010-62669919
免费咨询热线

010-62669919

2022年4月18日-4月22日网络安全资讯

来源: 时间:2022-04-24 13:44:58 浏览次数:

神州网安-安全资讯
2022年4月18日-4月22日  http://www.china-wa.cn

1.国家网信办部署开展清明期间网络祭扫规范管理工作。
关键词:网信办、网上祭扫、规范管理
关注点:近日,国家互联网信息办公室相关部门下发通知,部署开展清明期间网络祭扫规范管理工作。
地址:http://mtw.so/5MxTey

2.浙江管局对杭州西芽网络科技有限公司作出行政处罚
关键词:移动应用程序、收集个人信息、行政处罚
关注点:浙江省通信管理局按照工业和信息化部的统一工作部署,第一时间对涉事企业立案调查,第一时间下架“雷达WiFi”应用程序,停止互联网接入服务,约谈法定代表人,责令该公司自查整改。
地址:http://mtw.so/69bbmq

3.黑客假冒Instagram技术支持人员钓鱼保险公司
关键词:网络钓鱼、技术支持、诱饵
关注点:最近的一场网络钓鱼活动以Instagram技术支持为诱饵,意图窃取总部位于纽约的一家知名美国人寿保险公司的员工的登录凭证。
地址:http://mtw.so/6gIr6X

4.黑客通过Azure静态页面来冒充微软
关键词:Azure、钓鱼网页、微软
关注点:据悉,钓鱼攻击正在滥用微软 Azure 静态 Web 应用服务,窃取微软、Office 365、Outlook 和 OneDrive 的凭证。
地址:http://mtw.so/61Grap

5.新的BlackGuard密码窃取恶意软件在黑客论坛上出售
关键词:BlackGuard、密码窃取、出售
关注点:一个名为BlackGuard的新的信息窃取恶意软件正在赢得网络犯罪社区的关注,该软件现在以700美元的终身价格或每月200美元的订阅费在许多darknet市场和论坛上出售。
地址:http://mtw.so/5NjZlx

6.多面之神:攻击嵌入和图像恢复的人脸验证系统
关键词:FVS信息泄露、面部图像、伪造
关注点:当攻击者对FVS进行2次查询,对手可以以40%的成功率通过人脸核验。当查询数增加到20时,几乎每次都可以通过核验。
地址:http://mtw.so/5MEFig

7.物联网风险无处不在,防不胜防
关键词:硬件随机数生成器、漏洞
关注点:每个带有硬件随机数生成器 (RNG) 的物联网设备都存在一个严重的漏洞,该漏洞无法使设备正确生成随机数,这会破坏任何上游使用者的安全性。
地址:http://mtw.so/6gJYt3

8.从0到1完全掌握目录遍历漏洞
关键词:目录遍历漏洞、攻击手段
关注点:目录遍历漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露。
地址:http://mtw.so/5MEFg0

9.盘点几种常见的DNS攻击类型
关键词:DNS劫持、缓存投毒、DDoS攻击、反射式DNS放大攻击
关注点:近年来,针对DNS的攻击事件与日俱增,攻击类型也呈多样化、复杂化发展趋势。
地址:http://mtw.so/5xChZk

10.从kill-chain的角度检测APT攻击
关键词:kill chain、APT、网络攻击
关注点:APT攻击会具有攻击的common feature,只要可以把握住共同特征,就能进行检测。而kill chain就是个非常好的common feature描述。
地址:http://mtw.so/6vMoBt

11.如何使用Talisman检测Git代码库中是否遗留有令牌凭证等敏感信息
关键词:Talisman、Git代码库、敏感信息
关注点:Talisman是一款功能强大的敏感数据检测工具,可以通过在目标代码库中设置钩子,来确保代码库中没有开发人员遗留的潜在凭证数据或敏感信息。
地址:http://mtw.so/69kw5S

12.2022年触目惊心的网络安全统计数据
关键词:网络安全、统计数据
关注点:2021年可谓有史以来“最动荡和最具破坏性”的时期之一。从SolarWinds攻击到Apache Log4j漏洞,攻击者在寻找渗透企业网络的新方法方面变得极具创新性。
地址:http://mtw.so/6omVZs

13.使用PSGumshoe跟踪WMI活动
关键词:PSGumshoe PowerShell、威胁搜索、事件响应
关注点:研究人员起初编写了PSGumshoe PowerShell模块,以帮助执行威胁搜索和事件响应工作。
地址:http://mtw.so/69kvS0

【最新漏洞】

1.livehelperchat代码问题漏洞
危害级别:高
地址:http://mtw.so/61EYkN

2.Wasmtime资源管理错误漏洞
危害级别:高
地址:http://mtw.so/5U8LgA

3.武汉达梦数据库股份有限公司达梦数据库管理系统存在代码执行漏洞
危害级别:高
地址:http://mtw.so/5UaeQE

4.温州互引信息技术有限公司BossCMS存在命令执行漏洞
危害级别:高
地址:http://mtw.so/6gIprz

5.上海海典软件股份有限公司供应商查询系统存在SQL注入漏洞(CNVD-2022-21719)
危害级别:高
地址:http://mtw.so/69cCmY

6.温州互引信息技术有限公司BossCMS存在文件包含漏洞
危害级别:高
地址:http://mtw.so/69dLn4

7.TuziCMS SQL注入漏洞(CNVD-2022-25982)
危害级别:高
地址:http://mtw.so/5MJkhH

8.BlueCMS SQL注入漏洞(CNVD-2022-25774)
危害级别:高
地址:http://mtw.so/6gJYxp

【神州网安、中国海洋发展研究会大数据与网络安全分会、中国产业发展研究院信息数据安全实验室共同搜集整理,以上信息均来自互联网http://www.china-wa.cn】



扫一扫-微信咨询

联系方式

电话:010-62669919
传真:010-62669919
邮箱:support@china-wa.cn
网址:www.china-wa.cn
网安商城 :http://szwamall.com
地址:北京市海淀区上地十街1号院辉煌国际大厦2号楼2304