最后更新:2020-04-11 12:48:56 手机定位技术交流文章
1无线电攻击给全球企业带来新威胁
根据爱立信的数据,最近地球上有超过220亿台互联设备,其中150亿台具有无线电能力,这使得它们成为射频间谍和无线电攻击的潜在目标。爱立信预测,到2023年,工业物联网世界将有35亿台物联网设备实现蜂窝连接。尽管政府一直在积极应对无线电频率威胁,但世界各地的一些企业却迟迟没有意识到这些风险。然而,蓝牙、BLE和物联网协议设备的使用只是最近才出现,因此企业安全团队还没有接受过这方面的基本培训,安全团队也没有足够的工具来减轻射频计算设备带来的风险。
加州物业管理公司被数据窃取
位于加州的Wolfe & Associates Property Services的在线数据库遭到了网络犯罪分子的攻击,这次攻击可能发生在六个月前。据报道,沃尔夫律师事务所在4月3日发布的一份声明中称,他们正在与警方合作,以确定泄露信息的范围。这些信息可能包括个人信息,如用户的姓名、出生日期、社会保险号、驾照号码和家庭地址。据警方称,嫌疑人似乎有获取个人信息并利用这些信息提交欺诈性保险索赔的历史。沃尔夫和。员工已将他们的网站转移到一个新平台,该平台包括一个用于收集、处理和存储应用程序的集成安全系统。
3意大利电子邮件提供商Email .它披露了600,000用户数据在黑网上出售
目前,有60多万名电子邮件用户的数据在网上秘密出售。意大利电子邮件服务提供商Email.it已经证实其遭到黑客攻击。据黑客称,两年前黑客就已经入侵了该公司,窃取信息并勒索钱财。然而,该公司拒绝支付赎金,并通知意大利邮政警察,在勒索失败后,黑客现在以0.5至3个比特币的价格出售该公司的数据。此外,黑客还说,他们已经泄露了所有电子邮件网络应用程序的源代码,包括管理员和面向客户的应用程序。它不反对黑客网站上的任何声明,但该公司仅指出,被黑客攻击的服务器上没有存储任何财务信息。

48,000个未受保护的Redis实例在线公开
最近,安全研究人员发现互联网上暴露了大约8000个不安全的Redis实例。这些实例缺乏传输层安全性(TLS)加密,并且没有任何密码保护,其中一些甚至部署在公共云中。据报道,Redis(远程字典服务器)是一个为可信环境设计的开源内存数据结构存储。因此,如果没有安全保护和互联网访问,Redis实例很容易受到各种滥用,包括SQL注入、跨站点脚本攻击,甚至远程代码执行。在互联网连接设备搜索引擎Shodan的帮助下,研究人员已经在全球范围内发现了8000多个不安全的Redis实例,其中一些存在于公共云中,如AWS、Azure和谷歌云。
5黑客论坛OGUsers黑客入侵20万用户信息泄露
OGUsers是互联网上最受欢迎的黑客论坛之一。最近,有消息称存在安全漏洞。这是过去一年中的第二起此类事件。据信,攻击者窃取了20多万用户的详细信息。在关闭网站之前,管理员说他们重置了密码,并敦促用户为他们的帐户启用双因素认证(2FA)。因此,从黑客入侵中获得的任何数据都不能用来劫持账户。此前,一名黑客破坏了OGUsers服务器,窃取了该网站113,000名用户的详细信息,删除了论坛的硬盘,然后将窃取的数据转到另一家竞争对手的黑客论坛。
6思科研究团队利用假指纹绕过指纹认证指纹技术安全性有待提高
最近,思科启动了一个绕过指纹认证系统的研究项目。绕过指纹认证的成功率约为80%,但该公司的专家未能成功绕过Windows设备。思科威胁情报和研究团队直接从目标用户接触的表面收集指纹,然后使用3D打印机创建指纹模型,并通过用低成本的织物胶水填充模型来创建假指纹。研究小组在光学、电容和超声波传感器上测试了他们的假指纹,发现在安全性上没有显著差异。同时,就移动电话而言,研究人员已经绕过了大多数设备上的指纹认证。就笔记本电脑而言,苹果电脑专业版的成功率已经达到95%,但在安装了视窗Hello框架的Windows 10设备上,它并没有成功。对此,研究人员表示,尽管他们不能绕过Windows和USB存储设备上的认证,但这并不一定意味着它们更安全。这项研究的结论是,指纹技术还没有发展到可以被普遍认为是安全的水平。

7B&。自动化工业自动化软件有严重的漏洞成为攻击者的入口
研究人员在B&R自动化的自动化工作室软件中发现了几个漏洞,使得攻击者更容易在操作技术(OT)网络中发起攻击。目前,供应商已经开始发布补丁。据美国网络安全和基础设施安全局(CISA)称,该公司的产品在全球范围内广泛使用,尤其是在能源、化学工业和关键制造领域。CISA上周就相关漏洞发出了警告。同时,工业网络安全公司的研究人员发现,B&R自动化工作室的这些安全漏洞与自动化工作室的更新服务有关。它们是权限升级漏洞、不完全通信加密和身份验证漏洞,以及与2018年发现的Zip Slip任意文件覆盖漏洞相关的路径遍历漏洞。
本文由 在线网速测试 整理编辑,转载请注明出处。