<u id="ztkk0"><tr id="ztkk0"><video id="ztkk0"></video></tr></u>

  • <tfoot id="ztkk0"><source id="ztkk0"><pre id="ztkk0"></pre></source></tfoot>
    <ruby id="ztkk0"></ruby>

      久久av无码精品人妻出轨,久久国产成人午夜av影院,精品国产AV无码一区二区三区,国产精品一区中文字幕,国产成人精品无码专区,久久精品亚洲精品国产色婷,黄页网址大全免费观看,免费久久人人爽人人爽AV
      首頁 > 安全資訊 > 正文

      快訊 | 五角大樓為空軍數(shù)據(jù)中心漏洞支付290000美元

      01




      【軍方新聞】五角大樓為空軍數(shù)據(jù)中心漏洞支付290000美元


      五角大樓最新的漏洞賞金挑戰(zhàn)程序“ Hack the Air Force 4.0”已經(jīng)發(fā)現(xiàn)了400多個(gè)漏洞,獎(jiǎng)勵(lì)總額超過290,000美元。五角大樓的第十個(gè)漏洞賞金計(jì)劃是由美國國防部與國防數(shù)字服務(wù)局和漏洞賞金平臺(tái)HackerOne合作進(jìn)行的“入侵空軍4.0” 計(jì)劃。作為2019年10月23日至2019年11月20日進(jìn)行的第四個(gè)Hack the Air Force計(jì)劃的一部分,邀請參與者在名為Air ForceVirtual Data Center的云服務(wù)器和系統(tǒng)池中查找漏洞。據(jù)HackerOne稱,有60位經(jīng)過審查的白帽黑客發(fā)現(xiàn)了460多個(gè)安全漏洞。Hack the Air Force 4.0還包括一個(gè)實(shí)時(shí)黑客事件,該事件于2019年11月7日在洛杉磯舉行,并且還針對英國國防部的某些系統(tǒng)。第一次黑客行動(dòng)始于2017年,為參與者贏得了超過130,000美元,而第二次導(dǎo)致支出總額超過了100,000美元。Hack Air Force 3.0還為研究人員賺了大約13萬美元。今年早些時(shí)候,HackerOne宣布第二個(gè)Hack the Army計(jì)劃導(dǎo)致發(fā)現(xiàn)146個(gè)有效漏洞和獎(jiǎng)勵(lì),總計(jì)超過275,000美元。五角大樓的第一個(gè)漏洞賞金計(jì)劃于2016年宣布,此后發(fā)起的舉措已修補(bǔ)了12,000多個(gè)漏洞,并支付了數(shù)百萬美元。

      https://www.securityweek.com/pentagon-paid-out-290000-vulnerabilities-air-force-data-center,2020年4月16日。


      02




      【網(wǎng)絡(luò)攻擊】巴西黑客攻擊葡萄牙銀行組織的客戶


      來自巴西的黑客發(fā)起網(wǎng)絡(luò)釣魚活動(dòng),通過特制的AndroidTrojan-Banker攻擊葡萄牙銀行組織的客戶。最后一次記錄是在2020年3月13日,其中針對不同銀行組織的客戶傳播了類似的Trojan-Banker。

      https://securityaffairs.co/wordpress/101637/mobile-2/portuguese-banking-android-trojan.html,2020年4月16日。


      03




      【數(shù)據(jù)安全】黑客出售1.15億巴基斯坦移動(dòng)用戶數(shù)據(jù)


      一家巴基斯坦網(wǎng)絡(luò)安全公司Rewterz Threat Intelligence發(fā)現(xiàn),1.15億手機(jī)用戶的數(shù)據(jù)(包括所有個(gè)人詳細(xì)信息)已在暗網(wǎng)上出售,并表示該數(shù)據(jù)泄露背后的網(wǎng)絡(luò)犯罪分子索要210萬美元。

      https://pk.mashable.com/tech/2575/data-of-115-million-of-pakistans-mobile-users-up-for-sale-on-dark-web,2020年4月。


      04




      【安全漏洞】惡意URL導(dǎo)致Git泄露存儲(chǔ)憑據(jù)給錯(cuò)誤服務(wù)器


      Git使用外部的“憑證幫助程序”來存儲(chǔ)和檢索操作系統(tǒng)提供的安全存儲(chǔ)中的密碼或其他憑證。包含編碼換行符的特制URL可以將意想不到的值注入到憑據(jù)幫助程序協(xié)議流中,從而導(dǎo)致憑據(jù)幫助程序檢索一個(gè)服務(wù)器(例如good.example.com)的密碼,并向另一個(gè)服務(wù)器(例如evil.example.com)發(fā)出HTTP請求,結(jié)果將前者的憑據(jù)發(fā)送給后者。

      https://github.com/git/git/security/advisories/GHSA-qm7j-c969-7j4q,2020年4月15日。


      05




      【惡意軟件】敘利亞黑客以COVID-19誘餌瞄準(zhǔn)移動(dòng)用戶


      Lookout安全研究人員透露,作為長期監(jiān)視活動(dòng)的一部分,與敘利亞有聯(lián)系的黑客最近改用以COVID-19為主題的誘餌。該活動(dòng)自2018年1月開始活躍,目標(biāo)受眾是講阿拉伯語的用戶,使用數(shù)十種Android應(yīng)用程序,但官方的Google Play商店中沒有這些應(yīng)用程序。惡意應(yīng)用程序可能針對敘利亞和周邊地區(qū)的用戶,其名稱包括“ Covid19”,“ Telegram Covid_19”,“ Android Telegram”和“ Threema Arabic”等。總共發(fā)現(xiàn)了71個(gè)惡意Android應(yīng)用程序,它們都連接到同一命令和控制(C&C)服務(wù)器。服務(wù)器的IP地址鏈接到敘利亞電信機(jī)構(gòu)(STE),該機(jī)構(gòu)以托管政府支持的敘利亞電子軍(SEA)的基礎(chǔ)結(jié)構(gòu)而聞名。Lookout的安全研究人員發(fā)現(xiàn),許多惡意應(yīng)用程序都是SpyNote示例。22個(gè)應(yīng)用程序的代碼引用了名稱“ Allosh”,該名稱以前與已知的敘利亞電子軍角色關(guān)聯(lián)。在與SilverHawk基礎(chǔ)結(jié)構(gòu)關(guān)聯(lián)的路徑中也找到了該名稱。Lookout安全研究工程師Kristin Del Rosso解釋說,本月初,SEA聲稱對比利時(shí)媒體的DDoS攻擊以及PayPal和eBay網(wǎng)站的損毀負(fù)有責(zé)任。在該活動(dòng)中使用的71個(gè)惡意應(yīng)用中,有64個(gè)是SpyNote的版本,SpyNote是已知的商業(yè)監(jiān)視軟件系列。其他屬于SandroRat,AndoServer和SLRat家族。

      https://www.securityweek.com/syrian-hackers-target-mobile-users-covid-19-lures,2020年4月16日。


      06




      【安全漏洞】微軟開發(fā)AI漏洞識(shí)別系統(tǒng)準(zhǔn)確率高達(dá)97%


      微軟聲稱已經(jīng)開發(fā)出一種系統(tǒng),在測試中區(qū)分安全漏洞和非安全漏洞準(zhǔn)確率達(dá)99%,并且識(shí)別出關(guān)鍵的、高優(yōu)先級的安全漏洞準(zhǔn)確高達(dá)97%。在接下來的幾個(gè)月里,微軟計(jì)劃在GitHub上開源這個(gè)方法,以及一些示例模型和其他資源。據(jù)介紹,該系統(tǒng)是微軟47000名開發(fā)人員進(jìn)行的1300萬個(gè)工作項(xiàng)目和bug的數(shù)據(jù)集進(jìn)行訓(xùn)練的,這些工作項(xiàng)目和bug數(shù)據(jù)存儲(chǔ)在AzureDevOps和GitHub的存儲(chǔ)庫中。Coralogix估計(jì)開發(fā)人員每寫1000行代碼就會(huì)產(chǎn)生70個(gè)錯(cuò)誤,修復(fù)一個(gè)錯(cuò)誤比編寫一行代碼要多花費(fèi)30倍的時(shí)間;在美國,每年花費(fèi)1130億美元用于識(shí)別和修復(fù)產(chǎn)品缺陷。首先,該模型可對安全和非安全bug進(jìn)行分類,接著對bug的嚴(yán)重程度分等級標(biāo)注為關(guān)鍵、重要或低影響。微軟表示,該模型已部署到內(nèi)部生產(chǎn)環(huán)境中,并將繼續(xù)使用安全專家批準(zhǔn)的數(shù)據(jù)進(jìn)行再培訓(xùn)。

      https://www.cnbeta.com/articles/tech/968491.htm,2020年4月17日。


      07




      【軟件升級】GoogleDrive引入文件掃描功能 iOS端增加了私密文件夾選項(xiàng)


      Google Drive iOS 用戶將可以通過 Face ID、Touch ID 或者密碼形式,保護(hù)自己的某些文件不被其他人看到。用戶每次關(guān)閉后打開 Google Drive,或在 Google Drive 和其他應(yīng)用間切換時(shí),受私密保護(hù)的文件都會(huì)被鎖定。這樣設(shè)計(jì)的原因是人們很容易與自己的家人分享設(shè)備,但總有一些文件我們不希望除自己以外的其他人看到,新的功能將更好地使用戶擁有私密空間。

      https://www.cnbeta.com/articles/tech/968165.htm,2020年4月16日。


      08




      【漏洞修復(fù)】Zoom引入重量級安全團(tuán)體修復(fù)漏洞


      4月17日消息,據(jù)國外媒體報(bào)道,由于視頻會(huì)議平臺(tái)Zoom的安全漏洞引起美國相關(guān)部門注意且讓客戶擔(dān)憂,公司雇傭了一批重量級安全員來修復(fù)漏洞。疫情期間廣受歡迎的Zoom在過去兩周內(nèi)已經(jīng)聘請了數(shù)十名外部安全顧問。據(jù)知情人士透露,這些人中有來自Facebook、微軟和谷歌等公司的前安全和隱私專家,他們希望迅速解決有關(guān)安全漏洞的問題。Facebook前首席安全官亞歷克斯·斯塔莫斯(Alex Stamos)表示,Zoom此舉是借鑒了微軟將近20年前為恢復(fù)Windows軟件形象而采取的行動(dòng)。微軟在2002年轉(zhuǎn)向“值得信賴的計(jì)算”之前,存在多年的安全問題讓W(xué)indows用戶容很易受到互聯(lián)網(wǎng)蠕蟲和其他病毒的攻擊,從而損害微軟的聲譽(yù)。Zoom目前引入的安全公司包括英國安全供應(yīng)商N(yùn)CC Group PLC、總部位于美國紐約的Trail of Bits、位于亞利桑那州坦佩的Bishop Fox以及位于德克薩斯州奧斯汀的Praetorian Security等公司。Zoom還正在使用CrowdStrike和Queen Associates旗下安全情報(bào)機(jī)構(gòu)DarkTower提供的安全情報(bào)服務(wù)。

      https://www.cnbeta.com/articles/tech/968455.htm,2020年4月17日。


      360安全衛(wèi)士

      熱點(diǎn)排行

      用戶
      反饋
      返回
      頂部
      主站蜘蛛池模板: 青草草97久热精品视频| 亚洲精品久久久久国色天香| 日本黄色三级一区二区三区| 一本一本久久a久久精品综合| 中国女人大白屁股ass| 国产精品va在线观看无码不卡| 亚洲精品成人福利网站| 四虎成人精品无码| 好先生在线观看免费播放 | 老妇xxxxx性开放| 亚洲精品宾馆在线精品酒店| 国产精品一区二区三区蜜臀| 欧美人妻在线一区二区| 亚洲av中文乱码一区二| 天堂中文在线资源| 国产精品毛片av999999| 国产精品免费看久久久| 武宁县| 亚洲欧美日韩久久一区二区| 国产精品亚欧美一区二区三区| 国产中文三级全黄| 亚洲国产一区二区av| 蜜臀一区二区三区精品免费| 亚洲精品中文字幕一区二| 成人性影院| 国产无套精品一区二区| 亚洲欧美日韩国产精品一区二区| 亚洲色成人网站www永久四虎| 强开少妇嫩苞又嫩又紧九色| 国产精品有码在线观看| 欧美日韩人人模人人爽人人喊 | 国产精自产拍久久久久久蜜| 九九热精品免费视频| 青草青草久热精品视频在线播放| 久久国产免费观看精品3| 成av免费大片黄在线观看| 公天天吃我奶躁我的在线观看| 91精品国产色综合久久不| 制服丝袜美腿一区二区| 狼色精品人妻在线视频| 91精品乱码一区二区三区|