Aggregator
极端高温影响大脑功能
1 year 7 months ago
极端高温日益常见,而它对大脑和认知功能的影响很多人可能未必了解。极端高温会影响大脑的所有认知功能,包括反应能力、记忆力等。高温下,大脑运转的速度要慢得多。2018 年在美国纽约公立学校开展的一项研究显示,在气温高于 32℃ 的天气下参加考试,与在 22℃ 的天气下参加考试相比,成绩会降低 14%,通过考试的概率也会降低近 11%。另一项在美国进行的研究称,学习效率随温度的上升而下降。研究比较了波士顿大学学生在2016年热浪期间的表现,发现在没有空调的房间的学生在算术测试中的反应时间比有空调的同学慢了 13%,正确率也少了近 10%。极端高温导致的认知能力下降也会影响职场表现。2006 年进行的一项研究发现,在约 22℃ 的温度下,生产力最高。而当温度高出 8℃ 时,生产力水平会降低近 9%。气温升高还会降低喜悦或幸福等积极情绪,同时会增加愤怒或压力等消极情绪。
Карта самых популярных угроз на внешней поверхности атаки
1 year 7 months ago
Эксперты Start X разобрали причины появления угроз и предложили рекомендации по их предотвращению.
Securing DevOps Workflows in Linux: Linux Security Automation and Orchestration Tools
1 year 7 months ago
Integrating security into DevOps workflows has become a critical task, especially in Linux environments. As organizations increasingly rely on DevOps to streamline software development and deployment, ensuring robust security measures is essential to mitigate risks and protect sensitive data. This article delves into the importance of Linux security automation and how to effectively integrate security […]
The post Securing DevOps Workflows in Linux: Linux Security Automation and Orchestration Tools appeared first on TuxCare.
The post Securing DevOps Workflows in Linux: Linux Security Automation and Orchestration Tools appeared first on Security Boulevard.
Anca Trusca
300 家小型银行因勒索攻击导致支付系统中断
1 year 7 months ago
近日,在一起重大网络安全事件中,印度小型银行的关键技术服务提供商C-Edge Technologies遭到勒索软件攻击,近300家当地金融机构的支付系统被迫暂时关闭。 据路透社报道,知情人士表示,此次攻击需要立即采取行动,将受影响的银行与更广泛支付网络隔离开来。 尽管多次请求,C-Edge Technologies并未回应评论,而印度银行和支付系统的主要监管机构——印度储备银行(RBI)也未发表任何声明。 周三晚间,负责监管印度支付系统的印度国家支付公司(NPCI)发布了一份公告,确认已“暂时禁止C-Edge Technologies接入NPCI运营的零售支付系统”。 公告指出,由C-Edge服务的银行客户在隔离期间将无法使用支付系统。 这种隔离是预防措施,目的是防止对国家支付基础设施产生更广泛的影响。据监管机构官员称,这些主要在大城市之外运营的近300家小型银行已被切断了与支付网络的连接。尽管此次中断规模较大,但一位知情人士指出,这些银行的业务量仅占该国整个支付系统总量的0.5%左右。 为了评估情况并进一步降低风险,NPCI目前正在进行审计。此外,印度央行和印度网络安全机构最近几周已向金融机构发出了关于潜在网络威胁的警告。 转自Freebuf,原文链接:https://www.freebuf.com/news/407594.html 封面来源于网络,如有侵权请联系删除
内容转载
Хакеры RansomEXX остановили работу платежных систем в Индии
1 year 7 months ago
Кибератака парализовала более 300 банков в стране.
攻击者劫持 Facebook 页面用于推广恶意 AI 照片编辑器
1 year 7 months ago
近日,有攻击者劫持了 Facebook 上的网页,诱骗用户下载一个合法的人工智能(AI)照片编辑器,但实际上他们真正下载的却是一个专门用以盗取用户的凭据信息窃取程序。 趋势科技的研究人员发现的这一恶意广告活动利用了人工智能的流行性,并结合了各种流行的威胁策略,包括网络钓鱼、社交工程和以恶意方式使用合法工具。最终的有效载荷是 Lumma 窃取器,它的目标是敏感信息,包括用户凭据、系统详细信息、浏览器数据和扩展。 研究人员指出,此次攻击的关键之处在于滥用付费的 Facebook 促销活动,攻击者利用这些促销活动引诱用户参与,并最终发送恶意软件。 趋势科技威胁研究员 Jaromir Horejsi 提到:一旦攻击者获得了页面控制权,他就能发布广告推广 AI 照片编辑器,并引导受害者下载伪装成照片编辑器的端点管理实用程序。 攻击者利用当前大家对人工智能技术和相关工具的关注,使用这些工具作为恶意活动的诱饵,其中包括网络钓鱼诈骗、深度伪造和自动攻击。 到目前为止,与该活动相关的恶意软件包在 Windows 上产生了约 16000 次下载,在 macOS 上产生了 1200 次下载。不过,macOS 版本重定向到的是苹果网站,而不是攻击者控制的网站,这表明攻击者只针对 Windows 用户发起攻击。 网络钓鱼导致页面被劫持 此次钓鱼活动中的攻击始于潜在受害者看到广告之前。因为攻击者首先会向目标社交媒体页面的所有者发送网络钓鱼信息,以获得页面控制权供自己恶意使用。发送者账户的个人资料基本都是空的,因为用户名基本是随机生成的。 信息中的钓鱼链接通常以直接链接或个性化链接页面的形式发送。有时,攻击者甚至滥用 Facebook 的开放重定向 URL,使这些链接看起来更合法。 如果页面操作员点击这些链接,就会出现一个要求他们向 Meta 开发人员的 “业务支持中心 “核实信息的页面。点击屏幕上的 “在此验证您的信息 “链接,就会进入一个虚假的账户保护页面,在随后的几个步骤中,该页面会要求用户提供登录和接管账户所需的信息,如电话号码、电子邮件地址、生日和密码等。 在目标用户提供这些信息后,攻击者会窃取其个人资料,并开始创建和发布人工智能照片编辑器的恶意广告,广告链接到一个使用合法工具(如 Evoto)名称的虚假域名。 Horejsi 写道:假冒的照片编辑器网页看起来与原始网页非常相似,这有助于欺骗受害者,让他们以为自己正在下载照片编辑器。 然而,上钩的用户实际下载的是免费的 ITarian 端点管理软件。攻击者利用一系列后端进程控制,最终控制受害者的机器下载最终的有效载荷–Lumma 窃取程序。 研究人员建议用户应定期更新并使用强大的密码 研究人员建议社交媒体用户应在其所有账户上启用多因素身份验证,以增加一层额外的保护,防止未经授权的访问,并在所有账户上定期更新和使用强大、唯一的密码。 企业还应定期开展教育和提高认识活动,让员工了解在访问企业网络时社交媒体上潜伏的危险,以及如何识别与网络钓鱼攻击相关的可疑信息和链接。 最后,企业和个人用户都应监控其账户是否有任何异常行为,如意外登录尝试或账户信息变更,组织应采用某种检测和响应机制。 转自Freebuf,原文链接:https://www.freebuf.com/news/407579.html 封面来源于网络,如有侵权请联系删除
内容转载
CVE-2024-38776 | Martin Gibson WP GoToWebinar Plugin up to 15.7 on WordPress cross-site request forgery
1 year 7 months ago
A vulnerability was found in Martin Gibson WP GoToWebinar Plugin up to 15.7 on WordPress and classified as problematic. Affected by this issue is some unknown functionality. The manipulation leads to cross-site request forgery.
This vulnerability is handled as CVE-2024-38776. The attack may be launched remotely. There is no exploit available.
vuldb.com
CVE-2024-42461 | Elliptic Package 6.5.6 on Node.js ECDSA Signature signature verification
1 year 7 months ago
A vulnerability has been found in Elliptic Package 6.5.6 on Node.js and classified as problematic. Affected by this vulnerability is an unknown functionality of the component ECDSA Signature Handler. The manipulation leads to improper verification of cryptographic signature.
This vulnerability is known as CVE-2024-42461. The attack needs to be initiated within the local network. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2024-42460 | Elliptic Package 6.5.6 on Node.js ECDSA Signature signature verification
1 year 7 months ago
A vulnerability, which was classified as problematic, was found in Elliptic Package 6.5.6 on Node.js. Affected is an unknown function of the component ECDSA Signature Handler. The manipulation leads to improper verification of cryptographic signature.
This vulnerability is traded as CVE-2024-42460. The attack needs to be done within the local network. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2024-42459 | Elliptic Package 6.5.6 on Node.js EDDSA Signature signature verification
1 year 7 months ago
A vulnerability, which was classified as problematic, has been found in Elliptic Package 6.5.6 on Node.js. This issue affects some unknown processing of the component EDDSA Signature Handler. The manipulation leads to improper verification of cryptographic signature.
The identification of this vulnerability is CVE-2024-42459. The attack can only be initiated within the local network. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
全球最大白银生产商 Fresnillo 遭遇网络攻击
1 year 7 months ago
全球最大白银生产商之一、黄金、铜和锌的重要生产商Fresnillo PLC近日披露,该公司遭遇了一次网络攻击,导致部分IT系统和数据被非法访问。 Fresnillo在周二的一份公告中表示,公司成为了一起网络安全事件的受害者,这次事件导致未经授权的人员访问了公司的部分IT系统和数据。在发现攻击后,Fresnillo立即启动了应急响应措施以控制数据泄露,并与外部取证专家合作,正在调查和评估此次事件的影响。 Fresnillo强调,此次网络攻击并未影响其生产运营,预计也不会对财务或物质层面产生影响。Fresnillo表示:“所有业务部门的活动正常进行,未经历或预见到任何重大运营或财务影响。我们将持续评估该情况直至完全解决。” Fresnillo在墨西哥运营着八个矿山(Fresnillo、Saucito、Juanicipio、Ciénega、Herradura、Soledad-Dipolos1、Noche Buena和San Julián),拥有四个高级勘探项目(Orisyvo、Rodeo、Guanajuato和Tajitos),以及一些长期勘探项目。该公司在伦敦证券交易所(FRES)和墨西哥证券交易所(FRES)上市,并在墨西哥、秘鲁和智利拥有采矿特许权和勘探项目。 值得注意的是,上个月澳大利亚矿业公司Northern Minerals也披露了一起数据泄漏事件,BianLian勒索软件团伙在暗网上发布了从该公司网络中窃取的数据(包括企业、运营和财务信息)。加拿大铜山矿业公司(CMMC)也曾在2022年12月遭遇勒索软件攻击后被迫关闭其一个矿厂的系统,以遏制和评估影响。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/NbJ2qOkoLZwRCbijI2_3VA 封面来源于网络,如有侵权请联系删除
内容转载
这个 500 美元的开源工具,让人人都成为芯片黑客
1 year 7 months ago
在现代微芯片中,一些晶体管的尺寸已经缩小到比新冠病毒还要小十分之一的程度,这些微小的电荷作为计算基础的0和1,很容易受到干扰。一束散射的光子就足以让电子错位,干扰计算机程序。或者,通过更有针对性的激光精确照射,也可以达到同样的效果。现在,这种物理学上的电脑漏洞利用技术即将向更多的硬件黑客开放。 首个开源激光芯片黑客工具诞生 在即将于拉斯维加斯举行的Black Hat网络安全会议上,安全公司NetSPI的黑客Sam Beaumont和Larry “Patch” Trowell计划展示他们研发的新型激光黑客设备——RayV Lite。 安装在3D打印框架上的RayV Lite组件 图片:NETSPI 两位黑客打算将这款工具的设计和组件列表开源发布,目的是让任何人都能通过激光手段来逆向工程芯片,触发它们的漏洞,并揭露它们的秘密——这些方法过去只有财大气粗的企业巨头、学术实验室和政府机构的研究人员才能使用。目前最先进的商业光基黑客工具,如Riscure Laser Station,通常价格高达15万美元,超过了一辆法拉利跑车的价格,即使是低预算版本的价格也接近1万美元。然而,通过3D打印、商品组件选择和巧妙的物理技巧,Beaumont和Trowell以一辆自行车的成本(不到500美元)发出了类似工具。 两位黑客表示,创造并发布这款超廉价芯片黑客工具的设计,旨在证明激光故障注入或激光逻辑状态成像等激光利用技术比许多硬件设计师(包括NetSPI的一些客户)想象的更为可行。通过展示这些方法可以极低成本实现,他们希望能敦促硬件制造商加强对这种小众但奏效的黑客技术的防范,同时为全球DIY黑客和研究人员提供一种新研究工具。 Beaumont认为RayV Lite代表着一种潮流,那就是“高端黑客工具的家庭化”:像ChipWhisperer和HackRF这样的设备已经使电磁或基于无线电的黑客技术变得更加便宜和易于获取。 长期从事硬件黑客工作、现为电动汽车充电公司Alpitronic产品安全负责人的Adam Laurie在仔细评估了Beaumont和Trowell的激光黑客工作后表示:“它将此类工具从超昂贵的学术或国家黑客平台转移到了车库,那里才是创造性工作真正发生的地方。” RayV Lite的工作原理 在开发RayV Lite时,Beaumont和Trowell专注于两种不同的激光黑客方法。一种是激光故障注入(LFI),它使用短暂的光束来干扰处理器晶体管的电荷,“翻转”位元从1到0或反之亦然。在某些情况下,小心地触发这些位元翻转可能会产生更大的效果。例如,在他们测试的一款汽车芯片中,在某个特定时刻用激光干扰该芯片可以绕过一个安全检查,将芯片的固件置于未受保护状态,进而可以扫描其原本混淆的代码以找到漏洞。 Beaumont和Trowell表示,许多加密货币硬件钱包也容易受到LFI的攻击,比如在芯片请求PIN码以解锁加密密钥的那一刻进行干扰。“你取下加密钱包的芯片,在正确的时间用激光照射它,它就会假定你拥有PIN码,”Trowell说,“它会跳过指令,直接给你密钥。” 第二种激光黑客技术被称为激光逻辑状态成像,它专注于实时监视芯片的架构和活动,通过激光光束反射并捕捉结果(类似于相机或显微镜),然后进行分析——在Beaumont和Trowell的工作中,这通常通过机器学习工具完成。由于激光光线根据其电荷反射硅的方式不同,这种技巧使黑客不仅能够绘制出处理器的物理布局,还能够提取其晶体管存储的数据,从而揭示其处理的数据和代码的线索,其中可能包含敏感信息。 RayV Lite如何做到超低成本 在RayV Lite的首个版本中,Beaumont和Trowell为该工具设计了两个不同的版本,每个版本适用于这两种激光黑客技术之一。目前,他们只发布了激光故障注入模型,并希望在几个月内推出激光逻辑状态成像版本。这两种版本将使用相同的基本组件和相同的DIY成本削减技巧。例如,该工具的机身基于一个名为OpenFlexure的开源3D打印显微镜模型,该模型利用3D打印的PLA塑料的灵活性来实现激光的精确瞄准。目标芯片被安装在固定于打印塑料杠杆上的底盘上,由步进电机推动微小的三维移动。通过这种塑料弯曲技巧和透镜聚焦的激光,Beaumont和Trowell表示,RayV可以精确到纳米级别的晶体管组。(PLA塑料确实会磨损,但Beaumont指出,整个RayV Lite的机身可以只需几美元重新打印。) 另一个使Beaumont和Trowell能够大幅降低RayV Lite成本的创新,是由伦敦皇家霍洛威大学的一组学术研究人员首次实现的,他们构建了自己的低成本激光故障注入工具。该创新发现,激光芯片黑客攻击可以使用远比之前认为的更便宜的激光器组件,这是因为即使是较低功率的激光器在较长时间间隔(尽管仍在毫秒内)内发射,也能达到较高功率激光器在较短时间内发射的同等效果。 这一发现使得Beaumont和Trowell能够使用价格不到20美元的激光器,并且大大节省了激光器的电力和设备成本。“人们不会随身携带大功率激光器,”Beaumont说,“但你可以用激光指示器来做这件事,这实际上是我们现在正在做的。”(尽管如此,Beaumont和Trowell警告说,任何使用即使是低功率激光器的人都应佩戴护目镜。) 实际上,RayV Lite最昂贵的组件是用于聚焦的镜头和用作计时机制的FPGA芯片,每个约100美元,以及用于控制和编程的68美元的Raspberry Pi微型计算机。 汽车、医疗行业的“混淆”安全策略面临空前危机 高端黑客工具的贫民化意味着过去专业技术领域流行的“混淆”安全策略正在面临空前的威胁和危机。除了“激光酷”的普遍印象外,Trowell表示,是越来越多的易于获取的激光黑客技术研究促使她和Trowell构思了RayV Lite,同时他们还观察到客户对激光黑客技术的难度存在误解。 一些用于工业控制系统、汽车和医疗设备的高度敏感设备将容易受到激光故障注入或激光逻辑状态成像的攻击。Trowell指出,制造业需要认识到,利用激光破解这些关键设备内部芯片的想法并不像他们可能认为的那样深奥或遥不可及。 “靠混淆来实现的安全性并不能长期依赖,特别是在我们处理关键基础设施或我们家中和心脏中的设备时。”Beaumont说。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/QJTaFEJHRckwfYgAnGhCrw 封面来源于网络,如有侵权请联系删除
内容转载
Apple анонсировала пакет гомоморфного шифрования для Swift
1 year 7 months ago
Облачные сервисы ждёт революция в сфере конфиденциальности.
U.S. Releases High-Profile Russian Hackers in Diplomatic Prisoner Exchange
1 year 7 months ago
In a historic prisoner exchange between Belarus, Germany, Norway, Russia, Slovenia, and the U.S., two Russian nationals serving time for cybercrime activities have been freed and repatriated to their country.
This includes Roman Valerevich Seleznev and Vladislav Klyushin, who are part of a group of eight people who have been swapped back to Russia in exchange for the release of 16 people who
The Hacker News
U.S. Releases High-Profile Russian Hackers in Diplomatic Prisoner Exchange
1 year 7 months ago
Cyber Crime / Hacking NewsIn a historic prisoner exchange between Belarus, Germany, Norway, Russia
观点|美国《保护关键供应链》报告分析
1 year 7 months ago
美国情报机构国家情报总监办公室联合美国国家反情报与安全中心发布《保护及关键供应链》报告。针对该报告,可一窥美国情报机构对保护关键供应链的研判及战略方向。
39个关键硬件漏洞隐患盘点
1 year 7 months ago
计算机行业因Meltdown和Spectre两大处理器漏洞而陷入高度警戒。这两个漏洞打破了操作系统内核与用户空间内存之间的基本安全界限。
全球 Android 用户均在遭受短信窃取程序威胁
1 year 7 months ago
一种拥有超过 10.7万个样本的新型恶意软件,已经针对 Android 设备进行了两年多的攻击,它正在窃取短信以获取一次性密码 (OTP) 和其他敏感用户数据,以进行进一步的恶意活动。 移动安全提供商 Zimperium zLabs 的研究人员发现,这种恶意软件被称为“SMS Stealer”,它背后有着庞大的网络犯罪基础设施,通过动态变化的移动应用程序进行传播,这些应用程序再通过 Telegram 消息或合法应用程序的广告进行扩散。 Zimperium 的研究人员 Aazim Bill SE Yaswant、Rajat Goyal、Vishnu Pratapagiri 和 Gianluca Braga 在7 月30日发布的博客文章中表示:“自 2022 年 2 月以来研究人员一直在追踪该窃取程序,到目前为止,该程序已被113 个国家的用户下载,其中印度和俄罗斯位居榜首。” 该活动似乎是组织严密的攻击者出于经济动机而推动的,他们拥有至少 13 个命令和控制 (C2) 服务器以及 2600 个 Telegram 机器人。 这种不断演变的活动十分危险,因为它可以逃避“传统的基于签名的检测方法”,这使得防御者很难发现,“没有复杂设备端上的恶意软件引擎能够检测到zero-day恶意软件”。Zimperium 首席科学家 Nico Chiaraviglio 说。 他说:“该恶意软件能够动态生成并通过多种威胁载体向特定设备用户分发独特的恶意应用程序,该威胁行为者具有很高的复杂性和适应性。” 事实上,研究人员分析的恶意软件样本中,有超过9.9万个是未知的,在公开可用的存储库中也无法找到,这表明在过去的两年半中,这类活动几乎未被记录。此外,通过拦截恶意软件的OTP消息,我们发现攻击者针对的是60多个全球顶级品牌,其中一些品牌拥有数亿用户。 谷歌发言人告诉 Dark Reading:“Android 用户可以通过 Google Play Protect 来自动防御已知版本的恶意软件,该功能在搭载 Google Play 服务的 Android 设备上启用。Google Play Protect 可以警告用户或阻止已知存在恶意行为的应用程序,即使这些应用程序来自 Play 商店以外的来源。” 多阶段战役 研究人员发现,恶意软件感染并窃取短信及其他数据的过程分为多个阶段,可能想利用所窃取的数据进行进一步的恶意活动。 研究人员在帖子中写道:“这些被盗凭证为进一步欺诈活动提供了跳板,例如在流行服务上创建虚假账户以发起网络钓鱼活动或社会工程攻击。” 当Android 用户被诱骗侧载恶意应用程序,要么通过模仿合法应用商店的欺骗性广告,要么通过使用自动 Telegram 机器人直接与目标用户沟通,并通过社交工程手段引诱他们参与。安装后,恶意应用程序会请求读取短信的权限,根据帖子,这是“Android 上的高风险权限,可广泛访问敏感的个人数据”。 研究人员写道:“尽管合法的应用程序可能需要请求短信权限以实现特定的功能,但这个应用程序的请求可能是未经授权的,目的是窃取受害者的私人短信信息。” 一旦获得权限,恶意软件就会寻找 C2 服务器的地址,然后建立连接以传输要执行的命令和被盗的短信。在第五阶段,也就是最后阶段,攻击者将受害者的设备变成“静默拦截器”,恶意软件会隐藏在其中,并不断监控传入的短信,主要是寻找有价值的 OTP 来进行在线帐户验证。 “迫切需要”加强移动防御 Chiaravigli 指出,虽然窃取短信获取经济利益不是一种新的威胁方式,但攻击者在此次活动中采取的动态和持续性手段是一种“精细而有效的攻击方法”,需要立即做出反应。 事实上,专家表示,移动恶意软件日益泛滥,尤其是那些可以窃取有价值的OTP 的无处不在且隐秘的应用程序,对个人和企业都构成了重大威胁。它们不仅侵犯了用户的隐私,而且还为一系列恶意活动提供了跳板,例如凭证盗窃、金融欺诈和勒索软件等。 证书生命周期管理提供商 Sectigo 的产品高级副总裁 Jason Soroko 指出:“我们过去曾见过短信窃取恶意软件,但是,短信窃取程序能够拦截 OTP、帮助窃取凭证并进一步实现恶意软件渗透,这带来了严重的风险。” 他说,这凸显了组织机构“迫切需要”采用增强的移动安全策略,特别强调应用程序权限的管理和持续的威胁监控,“以保护数字身份和企业完整性”。 SlashNext Email Security+ 现场首席技术官 Stephen Kowski 补充说,新的防御策略应该是多层次的,包括高级行为分析、机器学习和实时威胁情报的组合。他表示:“强大的移动威胁防御解决方案、主动防御策略和持续的安全更新在识别和消除隐藏的恶意软件方面发挥着关键作用。” 消息来源:darkreading,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
2024年上半年勒索攻击组织盘点
1 year 7 months ago
近年来,它已成为全球组织机构主要的网络安全威胁之一,被攻击者作为牟取非法经济利益的犯罪工具。