标签 "黑客" 下的文章

2019 年 1 月 11 日,360CERT 发现某安全社区出现关于 ThinkPHP5 RCE 漏洞的威胁情报,不久之后 ThinkPHP5 官方与 GitHub 发布更新。该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行。

0×00 事件背景
2019 年 1 月 11 日,360CERT 发现某安全社区出现关于 ThinkPHP5 RCE 漏洞的威胁情报,不久之后 ThinkPHP5 官方与 GitHub 发布更新。该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行。

0×01 影响范围
ThinkPHP 5.0.x:5.0.x ~ 5.0.23
0×02 修复建议
官方在 GitHub 中进行了更新:版本更新

全文【FB

大家好,我是一个撸界混的不好,退了dd圈(黑客)很久的网友(学生),怎么说呢,最近很想赚钱买喜欢的东西,看过很多关于网络运营的文章

我只想说,8102年了,还有什么能赚金的项目?

黑阔,网络安全越来越难混了,有风险,利益小

撸界,基本都是引流了,没了当年的乐趣和利益

但是,我在想,怎么才能让这两种东西融合一下?

外面叫网络信息差,就相当于空调维修工给空调加一次fei只需要几毛钱成本,但是他会收你上百元?你还很高兴对吧,这就是信息差!

互联网时代,我认为应该利用起来这些方法!
为什么我会在晚上写这么长的文章?

因为我希望,我们可以合作共赢天下

这篇文章我会同步QQ空间和iXuan博客

我的QQ号是:1225062265

同意我的想法的可以私聊我,我们一起发财

也可以把这篇文章转发出去,给很多人看看
打字不易,请勿偷文,大佬轻喷

近期,安全研究专家在某些蓝牙设备中发现了一个高危加密漏洞(CVE-2018-5383),未经验证的攻击者在物理接近目标设备后,这个漏洞将允许他们拦截、监控或篡改设备的网络数据。

这个蓝牙漏洞编号为CVE-2018-5383,受影响的包括苹果、博通、英特尔和高通等大型厂商所生产的设备固件以及操作系统软件驱动器,另外该漏洞是否会影响Android和Linux设备,目前还是未知数。

该漏洞主要会影响两种蓝牙功能,第一个是操作系统软件中用于安全连接配对的低功耗蓝牙(LE)实现,第二个是设备固件中用于安全简单配对的BR/EDR实现。

蓝牙攻击如何实现?

根据蓝牙技术联盟(SIG)透露的信息,该攻击实现的基础是:攻击者设备需要在两台包含漏洞的通信设备信号范围内,并且攻击必须在设备配对期间进行。攻击设备首先需要拦截通信双方交换的密钥信息,然后注入恶意数据包。需要注意的是,如果通信双方有一台设备不存在这个漏洞,则攻击将无法成功。

来自以色列理工学院的研究人员表示,虽然标准化组织规定有相关的蓝牙实现标准建议,但是标准并不强制让两台特征设备在配对过程中对公共加密密钥进行验证。正是因为这种标准是非强制性的,很多厂商的蓝牙产品虽然支持上述两种蓝牙功能,但在Diffie-Hellman密钥交换的过程中并没有对用于生成公钥的椭圆曲线参数的有效性进行充分验证。

在这种情况下,攻击者就可以在目标设备的配对期间发起中间人攻击,并获取到设备所使用的加密密钥,这样一来他们将能够窃取或篡改设备间的加密通信数据了,甚至是利用恶意软件感染参与通信的目标设备。

苹果、高通、英特尔和高通等厂商设备都受到了影响

目前,苹果、高通、英特尔和高通等厂商都在各自设备的蓝牙芯片中发现了该漏洞,不过Google、Android和Linux目前还没有确认该漏洞是否会影响各自产品。值得庆幸的是,微软产品不会受到该漏洞影响。

根据英特尔公司的描述,该漏洞会影响,双频段无线AC、三频段无线AC和其他无线AC系列产品。不过英特尔方面也表示,他们的技术人员已经推送了软件和硬件补丁来修复该问题。

除了英特尔之外,苹果公司也已经给客户推送了漏洞补丁,相关更新固件版本信息:macOS High Sierra 10.13.5、iOS 11.4、watchOS 4.3.1和tvOS 11.4。

根据博通公司发布的公告,公司旗下某些支持蓝牙2.1的产品以及最新推出的技术都可能会受到该漏洞的影响,不过公司目前已经开发出了相关的安全漏洞补丁,并已经推送给OEM客户了。
15325733696869.png

*参考来源:thehackernews,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

微软爆料俄罗斯黑客对美国中期选举候选人发起攻击

微软的一位高层管理人员在近日举办的ASPEN安全论坛上公开表示,他们发现俄罗斯黑客正在尝试对至少三名即将参与美国2018年国会中期选举的候选人进行攻击,但微软成功发现并帮助美国政府阻止了俄罗斯黑客的攻击行动。

虽然这名管理人员拒绝透露被攻击的目标人物,但他表示,对于网络间谍和那些企图干扰选举的人来说,考虑到这三名候选人的职位,他们绝对是值得攻击的目标。根据微软透露的信息,俄罗斯黑客在此次攻击活动中主要使用的是网络钓鱼攻击,他们会将目标重定向到一个伪造的微软官方网站,并企图窃取他们的用户凭证。

微软的客户安全副总裁Tom Burt表示:“在今年年初,我们发现了一个假冒的微软域名以及一个已经制作好的用于进行钓鱼攻击的登录页面。从我们收集到的元数据来看,这一钓鱼攻击活动针对的是三名国会候选人,而且他们都将参与今年的年中选举。”

在得知这一事件之后,微软立刻与有关部门取得了联系,并删除了假冒的域名,以避免有其他用户受此影响。

微软表示,就目前的调查数据来看,此次活动的主要攻击目标(三名竞选人员)并没有受到影响。

Burt还指出,此次攻击活动是由一个俄罗斯黑客组织发动的,但是跟2016年美国总统大选期间相比,这个黑客组织的活动已经没有之前频繁了。

微软还发现,该活动中所使用的假冒微软域名是由一个名叫Strontium的组织注册的,而这个黑客组织又名Fancy Bear或APT 28。Burt还补充道:“虽然该组织的活动没有之前那么频繁,但这并不意味着他们的活动仅限于此,因为现在离选举开始还有些日子。”

*参考来源:thehackernews,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM