FreeBuf早报 | 俄罗斯政府黑客利用物联网入侵网络;为寻找iOS漏洞 苹果将给安全人员提供特别版iPhone;研究员将在Black Hat 2019上展示5G伪基站技术 – 作者:shidongqi

FreeBuf早报,安全圈值得关注的每日大事件

【全球动态】

1.AT&T在HackerOne上推出漏洞悬赏计划

AT&T宣布在HackerOne平台上推出了一个新的漏洞赏金计划。此漏洞赏金计划将涵盖所有AT&T面向公众的在线环境,包括AT&T拥有的网站、公共API、移动应用程序以及可能存在漏洞的设备。[外刊-阅读原文]

2.俄罗斯政府黑客利用物联网入侵网络

微软安全研究人员通过官方博客发出警告,为俄罗斯政府工作的黑客正利用各种物联网设备如打印机和视频解码器作为立足点渗透到目标的网络中。一旦进入到网络,攻击者只需要简单执行网络扫描去寻找其它不安全的设备,发现更高权限的账号从而访问到更高价值的数据。[阅读原文]

3.BitPoint在遭黑客攻击后恢复交易服务

日本数字资产交易所BitPoint宣布,将重新推出其平台上的交易服务。上个月,BitPoint注意到资金异常外流,于是终止了所有服务,包括网页交易、BitPoint MT4交易、API和智能API服务、商店结算服务、BitPoint钱包应用和BitPoint LITE应用。[阅读原文]

4.华为安全官:我们希望与美国政府对话 但目前并未实现

自5月以来,美国以国家安全问题为由,禁止美国科技公司向华为出售零部件。 华为美国公司首席安全官Andy Purdy本周二告诉南华早报,“这种对中国的关注和聚焦,尤其是对华为的关注和聚焦,并不会让世界变得更安全。”Andy Purdy表示,华为一直在“试图让美国政府坐下来与我们进行对话”,但“目前还没有发生。真的还没有发生”。[阅读原文]

5.CNCERT圆满完成2019年APCERT应急演练

国家计算机网络应急技术处理协调中心(CNCERT)上周三参加了亚太地区计算机应急响应组织(APCERT)发起举办的2019年亚太地区网络安全应急演练,圆满完成了各项演练任务。APCERT自2005年起组织成员通过电子邮件的方式开展年度网络安全应急演练,作为APCERT的指导委员会委员,CNCERT均积极参加并做好各项工作。[阅读原文]

6.联合国报告显示朝鲜已经从加密货币交易所获利20亿美元

据路透社报道,联合国安理会发布报告称,朝鲜利用对银行和加密货币交易所发动网络攻击获取资金来发展武器。到目前为止,靠这种办法,这个国家已经获得了超过20亿美元的收入。不仅如此朝鲜正在利用”越来越精明的网络攻击,窃取金融机构和加密货币交易所的资金,创造收入”。[外刊-阅读原文]

7.软银向网络安全公司Cybereason追加注资2亿美元

美-以合资的网购安全公司Cybereason周二表示,已获得日本软银集团及其子公司的2亿美元注资,使该公司距离首次公开目标(IPO)更近了一步。这笔注资使该公司迄今为止获得融资增加了一倍,将被用于推动全球增长,并进一步创新其基于云计算的端点保护平台。[阅读原文]

8.委内瑞拉军队受到网络犯罪分子的袭击

据报道,根据网络安全公司ESET的报道,一群网络犯罪分子一直在针对委内瑞拉军方进行网络间谍活动,利用之前被盗的文件发起令人信服的鱼叉式网络钓鱼活动。[阅读原文]

【安全事件】

1.AT&T员工收受贿赂,在公司网络植入恶意软件

美国司法部表示,AT&T员工收受贿赂以解锁数百万部智能手机,并在公司网络上安装恶意软件和未经授权的硬件。[外刊-阅读原文]

2.为寻找iOS漏洞 苹果将给安全人员提供特别版iPhone

日前,据《福布斯》报道称,苹果公司将为安全研究人员提供特别版iPhone,这些iPhone将被赠送给“仅限邀请”参与苹果公司漏洞奖励计划的安全研究人员,研究人员可以通过向苹果披露iOS漏洞而获得奖励。[阅读原文]

3.腾讯发布网络诈骗治理报告:90后成被骗主要对象,中老年被骗钱最多

腾讯守护者计划防范新型电信网络诈骗公益行动上,腾讯对外发布了《电信网络诈骗治理研究报告(2019上半年)》,报告显示,2019年上半年,交易诈骗、兼职诈骗、交友诈骗、返利诈骗合计占比超70%,免费送诈骗、盗号诈骗少量存在,其余诈骗类型比例相当,诈骗场景总体呈现多样化。[阅读原文]

4.破坏型攻击爆发:制造业沦为重灾区

研究人员表示在过去6个月中网络攻击所造成的破坏力翻倍,而且受影响的组织中有50%属于制造业。基于近阶段的网络攻击,本周一IBM的X-Force IRIS事件响应团队发布了新的安全研究报告,强调破坏型恶意软件正在快速爆发。[阅读原文]

5.新的Echobot僵尸网​​络变种使用超过50个漏洞进行传播

安全研究人员CarlosBrendelAlcañiz发现了最新的Echobot变种,并使用59种不同的RCE漏洞进行传播,这些存在漏洞的目标包括硬件和软件解决方案:路由器,摄像头,智能家居集线器,网络附加存储系统,服务器,数据库管理软件,Zeroshell发行版。[外刊-阅读原文]

6.研究员将在Black Hat 2019上展示5G伪基站技术

本周将于拉斯维加斯召开的2019年黑帽安全大会上,几位安全研究人员将展示5G保护机制中的缺陷。该保护机制主要用于阻止“黄貂鱼”监控设备的窥探。有些朋友可能不太熟悉,黄貂鱼也被称为“IMSI捕手”,它能够伪装成合法的手机信号塔,并收集每一台手机上的国际移动用户识别码。在顺利接入之后,黄貂鱼即可利用IMSI或者其它识别码跟踪目标设备,甚至监听通话内容。[阅读原文]

7.Facebook起诉两家应用开发者:涉嫌广告欺诈

Facebook平台执法和诉讼负责人杰西卡·罗梅罗(Jessica Romero)表示:“开发者在Google Play应用商店提供应用,用恶意软件感染用户的手机。恶意软件会在Facebook广告上创建虚假的用户点击,假冒用户点击广告。”[阅读原文]

【优质文章】

1.数据库安全能力内容–数据泄露途径及防护措施

据《数据泄露损失研究》评估显示,遭遇数据泄露事件的公司企业平均要损失386万美元,同比去年增加了6.4%。面对如此严峻的数据安全形势,如何有效地保障数据安全成为了众多企业的当务之急。[阅读原文]

2.美国政略统筹下的网军军事战略

军事家克劳塞维茨(Karl Von Clausewitz)曾在其著作《战争论》中说过:“军事服务于政治,并且是政治的有效延伸”。所以,我们探讨美军网空作战,必须首先弄清楚美国的政治意图。我们应该清醒的认识到,美国对华的国家战略已经从1978年开始的“战略接触”完全过渡到了特朗普时代的“战略竞争(遏制)”。[阅读原文]

3.关于安全体系中WAF的探讨

WAF存在的意义是自动拦截恶意请求,如果仅检测,那我为什么要使用WAF?用日志审计不好吗?甚至直接用sysolog不好吗?更加节省人力成本、研发成本与时间成本。为什么要使用WAF?不就是因为WAF可以阻断恶意请求吗?[阅读原文]

4.数据库安全能力内容——安全准入控制矩阵模型构建与实践

如何维持企业的核心竞争力,保证业务连续性和数据安全,需要构建更高层次、更全面、更具成熟度的数据安全能力(参考DSMM数据安全能力成熟度模型)。[阅读原文]

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

来源:freebuf.com 2019-08-07 08:59:23 by: shidongqi

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论