Aggregator
“运营”本身是什么?(第十二章)
8 months ago
“运营”本身是什么?(第十二章)
8 months ago
“运营”本身是什么?(第十二章)
8 months ago
“运营”本身是什么?(第十二章)
8 months ago
“运营”本身是什么?(第十二章)
8 months ago
环境异常 当前环境异常,完成验证后即可继续访问。 去验证
“运营”本身是什么?(第十二章)
8 months ago
不愿成为埃隆马斯克和扎克伯格:去中心化社交媒体Mastodon转向非营利组织
8 months ago
#科技资讯 不愿意成为埃隆马斯克和扎克伯格:去中心化社交网络 Mastodon 宣布将核心移交给非营利机构摆脱个人控制。后续创始人 Eugen Rochko 将不再负责整体管理工作,而
勒索软件滥用亚马逊 AWS 功能加密 S3 存储桶
8 months ago
error code: 521
勒索软件滥用亚马逊 AWS 功能加密 S3 存储桶
8 months ago
HackerNews 编译,转载请注明出处: 一种新的勒索软件活动正在利用亚马逊AWS的客户提供的密钥服务器端加密(SSE-C)功能加密S3存储桶,只有威胁行为者才知道解密密钥,并要求支付赎金以获取该密钥。 这一活动由Halcyon发现,据其报告,名为“Codefinger”的威胁行为者已至少对两名受害者进行了加密。然而,该行动可能会升级,或者很快会有更多威胁行为者采用这一战术。 亚马逊简单存储服务(S3)是亚马逊云服务(AWS)提供的一种可扩展、安全且高速的对象存储服务,而S3存储桶是用于存储文件、数据备份、媒体、日志等的云存储容器。 SSE-C是一种加密选项,用于确保S3静态数据的安全,允许客户使用自己的加密密钥,通过AES-256算法对数据进行加密和解密。AWS不存储该密钥,客户负责生成、管理和保护密钥。 在Codefinger的攻击中,威胁行为者使用被破解的AWS凭证,利用具有“s3:GetObject”和“s3:PutObject”权限的受害者密钥,定位到S3存储桶中的对象进行SSE-C加密。 然后,攻击者在本地生成一个加密密钥,对目标数据进行加密。 由于AWS不存储这些加密密钥,因此即使受害者向亚马逊报告了未经授权的活动,也无法在没有攻击者密钥的情况下恢复数据。 Halcyon解释道:“通过利用AWS原生服务,他们在不合作的情况下实现了既安全又无法恢复数据的加密。” 接下来,攻击者使用S3对象生命周期管理API设置了一个七天的文件删除策略,并在所有受影响的目录中放置了勒索信,指示受害者在给定的比特币地址上支付赎金以换取自定义的AES-256密钥。 勒索信还警告受害者,如果他们尝试更改账户权限或修改存储桶中的文件,攻击者将单方面终止谈判,使受害者无法恢复其数据。 Halcyon已将其发现报告给亚马逊,云服务提供商表示,他们会尽力及时通知密钥已泄露的客户,以便他们立即采取行动。 亚马逊还鼓励人们实施严格的安全协议,并按照以下步骤快速解决未经授权的AWS账户活动问题。 Halcyon还建议AWS客户设置限制性策略,以防止在其S3存储桶中使用SSE-C。 关于AWS密钥,应禁用未使用的密钥,频繁轮换活跃的密钥,并将账户权限保持在所需的最低级别。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
TikTok 难民,涌入小红书
8 months ago
谁能成为美区社交新宠?作者 | 连冉编辑 | 郑玄离 1 月 19 日,离 TikTok 被要求剥离的禁令生效,只有不到一周时间了。在美国最高法院上周五的辩论过后,TikTok 的情况看起来不容乐观。
TikTok 难民,涌入小红书
8 months ago
谁能成为美区社交新宠?
谷歌再次变更广告政策宣布自2025年2月16日起允许广告商使用数字指纹追踪用户
8 months ago
#科技资讯 谷歌再次变更广告政策宣布自 2 月 16 日起允许广告商使用数字指纹追踪用户,2019 年谷歌还强烈反对该技术称这颠覆了用户选择。数字指纹是通过设备信息例如操作系统、浏览器
AI抢不走的工作,微软力挺红队测试仍需人类“掌舵”
8 months ago
主站 分类 漏洞 工具 极客
AI抢不走的工作,微软力挺红队测试仍需人类“掌舵”
8 months ago
微软的研究人员坚持认为,有效的红队测试仍然依赖于人类的专业知识、文化意识和情商。
《流放之路2》管理员账号被盗,玩家账号遭黑客攻击
8 months ago
error code: 521
《流放之路2》管理员账号被盗,玩家账号遭黑客攻击
8 months ago
HackerNews 编译,转载请注明出处: 《流放之路2》开发团队证实,一名黑客通过破解的管理员账号修改了密码,并访问了至少66个玩家账号。这一事件终于解释了自去年11月以来,《流放之路2》(PoE 2)玩家账号频繁被盗的原因。 被攻破的管理员账号使黑客能够更改其他玩家账号的密码,导致许多玩家的游戏内购买物品丢失,包括他们耗费数百小时才获得的珍贵物品。 然而,由于日志保留的时间限制,目前无法确定此次事件波及的确切范围,这意味着可能有更多账号在此次攻击中失窃。 《流放之路2》是一款由Grinding Gear Games发行的极受欢迎的单人和合作动作角色扮演游戏,是备受赞誉的“黑暗幻想”免费游戏《流放之路》的续作。 尽管目前仍处于抢先体验阶段,但这款游戏在Steam上好评如潮,已经形成了一个由数万名玩家组成的忠实社区,还有更多玩家翘首以盼其正式发行。 《流放之路2》的玩家在游戏论坛上报告称,近期出现了一波账号被盗事件。他们发现,无论是Steam账号还是独立的PoE账号,在未被触发双重身份验证代码请求的情况下就被攻破了。 这些受害者在被黑客攻击后突然退出游戏和Steam。当他们通过Steam客服的帮助重新登录时,发现黑客已经盗走了他们所有的游戏内物品,包括珍贵的神圣宝珠和终极装备。 据受害玩家在论坛上的帖子称,PoE客服告诉他们,无法回滚账号或恢复被盗物品,因此损失无法挽回。 通过旧Steam账号被盗取的管理员权限 据404 Media首次报道,昨日,《流放之路2》游戏总监乔纳森·罗杰斯在接受GhazzyTV的《酒馆谈话》播客采访时确认,此次黑客攻击是通过一个与他们的管理员账号相关联的旧Steam账号进行的,该账号已被攻破。 黑客利用部分信息,如信用卡的最后四位数字,说服Steam客服重置凭据并控制了该账号。 这使得黑客能够访问《流放之路2》的管理员账号,并进一步访问其他玩家的账号。 虽然开发团队尚未确认,但Reddit等网站上分享了一张所谓的《流放之路2》管理面板的截图,据称该面板被用于修改玩家的密码。 更糟糕的是,当《流放之路2》的账号密码被更改时,它会被记录为一个可编辑的备注,而不是作为一个不可编辑的审计条目进行记录。 “实际上,存在一个漏洞,即将新密码设置为账号的事件被错误地标记为备注,而不是像审计事件那样。”罗杰斯在采访中说道。 “这意味着备注是客户服务人员可以添加到玩家账号上的内容,他们可以编辑和删除它们。因此,将密码更改标记为备注可能会被客户服务人员意外删除,而不是以任何人都无法更改的方式永久保留。” “因此,这实际上意味着,那些成功获取账号的人,他们是通过发送一个随机密码来攻击账号,然后在之后删除该备注。” 虽然开发团队正在分析日志以查找受影响的账号,但公司的日志保留政策却进一步阻碍了他们的努力。该政策导致在管理员账号被攻破期间,一些日志被删除。 “实际上,去年11月有五天我们没有日志,之后有66个账号的备注被删除,”罗杰斯继续说道。 开发团队承认游戏后端存在错误和安全漏洞,这些漏洞本可预防此次攻击。他们表示:“我们这次彻底搞砸了。” Grinding Gear Games向玩家保证,事件发生后,已经采取了多项安全措施,包括取消将Steam账号与管理员账号关联的功能。 然而,对于那些受影响的账号,Grinding Gear Games并未宣布任何补偿计划,而是表示无法恢复被盗物品。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
拜登政府计划制裁北京的一家网络安全公司
8 months ago
拜登政府计划制裁北京的一家网络安全公司
8 months ago
拜登政府正计划对一家涉嫌参与"盐台风"(Salt Typhoon)黑客行动的中国网络安全公司实施制裁。据多位因事件敏感性要求匿名的美国官员透露,情报部门已确认该北京公司受中国政府委托实施了一系列针对美
CISA 要求机构修补 BeyondTrust 软件中遭攻击利用的漏洞
8 months ago
error code: 521