999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

風(fēng)險(xiǎn)漏洞 處處小心

2019-09-13 06:30:12
網(wǎng)絡(luò)安全和信息化 2019年9期

開源模擬器QEMU漏洞可致虛擬機(jī)逃逸

研究人員在開源虛擬操作系統(tǒng)模擬器QEMU中發(fā)現(xiàn)基于堆的緩沖區(qū)漏洞(CVE-2019-14378),允許黑客執(zhí)行虛擬機(jī)逃逸,可導(dǎo)致拒絕服務(wù)或可能執(zhí)行具有QEMU進(jìn)程權(quán)限的任意代碼。目前該漏洞已被修復(fù)。

Trickbot繞過Proofpoint網(wǎng)關(guān)

Cofense網(wǎng)絡(luò)釣魚防御中心檢測(cè)到一項(xiàng)網(wǎng)絡(luò)釣魚活動(dòng),其通過嵌入谷歌文檔中鏈接傳播Trickbot,并繞過用戶使用的Proofpoint網(wǎng)關(guān)。

熱門網(wǎng)站上發(fā)現(xiàn)點(diǎn)擊劫持腳本

來自多國(guó)的專家團(tuán)隊(duì)在613個(gè)熱門網(wǎng)站上發(fā)現(xiàn)了點(diǎn)擊劫持腳本,其中一些惡意腳本被用于廣告點(diǎn)擊,其他用于將用戶重定向到帶有惡意軟件、技術(shù)支持欺詐或帶有惡意軟件的應(yīng)用程序的惡意網(wǎng)站。

Python 2用戶升級(jí)以避免攻擊

安全研究人員警告使用Python 2語言的用戶,因該語言將在2020年1月1日結(jié)束生命周期,如不升級(jí)到Python 3.0或更高版本,其可能成為WannaCry類型的攻擊受害者。

WS-Discovery協(xié)議可被用于DDoS攻擊

研究人員發(fā)現(xiàn)WSDiscovery協(xié)議被濫用于發(fā)起DDoS攻擊,該協(xié)議基于UDP協(xié)議,意味著數(shù)據(jù)包目的地可被欺騙,攻擊者能夠偽造返回IP地址,將UDP數(shù)據(jù)包發(fā)送到設(shè)備的WSDiscovery服務(wù)端。

新僵尸網(wǎng)絡(luò)感染基于Android的機(jī)頂盒

WootCloud威脅研究實(shí)驗(yàn)室發(fā)現(xiàn)名為Ares的新IoT僵尸網(wǎng)絡(luò)正在感染基于Android的機(jī)頂盒,Ares基于Mirai IoT僵尸網(wǎng)絡(luò),其利用在某些機(jī)頂盒安裝中已啟用且未受保護(hù)的配置服務(wù)ADB,進(jìn)行遠(yuǎn)程攻擊。

微軟修復(fù)遠(yuǎn)程桌面組件高危漏洞

在8月的補(bǔ)丁更新中,微軟修復(fù)了存在于Remote Desktop Services組件中的兩個(gè)漏洞(CVE-2019-1181和 CVE-2019-1182),可使遠(yuǎn)程桌面服務(wù)易受攻擊。

WannaMine挖礦木馬再次活躍

騰訊安全御見威脅情報(bào)中心發(fā)現(xiàn)由大型挖礦僵尸網(wǎng)絡(luò)WannaMine發(fā)起的攻擊事件,攻擊者利用SSH弱口令成功后會(huì)植入后門程序,并通過SSH在內(nèi)網(wǎng)橫向傳播,受害機(jī)器接收遠(yuǎn)程指令安裝挖礦木馬、DDoS攻擊模塊。

偽造Instagram登錄的新型釣魚威脅

Sophos公司專家發(fā)現(xiàn)新型釣魚威脅,可偽造Instagram登錄頁(yè)面,該證書添加了HTTPS和綠色掛鎖,并使用雙因素(2FA)來獲取受害者的賬號(hào)信息。

WannaMine挖礦木馬再活躍

騰訊安全專家發(fā)現(xiàn)由大型挖礦僵尸網(wǎng)絡(luò)WannaMine發(fā)起的攻擊事件,其針對(duì)SSH服務(wù)器進(jìn)行弱口令爆破,攻擊者利用SSH弱口令爆破成功后會(huì)植入shell后門以及brootkit后門程序,并通過SSH在內(nèi)網(wǎng)橫向傳播,受害機(jī)器接收遠(yuǎn)程指令安裝(包括但不限于)挖礦木馬、DDoS攻擊模塊。

虛假網(wǎng)站NordVPN散播銀行木馬

Doctor Web研究人員稱,黑客使創(chuàng)建的nord-vpn.club網(wǎng)站幾乎完美克隆了流行的VPN服務(wù)NordVPN的官方網(wǎng)站nordvpn.com,這使得他們可以大范圍傳播Win32.Bolik.2銀行木馬。

Ruby庫(kù)被植入挖礦后門代碼

研究人員發(fā)現(xiàn)有11個(gè)Ruby庫(kù)被破解并植入了后門代碼,可在其他人啟用的Ruby項(xiàng)目中開展隱匿的加密貨幣挖掘任務(wù)。

利用RDP部署的新勒索軟件Nemty

安全研究人員發(fā)現(xiàn)一個(gè)新勒索軟件Nemty,并據(jù)可靠消息得知其通過易受攻擊的RDP部署,通過每次只允許一個(gè)執(zhí)行線程訪問資源來控制資源,為了保持匿名,支付門戶托管在Tor網(wǎng)絡(luò)上。

Hostinger數(shù)據(jù)泄露將重置所有客戶密碼

Hostinger公司宣布數(shù)據(jù)泄露,惡意行為者訪問了Hostinger API數(shù)據(jù)庫(kù),所有Hostinger用戶密碼都已重置,Hostinger現(xiàn)已限制對(duì)易受攻擊數(shù)據(jù)庫(kù)的所有訪問。

WordPress多個(gè)插件漏洞被用于流量劫持

Wordfence研究人員發(fā)現(xiàn)黑客利用幾個(gè)WordPress插件舊漏洞,重定向訪問者流量到惡意站點(diǎn)的攻擊活動(dòng),受影響的插件為NicDark、簡(jiǎn)單 301重定向插件-批量上傳器。其中NicDark插件所存在的漏洞,允許攻擊者將網(wǎng)站加載的JavaScript替換為受控制的文件。

針對(duì)Pulse Secure VPN的掃描活動(dòng)

BadPackets專家觀察到針對(duì)易受CVE-2019-11510漏洞影響的Pulse Connect Secure VPN終端的大規(guī)模掃描活動(dòng),該任意文件讀取漏洞可導(dǎo)致敏感信息泄露,目前已發(fā)布漏洞補(bǔ)丁。

主站蜘蛛池模板: 久久久久久午夜精品| 久久网欧美| 亚洲精品手机在线| 国产成人久视频免费| 视频二区亚洲精品| 青草午夜精品视频在线观看| 亚洲最大综合网| 免费不卡视频| 亚洲手机在线| 97一区二区在线播放| 99热这里只有精品在线播放| 日本一区二区三区精品国产| 中文成人在线| 国产极品美女在线观看| 婷婷色婷婷| 精品国产亚洲人成在线| 成人免费一级片| 久青草免费视频| 日韩在线成年视频人网站观看| 五月婷婷欧美| 欧美高清视频一区二区三区| 国产欧美精品一区二区| 91精品啪在线观看国产60岁| 日本91在线| 美女被操91视频| 亚洲男人天堂久久| 亚洲天堂视频网| 国产精品视频999| 亚洲一区色| 在线观看无码a∨| 天堂中文在线资源| 日韩精品资源| 一级毛片免费的| 国产精品毛片一区| 黄色一及毛片| 凹凸国产熟女精品视频| 亚洲欧美日韩精品专区| 国产精品99久久久久久董美香 | 亚洲欧美自拍中文| 国产美女主播一级成人毛片| 精品国产一区二区三区在线观看 | 91小视频在线观看| 精品一區二區久久久久久久網站 | 国产高清精品在线91| 国产91透明丝袜美腿在线| 日韩第九页| 久久精品国产一区二区小说| 亚洲激情区| 国产欧美日韩免费| 日本三级黄在线观看| 精品综合久久久久久97超人| 亚洲中文在线视频| 亚洲伦理一区二区| 日韩精品久久久久久久电影蜜臀| 亚洲啪啪网| 亚洲首页国产精品丝袜| 成人精品视频一区二区在线| 欧美三級片黃色三級片黃色1| 久久精品91麻豆| 国产一区免费在线观看| 91精品最新国内在线播放| 91年精品国产福利线观看久久| 国产av剧情无码精品色午夜| 国产在线无码一区二区三区| 国产精品女主播| 国产福利不卡视频| 国产亚洲精品自在久久不卡| 欧美另类第一页| 中文毛片无遮挡播放免费| 91九色最新地址| 特级毛片免费视频| 国产剧情一区二区| 中文字幕无码av专区久久| 亚洲欧洲天堂色AV| 久久国产V一级毛多内射| 在线观看国产精品日本不卡网| 高清欧美性猛交XXXX黑人猛交| 亚洲午夜福利精品无码| 99精品福利视频| 亚洲精品自拍区在线观看| 亚洲第一区欧美国产综合| 国产麻豆aⅴ精品无码|