了iOS 12.1一個新的密碼繞過漏洞
- 【安全幫】23歲女黑客盜竊價值65000美元的加密貨幣
- 【安全幫】國泰航空隱私外洩 港人不受歐洲規例保護可民事索償
- 【安全幫】對惡意晶片虛假報道不滿:亞馬遜取消彭博廣告投放
- 【安全幫】jQuery流行外掛漏洞遭濫用,國內多網站被掛馬跳到博彩網站