网络空间安全:行业资讯、技术分享、法规研讨、趋势分析……

“游侠安全网”创建了网络安全从业者QQ大群(群号:1255197) ,欢迎各位同仁加入!有其它问题如合作等,请联系站长“网路游侠”,QQ:55984512


【安全帮】Python官方库SSH Decorator被曝后门:窃取SSH凭证

2018-05-12 09:23 推荐: 浏览: 80 views 字号:

摘要: 央视曝光:170号段加价50元就可不实名根据央视新闻的报道,工信部决定自2018年5月1日起,将移动通信转售业务由试点期转为正式商用,也就是170号段的虚拟运营商的正式牌照在“五一”之后开启正式申请。 据悉,央视记者走访了北京西三环公主坟东侧的手机大世界和北京...

央视曝光:170号段加价50元就可不实名根据央视新闻的报道,工信部决定自201851日起,将移动通信转售业务由试点期转为正式商用,也就是170号段的虚拟运营商的正式牌照在“五一”之后开启正式申请。

据悉,央视记者走访了北京西三环公主坟东侧的手机大世界和北京北三环南侧的马甸邮币卡市场,商贩表示170号段的虚拟号码,如果加价50100元的话,可以不用实名购买。

参考来源:

https://www.ithome.com/html/it/359395.htm

Equifax公布数据泄漏分析报告:全美大半居民受事件影响本周一Equifax向美国证券交易委员会提交了关于数据泄露的分析报告,据报道,超过一半的美国人受到了Equifax数据泄露的影响。

Equifax是美国三大信贷机构之一,收集并保存了全球超过8亿消费者和超过8800万家企业的信息。Equifax于去年7月29日遭受了一次网络攻击,黑客访问了约1.43亿美国Equifax消费者的个人数据,同时至少20万名客户的信用卡信息被窃取。糟糕的是,据今年三月数据统计,隐私信息被访问的受害者数量升至近1.47亿。

参考来源:

https://www.bleepingcomputer.com/news/security/oh-joy-source-code-of-treasurehunter-pos-malware-leaks-online/

Python官方库SSH Decorator被曝后门:窃取SSH凭证据 Reddit 用户报告,在Python库的SSH-Decorator软件包中发现了窃取用户 SSH私钥及帐号密码的后门,目前该库已被Python官方移除。SSH-Decorator 为以色列开发人员UriGoren开发,主要用途为解决用户从Python代码中发起的SSH通信连接。

经分析,SSH-Decorator的0.28到0.31之间的多个版本都存在该后门。SSH-Decorator原始开发者Uri Goren表示,后门是黑客攻击之后故意向SSH-Decorator软件包中植入的。

参考来源:

http://www.freebuf.com/news/171361.html

研究人员在明文中隐藏信息哥伦比亚工程学院的计算机科学家发明了一种在明文中隐藏信息的编码方案FontCode,方法是微妙的扰动文本中的字形去编码信息,然后解码时恢复信息。这种方法适用于绝大部分字体和绝大部分文档类型,即使文本被打印出来或转变成其他文件类型也能维持隐藏的信息。他们的论文将在今年夏天举行的 SIGGRAPH大会上发表。

参考来源:

https://www.solidot.org/story?sid=56473

韩国最大加密货币交易所被突击调查:涉嫌虚构账单、诈欺投资人

全世界第四大的加密货币交易所Upbit正因为虚假收支账单和欺骗投资人而被起诉和调查,该交易所位于韩国首尔。据当地媒体报道,5月11日上午10点,韩国金融监督院的10名调查员突击了这家交易所。调查人员据说获取了Upbit的计算机和会计账单,并以此来审核公司的加密货币持有状况。

目前政府机构还没有给出罚款,也还没有对这次调查作出全面的报告,不过似乎Upbit的用户都已经撤回了自己在交易所的资金。自今年以来,韩国政府的重心已经从直接禁止加密货币,转移到对其进行管理。但这也意味这这个国家的加密货币行业将面临更严格的监管。

参考来源:

https://www.lieyunwang.com/archives/440040

“黑客”入侵快递公司后台盗近亿客户信息,13名嫌犯被抓工作时间总能接到贷款买房电话,父母常被诈骗推销电话困扰……这些都与公民个人信息泄露有关。近日,江苏省淮安市警方历时1年,辗转湖北、上海、内蒙古等地,成功侦破一起公安部督办的“黑客”非法入侵快递公司后台窃取客户信息牟利案件,抓获犯罪嫌疑人13名,缴获非法获取的公民信息近1亿条。

参考来源:

http://www.legaldaily.com.cn/

26%的公司忽略安全漏洞,借口是没有时间去修复上个月在RSA安全大会上收集的一项调查显示,尽管大多数公司都采取了合适的安全措施,但其中一些公司甚至故意忽视安全缺陷,其原因包括缺乏时间和缺乏专业技术等各种原因。

该调查汇集了来自RSA会议公司的155位安全专业人员的答案,结果显示只有47%的组织在得知消息后立即修补漏洞。最令人担忧的是,部分公司在漏洞出现之后等待相当长的一段时间才打好补丁,导致他们的IT基础设施遭受攻击。更准确地说,16%等待一个月,而8%的人表示他们每年只进行一次或两次补丁。

参考来源:

http://www.freebuf.com/news/171459.html

 


本文资讯内容来源于互联网,版权归作者所有,如有侵权,请留言告知,我们将尽快处理。

关于安全帮

安全帮,是中国电信北京研究院旗下安全团队,致力于成为“SaaS安全服务领导者”。目前拥有“1+4”产品体系:一个SaaS电商(www.anquanbang.net) 、四个平台(SDS软件定义安全平台、安全能力开放平台、安全大数据平台、安全态势感知平台)。

联系站长租广告位!

中国首席信息安全官


关闭


关闭