freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

FreeBuf早报 | 美海军发布《网络空间优势愿景》;96%公司表示敏感云数据安全性低
2022-10-26 17:56:38
所属地 上海

全球动态

1. 美国海军发布《网络空间优势愿景》

首次正式提出3S原则(即安全、生存、打击),指导海军部开展各项日常网络对抗活动以及危机、冲突爆发时的网络空间活动,谋求构建网络空间优势。【阅读原文

2. DeadBolt勒索软件全面分析

这是对DeadBolt的首次全面分析,包括对代码进行完整的逆向工程,以揭示该勒索软件样本的功能和能力。【阅读原文

3. 专家发现新的安卓间谍软件,该软件用来监视中国部分地区。

在MalwareHunterTeam专家分享了一个用于监视新疆地区的新安卓恶意软件的信息后,Cyble研究与情报实验室(CRIL)的研究人员开始了他们的调查。【外刊-阅读原文

4. 英国NCSC首席执行官表示,网络安全对于保护全球物联网和智能城市至关重要

英国国家网络安全中心的Lindy Cameron呼吁制定明确、可行的国际标准,以改善物联网(IoT)、连接设备和智能城市的网络安全。【外刊-阅读原文

5. 古巴勒索软件附属机构将乌克兰政府机构作为目标

乌克兰计算机应急小组(CERT-UA)已经发布了一个关于潜在的古巴勒索软件攻击该国关键网络的警报。从10月21日开始,CERT-UA观察到一波新的钓鱼邮件,这些邮件冒充乌克兰武装部队总参谋部新闻处,敦促收件人点击一个嵌入式链接。【外刊-阅读原文

6. 英国智库:面向国家安全的开源情报未来

报告分析了英国开源情报的驱动因素、新兴能力、存在问题及对策建议,旨在为英国政府将开源情报(OSINT)用于国家安全提供支撑。【阅读原文

安全事件

1. CISA警告戴欣团队黑客以勒索软件为目标攻击卫生机构

美国网络安全和情报机构发布了一份联合咨询,"Daixin Team是一个勒索软件和数据勒索集团,至少从2022年6月开始就以HPH部门为目标,进行勒索软件和数据勒索行动。【外刊-阅读原文

2. 安装量达100万的Chrome扩展程序劫持了目标浏览器

Guardio实验室的研究人员发现了一个新的恶意攻击活动,该活动推送谷歌浏览器扩展程序,劫持搜索并在网页中插入链接。【外刊-阅读原文

3. 两个PoS恶意软件被用来窃取超过167,000张信用卡的数据

网络安全公司Group-IB发现了两种PoS恶意软件,从销售点支付终端窃取超过16.7万张信用卡的相关数据。造成用户信息损失。【外刊-阅读原文

4. Hive勒索软件黑客开始泄露从塔塔电力能源公司窃取的数据

RaaS组织声称对不到两周前塔塔电力公司披露的针对该公司的网络攻击事件负责。威胁者开始泄露在加密网络之前流出的被盗数据,作为其双重敲诈计划的一部分。【外刊-阅读原文

5. 乌克兰人被指控经营 "浣熊盗号 "恶意软件服务

26岁的乌克兰人Mark Sokolovsky因参与Raccoon Stealer恶意软件即服务(MaaS)网络犯罪活动而被起诉,目前被关押在荷兰,等待被引渡到美国。【外刊-阅读原文

6. 96%的公司表示敏感云数据的安全性不足

根据云安全联盟(CSA)的一份新报告,绝大多数组织机构对保障其云数据的安全缺乏信心,而许多公司承认他们甚至对其最敏感的数据也缺乏足够的安全保障。【外刊-阅读原文

优质文章

1. SteaLinG:一款针对社工的开源安全渗透测试框架

SteaLinG是一款功能强大的开源渗透测试框架,该框架专为社会工程学研究人员设计,可以帮助广大研究人员或组织内的安全专家测试目标设备的安全性。该工具基于Python开发,因此具备良好的跨平台特性。在使用时,我们只需要将其上传至目标用户设备并运行SteaLinG即可。【阅读原文

2. CVE-2019-10999 在Shambles上的漏洞重现

从CVE-2019-10999查看该CVE的基础信息得知,这是一个栈溢出漏洞,攻击者在已登录的情况下可以通过向wireless.htm发送一个超长的WEPEncryption参数导致栈溢出,从而执行任意命令攻击. 现在我们利用Shambles Desktop工具确定这个漏洞的位置并且执行一次栈溢出攻击。【阅读原文

3. Docker逃逸二三事

Docker逃逸在渗透测试中面向的场景大概是这样,渗透拿到shell后,发现主机是docker环境,要进一步渗透,就必须逃逸到“直接宿主机”。本文给大家介绍的就是如何判断当前环境是否为docker容器环境,其次通过几种方式进行docker逃逸。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

# 资讯 # 漏洞 # 网络安全 # 数据安全 # 网络安全技术 # FreeBuf早报
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录