并购中的安全隐患
两名网络安全研究员 Lupin(Roni Carta)和 Snorlhax
发现了一家新近收购企业的软件供应链漏洞,获得了
$50,500
的漏洞赏金。这一发现再次暴露了企业并购过程中,由于安全标准不一致而导致的潜在风险。
在研究过程中,他们意识到许多被收购企业的
安全标准往往低于母公司,从而可能带来重大隐患。因此,他们决定深入调查
供应链安全漏洞,并最终挖掘出一个极具影响力的安全缺陷。
漏洞是如何被发现的?
两位研究员首先对被收购企业的数字资产进行了深度分析,包括:
🔍 代码存储库(Repositories)
🔍 软件包注册中心(Package Registries)
🔍 关联的 DockerHub 组织
他们采用了一些先进的安全分析技术,例如将
JavaScript 文件转换为抽象语法树(ASTs)以及深入解析
Docker 镜像,最终发现了严重的安全漏洞。
📌 关键突破点:
在下载并分析了一份 Docker 镜像
之后,他们意外地发现了企业
完整的后端源代码,这一发现令人震惊!
供应链漏洞的具体细节
在进一步调查过程中,他们发现 Docker 镜像中 ...
Holiverse 让全球观众见证了美国航天领域的最新突破!这得益于 Holiverse——一个基于
Polygon 区块链的去中心化数字平台,该平台于 2 月 8
日在美国 佛罗里达州肯尼迪航天中心
进行了直播,报道了月球纪念舱发射及其随
Peregrine 私营月球着陆器启程的盛况。
这艘小型的“月球货运舱”承载着科学仪器、NASA
设备,以及包括美国宪法数字副本在内的文化遗产,踏上了前往月球的旅程。
月球任务的历史意义
此次任务于 2025 年 1
月在佛罗里达州卡纳维拉尔角发射,由
SpaceX Falcon 9 火箭执行任务【NASA
发射日程】。
向月球发送美国宪法数字副本的倡议由 Copernic Space 联合创始人
Grant Blaisdell 提出,并与 Spacebit 创始人 Pavlo
Tanasyuk
合作,未来还计划将实体版美国宪法送往月球。
这些创新者认为,此次任务对于人类文明的传承至关重要。
“我们的项目象征着美国过去与未来之间的桥梁,确保自由与民主的原则即使在地球之外也不曾改变。”
—— Pavlo Tanasyuk
Holiverse ...
研究人员发现了一种基于 Golang 的新型后门病毒,该病毒利用 Telegram
进行命令与控制(C2)通信,绕过传统检测机制。Netskope
研究团队揭示了这种恶意软件的工作原理及其潜在威胁。
Telegram 被滥用为 C2
通信工具
网络安全研究机构 Netskope 近期发现了一种新的 Golang
后门(Trojan.Generic.37477095),该恶意软件可能仍处于开发阶段,但已具备完整功能。攻击者利用
Telegram API 作为命令与控制(C2)通道,以便远程控制受感染设备。
由于 Telegram
这样的云服务易于使用,并且难以被安全研究人员监测,因此成为黑客的首选工具。类似的滥用方式还可能出现在
OneDrive、GitHub 和 Dropbox 等云平台上。相比于传统 C2
服务器,使用 Telegram
作为通信通道不需要攻击者搭建专属基础设施,大幅降低了运维成本,同时增加了检测难度。
后门病毒如何运行?
该后门病毒由 Golang 编写,执行后首先调用 installSelf
函数,检查自身是否运行在特定路径:
📌 C:\Windows\Te ...
我们经常报道黑客利用安全漏洞发动攻击的案例,但有时候,出于善意的安全研究人员也会发现并披露漏洞,以帮助企业修复安全问题。这次,一名研究员发现了
YouTube
存在的一个严重漏洞,该漏洞本可能导致所有用户的邮箱地址泄露,但幸运的是,他及时向
Google 报告,避免了一场大规模的数据泄露事件。
YouTube差点泄露全球用户邮箱,但危机被成功化解
安全研究员 BruteCat
在其报告中详细描述了这一漏洞的发现过程。起初,他发现 YouTube 的
“已封锁用户”
页面会列出所有被封锁的账户,而当他查看网页源代码时,发现这里包含了每个封锁用户的
Google 账户唯一 ID。
在进一步测试后,他发现如果在YouTube
直播聊天窗口中点击用户头像旁的“三点菜单”时拦截服务器请求,返回的响应数据中也包含了该用户的
Google 账户
ID。这意味着,他可以在不封锁用户的情况下,批量获取任何人的
Google 账户 ID。
尽管掌握了这些
ID,但它们本身并不能直接关联到用户的个人信息。因此,他开始尝试利用Google
旗下的其他服务,看看是否可以通过这些 ID
获取更具体的信息。经过多 ...
收到工作邀约令人兴奋,但并非所有的职位都是合法的。有些是专门用来欺骗求职者的招聘骗局。我曾掉进过这些陷阱,如今我掌握了一些识别假招聘的方法,希望能帮到你。
1. 可疑的邮箱域名
收到在线工作邀约时,我首先会检查发件人的邮箱地址。如果它来自
Gmail、Yahoo、Hotmail
等免费邮箱服务,那就要提高警惕了。正规公司通常会使用企业域名邮箱,比如:
✅ careers@xyz.com (公司官网邮箱,可信)
❌ xyzcompany_hr@gmail.com (免费邮箱,存疑)
骗子往往使用免费邮箱发送大量虚假招聘邮件,因为这些邮箱不需要严格的身份验证,可以随意注册多个账户。我通常会在公司官网上查找官方联系方式,对比邮件地址是否一致。如果邮箱看起来很可疑,我会直接举报并删除。
2.
含糊不清的职位描述
职位描述应该清楚说明职责、要求和公司信息,但许多骗局利用夸张的措辞吸引求职者,比如:
🚩 “无需经验,立即入职,月入过万”
🚩 “轻松居家办公,躺赚美金”
相反,正规公司的招聘信息通常包含详细的职位要求、公司简介、薪资范围以及联系方式。此外,骗子往往使用自动生成的职位描述,导致 ...
两名爱沙尼亚公民承认运营价值 5.77 亿美元
的加密货币庞氏骗局,诈骗全球数十万投资者。他们面临 最高 20
年监禁,并将 上缴 4 亿美元资产。
庞氏骗局曝光:5.77
亿美元加密货币诈骗案
美国司法部(DoJ)近日证实,两名 爱沙尼亚籍
骗子谢尔盖·波塔彭科(Sergei Potapenko) 和
伊万·图罗金(Ivan Turõgin)
已承认在全球范围内实施大规模加密货币欺诈,受害者遍及多个国家。
二人于 2022 年 11 月被捕,并于 2024 年 5
月被引渡至美国。他们利用 HashFlare.io
这个虚假的云挖矿平台,在 2015 年至 2019 年 期间非法筹集
5.77 亿美元,欺骗全球数十万投资者。
HashFlare 官网截图
骗局手法揭秘:伪造挖矿收益,挪用投资资金
根据美国司法部的 官方声明,波塔彭科和图罗金设计了一个庞氏骗局(Ponzi
Scheme),以“加密货币挖矿投资”之名,向投资者出售挖矿合同,承诺分享
HashFlare 平台所生成的数字货币。
然而,HashFlare 根本没有足够的计算能力
来实际进行加密货币挖矿。骗子利用精心伪造的 ...
SOC 面临警报疲劳、技能短缺和响应迟缓等挑战,影响网络安全防御。AI
技术正在改变 SOC 运营方式,通过自动化和智能威胁检测提升防御能力。
SOC 的关键挑战及 AI
解决方案
1️⃣ 警报疲劳(Alert
Fatigue)
挑战:
SOC
每天要处理海量的安全警报,其中包括大量低优先级事件和误报,导致分析师精力分散,可能错过真正的攻击威胁。
AI 解决方案:
AI 采用 机器学习(ML)
对警报进行分类和优先级排序,过滤噪音,仅聚焦高风险威胁,缓解警报疲劳问题,使
SOC 团队专注于真正的安全风险。
2️⃣
网络安全人才短缺(Skill Shortages)
挑战:
全球网络安全行业人才短缺,SOC
团队难以找到足够的专业人员来应对复杂的安全威胁。
AI 解决方案:
AI 可
自动化威胁检测、事件分析和日志审查,减少对人力的依赖,使
SOC 运营更加高效,即便团队规模有限,也能应对高强度攻击。
3️⃣
事件响应缓慢(Slow Incident Response)
挑战:
传统的手动事件响应流程过于缓慢,导致攻击者有更多时间渗透系统,增加损害。
AI 解决方案:
AI 通过 ...
智能家居设备存储了大量个人敏感数据,随意丢弃不仅会对环境造成污染,还可能导致身份盗窃和金融诈骗的风险。在处理这些设备之前,你需要采取一些关键步骤来确保数据彻底清除,避免落入不法分子手中。
1️⃣
备份重要数据,防止数据丢失
在清理设备前,首先要检查设备中存储的数据,如照片、医疗记录、家庭视频、重要文档等,并决定是否需要保留。你可以选择将这些数据转移到新设备或存储至安全的云端。
如果你决定将数据存储在外部存储设备(如 U
盘、移动硬盘、SD
卡等),请确保这些存储设备被放置在安全且不易接触的地方,同时使用防护盒存放,并避免暴露在高温或阳光直射的环境中,以延长其使用寿命。
2️⃣
断开设备与账户的绑定
在处置设备前,请确保移除所有外部存储介质(如 U
盘、SD
卡),并清除其中的数据。此外,许多智能设备会与用户账户绑定,因此你需要手动解除与账户的关联。
如何解绑设备?
检查设备管理应用,查看是否仍有未使用的设备保留在连接列表中。
移除所有不再使用的设备,防止旧设备仍然留在你的智能家居网络中,成为黑客入侵的后门。
撤销设备权限,确保它不再能访问你的账户数据或 Wi-Fi
网络。
解绑 ...
设置强密码是个好习惯,但记住它们却是一件麻烦事。密码管理器可以帮你解决这个难题,而在试用过多款之后,Bitwarden成了我日常必备的工具。
什么是 Bitwarden?
Bitwarden
是一款密码管理器,能够生成和存储你的密码。你可以下载
Bitwarden作为浏览器扩展(这是我最常用的方式),当然它也提供手机端和桌面端应用。
当你注册新账户时,Bitwarden
可以自动填充你的登录信息,大幅减少输入密码的时间,同时让你可以放心使用高强度、独一无二的密码,无需费心记住它们。
为什么我选择
Bitwarden 而不是其他密码管理器?
我用 Bitwarden 的原因很简单,它在几个关键方面做得特别出色:
1️⃣
开源透明:作为网络安全从业者,我更信任开源软件,因为这样可以确保公司不会在用户不知情的情况下处理或滥用数据。
2️⃣
免费版功能丰富:很多密码管理器的核心功能都需要付费,但
Bitwarden
的免费版本就已经足够日常使用,完全不逊色于收费产品。
3️⃣ 高级功能价格便宜:如果你需要更强的功能,Bitwarden
付费版的价格仅**$10/年**,就能解锁双因素验证 ...
代号为“DEEP#DRIVE”的网络钓鱼攻击正在针对韩国各类机构,已有数千人受害。安全研究人员将其归咎于朝鲜Kimsuky黑客组织,称该攻击可能意在窃取敏感信息。
Securonix近日发布调查报告,揭露了一场代号为DEEP#DRIVE的网络攻击行动。这一多阶段攻击自2024年9月以来,持续针对韩国企业、政府机构以及加密货币用户,目的可能是情报收集,目前已有数千人成为受害者。
Hackread.com提前获得的调查报告显示,攻击者主要通过高度定制的网络钓鱼邮件进行攻击,并伪装成工作日志、保险文件、加密货币相关文件等合法文档,以诱导目标受害者下载恶意软件。
Securonix分享了一张伪装成Telegram.exe应用的钓鱼诱饵,文件名为대차
및
파레트(韩语:台车和托盘),其中包含产品名称(제품명)、P9地下工厂(P9
지하공장)、总重量(총중량)等物流相关信息,表明攻击者可能专门针对物流行业进行诈骗。
这些诱饵文件通常采用受害者熟悉的格式,如
.hwp(韩文文档格式)、.xlsx(Excel文件)、.pptx(PowerPoint文件),并托管在Dropbox等合法云存储平台,从 ...