网络空间安全:行业资讯、技术分享、法规研讨、趋势分析……

“游侠安全网”创建了网络安全从业者QQ大群(群号:1255197) ,欢迎各位同仁加入!有其它问题如合作等,请联系站长“网路游侠”,QQ:55984512


【安全帮】12万人数据被泄露?雪球回应:已进行核实

2019-08-22 09:57 推荐: 浏览: 12 views 字号:

摘要: 12万人数据被泄露?雪球回应:已进行核实 21日网上流传称雪球网数据泄露,涉及12万人的数据只卖75美元,包含姓名,身份证,手机,账号/邮箱,密码,持股前3支,持股数,交易风格。对此雪球回应称,不会以任何方式将个人信息泄露给第三方,对此问题已进行核实。雪球网还...

12万人数据被泄露?雪球回应:已进行核实

21日网上流传称雪球网数据泄露,涉及12万人的数据只卖75美元,包含姓名,身份证,手机,账号/邮箱,密码,持股前3支,持股数,交易风格。对此雪球回应称,不会以任何方式将个人信息泄露给第三方,对此问题已进行核实。雪球网还称,会持续提升对用户信息的保护能力。针对用户根据未经证实的网传图片,在某平台发帖称雪球数据可能被泄露一事,雪球发布声明称,该网传图片为不实信息,目前已经就此启动了紧急调查程序,并正在向公安机关进行报案。

参考来源:

https://www.cnbeta.com/articles/tech/880801.htm

 

11 Ruby 库发现后门

RubyGems 软件包仓库的维护者移除了11 Ruby 库的 18 个恶意版本,其中包括流行的 rest-client 库的 4 个版本。rest-client 中的恶意代码会收集发送 URL 和环境变量到乌克兰的一台远程服务器上。后门中的代码还允许攻击者发回 cookie 文件,执行恶意命令。其后门机制甚至还允许植入挖矿脚本。这些恶意版本在被移除前总共下载了三千多次,其中 rest-client 1.6.13 被下载了一千多次。

参考来源:

https://www.solidot.org/story?sid=61795

 

iOS 12.4系统遭黑客破解 漏洞危及数百万用户

在最近的一次iOS 12.4系统更新中,苹果公司无意中恢复了在先前版本中修复过的一个漏洞,从而使得当前iOS 12.4版本系统遭到了黑客的破解,继而为众多iPhone用户带来了多年以来唯一一次最新系统的公开越狱机会,而这也将为苹果公司带来一系列的安全风险。上周末,苹果公司安全研究人员Jonathan Levin发现最新的iOS 12.4操作系统恢复了该公司在iOS 12.3中修复过的一个严重漏洞,这意味着目前运行着iOS 12.4的所有设备都是可以越狱的,同时这些设备也会更容易遭受恶意攻击。

参考来源:

https://www.cnbeta.com/articles/tech/880515.htm

 

23 个德克萨斯州政府机构网络遭“协同勒索软件攻击”后下线

据外媒Gizmodo报道,当地时间上周五早上,德克萨斯州的近20家州政府机构报告称存在重大计算机问题。该州现在认为,导致这次严重攻击事件的罪魁祸首是同一个黑客。德克萨斯州信息资源部(DIR)周五在一份新闻稿中说,其正在监督该州数个州政府机构对“协调勒索软件攻击”的反应。截至周六,DIR知道有23个受攻击影响的机构,该部门认为这可能是由“单一威胁行为者”执行的。DIR表示正在与许多组织合作,将系统重新上线,包括州紧急事务管理部、军事部和公用事业委员会,以及联邦调查局的网络部门和联邦紧急事务管理部门。

参考来源:

http://hackernews.cc/archives/27043

 

Yubico 推闪电接口 YubiKey 5Ci 安全密匙 用于 iOS 设备物理安全身份验证

21日,双因素认证物理安全密钥制造商Yubico宣布推出基于Lightning闪电接口的YubiKey设备,该设备旨在与AppleiPhoneiPad配合使用。Yubico长期以来一直为PCMac和移动设备提供基于USB-AUSB-CNFCYubiKey选项,但这是第一次提供基于Lightning闪电接口的安全配件。对于不熟悉YubiKey的人来说,它是一个基于硬件的双因素身份验证设备,旨在与数百种服务配合使用,使用户的登录更加安全。它通常比基于软件的双因素身份验证更方便,因为不需要输入安全代码,用户只需连接它并点击进行身份验证即可。

参考来源:

http://hackernews.cc/archives/27057

 

微软修复Android远程桌面应用程序漏洞

微软更新了之前只影响Windows远程桌面协议客户端的信息泄露漏洞的安全提示,因为也影响了Android的微软远程桌面应用。此漏洞被CVE评为“重要”收录为CVE-2019-1108,但Redmond的安全团队尚未获得CVSS v3.1评分。周二,微软首次披露并修补了该漏洞,以及其他77个漏洞,都包含在20197月补丁中,其中15个被归类为“严重”漏洞。微软官方通报指出:“Windows RDP客户端存在信息泄露漏洞,其不适当地泄露了内存中的内容。成功利用此漏洞的攻击者可能会获取信息,进一步危害用户的系统。要想能够利用CVE-2019-1108,攻击者必须在远程连接到有漏洞的系统后,在未打补丁的设备上运行一个专门设计的应用程序。

参考来源:

https://nosec.org/home/detail/2885.html

 

新的OSINT技术利用密码重置的过程来获取用户的电话号码

较多的网站未能正确掩盖用户的个人身份(PII),可能会使网络犯罪分子获取到电话号码和电子邮件地址等记录。网络上许多知名公司的密码重置功能缺乏标准化,这已经形成了一个安全漏洞,可以被犯罪分子用来获取目标的完整电话号码。在本月早些时候的DEF CON安全会议上,研究人员Martin Vigo 演示了一种使用开源情报(OSINT)通过公共资源和密码重置功能获取目标电话号码的技术。如果您忘记了在线帐户的密码,则标准做法是通过您的电子邮件地址或电话号码请求重置密码。在后一种情况下,通常会从电话号码中显示几位数字。因为在线服务商的差异导致被泄露的电话号码的数字与位数是不同的,攻击者能够向不同的提供商提交多个密码恢复请求,它可以相对容易地获得最多七位数字。Vigo说,通过这种技术,将猜测电话号码的可能性从10亿个减少到一千个

参考来源:

https://nosec.org/home/detail/2884.html

联系站长租广告位!

中国首席信息安全官


关闭


关闭