"\u003Cp\u003E\u003Cstrong\u003E行業動態 工信部 IPv6網絡部署\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E2019年7月24日,工業和信息化部信息通信發展司組織召開部署推進IPv6網絡就緒專項行動電視電話會議。會議強調,儘管已取得顯著成效,但對照《行動計劃》部署的目標任務要求,我國IPv6規模部署工作仍然任務艱鉅,在IPv6流量佔比方面,與國際領先國家相比還有不小的差距。結合當前網絡、應用、終端支持IPv6現狀,深入推進IPv6規模部署面臨固定終端IPv6支持能力亟待增強、IPv6網絡質量完善需要長期過程、IPv6流量尚未形成規模、雲服務和內容分發網絡IPv6改造進度仍待加速等困難和問題。\u003C\u002Fp\u003E\u003Cp\u003Ehttps:\u002F\u002Fdwz.cn\u002FlvWWaXB9\u003C\u002Fp\u003E\u003Cimg src=\"http:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002FRXRhKeXkHZ6tw\" img_width=\"1080\" img_height=\"608\" alt=\"一週安全頭條 (20190721-0927)\" inline=\"0\"\u003E\u003Cp\u003E\u003Cstrong\u003E行業動態 委內瑞拉 大停電 電磁攻擊\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E當地時間22日16時40分(北京時間23日5時10分)左右,委內瑞拉首都加拉加斯及10餘個州發生大範圍停電,地區供水和通信網絡也因此受到極大影響。目前停電仍在持續。停電發生約1小時後,委新聞和通信部長羅德里格斯在委內瑞拉國家電視臺發表講話時表示,初步調查結果顯示,造成本次大規模停電的原因是委供電系統中最主要的古裏水電站遭到電磁攻擊。今年3月初,委內瑞拉曾經歷自2012年以來持續時間最長、影響範圍最廣的停電,超過一半地區數日內多次完全停電。委政府事後表示,停電原因是古裏水電站遭反對派蓄意破壞。委電力供應逾6成來自水力發電,絕大多數電量由這一水電站提供。\u003C\u002Fp\u003E\u003Cp\u003Ehttp:\u002F\u002Fuee.me\u002FaXh8y\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E調查報告 守內安 郵件安全\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E根據ASRC研究中心 (Asia Spam-message Research Center) 與守內安的觀察,2019 年第二季度,電子郵件安全趨勢基本爲第一季度情況的延續。有更多的合法域名遭到濫用;詐騙郵件的數量比第一季度上升了 250% 以上,其中以無差別攻擊的尼日利亞詐騙郵件佔比最高;針對型的商務電子郵件詐騙雖然佔比低,背後隱藏的信息安全問題卻不容忽視;而 Office 的漏洞,仍是穩定、易觸發、全版本都可用,最被攻擊者青睞。\u003C\u002Fp\u003E\u003Cimg src=\"http:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002FRXRhKesIt6n79r\" img_width=\"980\" img_height=\"654\" alt=\"一週安全頭條 (20190721-0927)\" inline=\"0\"\u003E\u003Cp\u003E\u003Cstrong\u003E安全研究 微軟 Windows10 操作系統安全\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E近日,微軟已經證明他們最新的操作系統是最安全的:2015年以來,只有40%的Windows零日漏洞可以成功利用在最新的Windows版本。微軟安全響應中心的安全工程師Matt Miller撰文分析了2015年至2019年間的零日漏洞。早在二月份,著名黑客米勒在BlueHat以色列安全會議上發表了演講,他表示,在發佈補丁之前,Windows漏洞可被利用,但通常幾個月後就會失效。事實也是如此,由於Control Flow Guard和Device Guard安全系統的加入,只要開啓了更新操作系統功能的用戶大多受到保護。在三分之二的實戰演練中,由於添加到操作系統中的安全保護措施,0day漏洞對最近版本的Windows無效。\u003C\u002Fp\u003E\u003Cp\u003Ehttps:\u002F\u002Fdwz.cn\u002F2iOzSSXD\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E安全研究 間諜軟件 移動監視 俄羅斯\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E近日,安全公司Lookout的研究人員披露了由一家俄羅斯國防承包商開發的功能完整的先進移動監視軟件。被稱爲Monokle的Android間諜軟件的使用至少從2016年3月就開始了,它採用了多種新穎的技術,包括修改Android信任證書儲存區,其指令控制網絡能通過TCP端口、電子郵件、短信或電話呼叫進行通信。換句話說,Monokle的監視功能在沒有網絡的情況下仍然能正常工作。它的功能包括獲取日曆信息,對HTTPS流量和TLS保護的通信發動中間人攻擊,能收集WhatsApp、Instagram、VK、Skype和imo的賬號信息和消息,能向攻擊者指定的號碼發送短信,記錄電話呼叫,拍攝照片、視頻和屏幕截圖,等等。https:\u002F\u002Fdwz.cn\u002FZY9ntWFK\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E網絡犯罪 西門子 邏輯炸彈\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E美國62歲程序員David Tinley因在僱主軟件裏植入邏輯炸彈而被判刑十年,罰款25萬美元。Tinley是西門子美國分佈的合同工,爲公司提供管理電子設備訂單的自動化電子表格程序。但是,他在軟件中植入了邏輯炸彈,從而使得該軟件每過數年會產生問題。一旦發生問題,西門子公司則不得不花錢讓Tinley去修復這些問題。而Tinley的行爲在一次緊急訂單的處理中被發現:因當時的情況,西門子公司有權向Tinley獲得了他的電腦密碼,從而發現了程序中的邏輯炸彈。\u003C\u002Fp\u003E\u003Cp\u003Ehttp:\u002F\u002Fh5ip.cn\u002FuG3z\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E黑客攻擊 信息泄露 巴西聯邦\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E巴西聯邦經常上週四因攻擊巴西聯邦法官Sergio Moro手機設備的罪名逮捕了四名嫌犯。對事件的調查始於上個月,某調查網站開始公佈一些泄露的信息。這些信息顯示,Sergio Moro在2018年密謀通過監禁阻止左翼領袖Luiz Inacio Lula da Silva參加大選。該泄露事件發生後,Moro拒絕因醜聞而辭職,並堅稱自己是清白的。\u003C\u002Fp\u003E\u003Cp\u003Ehttp:\u002F\u002Fh5ip.cn\u002FQ24u\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E黑客攻擊 Elasticsearch數據庫 DDoS殭屍網絡\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E近日,趨勢科技報告稱,最新監測到的攻擊活動正試圖將 Elasticsearch 集羣納入殭屍網絡以發動分佈式拒絕服務 (DDoS) 攻擊。這種多階段攻擊利用腳本最終將後門傳遞到目標服務器,並將其轉化爲 DDoS 殭屍網絡。據悉,ElasticSearch是目前流行的基於Java 開源技術的分佈式搜索引擎,被雲服務提供商廣泛使用,如亞馬遜彈性雲計算 (EC)、微軟Azure、谷歌雲引擎等均採用此種技術。研究人員還發現,在攻擊活動中觀察到的URL旨在利用CVE-2015-1427——這是Elasticsearch 1.3.0 - 1.3.7和1.4.0 - 1.4.2 版本的 Groovy 腳本引擎中存在的一箇舊漏洞。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E黑客攻擊 思科Talos團隊 DNS劫持 “海龜”(Sea Turtle)\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E近日,思科旗下的威脅情報組織 Talos 發佈了一份安全報告,揭露了一起名爲 “海龜” (Sea Turtle) 的網絡攻擊活動。調查顯示,該攻擊活動已經從 2017 年 1 月持續到了 2019 年 3 月,在兩年多的時間裏,攻擊者以 “DNS劫持” 爲攻擊手段,以竊取網絡憑證、控制目標網絡爲最終目標,對來自中東、北非等 13 個國家的至少 40 個組織進行了攻擊。據悉,此次攻擊活動的主要目標爲國家安全組織、外交部和著名的能源組織,幾乎全部位於中東和北非,次要目標爲電信公司、DNS 註冊商和互聯網服務提供商等,攻擊者以次要目標爲跳板,以實現對主要目標的信息竊取或訪問控制。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E漏洞補丁 VLC播放器 遠程代碼執行\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E近日,VLC播放器的最新版本曝出了一個遠程代碼執行高危漏洞,其威脅評分爲9.8\u002F10。遠程匿名攻擊者可利用該漏洞執行任意代碼,導致拒絕服務條件,信息泄露或文件操縱。漏洞編號爲CVE-2019-13615,其利用不需要提權或用戶互動。特製的MP4文件據報道能觸發漏洞利用。漏洞影響最新版本的VLC 3.0.7.1,舊版本可能也存在相同問題。VLC開發者正在加緊製作修復補丁。\u003C\u002Fp\u003E\u003Cp\u003Ehttps:\u002F\u002Fdwz.cn\u002FKaFJOAfx\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E漏洞補丁 憑證繞過 VPN\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E近日,研究者在派拓網絡、Fortinet與Pulse Secure的VPN解決方案中發現漏洞,該漏洞能夠被攻擊者利用,不需要用戶名和密碼的驗證即可進入網絡。Fortinet在申明發布後更新了自己的固件以修復該漏洞,而Pulse Secure表示自己在四月份的更新中就修復了此漏洞。對於派拓網絡而言,這個漏洞只存在於較老版本當中,但是該版本的服務卻依然被Uber廣泛使用。申明發布後,Uber對自己的軟件進行了更新;而派拓網絡則督促自己的客戶儘快進行補丁修復次漏洞。\u003C\u002Fp\u003E\u003Cp\u003Ehttp:\u002F\u002Fh5ip.cn\u002FXOEg\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E數據泄露 Chrome Firefox\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E近日,網上曝Chrome和Firefox瀏覽器諸如廣告攔截等8個擴展功能,已經遭利用而讓數以百萬計的消費者個人數據泄露。遭遇泄露的這些個人數據,不僅涉及他們的瀏覽歷史,而且還包括他們存放在相關網絡公共服務上的納稅申報單、醫療記錄、信用卡信息和其他敏感數據。據悉,這些數據已經泄露給了一家名爲Nacho Analytics的收費公司,該公司提供無限制地訪問任何網站的分析數據的服務。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E數據泄露 保加利亞 稅務系統安全\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E近日,保加利亞發生了一場針對稅務機關的網絡攻擊,數百萬保加利亞人的個人信息或因此被泄露。報道稱,這次信息泄露事件的受害範圍涉及到幾乎全體保加利亞國民,其危害影響深遠。被盜的信息包括保加利亞人的姓名、住址以及個人收入等。報道指出,事發於6月,但盜取信息的黑客在週一(15日)給保加利亞媒體發了一封電子郵件。郵件除了批評保加利亞政府網絡安全狀況之外,還分享了訪問被盜數據的途徑。此外,郵件還聲稱,超過500萬人以及企業的信息被竊。\u003C\u002Fp\u003E\u003Cp\u003Ehttps:\u002F\u002Fdwz.cn\u002FKzizO0Ks\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E數據泄露 俄羅斯聯邦安全局(FSB) 黑客團伙“0v1ru$”\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E近日,俄羅斯聯邦安全局 (FSB) 被曝發生了數據泄露事件。據悉,攻擊發生在7月13日週末休息日,作案黑客團伙名爲“0v1ru$”,通過FSB承包商SyTech展開數據滲漏行動。該黑客團伙還在SyTech公司主頁上留下了 “Yoba笑臉” 作爲自己的名片,並附上數張圖片證明 “黑客到此一遊”。 隨後的一週裏,英國廣播公司 (BBC) 俄語部檢查了被曝光的文檔。最終證實,這家諜報歷史輝煌的安全機構被黑了7.5TB高敏感度數據被盜。\u003C\u002Fp\u003E\u003Cimg src=\"http:\u002F\u002Fp9.pstatp.com\u002Flarge\u002Fpgc-image\u002FRXRhKf69fPEE5\" img_width=\"580\" img_height=\"358\" alt=\"一週安全頭條 (20190721-0927)\" inline=\"0\"\u003E\u003Cp\u003E相關閱讀\u003C\u002Fp\u003E\u003Cp\u003E一週安全頭條 (20190714-0720)\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003ETips\u003C\u002Fstrong\u003E\u003Cstrong\u003E: \u003C\u002Fstrong\u003E\u003Cstrong\u003E點擊\u003C\u002Fstrong\u003E\u003Cstrong\u003E藍色\u003C\u002Fstrong\u003E\u003Cstrong\u003E字體可瞭解詳情\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E"'.slice(6, -6), groupId: '6718394158630830596
相關文章