Cloud Show Intelligence: Incluso los troyanos han comenzado a reproducir anuncios de ventanas; Coin-Ann canje STEEM está dando vuelta de nuevo
La universidad de seguridad de redes de césped de cuatro hojas está comprometida con el ataque de seguridad de la red y la capacitación del personal de combate de defensa, la universidad resumió durante muchos años la primera línea de la experiencia y los casos de ataque y defensa de línea real, sistema de enseñanza de seguridad de ataque y defensa del mundo real de autoestudio, combinado con el sistema de enseñanza de seguridad de defensa y ataque en línea, fuera de línea, competencia y ataque y defensa del combate real y otras formas para entrenar y mejorar la capacidad de combate real.
Una visión general rápida de las vulnerabilidades a lo largo de la semana
Vulnerabilidad cups Easy_1.0-CSRF
Cups Easy es un sistema online para la gestión de compras. Cups Easy tiene una vulnerabilidad CSRF en la versión 1.0 que permite a un atacante enviar un enlace a un administrador, haciendo que se modifique la contraseña de la cuenta de administrador.
Corregir recomendaciones:
Agregue un token csrf válido en la modificación de contraseña.
S2-032 Vulnerabilidad de ejecución remota de código
Struts2 es un marco de aplicación web basado en patrones de diseño MVC. Un atacante podría utilizar esta vulnerabilidad para ejecutar código arbitrario bajo un servidor web con el fin de controlar el servidor. Corregir recomendaciones:
Actualice a una versión sin vulnerabilidades.
S2-033 Vulnerabilidad de ejecución remota de código
Struts2 es un marco de aplicación web basado en patrones de diseño MVC, que es esencialmente el equivalente de un servlet. Struts 2.3.20.x antes de 2.3.20.3, 2.3.24.x antes de 2.3.24.3, 2.3.28.x antes de 2.3.28.1 Hay una vulnerabilidad de ejecución remota de código (CVE-2016-3087) que un atacante puede utilizar para ejecutar código arbitrario bajo un servidor web con el fin de controlar el servidor.
Corregir recomendaciones:
Actualice a la versión más reciente.
Una visión general rápida de la información de seguridad de la semana
Una vulnerabilidad RCE de 17 años ha afectado a varios sistemas Linux
Una vulnerabilidad de ejecución remota de código (RCE) de 17 años que afecta al software de demonio de protocolo punto a punto (pppd) ha afectado a varios sistemas operativos basados en Linux. El software Pppd no sólo está preinstalado en la mayoría de los sistemas Linux, sino que también proporciona energía para el firmware de los dispositivos de red populares.
El estudio encontró que miles de archivos de huellas dactilares estaban expuestos a bases de datos inseguras
Miles de registros de huellas dactilares han sido expuestos a una base de datos no segura, los investigadores han encontrado. Los investigadores dicen que un servidor web que contiene alrededor de 76.000 registros de huellas dactilares únicos fue expuesto a Internet. Los datos de huellas dactilares inseguros, junto con la dirección de correo electrónico y el número de teléfono del empleado, fueron recopilados por Theus Tecnologia, una empresa brasileña.
El asistente de voz puede ser invadido por ultrasonido
Los atacantes pueden hackear asistentes de voz, acceder a mensajes de texto y hacer llamadas fraudulentas a través de ultrasonido. Si Siri, Google Assistant o cualquier otro asistente de voz es parte de tu rutina diaria, es posible que te sientas abrumado de que un atacante pueda activar el asistente de voz para que no puedas oír nada en absoluto. Un equipo de investigadores en los Estados Unidos y China ha llevado a cabo experimentos que han demostrado que los asistentes de voz en los teléfonos inteligentes pueden ser engañados para revelar información sensible o realizar ciertas tareas en las condiciones adecuadas.
Hay vulnerabilidades en el cifrado de las llaves del coche Toyota / Hyundai / Kia y varios otros modelos están en riesgo de robo
Según informes de medios extranjeros, un estudio reciente de la Universidad de Lovaina en Bélgica y la Universidad de Birmingham en el Reino Unido mostró que tales coches de marca estaban en riesgo de ser hackeados o robados debido a defectos en el cifrado de claves mecánicas de chip por los fabricantes de automóviles como Toyota, Hyundai y Kia, principalmente debido a vulnerabilidades en el sistema de cifrado DST80 de Texas Instruments utilizado por tales fabricantes de automóviles que permitirían a los hackers potenciales clonar las claves de dichos coches.
Una nueva vulnerabilidad de seguridad en la explosión de un chip Intel puede invalidar el cifrado del dispositivo
9 de marzo (UPI) -- Una empresa de seguridad ha encontrado un defecto en el chip de Intel que podría invalidar las capacidades de cifrado del dispositivo, informaron los medios extranjeros. Sin embargo, la última Mac de Apple es segura. Cuando Intel se enteró de la vulnerabilidad, la compañía lanzó un parche en mayo de 2019 para mitigar el problema. Pero los investigadores de Positive Technologies encontraron que era mucho peor de lo que se pensaba inicialmente.
Microsoft filtró accidentalmente una vulnerabilidad de gusano sin resolver en el servidor SMBv3 de Windows 10
Ayer Microsoft lanzó actualizaciones acumulativas rutinarias a varias versiones de sucursal de Windows 10 para corregir vulnerabilidades, que normalmente se anuncian al mismo tiempo que Microsoft lanza actualizaciones de seguridad. El protocolo SMBv3, numerado CVE-2020-0796, también fue expuesto por Microsoft, y el protocolo fue ampliamente utilizado y por lo tanto altamente susceptible a la infección de gusanos. Es sorprendente que Microsoft expuso la vulnerabilidad sin corregirla en actualizaciones acumulativas, lo que significa que no hay parches disponibles para solucionar la vulnerabilidad. Microsoft eliminó los detalles de la vulnerabilidad inmediatamente después de que se descubrió que había sido expuesto inadvertidamente, pero algunas empresas de seguridad rastrearon los detalles de la vulnerabilidad a través de una interfaz.
La encuesta encontró que muchos dispositivos hospitalarios utilizan sistemas operativos obsoletos y son vulnerables a los piratas informáticos
Una gran proporción de dispositivos de imágenes conectados a Internet en los hospitales funcionan con sistemas operativos obsoletos, según un estudio publicado el martes por Palo Alto Networks, una empresa de ciberseguridad. La compañía encontró que el 83 por ciento de estos dispositivos se ejecutan en software obsoleto que no se puede actualizar incluso si contiene vulnerabilidades conocidas que los hackers pueden explotar.
2345 Dort estación de software está extendiendo el virus troyano instalado silenciosamente software basura para secuestrar la página de inicio del navegador
Pantalla de publicidad a las llamadas noticias calientes como la mitad del truco mezclado con una variedad de anuncios basura, e incluso algunos anuncios y una variedad de anuncios explícitos para inducir a los usuarios a hacer clic. Además, tal vez para eludir las investigaciones regulatorias, los troyanos también detectarán a los usuarios en sus áreas para evitar ciertas ciudades clave, es decir, estas áreas no realizan acciones. Hay que decir que punto estación de software esta difusión de la descarga de Troya cuenta con rica, diversificación de comportamiento malicioso, no drenar el último punto de valor del usuario nunca se detendrá. Por supuesto, también se recomienda a los usuarios mantenerse alejados del software basura como 2345 y sitios web basura, e instalar software antivirus si es necesario para mejorar las defensas del sistema.
Inteligencia de seguridad blockchain de tecnología de cero horas esta semana
Casi un mes después de que IOTA fue cerrada por robo de cartera, el equipo todavía está trabajando con el FBI para localizar a los atacantes
Según The Block, casi un mes después de que se cerrara el robo de la bolsa, el proyecto descentralizado de Internet de las cosas IOTA anunció un reinicio oficial. IOTA ha transferido fondos de cuentas existentes a nuevas cuentas y ha reanudado el sistema de confirmación de transacciones el día 10, proporcionando a los usuarios una nueva herramienta para ayudarles a realizar la transición a nuevas cuentas seguras. La transición se ha completado y el centro de coordinación ha vuelto a estar en línea.
Bitfinex Oficial: USDT Préstamos Hipotecarios no es compatible Tenga en cuenta estafas de detección
Según Golden Finance, recientemente, la circulación en línea Bifinex intercambio puede llevar a cabo préstamos hipotecarios USDT. En respuesta, Golden Finance le pidió a Bitfinex una prueba oficial de que la información era falsa y que Bitfinex no daría dinero a ningún usuario. Se pide a los usuarios que sean conscientes de la detección y tenga cuidado con las estafas.
La FMA de Nueva Zelanda ha advertido de fraude en Tred99, el proveedor de transacciones FMA encriptadas
La Autoridad de Mercados Financieros de Nueva Zelanda, o FMA, emitió una advertencia el jueves de que Trade99, el proveedor de operaciones apalancado de criptomonedas, era fraudulento. Según su declaración, las personas de Trade99 se han puesto en contacto con los residentes de Nueva Zelanda para afirmar que han recibido una oferta de inversión y han retenido los fondos de los clientes. (Magnates Financieros)
Redención de monedas STEEM volvió a entregarse, sospechoso de no entender las reglas 31,73 millones de redenciones sólo 16,000
La cadena financiera de microblogging financiero dijo que el 9 de marzo a las 0:00, la seguridad de las monedas llevó a cabo una operación de reducción de energía de apagado, sin embargo, la cantidad de seguridad de dinero esta vez es muy extraña, puede ser la situación de la seguridad de las monedas en los últimos días en la situación de otro error. Se ha calculado que 31,73 millones de tokens que se actualizaron antes de la seguridad de las monedas hace 6 días se pueden cambiar por unos 62,1 mil millones de VESTS de acuerdo con el precio actual S / V. Pero a las 0:00 de hoy, la seguridad de las monedas había redimido sólo 31,73 millones de VESTS, o unos 16.000 STEEMs, menos de unas pocas de las hipotecas por las que había votado seis días antes. Coin Ann puede estar votando sin conocer las reglas de la operación blockchain Steem, la seguridad de la moneda no es consciente de la relación de intercambio entre STEEM y VESTS, o incluso entender las reglas de congelación de 13 semanas después de la votación resultando en la incapacidad de pagar la retirada detenida de la moneda.
Para obtener información más emocionante, por favor, espere con ansias.
Punto.
Para obtener más información sobre vulnerabilidades, consulte Cloud Act Intelligence:
Ir a "Descubrimiento" - "Echa un vistazo" navegar "Amigos están viendo"