Aggregator
The future of authentication: Why passwordless is the way forward
By now, most CISOs agree: passwords are the weakest link in the authentication chain. They’re easy to guess, hard to manage, and constantly reused. Even the most complex password policies don’t stop phishing or credential stuffing. That’s why passwordless authentication is gaining serious ground. Adopting passwordless authentication comes with challenges, including resistance to change, integration with legacy systems, and initial costs. Organizations may also have concerns about security, user experience, accessibility, compliance, and data privacy. … More →
The post The future of authentication: Why passwordless is the way forward appeared first on Help Net Security.
Годовая осада завершена: 4chan пал под ударом Soyjak.party
4chan 被入侵,黑客泄漏管理员邮箱
2025腾讯游戏安全技术竞赛决赛题解
2025腾讯游戏安全技术竞赛决赛题解
«ЦРУ ни при чём». Но это не точно — вирус против здравого смысла
INC
在线论坛4chan在遭受重大黑客攻击后被迫关闭
最新消息,臭名昭著的在线论坛 4chan 本周因疑似遭受重大黑客攻击而离线,此后一直间歇性加载。
Soyjak.party 图像论坛(也被称为 The Party)的成员随后声称对此次攻击负责。他们还泄露了管理员面板的截图以及一份据称属于 4chan 管理员、版主和清洁工(权限较低的版主,帮助管理论坛)的电子邮件列表。
据了解, 4 月 14 日,一名潜入 4cuck 系统长达一年多的黑客执行了真正的‘soyclipse’行动,重新开放了 /qa/ 版块,曝光了 4cuck 各位员工的个人信息,并泄露了网站的代码。
为了控制损失,4cuck 管理员已将所有服务器下线,但有未经证实的报道称服务器可能已完全被攻破,短期内可能无法恢复运行。
在相关帖子中,有人分享了多张截图,以证明黑客能够访问 4chan 的员工管理面板和维护工具。
这些工具能够获取任何用户的地理位置和 IP 地址,重建或重启任何 4chan 论坛,访问论坛日志,查看网站统计数据,并使用 4chan 的 phpMyAdmin 控制面板管理数据库。
尽管声称发动此次攻击的人并未透露他们是如何侵入 4chan 系统的,但有人表示,该论坛可能遭到入侵是因为其使用的是 2016 年的严重过时的 PHP 版本,未针对许多可能在此次攻击中被利用的安全漏洞进行修补。
当天晚些时候,还有人在匿名论坛 Kiwi Farms(之前名为 CWCki 论坛)上泄露了 4chan 的 PHP 源代码。
在发布之前,4chan 要么以纯文本模式加载,要么显示 Cloudflare 连接超时错误,这表明该论坛的工作人员仍在努力使其恢复在线。
4chan 自 2003 年上线以来已运营了二十多年,当时由“moot”(网名)创建。
多年来,该论坛一直被用于泄露据称是从包括微软、英特尔、维尔福、Twitch 以及最近的迪士尼在内的多家知名公司窃取的文件。
Browser extensions make nearly every employee a potential attack vector
Despite being present on virtually every employee’s browser, extensions are rarely monitored by security teams or controlled by IT, according to LayerX. Most extensions have access to sensitive data 99% of enterprise users have at least one extension installed in their browsers, and 53% have more than 10 browser extensions. This widespread usage means almost every employee represents a potential attack vector. 53% of enterprise users have installed a browser extension with “high” or “critical” … More →
The post Browser extensions make nearly every employee a potential attack vector appeared first on Help Net Security.
TrustedSec Achieves CREST Certification
Hunters International转型:放弃加密勒索,专攻数据窃取与敲诈
Hunters International 勒索软件即服务(RaaS)组织即将关闭并重新打造品牌,计划转向只从事数据窃取和敲诈勒索攻击。
正如威胁情报公司 Group-IB 披露的那样,尽管该网络犯罪组织于 2024 年 11 月 17 日宣布因盈利能力下降和政府监管加强而关闭,但它仍保持活跃。
自那以后,Hunters International 于 2025 年 1 月 1 日启动了一项名为“world leaks”的全新敲诈勒索业务。
目前,从管理员的角度来看,勒索软件已不再有利可图且风险颇高。与该组织合作的犯罪分子将获得一款据称是自行开发的数据外泄工具,旨在自动完成受害者网络中的数据外泄过程。
与将加密与勒索相结合的“Hunters International”不同,“world leaks”组织只从事勒索活动,使用的是专门定制的窃取工具。
这款新工具似乎是 Hunters International 勒索软件附属组织所使用的存储软件数据窃取工具的升级版。
“world leaks”附属网站的登录页面
Hunters International 于 2023 年底浮出水面,由于代码相似,它被标记为 Hive 的可能更名。它的勒索软件针对的平台范围很广,包括 Windows、Linux、FreeBSD、SunOS 和 ESXi (VMware 服务器),它还支持 x64、x86 和 ARM 架构。
自出现以来,这个勒索软件团伙已经对全球组织进行了 280 多次攻击,使其成为最活跃的勒索软件行动之一。
Hunters International 声称的著名受害者包括塔塔技术公司、北美汽车经销商AutoCanada、美国法警局、日本光学巨头Hoya、美国海军承包商Austal USA和俄克拉荷马州最大的非营利医疗网络Integris health等。
去年12月,Hunters International 还入侵了弗雷德·哈奇癌症中心,威胁称如果不付款,将泄露80多万癌症患者的被盗数据。
到目前为止,Hunters International 的运营商已经瞄准了各种规模的公司,赎金要求也从数十万美元到数百万美元不等,具体数额取决于被入侵组织的规模。