日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

1 NFN城市保護(hù)區(qū)遭到勒索軟件攻擊通訊中斷

Nipissing First Nation(NFN)是一個(gè)城市保護(hù)區(qū),在Nipissing湖畔分布有11個(gè)社區(qū)。Nipissing First Nation的管理部門阻止了勒索軟件的攻擊,但沒(méi)有及時(shí)阻止通訊中斷。這次攻擊是在5月8日被發(fā)現(xiàn)的,并影響了管理的所有部門,但大部分網(wǎng)絡(luò)沒(méi)有受到影響。即使人口很少,NFN政府也沒(méi)能幸免于難。一家獨(dú)立的安全公司開(kāi)始調(diào)查此事件,調(diào)查沒(méi)有發(fā)現(xiàn)個(gè)人或機(jī)密信息被泄露的證據(jù)。

黑客泄露了暗網(wǎng)網(wǎng)絡(luò)托管提供商DH的數(shù)據(jù)庫(kù)

 

2 攻擊者冒充WHO發(fā)送釣魚郵件竊取用戶憑據(jù)

"Hack-for-hire"組織是最新一批利用當(dāng)前冠狀病毒大流行的網(wǎng)絡(luò)犯罪組織,google的威脅分析小組(TAG)的研究人員警告說(shuō),他們發(fā)現(xiàn)了一些印度公司的活動(dòng)激增,這些公司一直在創(chuàng)建Gmail賬戶,這些賬戶假冒成世界衛(wèi)生組織(WHO)來(lái)發(fā)送以冠狀病毒為主題的釣魚郵件。誘餌本身鼓勵(lì)用戶接受WHO的直接通知,以隨時(shí)了解與COVID-19相關(guān)的公告,并鏈接到攻擊者托管的網(wǎng)站,然后說(shuō)服受害者提供他們的Google賬戶憑據(jù)和個(gè)人身份信息(PII),例如其電話號(hào)碼。這些賬戶主要針對(duì)的是包括美國(guó)在內(nèi)的多個(gè)國(guó)家的金融服務(wù)、咨詢和醫(yī)療公司的企業(yè)領(lǐng)導(dǎo)人,此外還有巴林、加拿大、塞浦路斯、印度、斯洛文尼亞和英國(guó)。

黑客泄露了暗網(wǎng)網(wǎng)絡(luò)托管提供商DH的數(shù)據(jù)庫(kù)

 

3 VMware發(fā)布更新修復(fù)先前補(bǔ)丁程序中的漏洞

今年3月,VMware在Fusion、VMRC和mac的Horizon客戶端中修復(fù)了一個(gè)高危特權(quán)提升漏洞(CVE-2020-3950),該漏洞由GRIMM和Rich Mirch的Jeffball報(bào)告。Mirch和Jeffball注意到VMware發(fā)布的補(bǔ)丁是不完整的,幾天后VMware確認(rèn)并在3月底發(fā)布了一個(gè)新的補(bǔ)丁。不幸的是,新的修復(fù)程序又引入了新的安全問(wèn)題。第二個(gè)補(bǔ)丁引入的漏洞跟蹤為CVE-2020-3957,是一個(gè)time-of-check time-of-use(TOCTOU)問(wèn)題,它允許低權(quán)限的攻擊者使用root權(quán)限執(zhí)行任意代碼。上周,該公司發(fā)布了11.5.5版本,解決了試圖修復(fù)CVE-2020-3950問(wèn)題引入的漏洞。

 

 

4 Bigfooty在線平臺(tái)泄露約10萬(wàn)用戶敏感數(shù)據(jù)

致力于"澳大利亞足球聯(lián)賽"的在線平臺(tái)Bigfooty.com承認(rèn),其約10萬(wàn)名用戶的部分用戶數(shù)據(jù)遭到泄露。這次曝光涉及7000萬(wàn)條記錄,總計(jì)132GB的數(shù)據(jù)。該事件并不是由該平臺(tái)發(fā)布的,這一發(fā)現(xiàn)來(lái)自網(wǎng)絡(luò)安全研究員阿努拉格·森(Anurag Sen),他聲稱數(shù)據(jù)似乎來(lái)自上個(gè)月。已公開(kāi)的數(shù)據(jù)類型包括用戶的私人消息,以及時(shí)間戳和用戶名等詳細(xì)信息。其中一些信息交流種族主義或威脅言論,因此可以用于有針對(duì)性的勒索或詐騙。其他泄露的細(xì)節(jié)包括電子郵件地址,手機(jī)號(hào)碼,密碼和各種敏感的個(gè)人信息。

 

 

5 Joomla團(tuán)隊(duì)披露數(shù)據(jù)泄露事件暴露用戶信息

Joomla開(kāi)源內(nèi)容管理系統(tǒng)(CMS)背后的團(tuán)隊(duì)上周宣布了一個(gè)安全漏洞。Joomla Resources Directory (JRD)團(tuán)隊(duì)的一名成員將JRD站點(diǎn)(Resources .joomla.org)的完整備份上傳到他們公司擁有的Amazon Web Services S3存儲(chǔ)桶上,Joomla團(tuán)隊(duì)表示,備份文件未加密,其中包含大約2700位用戶的詳細(xì)信息。Joomla的管理人員表示,他們?nèi)栽谡{(diào)查這起事件。目前還不清楚是否有人發(fā)現(xiàn)并從第三方公司的S3服務(wù)器下載數(shù)據(jù)。

 

 

6 黑客泄露了暗網(wǎng)網(wǎng)絡(luò)托管提供商DH的數(shù)據(jù)庫(kù)

今天,一個(gè)名為KingNull的黑客在文件托管門戶網(wǎng)站上傳了一份Daniel's Hosting (DH)被盜數(shù)據(jù)庫(kù)的副本,該數(shù)據(jù)庫(kù)是提供暗網(wǎng)服務(wù)的最大的免費(fèi)網(wǎng)絡(luò)托管提供商。泄露的數(shù)據(jù)是黑客于今年年初(即2020年3月10日)破壞DH之后獲得的。根據(jù)對(duì)今天數(shù)據(jù)轉(zhuǎn)儲(chǔ)的粗略分析,泄漏的數(shù)據(jù)包括3,671個(gè)電子郵件地址、7,205個(gè)帳戶密碼和8,580個(gè).onion (dark web)域的私鑰。

黑客泄露了暗網(wǎng)網(wǎng)絡(luò)托管提供商DH的數(shù)據(jù)庫(kù)

 

分享到:
標(biāo)簽:黑客
用戶無(wú)頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過(guò)答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定