当心 250 美元定金陷阱!黑客伪造特斯拉官网兜售 Optimus 机器人 不安全 4 months 2 weeks ago 文章讨论了错误代码521的含义及其对网络连接的影响,并提供了相关的解决方法。
当心 250 美元定金陷阱!黑客伪造特斯拉官网兜售 Optimus 机器人 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 特斯拉正大力宣传其Optimus机器人,但诈骗分子借机发起复杂骗局,瞄准早期采用者的资金。黑客通过广告活动在虚假预购网站上收集信用卡信息。请注意:特斯拉尚未开放任何官方预购渠道。 在谷歌搜索“Optimus Tesla preorder”,搜索结果顶部的赞助链接会导向恶意网站——SANS.edu研究院长约翰内斯·B·乌尔里希博士发现并警告了该骗局。黑客已建立多个仿冒网站,包括 offers-tesla[.]com、exclusive-tesla[.]com、prelaunch-tesla[.]com 等,这些网站复制了特斯拉官网的旧版设计。 这些网站向潜在受害者索取250美元不可退还的定金,并宣称可为Optimus机器人提供1,180美元的最终价格折扣。该定金金额与特斯拉过往预购活动的要求相似。此外,诈骗网站还接受其他特斯拉产品的“预购”。 乌尔里希指出,特斯拉曾在媒体活动中展示过多个升级版机器人,但除今年4月愚人节玩笑外,该公司从未开放官方预购。为探究诈骗手法,该安全研究员尝试用测试信用卡号在虚假网站下单:“订单被接受了,但信用卡未被扣款(暂未扣款?)。随后我被重定向至 auth.cp-tesla[.]com 创建账户,但未收到邮件确认,无法判断是垃圾邮件过滤还是故意设置失败。” 而特斯拉官方认证域名为 auth.tesla.com。 研究员认为诈骗分子难以建立真实的信用卡支付系统,其真实目的是收集支付卡数据,后续用于欺诈交易或在非法黑市出售。这些虚假网站通常仅活跃数日即被关闭。 诈骗分子在谷歌搜索上持续发起恶意广告活动,伪装成品牌官方推广诱导用户访问恶意网站。过去一年,黑客已仿冒Facebook、亚马逊、微软及Slack、Notion、密码管理器KeePass等工具软件,甚至伪装谷歌本身实施诈骗。攻击者还通过窃取谷歌广告账号扩大虚假广告传播范围。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Windows 11再次出现与事件查看器相关的问题 微软称不影响使用可以忽略 不安全 4 months 2 weeks ago Windows 11在更新后再次出现数字证书服务组件错误(ID 57),微软称不影响正常使用并建议忽略。该问题仅影响安装7月更新KB5062660及后续版本的Windows 11 24H2用户。
За 220 лет связь с природой упала на 60,6%. Поколение, выросшее среди технологий, может потерять её навсегда Securitylab.ru 4 months 2 weeks ago Учёные нашли прямую связь между урбанизацией и экологической апатией.
ISC Stormcast For Wednesday, August 13th, 2025 https://isc.sans.edu/podcastdetail/9568, (Wed, Aug 13th) 不安全 4 months 2 weeks ago 网页显示值班人员Xavier Mertens,威胁级别为绿色,并提供应用安全课程及播客链接,同时展示导航栏中的数据与工具资源。
荷兰实验室泄露 48.5 万名女性筛查数据,延迟通报或面临重罚 不安全 4 months 2 weeks ago 文章描述了一个错误代码521的情况,通常由Cloudflare触发,表明Web服务器返回了无效响应。这可能意味着服务器配置错误或无法正确处理请求。
荷兰实验室泄露 48.5 万名女性筛查数据,延迟通报或面临重罚 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 根据荷兰当局通报,威胁行为者通过非法入侵第三方实验室窃取了超过48.5万名宫颈癌筛查参与者的数据。该事件发生于鹿特丹附近赖斯韦克的临床诊断实验室NMDL(隶属Eurofins Scientific集团),入侵时间为7月3日至6日。但据荷兰人群筛查协会(BDO)昨日声明,该实验室直至8月6日才向当局报告事件。 被盗数据包含参与者姓名、地址、出生日期、公民服务号(BSN)、检测结果及医疗提供商名称,部分受害者邮箱与电话也遭泄露。BDO已暂停该实验室服务并启动独立安全审查,筛查项目将转由其他实验室处理样本。协会警告泄露数据可能被用于后续欺诈,受影响民众正陆续收到官方通知。 “我们对此深感震惊,理解参与者的不安情绪。宫颈癌筛查本身已令人焦虑,如今还面临个人数据泄露风险。”BDO主席埃尔扎·登赫托格致歉时表示。当地媒体报道称黑客可能窃取近三年所有实验室患者的医疗数据,总量高达300GB,远超最初预估。 安全公司Forescout副总裁里克·弗格森指出,该事件暴露了供应链薄弱环节的连锁风险:“攻击者专攻未被监管的盲区。若无法看见资产,就无从实施防护与管控。这并非加快补丁或增购安防产品能解决,关键在于建立基于全面可见性与控制力的安全体系。” 关联背景补充 涉事实验室母公司Eurofins Scientific 近一个月内三次遭勒索组织NOVA攻击,其医疗业务系统安全性受质疑 荷兰数据泄露报告规 要求企业在72小时内通报,延迟通报可能面临高额罚款(参考Booking.com因延迟22天通报被罚47.5万欧元案例) 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
埃隆马斯克与萨姆奥尔特曼在X/Twitter上互喷 互相指责对方不要脸 不安全 4 months 2 weeks ago 埃隆·马斯克与萨姆·阿尔特曼因OpenAI产生矛盾,在社交媒体公开互喷。马斯克指控苹果与OpenAI勾结打压Grok AI;阿尔特曼则指责马斯克操控X/Twitter算法谋利。双方争论激烈,甚至引发Grok AI加入讨论。这一事件展现了商战中大佬直接交锋的戏剧性。
诈骗分子冒充英国内政部,攻击移民担保人 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 一场活跃的网络钓鱼活动正在通过冒充英国内政部(Home Office)来攻击持有英国担保执照(sponsor licence)、负责担保外籍员工和学生的机构。 这项复杂的攻击活动高度模仿英国政府官方通信及网页,旨在窃取担保执照持有者的担保管理系统(Sponsorship Management System, SMS)登录凭证。网络安全公司Mimecast的调查显示,被窃取的凭证被用于实施一系列精心策划的移民欺诈、勒索及其他牟利活动。其中最复杂的骗局涉及伪造工作邀约和签证担保计划,攻击者向受害者收取15,000至20,000英镑(约合16万至22万元人民币),以换取根本不存在的就业机会。 攻击目标涵盖持有担保执照的所有行业和领域的英国机构,尤其针对积极管理签证担保项目且频繁使用SMS系统的公司。研究人员指出:“攻击者展现出对英国移民系统内政府通信模式及用户期望的深入理解。” Mimecast威胁研究工程师萨曼莎·克拉克(Samantha Clarke)透露,2025年7月上半月监测到约8000封相关钓鱼邮件。攻击在8月初升级,仅当月前六天就发送了约2500封邮件。值得注意的是,英国内政部已于7月10日通过SMS系统及向担保机构关键联系人的直接通信发出警告,提醒防范可能危及SMS账户安全的钓鱼诈骗。 组织收到伪造的政府警告 攻击始于向目标机构发送包含紧急通知的电子邮件,声称涉及SMS系统警报或通知,要求收件人立即处理。SMS是担保方用于管理执照并履行向英国内政部通报情况变更义务的在线工具。这些邮件内含链接,会将用户导向伪造的登录页面,诱导其输入SMS认证凭证。 Mimecast于8月12日发布的报告列举了钓鱼邮件的常见主题,包括“您担保管理系统收到新消息”和“来自SMS的消息通知”。用户点击邮件链接后,首先跳转至设有CAPTCHA验证的页面(作为过滤机制),随后被重定向至高度模仿真实SMS界面的钓鱼页面。研究人员表示,该页面通过直接复制官方登录页HTML代码、引用官方资源及对表单提交过程进行关键篡改实现伪装。用户输入的凭证最终被发送至攻击者控制的脚本,而非合法认证系统。 后续移民欺诈与勒索活动 攻击者获取凭证后,实施多种牟利计划: 在暗网论坛出售被入侵账户的访问权; 对受影响机构进行勒索; 协助签发虚假担保证明(Certificate of Sponsorship, CoS); 利用伪造签证文件创建虚假工作邀约及签证担保计划。 Mimecast建议持有担保执照的英国机构部署能识别政府仿冒行为及可疑链接模式的防钓鱼工具。此外,企业应实施链接重写(URL rewriting)及沙盒分析技术,以便在用户互动前检测链接安全性。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
开源网络安全防护方案 不安全 4 months 2 weeks ago 本文介绍了多种开源安全工具及其配置建议,并分析了它们与等保三级要求的对应关系。还提供了基于ELK和AI的日志分析方案,结合自动化运维响应机制,帮助提升企业安全防护能力。
黑客狱中爆料:遭俄政府胁迫实施卡西亚供应链攻击 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 因参与2021年7月针对IT服务商卡西亚(Kaseya)供应链攻击而入狱的黑客雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi)声称自己曾遭俄罗斯政府胁迫。这位化名“Rabotnik”的REvil勒索组织前成员,目前正在美国康涅狄格州丹伯里联邦监狱(FCI Danbury)服刑超过13年。 瓦辛斯基在为期六个月的对话中向安全研究员乔恩·迪马吉奥(Jon DiMaggio)透露,他曾多次因“道德”原因试图退出REvil,但在离开前遭胁迫策划了卡西亚攻击。迪马吉奥是安全公司Analyst1的首席安全策略师,也是调查勒索软件生态的《勒索软件日记》系列作者。 瓦辛斯基声称REvil与俄罗斯政府存在关联,胁迫他持续进行网络攻击的人很可能来自克里姆林宫关联的政府机构。迪马吉奥于8月9日在拉斯维加斯DEFCON 33大会上与Trellix威胁情报主管约翰·福克(John Fokker)共同公布了这一发现,其完整调查报告于同日发表在《勒索软件日记第七卷》。 REvil招募、道德危机与退出尝试 瓦辛斯基于2019年初被REvil成员“Lalartu”招募入伙,起因是他发现ConnectWise服务器漏洞并关联约1000台受控电脑。他在波兰活动,期间数次前往乌克兰。瓦辛斯基告诉迪马吉奥,他曾在2020年3月尝试退出REvil,因其女友父亲和祖母的离世被他视为从事网络犯罪的报应。此外,REvil涉嫌攻击一所浸信会教堂和一家医院(后者据称导致患者死亡)的行为也引发了他的道德负疚感。 瓦辛斯基向REvil首脑“UNKN”质询医院死亡事件时,对方表示虽非本意但“是绝佳宣传”。迪马吉奥后续调查表明该致命攻击更可能由Ryuk组织所为,但“将死亡轻描淡写为广告效应”的态度令瓦辛斯基深感厌恶。他最终因“悲伤、疲惫与愤怒”退出REvil。 监视与胁迫 然而瓦辛斯基称其生活随即被某高级机构全面监控。2021年1月他在基辅鲍里斯波尔机场过境时遭海关拦截搜查并被驱离。他透露受到与乌克兰执法部门有关联者的施压,其中一名联系人曾是权势显赫的前情报高官。胁迫动机被描述为政治性而非经济性,操控者的影响力远超乌克兰国界,暗示其拥有深远的国际情报网或跨境腐败网络。 瓦辛斯基表示,对方要求他继续为REvil效力,并以监禁、酷刑甚至伤害其女友和家人相威胁。回到波兰后,监视持续存在,他称之为“接头人”的操控者如影随形。 卡西亚:战略目标 据瓦辛斯基所述,“接头人”选择卡西亚作为目标,正是看中其软件的分发能力可通过级联访问对数千下游客户造成最大破坏。他向迪马吉奥承认自己独立完成了攻击准备(从初始访问到最终载荷测试),但拒绝亲自发动攻击,将载荷交付阶段移交给了REvil。他试图通过多种方式证明自己未参与执行:攻击前寄信给FBI、与REvil高层通话时使用免提以便潜在监听者获取信息、攻击执行日离境乌克兰时故意在监控镜头前露面。但这些证据均未用于法庭辩护,他最终提交了认罪协议。 代号“UNKN”的REvil实际掌控者在卡西亚攻击(波及17国超1500家公司,迫使学校、药房及连锁超市停摆)后销声匿迹。 三级运作架构与国家层面操控者 尽管卡西亚攻击被归咎于REvil且索要7000万美元赎金,但瓦辛斯基的叙述表明该团伙仅充当技术承包商而非行动指挥者。据迪马吉奥报道,瓦辛斯基称REvil仅负责生成.exe文件,“他们提供武器,但接头人下达指令并扣动扳机”。此证词揭示出三级运作架构:REvil作为勒索软件提供商、瓦辛斯基作为技术策划者、国家层面操控者作为执行团队。 迪马吉奥强调:“这不仅是勒索,更是蓄意破坏——瘫痪下游系统、收集情报、获取关键基础设施访问权。”瓦辛斯基还声称,虽然REvil与俄政府有联系,但其操控者权势更大——达到连REvil的政府关联方都难以企及的层级,暗示他的困境源于与权势人物的纠葛。 有理论推测“UNKN”或是前俄警官亚历山大·叶尔马科夫(Aleksandr Ermakov,于“UNKN”消失后不久被捕),但瓦辛斯基否认此说,确认叶尔马科夫是REvil成员但非唯一使用者。他相信两人共同操控该账号:执行命令的叶尔马科夫与发号施令者。真正的首领仍是“未知数”。 迪马吉奥在DEFCON演讲中指出,尽管网络罪犯常撒谎,但瓦辛斯基在可验证事项上未说谎。“此刻他无甚可失:被判13年7个月监禁、需偿还1600万美元赔偿且无假释机会,对我撒谎毫无意义。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
开发者请注意:扫描发现Docker Hub仍然存在多个包含XZ后门程序的镜像 不安全 4 months 2 weeks ago Debian 在 Docker Hub 上保留 35 个含 XZ 后门的镜像以警示用户更新版本,但研究人员认为这可能带来意外拉取或自动构建的安全风险。XZ 后门问题曾于 2024 年曝光,影响至今。