攻击者
根据国家网络与信息安全信息通报中心监测发现,Windows操作系统存在远程代码执行漏洞(CVE-2019-0708)。 2019 年 5 月 14 日微软官方发布安全更新,修复了远程桌面服务一个严重的远程代码执行漏洞,该漏洞对应 CVE 编号为:CVE-2019-0708。 攻击者可以利用该漏洞对启用了远程桌面服务的主机进行攻击,执行任意操作,危害巨大
漏洞情况:微软公司于2019年5月14日发布重要安全公告,其操作系统远程桌面(Remote Desktop Services),俗称的3389服务存在严重安全漏洞(编号CVE-2019-0708):攻击者在没有任何授权的情况下,可以远程直接攻击操作系统开放的3389服务,在受害主机上执行恶意攻击行为,包括安装后门,查看、篡改隐私数据,创建拥有完全用户权限的新账户,影响范围从Windows XP到Windows 2008 R2。 由于3389服务应用广泛且该漏洞利用条件低,只要服务端口开放即可,导致该漏洞影响和:Τ绦蚩氨取痒annaCry”。因此,微软额外为Windows XP、Windows 2003这些已经停止支持的系统发布了该漏洞的安全补丁
区块律动BlockBeats消息,在美国纽约的 Bitcoin 2019 大会上,爱德华·斯诺登突然在视频中现身,这是继维基百科创始人朱丽叶·阿桑奇被捕后,斯诺登首次现身。在与 BTC Inc(BTC媒体集团)首席执行官 David Bailey 的访谈中,斯诺登谈了谈他对比特币,尤其是对隐私重要性的看法。 斯诺登在 2013 年曝光美国国家安全局对美国公民进行大规模监视的举动让世人震惊,这简直就是 cypherpunk 和加密社区的一个标志
此主题已被删除。只有拥有主题管理权限的用户可以查看。 漏洞描述: 攻击者可构造特殊的环境变量值,以在这些环境变量的值中包含特定的代码,当 Shell 对这些环境变量求值时,这些特定的代码将得以在系统中执行
现实中遭受网络攻击后能够产生最大破坏的是政府机构?错了!下周在拉斯维加斯的网络安全大会上,一项最新的研究报告将发表,报告中显示部署了工业以太网交换机的工厂、炼油厂、港口和其它工业组织,容易受到黑客的网络攻击。存在其中的一些漏洞,可能会允许个人恶意访问网络,并控制整个组织的网络,对工业设施造成致命伤害。 这些工业组织中的网络设备在日常使用时很少对其进行安全维护,在网络攻击的潜在威胁下,一旦遭受黑客攻击将会造成灾难性的损失
对抗点击劫持新武器:X-Frame-Options 点击劫持 (Clickjacking) 是一种诱使用户点击一个看似无害的超链接或按钮,实际上却是点击在另一个网页上的一个超链接或按钮。后果可能是泄露了机密的资料,或无缘无故“赞好”一个网站,甚至开启电脑内置的镜头和麦克风。网站开发人员当然有希望保护用户不受攻击,可用的手段主要有 Framekiller 和 X-Frame-Options,前者并不可靠,尤其在 IE 上可以轻易被攻击者破解 (IE 的安全问题真是罄竹难书),后者只是浏览器自设的措施,并非业界标准
利用人工智能技术,黑客可以通过麦克风听你在屏幕上看到的内容。 该技术在圣巴巴拉的2018密码2018会议上展示。它允许攻击者通过分析屏幕附近的记录发起各种形式的秘密监视,例如来自网络电话或视频聊天的记录
可见 XST 的攻击原理非常之简单,借由 XST 攻击获取到 Cookie 信息或者其他敏感信息之后,攻击者可以利用这些信息再发动 XSS、CSRF、中间人攻击等,看似无害,但潜在的危险却很巨大。仅根据 XST 攻击并不会对服务器造成实质性的伤害,它真实的影响是暴露了敏感的 header 数据,如拥有 httpOnly 属性的 Cookie,已经禁止前端 JavaScript 访问它(如 document.cookie),防止它被发送给第三方,但即使在这种情况下,TRACE 方法也可用于绕过此保护并访问 cookie。XST 攻击的条件: 需要目标 Web 服务器允许接受 Trace、Track 方法的请求
近日,Mimecast 威胁中心的安全研究人员,发现了微软 Excel 电子表格应用程序的一个新漏洞,获致 1.2 亿用户易受网络攻击。其指出,该安全漏洞意味着攻击者可以利用 Excel 的 Power Query 查询工具,在电子表格上启用远程动态数据交换(DDE),并控制有效负载。此外,Power Query 还能够用于将恶意代码嵌入数据源并进行传播
处理格式有误的内容时发现数个瑕疵。 在 Thunderbird 处理 web 背景工作相关之错误讯息的方式中发现一个瑕疵。攻击者可利用此瑕疵绕过同源原则,这可导致跨网站指令码 (XSS) 攻击,或可能被用来从第三方网站收集验证 token 和其他资料
