Aggregator
【安全圈】2024年网安最高处罚记录诞生,Uber因违反GDPR被罚23亿
4 months 3 weeks ago
【安全圈】谷歌紧急发布 Chrome 浏览器更新,修复 V8 引擎高危类型混乱漏洞
4 months 3 weeks ago
Законопроект SB 1047: почему Маск за, а OpenAI против?
4 months 3 weeks ago
Скандальный закон SB 1047 уже совсем скоро получит одобрение властей.
Telegram 创始人在法国被捕,涉平台监管问题
4 months 3 weeks ago
Telegram创始人帕维尔·杜罗夫(Pavel Durov)在法国被捕。根据法国的法语新闻网站TF1的报道,杜罗夫在从阿塞拜疆飞往法国布尔歇机场并降落时,被法国航空运输局逮捕。关于被捕原因,法国国家反欺诈办公室(ONAF)对法国媒体的评论表明,主要是因为Telegram内容审核方面的不足、与执法机构合作有限,以及平台上存在恶意工具的问题。 Telegram在8月25日晚上8:17发布推文,对创始人帕维尔·杜罗夫被捕的事件做出了回应。公司强调了致力于遵守欧盟的法律,包括《数字服务法》,表示内容审核做法符合行业标准,并且正在不断进行改进。 Telegram 提到,杜罗夫经常在欧洲旅行,没有什么可隐瞒的。全球近10亿人依赖Telegram进行通信和获取重要信息。 公司不认同一种观点,即一个平台或其所有者应对用户所犯的滥用行为负责。Telegram希望当前的情况能够迅速得到解决,并重申与用户群体的团结一致。 据悉,杜罗夫被标记为 Fichier des Personnes Recherchées (FPR),这是一个法国罪犯和通缉犯数据库,由法国内政部管理,并被该国国家警察和其他执法机构使用。Telegram以其加密消息平台而闻名。但该应用程序也因成为儿童性虐待材料(CSAM)、计算机和智能手机恶意软件等恶意工具、被盗数据库和其他有害内容的避风港而受到批评。当局一直批评 Telegram 被恐怖分子使用且缺乏内容审核。 公开资料显示,帕维尔·杜罗夫(俄语:Павел Дуров,英语:Pavel Durov,1984年10月10日),出生于俄罗斯列宁格勒州今圣彼得堡市,社交网站VKontakte、Telegram的创始人,原Vkontakte首席执行官,个人财富已经超过2.5亿美元。 2013年杜罗夫辞去Vkontakte首席执行官一职后,与尼古莱·杜罗夫(Nikolai Durov)共同致力于Telegram的开发,任Telegram首席执行官一职。 转自E安全,原文链接:https://mp.weixin.qq.com/s/Zr80efnA6WsHcM8-c-yvRA 封面来源于网络,如有侵权请联系删除
内容转载
2024 KCTF赛况 | Nepnep战队率先提交第六题flag,用时5小时12分25秒
4 months 3 weeks ago
赛程过半,抓紧冲分
为逃避抚养费,一黑客黑进死亡登记系统,将自己登记为已故人员
4 months 3 weeks ago
基普夫被指控犯有计算机欺诈和身份盗窃罪。美国地区法官Robert Wier判处基普夫6年8个月的监禁。
记一次cms的web渗透测试练习
4 months 3 weeks ago
看雪论坛作者ID:mb_mottwruq
安全工具开发实战,助你轻松打造实用工具系统
4 months 3 weeks ago
太实用啦!!!
新型 NGate Android 恶意软件利用 NFC 芯片窃取信用卡数据
4 months 3 weeks ago
一种名为 NGate 的新型 Android 恶意软件可以通过将近场通信 (NFC) 芯片读取的数据传递到攻击者的设备来窃取信用卡中的资金。 具体来说,NGate 使攻击者能够模拟受害者的卡并进行未经授权的付款或从 ATM 提取现金。 该活动自 2023 年 11 月起开始活跃,根据知名安全公司 ESET 最近的一份报告,捷克用户越来越多地因手机端安装恶意软件被窃取银行凭证,在某些情况下也被用于直接盗窃现金。 通过 NFC 芯片窃取卡数据 攻击始于恶意文本、带有预先录制的自动呼叫消息或恶意广告,以诱骗受害者在其设备上安装恶意应用。 这些网络应用程序被宣传为紧急安全更新,并使用目标银行的官方图标和登录界面来欺骗用户窃取客户访问凭据。 安装 WebAPK 的虚假 Play Store 页面 这些应用在安装时不需要任何权限。它们会利用运行中的网络浏览器的 API 来获取对设备硬件组件的必要访问权限。 一旦通过 WebAPK 完成网络钓鱼步骤,受害者就会被诱骗在第二个攻击阶段的后续步骤中安装 NGate。 安装后,该恶意软件会激活一个名为“ NFCGate ”的开源组件,该组件由大学研究人员为 NFC 测试和实验而开发。 该工具支持设备上的捕获、中继、重放和克隆功能,并且并不总是要求设备“root”才能工作。 NGate 使用该工具捕获靠近受感染设备的支付卡 NFC 数据,然后直接或通过服务器将其转发到攻击者的设备。 攻击者可能会将这些数据作为虚拟卡保存在其设备上,并在使用 NFC 提取现金的 ATM 上重播信号,或在销售点 (PoS) 系统上付款。 NFC数据中继过程 在一段视频演示中,ESET 的恶意软件研究员 Lukas Stefanko 还展示了如何使用 NGate 中的 NFCGate 组件来扫描和捕获钱包和背包中的卡数据。在这种情况下,商店中的攻击者可以通过服务器接收数据,并使用受害者的卡进行非接触式支付。 Stefanko 指出,该恶意软件还可用于克隆某些 NFC 门禁卡和令牌的唯一标识符,以进入限制区域。 获取卡密码 在大多数 ATM 机上提取现金都需要输入卡的 PIN 码,研究人员称 PIN 码是通过对受害者进行社会工程学而获得的。 完成 PWA/WebAPK 网络钓鱼步骤后,诈骗者会打电话给受害者,假装他们是银行职员,告知他们有影响他们的安全事件。然后,他们发送一条短信,其中包含一个下载 NGate 的链接,据称这是一个用于验证现有支付卡和 PIN 的应用程序。 一旦受害者使用自己的设备扫描卡并输入 PIN 码在恶意软件的网络钓鱼界面上进行“验证”,敏感信息就会被传递给攻击者,从而实现提款。 完整攻击概述 捷克警方已经在布拉格抓获了一名实施此类取款行为的网络犯罪分子,但随着这种手段越来越流行,它对 Android 用户构成了重大风险。 ESET 还强调了克隆区域访问标签、交通卡、身份证、会员卡和其他 NFC 技术的可能性,因此直接的金钱损失并不是唯一的糟糕情况。 如果您不经常使用 NFC,可以通过禁用设备的 NFC 芯片来降低风险。在 Android 上,前往“设置”>“已连接设备”>“连接偏好设置”>“NFC”,然后将开关切换至关闭位置。 如果您需要始终激活 NFC,请仔细检查所有应用程序权限并仅限制需要它的用户的访问;仅从机构的官方网页或 Google Play 安装银行应用程序,并确保您使用的应用程序不是 WebAPK。 谷歌发言人表示,Android 的默认恶意软件扫描程序 Google Play Protect 检测到了 NGate:“根据我们目前的检测,Google Play 上未发现任何包含此恶意软件的应用程序。Google Play Protect 会自动保护 Android 用户免受该恶意软件已知版本的侵害,该功能在安装有 Google Play 服务的 Android 设备上默认开启。Google Play Protect 可以警告用户或屏蔽已知有恶意行为的应用,即使这些应用来自 Play 以外的来源。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/fy6zidETEJ6DbYEWALpuzA 封面来源于网络,如有侵权请联系删除
内容转载
黑客可以接管 Ecovacs 家用机器人来监视其主人
4 months 3 weeks ago
研究人员警告称,Ecovacs 生产的吸尘和割草机器人可能会被黑客入侵并监视其主人,该公司将修复这一问题。 在最近的 Def Con 黑客大会上,安全研究人员 Dennis Giese 和 Braelynn解释说,攻击者可以利用Ecovacs 生产的扫地机器人和割草机器人的缺陷来监视其主人。 研究人员分析了以下设备:Ecovacs Deebot 900 系列、Ecovacs Deebot N8/T8、Ecovacs Deebot N9/T9、Ecovacs Deebot N10/T10、Ecovacs Deebot X1、Ecovacs Deebot T20、Ecovacs Deebot X2、Ecovacs Goat G1、Ecovacs Spybot Airbot Z1、Ecovacs Airbot AVA 和 Ecovacs Airbot ANDY。 专家们发现了一系列漏洞,这些漏洞可能允许攻击者通过蓝牙控制设备的摄像头和麦克风。专家指出,这些机器人没有灯光来指示它们的摄像头和麦克风是否打开。 “他们的安全措施真的非常非常非常糟糕。”吉斯告诉TechCrunch。 研究人员在 Ecovacs 机器人中发现的一个问题就是,450 英尺范围内的任何人都可以通过蓝牙控制该设备。一旦攻击者控制了该设备,他们就可以通过 Wi-Fi 连接远程访问机器人。然后,他们可以检索敏感数据,如 Wi-Fi 凭证、保存的房间地图,甚至可以访问摄像头和麦克风。 Giese 解释说,Ecovacs 割草机器人的蓝牙功能始终处于活动状态,而扫地机器人仅在开机后 20 分钟内启用蓝牙,并且每天在自动重启时启用一次,这使得它们更难被黑客入侵。虽然有些型号理论上在摄像头开启时每五分钟会播放一次音频警报,但黑客可以轻松删除此文件,从而使它们在不被发现的情况下运行。 两位研究人员还发现了 Ecovacs 设备的其他几个问题。他们发现,即使用户删除了账户,数据和身份验证令牌仍会保留在 Ecovacs 的云服务器上,这可能导致未经授权的人访问机器人吸尘器,并监视购买二手设备的个人。此外,割草机器人具有以明文形式存储在设备内的防盗 PIN,攻击者可以轻松获取和滥用它。此外,一旦 Ecovacs 机器人受到攻击,它就有可能被用来攻击附近的其他 Ecovacs 机器人。 最初,Ecovacs 发言人告诉 TechCrunch,公司不会解决研究人员发现的漏洞。 数周后,供应商宣布将解决该问题。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/QgzjNmP4D82ldFxiRyM3Vg 封面来源于网络,如有侵权请联系删除
内容转载
dns重绑定的一个实战技巧
4 months 3 weeks ago
Forgejo 许可证切换到 GPLv3+
4 months 3 weeks ago
软件开发平台 Forgejo 宣布从 v9.0 版本开始许可证将切换到 GPLv3+,旧版本仍然使用 MIT 许可证。Forgejo v9.0 计划在 2024 年 10 月 16 日发布。开发者表示,他们最近发现由于部分依赖库的许可证与项目发布时使用的许可证不兼容而不得不将其移除,而一个 Copyleft 许可证将能更容易的重复利用另一个 Copyleft 许可证授权的项目,切换到 Copyleft 许可证可以让他们将精力集中在项目本身。
Uber Hit With €290m GDPR Fine
4 months 3 weeks ago
The Dutch data protection regulator has imposed a €290m GDPR fine on Uber for storing driver data in the US without adequate safeguards
Meta 揭露伊朗黑客组织利用 WhatsApp 攻击全球政治人物
4 months 3 weeks ago
Meta Platforms 周五成为继微软、谷歌和 OpenAI之后最新一家曝光伊朗APT组织活动的公司,据称该组织利用一组 WhatsApp 账户试图针对以色列、巴勒斯坦、伊朗、英国和美国的个人。 Meta 在公开的新闻稿件中说,该攻击群源自伊朗,“似乎主要针对政治和外交官员以及其他公众人物,其中包括一些与拜登总统和前总统特朗普政府有关的人士” 。 该社交媒体巨头将其归咎于一个被追踪为 APT42 的黑客组织,该组织也被称为 Charming Kitten、Damselfly、Mint Sandstorm(以前称为 Phosphorus)、TA453 和 Yellow Garuda。据评估,该组织与伊朗伊斯兰革命卫队 (IRGC) 有关联。 该组织以使用复杂的社会工程诱饵而闻名,他们利用恶意软件对目标进行鱼叉式网络钓鱼并窃取其凭据。本周早些时候,Proofpoint透露,该组织瞄准了一位著名的犹太人物,并用名为 AnvilEcho 的恶意软件感染他们的机器。 Meta 称,这一“小群” WhatsApp 账户伪装成 AOL、谷歌、雅虎和微软的技术支持,但据信这些努力并未成功,这些账户现已被封禁。 “我们没有看到他们的账户被盗的证据。”Facebook、Instagram 和 WhatsApp 的母公司表示。“我们鼓励向我们举报的人采取措施,确保他们的在线账户在互联网上是安全的。” 目前,美国政府正式指责伊朗试图通过扩大宣传和收集政治情报来破坏美国大选、煽动美国公众的分裂观点并削弱人们对选举过程的信心。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/acoqh4IZs3InRqM9BLvhyg 封面来源于网络,如有侵权请联系删除
内容转载
CVE-2024-41175 | Beckhoff IPC Diagnostics Package/TwinCAT BSD allocation of resources (VDE-2024-049)
4 months 3 weeks ago
A vulnerability classified as problematic was found in Beckhoff IPC Diagnostics Package and TwinCAT BSD. This vulnerability affects unknown code. The manipulation leads to allocation of resources.
This vulnerability was named CVE-2024-41175. It is possible to launch the attack on the local host. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-41174 | Beckhoff IPC Diagnostics Package/TwinCAT BSD cross site scripting (VDE-2024-048)
4 months 3 weeks ago
A vulnerability classified as problematic has been found in Beckhoff IPC Diagnostics Package and TwinCAT BSD. This affects an unknown part. The manipulation leads to cross site scripting.
This vulnerability is uniquely identified as CVE-2024-41174. It is possible to initiate the attack remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-41173 | Beckhoff IPC Diagnostics Package/TwinCAT BSD authentication bypass (VDE-2024-045)
4 months 3 weeks ago
A vulnerability was found in Beckhoff IPC Diagnostics Package and TwinCAT BSD. It has been rated as critical. Affected by this issue is some unknown functionality. The manipulation leads to authentication bypass using alternate channel.
This vulnerability is handled as CVE-2024-41173. Local access is required to approach this attack. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-7608 | Trellix NX/EX/AX/FX/CMS/IVX path traversal
4 months 3 weeks ago
A vulnerability was found in Trellix NX, EX, AX, FX, CMS and IVX. It has been declared as problematic. Affected by this vulnerability is an unknown functionality. The manipulation leads to path traversal: '.../...//'.
This vulnerability is known as CVE-2024-7608. The attack can be launched remotely. There is no exploit available.
vuldb.com
CVE-2024-41176 | Beckhoff MDP Package/TwinCAT BSD HTTP buffer overflow (VDE-2024-050)
4 months 3 weeks ago
A vulnerability was found in Beckhoff MDP Package and TwinCAT BSD. It has been classified as critical. Affected is an unknown function of the component HTTP Handler. The manipulation leads to buffer overflow.
This vulnerability is traded as CVE-2024-41176. The attack needs to be approached locally. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com