astill VPN 连接
近日,工信部新闻发言人、信息技术发展司司长谢少锋在国务院联防联控机制召开的新闻发布会上重点介绍了两个方面:一是在基础软硬件方面,我们将实施国家软件重大工程,集中力量解决关键软件的“卡脖子”问题,着力推动工业技术的软件化,加快推广软件定义网络的应用。二是在云计算方面,我们将提升云平台基础设施的能力,完善计算、存储、网络、安全防护等云服务,深入推动中小企业上云,促进大型企业、政府机构、金融机构更多的信息系统向云平台迁移。
3月24日,工信部发布《关于推动5G加快发展的通知》,以18项措施确保5G新型基础设施的规模效应和带动作用。其中,支持基础电信企业以5G独立组网(SA)为目标,控制非独立组网(NSA)建设规模;鼓励地方政府将5G网络建设所需站址等配套设施纳入各级国土空间规划;适时发布部分5G毫米波频段频率使用规划等说法,均为首次正式提及。
美国总统特朗普3月23日签署了《2020年5G安全保障法》(The Secure 5G and Beyond Act of 2020),要求美国行政部门制5G网络的安全策略。根据该法案,行政部门应在180天内制定一项覆盖整个美国政府的战略,以解决5G和未来几代无线通信系统所面临的安全漏洞等问题。该战略必须描述如何解决全球5G网络相关的国家安全问题,以及当局如何推进全球范围内5G的研发部署。
近日,IDC发布了对SD-WAN市场的初步调研和统计报告。报告显示,中国SD-WAN应用始于2017年,在2018年快速增长,2019年SD-WAN市场增速超过130%,市场规模接近7000万美元,客户群体遍布金融、零售、制造、互联网、媒体、政府、医疗、能源、电力、教育、交通和服务等多个行业。IDC中国网络市场高级分析师王子剑表示,未来融合云计算、物联网、5G和AI等技术,SD-WAN会越来越成熟和智能,安全和稳定性有极大提高,将会成为未来企业IT建设的明智之选。”
过去两年来,近60%的数据泄露事件都可以追溯到操作系统或应用未打补丁的原因。端点安全初创公司Automox,最近调查了大型机构(500至2.5万名员工)的560名IT及安全从业者。结果显示,过去两年来81%的机构都遭遇过数据泄露。调查显示,排名前三的数据泄露事件,38%的由网络钓鱼引起,操作系统未打补丁是第二大原因占30%,应用程序未打补丁排到第三(28%)。也就是说,未打补丁占到了58%。
近日,知名安全厂商火眼公司的研究人员在其官网上发布了题为《监视ICS网络行动工具和软件利用模块以预测未来的威胁》博文。文章指出,专用于ICS的入侵和攻击工具的普遍可用性正在扩大,使得针对运营技术(OT)网络和工业控制系统(ICS)的攻击者群体更加方便行动。这也再次警示众多OT/ICS供应商和运营者,相关攻击技术的低门槛、攻击工具易获得,将加剧工业企业网络安全的威胁态势,而且高能力的攻击对手将变更加难以发现和追踪。
根据CheckPoint的最新报告,过去三周全球新域名注册数量同比增长十倍,其中与新冠病毒有关的新增注册域名中,有超过50%都与恶意软件活动有关,新冠病毒相关网络钓鱼和恶意软件传播活动,正在全球疯狂肆虐,而国内企业和个人对此缺乏足够的关注和警觉,这是非常危险的。近日聚铭网络安全捕获了一个通过新冠病毒主题钓鱼电子邮件传播的木程序马,据说它来自于一个非常高级的APT组织,样本首次捕获时间是2020年3月17日。研究人员表示,此恶意软件通过一系列变化和执行,可以看出它实际上是一个全功能的远程控制木马,包括文件上传/下载/修改、键盘记录、摄像头控制以及远程执行cmd.exe等。
近日,WHO信息安全官员Flavio Aggio表示,黑客的身份尚不清楚,而且没有成功侵入。但是他警告说,在WHO及其伙伴忙着控制新冠疫情之际,这些黑客侵入企图升高。罗马尼亚Bitdefender和总部在莫斯科的卡巴斯基等网路安全公司表示,他们追踪DarkHotel的行动有许多可以追溯至东亚--此处正是特别受新冠病毒影响的地区。特定的目标包括位于中国、朝鲜、日本及美国等地的政府雇员和企业高管。
据外媒报道,卡巴斯基研究人员近日发现有神秘的黑客组织目前正在针对中东工业部门发起网络攻击。他们将此次发现的黑客组织命名为“WildPressure”,并将其发起的攻击描述为APT攻击。根据研究,该黑客组织的主要攻击武器被卡巴斯基命名为“Milum”,是一款新“C++”后门木马,它使“WildPressure”的操作员可以完全控制受害者的主机系统。
近日, 360Alpha La团队全球首家发现5个MacOS蓝牙漏洞。研究人员表示,此次发现的漏洞属于苹果MacOS系统中极其罕见的漏洞组合,并经官方确认,该漏洞组合全部属于“零点击无接触”远程利用漏洞。鉴于其不容忽视的摧毁能力,该漏洞组合的发现者与报告者——360 Alpha Lab团队将其命名为“Bluewave”漏洞。同时,苹果官方已公开致谢,并根据360安全团队所提交的漏洞报告发布补丁,并奖励漏洞奖金75,000美元。
近日,研究人员发现Microsoft Exchange服务器中发现的一个严重漏洞(CVE-2020-0688)正被多个APT黑客组织积极利用。根据美国国土安全部网络安全和基础设施安全局的警报,只要成功破解未打补丁的系统,攻击者就可以获得远程访问权限。微软在二月份发布了针对该漏洞的补丁程序,建议各组织查看微软的针对性指南以缓解该漏洞的潜在危害。研究人员警告说,该漏洞对于黑客来说是一个有吸引力的目标,因为它可以使他们控制受影响的系统。
惠普企业(HPE)再次警告其客户,某些串行连接的SCSI固态驱动器在运行40000小时后将发生故障,硬盘挂掉,数据也会丢失,除非应用了关键补丁程序。该公司于2019年11月发布了类似的公告,当时固件缺陷在运行32,768小时后产生了故障。该公司表示,此问题并非HP独有,其他制造商的驱动器中也可能存在。
在iOS 13.3.1或更高版本上存在一个未修补的安全漏洞,会阻止虚拟专用网(VPN)加密所有流量,并可能导致某些Internet连接绕过VPN加密,从而暴露用户的数据或泄漏其IP地址。造成此错误的原因是,当用户连接到VPN并在建立VPN通道后让它们自动重新连接到目标服务器时astill VPN 连接,Apple的iOS不会终止所有现有的Internet连接。
近期,奇安信病毒响应中心在日常监测中,发现了一种新的移动银行木马Eventbot,其最早可以追溯到2020年3月1日。Eventbot使用了全新的代码结构,与目前已知的银行木马完全不同。经过分析我们发现Eventbot目前可能只是处于测试阶段,其繁琐的功能以及影响的金融应用众多。目前其主要针对欧洲一些国家的银行应用、一些加密货币钱包应用等共234个。
安全专家在对“新型冠状病毒”恶意程序的持续监控中发现:继Cerberus木马利用“新型冠状病毒肺炎”热点分发恶意程序之后,Anubis臭名远昭的银行木马首次利用文件名为covid-19的应用程序进行传播。“新型冠状病毒肺炎”勒索病毒、短信蠕虫也已经出现。
用于工程控制系统的CODESYS自动化软件web服务器中被指存在一个严重漏洞(CVE-2020-10245),可导致远程未认证攻击者使服务器崩溃或执行代码。该漏洞为堆溢出漏洞, CVSS v2评分为满分10分,利用难度低。3S公司指出,包含web服务器V3.5.15.40的CODESYS V3运行时系统均受影响,而不论CPU的类型或操作系统是什么。建议用户更新至最新版本V3.5.15.40。
上周,部分网友反馈Github网站无法访问,疑似有攻击者大规模地发起中间人劫持。除了Github网站,京东、koajs 等其他网站似乎也受到影响。此次攻击似乎通过骨干网络进行443端口劫持,经测试,DNS系统解析是完全正常的。目前受影响的主要是部分地区用户,且涉及所有运营商,比如中国移动、中国联通、中国电信以及教育网均可复现劫持问题,而国外网络访问这些网站并未出现任何异常情况。由于攻击者使用的自签名证书不被所有操作系统以及浏览器信任,因此用户访问这些网站时可能会出现安全警告。
近日,全球最大的免费暗网托管商Daniel’s Hosting (DH)在16个月内第二次遭到黑客攻击后被迫关闭。在遭黑客攻击之后,近7600个暗网门户网站已经关闭,在此期间,一名攻击者删除了托管门户网站的整个数据库。官方指出,这次攻击只影响了DH后台数据库账户,而没有影响到DH托管平台上托管站点的用户账户。
近日,有专家发现一个属于安全公司Keepnet Labs的Elasticsearch泄露实例,其中包含超过50亿条以前泄露的数据记录网络安全事件。泄露数据包括哈希类型、泄漏年份、密码、电子邮件、电子邮件域和泄漏源(即Adobe,Last.fm,Twitter,LinkedIn,Tumblr,VK等)。