此前在互聯網上被廣泛使用的電子郵件加密方法(PGP與S/Mime)已經被曝出兩個嚴重漏洞,研究人員稱,該漏洞或導致加密電郵明文泄露,甚至包括用戶過去發送的加密郵件,并表示用戶不要用此加密方法。
F5公司發布報告稱,黑客利用PANDA Banker惡意軟件頻繁攻擊銀行機構、加密貨幣交易平臺以及社交媒體。其主要特征是竊取賬號和憑證,進而竊取財物。
英特爾和微軟公布了一個被稱為“變體4號”的Spectre and Meltdown安全漏洞的新變體,該新變體利用的是“Speculative Store Bypass”缺陷,能使處理器芯片向潛在的不安全區域泄露敏感信息。

綠盟科技威脅情報中心(NTI)監測到,因Hadoop YARN資源管理系統配置不當,導致可以未經授權進行訪問,使得攻擊者無需認證即可通過REST API部署任務來執行任意指令,最終完全控制服務器。
Google公司研究人員在Red Hat Linux及其衍生工具的 DHCP客戶端(dhclient)軟件包中發現一個嚴重遠程命令注入漏洞(CVE-2018-1111),可能允許攻擊者在目標系統上以root權限執行任意命令。
思科發布了16項安全警告,其中包括3個CVSSv3嚴重程度評分為滿分10分的高危漏洞,據思科介紹,這3個漏洞分別是思科全數字化網絡架構中心(Cisco DNA Center)的一個后門帳戶和兩個認證系統的bypass。
思科研究人員披露Adobe Acrobat軟件的一個漏洞,若用戶不小心打開惡意PDF文檔,很可能被攻擊者一鍵入侵,目前官方已給出了修復方案。
安全專家發現了Electron軟件框架中的一個漏洞,該漏洞已被用于構建大量流行的桌面應用程序。流行的桌面應用程序(包括Skype、Slack、GitHub桌面、Twitch、WordPress.com 等)可能受到影響。
Github密碼重置功能出現問題,日志中以明文形式記錄了用戶密碼,這可能會讓開發人員泄露他們的開發代碼及相關敏感信息,并暴露在流行的存儲庫網站上。
Proofpoint公司的一位研究員分析了一個名為“Brain Food”的僵尸網絡,研究員認為其源頭是一個惡意的PHP腳本,該PHP腳本能夠從Brain Food運營商那里獲得新的“重定向目標”,并收集到每次活動的點擊統計數據。據統計,目前已有超過5000個網站上存在該腳本。
卡巴斯基實驗室發現針對Android設備的路由器的DNS劫持惡意軟件Roaming Mantis現在已升級到了針對iOS設備以及桌面用戶。該惡意軟件可將流量重定向到由攻擊者控制的惡意網站。

卡巴斯基研究員發現,OPC UA協議中存在大量漏洞,某些漏洞可能被利用發起遠程代碼執行和DoS攻擊,對工業環境帶來物理損害。

思科Talos的研究人員發現一個名為VPNFilter的巨型IoT僵尸網絡,被感染的設備可能容易受到網絡流量(包括網站憑證)的收集以及Modbus監控和數據采集(SCADA)協議的監控。
微軟宣布,將把GDPR的權利擴大到全球所有消費者用戶,微軟表示所有該公司消費者都將享有GDPR定義的“資料主體權利”(Data Subject Rights)等。
趨勢科技的安全專家觀察到Necurs僵尸網絡又采用了新技術逃避查殺,以往它利用腳本、宏或包含某些文件格式的檔案,但現在它通過URL文件簡化感染鏈,使其更具威力。一旦受害者點擊檔案,它就會將該文件提取為PC上的新文件夾。當受害者點擊該文件夾瀏覽其內容時,將啟動感染鏈。
騰訊科恩實驗室在寶馬多款不同車型的車載信息娛樂系統等發現14個通用的安全漏洞,這些漏洞可以通過物理接觸和遠程無接觸等方式觸發。目前這些漏洞已得到官方確認。
以上信息分別來源于“HackerNews”、“安全客”、“安全加”