根据投诉,目前尚不清楚泄露事件的具体发生时间和方式。截至提交投诉时,Jerico Pictures Inc.仍未向受影响的个人发出通知或警告。【阅读原文】
在这种方法中,客户端将加密数据发送到服务器,服务器对其进行操作并返回可解密的结果。服务器不解密原始数据,也无权访问解密密钥。这种方法为云服务提供了新的机会,同时保护了用户数据的隐私和安全性。【外刊-阅读原文】
国家计算机病毒应急处理中心依据《网络安全法》、《个人信息保护法》、《App违法违规收集使用个人信息行为认定方法》等法律法规以及相关国家标准的要求,近期通过互联网监测发现15款移动App存在隐私不合规行为。【阅读原文】
该问题源于身份验证机制中的一个漏洞,它允许未经身份验证的用户访问通常仅限已登录用户使用的功能,从而可能导致远程代码执行。【外刊-阅读原文】
大型安全公司推测,黑客通过网络钓鱼等攻击窃取了 Dwango(多玩国、niconico 动画所属公司)员工的账户信息,通过这些账户信息侵入了公司内部网络。【阅读原文】
该零日漏洞被追踪为 CVE-2024-36971,是 Linux 内核网络路由管理中的一个免费使用(UAF)漏洞。该漏洞需要系统执行权限才能成功利用,并允许改变某些网络连接的行为。【外刊-阅读原文】
该活动的初始访问载体是托管在secureserver[.]net上的恶意URL,该域名以提供域名注册和网站托管服务而闻名。从北美和南美以外的地区访问时,这些 URL 要么显示空白页面,要么重定向到良性内容。然而,当从目标区域内访问时,这些 URL 会启动一个包含隐藏威胁的归档文件的下载。【外刊-阅读原文】
Kimsuky 和 Andariel 是朝鲜黑客组织中的一部分,它们通过恶意在线活动,包括间谍活动和对加密货币行业的攻击,努力填补朝鲜政权的国库,推进其地缘政治目标。【外刊-阅读原文】
黑客针对潜在买家免费提供了 30 张样本卡,以验证数据的真实性。除美国卡外,该威胁者还表示有能力访问欧洲和亚洲的信用卡数据,从而大大扩大了这一漏洞的潜在影响。【外刊-阅读原文】
5 月 6 日,这家印刷电路板组装制造商首次检测到其服务器上出现异常活动,导致其在墨西哥和美国的业务关闭两周,进行修复工作。【外刊-阅读原文】
发现新恶意软件的 Quorum Cyber 研究人员报告说,该恶意软件是通过一个假冒 Angry IP Scanner 网站的错别字抢注网站传播的,而 Angry IP Scanner 是 IT 专业人员使用的合法网络工具。【外刊-阅读原文】
据悉,BlankBot于2024年7月24日被发现,目前正在积极开发中,该恶意软件滥用了安卓系统的访问服务权限,以获得对受感染设备的完全控制权。【外刊-阅读原文】
常见的Windows提权方法分为:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服务提权等。【阅读原文】
企业日常办公中,内部员工交流和客户沟通,都离不开邮件信息,这些信息往往会包括企业重要的资料。邮件在日常工作中扮演的角色越来越重要,邮件内页包含了企业重要的敏感信息,因此邮件安全在企业安全中也扮演着重要的作用。【阅读原文】
文章将重点关注该木马病毒在不同操作系统环境下的行为差异,以及它与C&C服务器的通信方式,并尝试解密其加密的通信内容,以更深入地了解其运作机制。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。