Aggregator
与 Black Basta 有关的攻击者利用 SystemBC 恶意软件攻击用户
4 months 4 weeks ago
安全客
戴尔外星人推出双模显示器AW2725QF 支持一键切换4K@180Hz或FHD@360Hz
4 months 4 weeks ago
Eric Schmidt 声称远程工作导致了 Google 在 AI 竞争中落后
4 months 4 weeks ago
前 Google CEO 和执行董事长 Eric Schmidt 在斯坦福大学做演讲回答有关 Google 在与 OpenAI 的 AI 竞争中落后的提问时表示,罪魁祸首是远程工作。他的这番言论招致了广泛批评。Schmidt 说,Google 认为平衡工作和生活、更早回家和在家远程工作比赢更重要,创业公司之所以成功是因为员工工作拼命(work like hell)。
OpenAI 找回场子:chatgpt-4o-latest AI 模型多项跑分力压谷歌 Gemini 1.5 Pro
4 months 4 weeks ago
今天的 AGI 掘金热点资讯来啦,我们知识库上线了 AI 小助手,欢迎来撩!
用VUE3做个PDF动态合同表单(含编辑+渲染)
4 months 4 weeks ago
用VUE3做个PDF动态合同表单(含编辑+渲染)
基于 cwgo 代码生成工具的工程化实践
4 months 4 weeks ago
cwgo 是 CloudWeGo 社区提供的 All in One 的代码生成工具。cwgo 可以给用户提供全面的、完备的、易用的研发体验。
华盛顿时报遭 Rhysida 勒索软件攻击
4 months 4 weeks ago
美国新闻媒体《华盛顿时报》被 Rhysida 勒索软件攻击,各种公司文件被拍卖,包括银行对账单、员工文件以及社会保障卡的复印件等。 Rhysida 集团声称正在网上拍卖《华盛顿时报》的“独家”数据,标价为5比特币,拍卖倒计时为七天。 “准备好打开钱包,购买独家数据。我们只卖给一个人,不转售,你将是唯一的所有者!”该团伙发帖称。 总部位于华盛顿特区的《华盛顿时报》被视为美国五大保守派媒体之一,每月在线访客超过 300 万,每天纸质读者超过 5 万。 Rhysida 暗网泄密网站 尽管 Rhysida 并没有具体说明从《纽约时报》服务器窃取的数据量,但提供了所谓的样本作为此次攻击的“证据”。 虽然样本难以辨认,Cybernews 仍能检查出这些样本似乎包含各种公司文件,包括银行对账单、员工文件以及某人的德克萨斯州驾照和社会保障卡的复印件。 Rhysida 暗网泄密网站 《华盛顿时报》暂未做出回应,但公司网站仍在正常运行,没有明显中断。 《华盛顿时报》由新闻世界传播集团于 1982 年创办,以印刷版和网络版形式出版。 Rhysida 受害者数量上升 自 2023 年 5 月成立以来, Rhysida 组织已在暗网上攻击了 114 名受害者。 根据美国政府去年 8 月发布的资料,该团伙以攻击“机会目标”而闻名,已渗透到教育、医疗、制造业和地方政府等多个领域。 Rhysida 被认为是一个勒索软件即服务(RaaS)组织,向其他“犯罪分子”出售其尚未完全成熟的黑客工具,获取一定比例的利润。该团伙经常进行双重勒索,即使受害者已经支付了解密密钥,仍威胁泄露被盗数据,除非收到第二笔付款。 今年,该团伙声称对英国国家图书馆(世界上最大的历史知识宝库之一)和芝加哥的Anne & Robert H. Lurie儿童医院的入侵负责。 在要求 400 万美元赎金(60 比特币)未支付后,Rhysida 最终泄露了从儿童医院窃取的所有数据,安全研究人员批评其行为“极其低劣”。 此外,该团伙还袭击了豪华游艇经销商 Marine Max、马里兰州乔治王子县学校系统和蜘蛛侠视频游戏制造商Insomniac Games。 2023 年的受害者还包括总部位于加州的医疗保健集团 Prospect Medical Holdings (PMH),该攻击导致多个州的数十家医院和医疗机构服务中断。此外,总部位于慕尼黑的视频制造商 Travian Games 也成为了受害者。 今年 2 月,韩国互联网与安全局(KISA)的研究小组破解了该团伙的加密代码,并在其网站上发布了免费的 Rhysida 解密工具和手册。 消息来源:cybernews,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
内容转载
华盛顿时报遭 Rhysida 勒索软件攻击
4 months 4 weeks ago
error code: 521
CVE-2024-7833 | D-Link DI-8100 16.07 upgrade_filter.asp upgrade_filter_asp path command injection
4 months 4 weeks ago
A vulnerability was found in D-Link DI-8100 16.07. It has been classified as critical. This affects the function upgrade_filter_asp of the file upgrade_filter.asp. The manipulation of the argument path leads to command injection.
This vulnerability is uniquely identified as CVE-2024-7833. It is possible to initiate the attack remotely. Furthermore, there is an exploit available.
vuldb.com
NIST发布全球首批后量子安全加密标准;GitHub突发全球性服务中断故障 | 牛览
4 months 4 weeks ago
新闻速览 •NIST发布全球首批后量子安全加密标准 •GitHub突发全球性服务中断故障 •将用户数据违规用于 […]
aqniu
XCon2024 完整日程抢先路透!循变之旅,蓄力起航~
4 months 4 weeks ago
8月23日,XCon2024安全焦点信息安全技术峰会
将在“北京·民航国际会议中心”炫动启幕
一年一度的网安技术盛宴,秉承“严谨求实·唯技至上”的理念宗旨
让每一场技术的分享与对谈 忠于纯粹·酣畅淋漓
以极客的敏锐洞鉴网安产业的瞬息万变
与更多志同道合的朋友一同探寻“适者生存”的丛林法则
XCon2024完整日程抢先曝光!
-深度聚焦场,延续23年的经典技术演讲
聚焦网安前沿技术研探与成果转化,为更安全的未来提供
创新型解决方案
为更优质的网安生态提供新鲜氧分与悦动活力
纯粹的干货·实战级经验分享
-“未来之锋·智创奇迹”技术论坛
XCon首度合作潮流白帽领域
最活跃的安全技术社区HackingGroup
共同打造开放的交流平台,共同营造轻松的分享氛围
切磋技术·拓展人脉
-极客文化市集
王者荣耀5V5现场对决·惊喜豪礼轮番送上
更多互动体验,感受极客文化的深度浸润
XCon2024
售票通道即将关闭,立刻购票,共赴循变之旅
【XCon&KCon,3日联票】¥2069元,仅限30张
【循变者】¥2090元,XCon2024全场通——含聚焦场演讲+HackingGroup“未来之锋·智创奇迹”技术论坛+展商空间+极客市集
【聚焦者】¥2790元,XCon2024全场通——仅限会议当日现场购买,不支持票券折扣
【“未来之锋·智创奇迹”技术论坛】¥0元,XCon&HackingGroup “未来之锋·智创奇迹”技术论坛+展商空间+极客市集
XCon组委会
XCon2024 完整日程抢先路透!循变之旅,蓄力起航~
4 months 4 weeks ago
XCon组委会
蓝点网网友分享英特尔第13/14代处理器售后更换流程 2周收到新盒装CPU
4 months 4 weeks ago
BSidesPGH 2024 Talk: Introduction to Software Defined Radio For Offensive and Defensive Operations
4 months 4 weeks ago
August 15, 2024Over on the YouTube channel "SecPGH" a talk by Grey Fox titled "Introduction t
研究发现 94% 的商业表格包含重大错误
4 months 4 weeks ago
发表在《Frontiers of Computer Science》期刊上的一项研究发现,94% 用于商业决策的电子表格包含重大错误,凸显了巨大的财务和运营错误风险。电子表格中的错误可能导致决策失误,造成财务损失、定价错误以及运营问题。论文主要作者 Pak-Lok Poon 解释说,随着愈来愈多未经正式培训的人创建自己的电子表格,错误的发生率在增加,他指出很多终端用户缺乏恰当的软件开发培训,导致了更多的错误。
黑客泄露 27 亿条个人信息资料
4 months 4 weeks ago
人们应该警惕试图诱骗自己提供更多敏感信息的网络钓鱼和短信。
XCon2024 完整日程抢先路透!循变之旅,蓄力起航~
4 months 4 weeks ago
8月23日·北京民航国际会议中心
XCon2024·循变启航~
CVE-2024-7832 | D-Link DNS-1550-04 up to 20240814 photocenter_mgr.cgi cgi_get_fullscreen_photos user buffer overflow (SAP10383)
4 months 4 weeks ago
A vulnerability was found in D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 and DNS-1550-04 up to 20240814 and classified as critical. Affected by this issue is the function cgi_get_fullscreen_photos of the file /cgi-bin/photocenter_mgr.cgi. The manipulation of the argument user leads to buffer overflow. NOTE: This vulnerability only affects products that are no longer supported by the maintainer.
This vulnerability is handled as CVE-2024-7832. The attack may be launched remotely. Furthermore, there is an exploit available.
Vendor was contacted early and confirmed that the product is end-of-life. It should be retired and replaced.
vuldb.com
CVE-2024-7831 | D-Link DNS-1550-04 up to 20240814 photocenter_mgr.cgi cgi_get_cooliris path buffer overflow (SAP10383)
4 months 4 weeks ago
A vulnerability has been found in D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 and DNS-1550-04 up to 20240814 and classified as critical. Affected by this vulnerability is the function cgi_get_cooliris of the file /cgi-bin/photocenter_mgr.cgi. The manipulation of the argument path leads to buffer overflow. NOTE: This vulnerability only affects products that are no longer supported by the maintainer.
This vulnerability is known as CVE-2024-7831. The attack can be launched remotely. Furthermore, there is an exploit available.
Vendor was contacted early and confirmed that the product is end-of-life. It should be retired and replaced.
vuldb.com