<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ProtonMail敦促俄羅斯用戶在支付選項中斷前續訂

    VSole2022-03-10 08:47:13

    1、ProtonMail敦促俄羅斯用戶

    在支付選項中斷前續訂

    ProtonMail敦促其俄羅斯用戶在支付選項中斷前趕緊續訂其訂閱,因為包括萬事達卡,Visa,美國運通和PayPal在內的多種支付處理服務正在退出俄羅斯市場。

    ProtonMail是一家以隱私為中心的端到端加密電子郵件服務提供商。它為全球數百萬人提供服務,自稱是“世界上最大的安全電子郵件服務”。

    ProtonMail要求其俄羅斯用戶盡可能地購買訂閱服務,因為隨著俄羅斯對烏克蘭的持續入侵,包括萬事達卡、Visa卡、美國運通和PayPal在內的主要金融服務正在俄羅斯暫停運營。

    ProtonMail提供了一系列可供選擇的支付方式,包括加密貨幣,俄羅斯用戶可以使用這些支付方式進行續訂。[點擊“閱讀原文”查看詳情]

    2、DDoS攻擊觀測到

    新的破紀錄放大向量

    一種新的反射放大DDoS方法正在用于攻擊中,該方法提供了創紀錄的近43億比1的放大率。

    DDoS攻擊是通過向目標服務器發送許多請求和大量數據,旨在耗盡其可用資源并導致服務中斷。

    在進行攻擊時,放大率至關重要,因為數量越大,黑客就越容易以小成本壓倒保護良好的端點。

    據Akamai統計,目前有2600臺暴露在外的Mitel設備易受此放大缺陷的影響,而該供應商已經在與客戶進行補救。

    特定的驅動程序具有一個流量生成命令,用于對客戶端進行壓力測試。

    攻擊者可以通過濫用此命令從設備生成大量網絡流量。相關的守護進程以單例模式運行,防止了并行利用,而且由于Mitel設備上的硬件資源有限,攻擊量的上限相對較低。

    正如Akamai在報告中所詳述的,一個新攻擊向量依賴于用作DDOS反射器/放大器的不安全設備的濫用。

    反射攻擊始于封閉網絡中反射的一個小數據包,而它的大小隨著每次反彈而放大。當達到可能的上限時,產生的流量被引導到目標。防止這種新DDoS方法的最佳方法是,對于使用TP-240接口的組織來說,遵循Mitel的補救指示,強制執行防火墻規則來阻止惡意數據包或禁用被濫用的命令。[點擊“閱讀原文”查看詳情]

    3、電子商務巨頭Mercado Libre

    證實其源代碼泄露

    MercadoLibre總部位于布宜諾斯艾利斯,是拉丁美洲最大的電子商務和支付生態系統。該公司擁有約1.4億獨立活躍用戶,分布在阿根廷、巴西、墨西哥、哥倫比亞、智利、委內瑞拉和秘魯等18個國家。

    在BleepingComputer今天看到的一份新聞稿和一份8-K表格文件中,MercadoLibre確認其部分源代碼被未授權訪問。

    目前,Mercado的IT基礎設施似乎沒有受到影響,敏感信息沒有受到損害。尚不清楚這30萬名Mercado用戶的信息是否存儲在一個源代碼repos中——這是BleepingComputer在報告一些數據泄露案件時遇到的一種做法。

    該公司表示已經啟動了安全協議,正在進行徹底的分析。而數據勒索組織Lapsus$聲稱已經訪問了MercadoLibre和Mercado Pago的24000個源代碼存儲庫。[點擊“閱讀原文”查看詳情]

    4、APC UPS零日漏洞

    可以遠程燒毀設備

    三個關鍵的零日漏洞現在被命名為TLStorm,可能讓黑客通過施耐德電氣的子公司APC控制不間斷電源(UPS)設備。

    這些缺陷影響了APC智能UPS系統,該系統在政府、醫療保健、工業、IT和零售等多個領域廣受歡迎。

    UPS設備作為應急電源備份解決方案,應用于數據中心、工業設施、醫院等關鍵任務環境中。Armis是一家為企業中的聯網設備提供安全解決方案的公司,其研究人員在APC的SmartConnect和Smart UPS系列產品中發現了三個問題。

    其中兩個漏洞CVE-2022-22805和CVE-2022-22806存在于TLS(傳輸層安全)協議的實施過程中,該協議將具有“智能連接”功能的智能UPS設備連接到施耐德電氣管理云。

    第三個是CVE-2022-0715,與“幾乎所有APC智能UPS設備”的固件有關,該設備沒有加密簽名,安裝在系統上時無法驗證其真實性。[點擊“閱讀原文”查看詳情]

    5、Ragnar Locker勒索軟件集團

    入侵關鍵基礎設施領域

    美國聯邦調查局(FBI)和CISA發布了一個閃報,警告Ragnar Locker勒索軟件團伙已經入侵了10個關鍵基礎設施部門的至少52個組織的網絡。

    勒索軟件行動自2019年12月下旬以來一直活躍,這是聯邦調查局第二次分享與RagnarLocker行動相關的IoC,聯邦調查局于2020年4月首次意識到這一威脅。“截至2022年1月,聯邦調查局已經確定了受RagnarLocker勒索軟件影響的10個關鍵基礎設施部門的至少52個實體,包括關鍵制造業,能源,金融服務,政府和信息技術部門的實體,“聯邦調查局的閃報中寫道。“RagnarLocker勒索軟件經常改變混淆技術以避免檢測和預防。

    閃報公布了有關攻擊基礎設施的詳細信息,該團伙用于接收受害者支付的贖金比特幣地址,以及該團伙運營商使用的電子郵件地址。[點擊“閱讀原文”查看詳情]

    protonmail
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ProtonMail是一家以隱私為中心的端到端加密電子郵件服務提供商。
    伴隨著公民隱私保護意識的覺醒和增強,主打隱私保護的 ProtonMail 成為不少人的首選電子郵件服務。但這并不代表著你就可以肆無忌憚,在某些國家和地區依然執法部門可以利用法律手段調查你的相關信息。
    據美國司法部網站消息,一夫婦因試圖竊取核潛艇設計機密并出售,于11月9日正式被判刑入獄。FBI在了解到泄密情報后,于 2020 年 12 月派出一名冒充為對方國家政府代表的臥底,通過ProtonMail 加密郵件與取得聯系。在向他們支付2萬美元報酬后,FBI收到了解密密鑰,審查發現,其中包含與潛艇核反應堆有關的軍事敏感信息。
    FBI 臥底多次釣魚執法,一夫婦泄露核潛艇機密被判入獄 據美國司法部網站消息,一夫婦因試圖竊取核潛艇設計機密并出售,于11月9日正式被判刑入獄。在11月9日的審判中,喬納森·托貝被判處19年監禁,其妻子戴安娜·托貝被判處21年監禁。澳聯邦政府正與調查人員合作,徹查這一網絡安全事件。遭到拒絕后,一個自稱“勒索幫派”的賬戶7日晚在“暗網”上宣稱“將在24小時內公布數據”。
    據美國司法部網站消息,一夫婦因試圖竊取核潛艇設計機密并出售,于11月9日正式被判刑入獄。FBI在了解到泄密情報后,于 2020 年 12 月派出一名冒充為對方國家政府代表的臥底,通過ProtonMail 加密郵件與被告取得聯系。在向他們支付2萬美元報酬后,FBI收到了解密密鑰,審查發現,其中包含與核潛艇反應堆有關的軍事敏感信息。
    這將標志著三年內克里姆林宮間諜嫌疑人第二次竊取英國國家安全高級官員的私人電子郵件并將其發布到網上。
    五年多來,Void Balaur一直在竊取電子郵件和高度敏感的信息。
    近年來,非法使用計算資源挖掘加密貨幣的加密貨幣劫持活動變得越來越猖獗,攻擊者圍繞一整套攻擊工具、基礎設施和服務發展起了網絡犯罪經濟,通過瞄準包括物聯網設備在內的眾多易受攻擊的系統來獲取收入。
    其中一些工具是 CQURE 團隊首次向世界公開發布的。如果可以使用 Shell 命令,則可以使用 Sampler 暫時將其可視化。受害者使用特定的目標移動應用程序掃描 QR 碼。攻擊者獲得對受害者帳戶的控制權。該服務正在與攻擊者的會話交換所有受害者的數據。
    VLANPWN是一款針對VLAN的安全研究和滲透測試工具,該工具可以幫助廣大研究人員通過對VLAN執行滲透測試,來研究和分析目標VLAN的安全狀況。DTPHijacking.py:該腳本用于執行一次DTP交換機欺騙/劫持攻擊,該腳本將發送一個惡意的DTP幀,此時會將測試人員的設備變成主干信道。由于該工具基于Python開發,因此我們首先需要在本地設備上安裝并配置好Python環境。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类