admin

About admin

This author has not yet filled in any details.
So far admin has created 4815 blog entries.

朝鮮惡意網絡活動:AppleJeus

2021-02-18T01:19:19+08:00

原始發行日期:2021年2月17日CISA,聯邦調查局和財政部發布了一份聯合網絡安全諮詢和七份惡意軟件分析報告(MARs),內容涉及朝鮮政府散佈有助於盜竊加密貨幣的惡意軟件-美國政府稱之為“ AppleJeus。” 美國政府將朝鮮政府的惡意網絡活動稱為HIDDEN COBRA。 CISA鼓勵用戶和管理員查看以下資源以獲取更多信息。 聯合網絡安全諮詢:AppleJeus:對朝鮮的加密貨幣惡意軟件的分析 MAR-10322463-1.v1:AppleJeus – Celas Trade Pro MAR-10322463-2.v1:AppleJeus

朝鮮惡意網絡活動:AppleJeus2021-02-18T01:19:19+08:00

Adobe發布安全更新

2021-02-17T01:18:15+08:00

原始發行日期:2021年2月9日Adobe已發布安全更新,以解決多個Adobe產品中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看以下Adobe安全公告並應用必要的更新。 Magento APSB21-08 Acrobat和閱讀器APSB21-09 Photoshop APSB21-10 動畫APSB21-11 插畫家APSB21-12 Dreamweaver APSB21-13 提供此產品時要遵守本通知以及本隱私和使用政策。

Adobe發布安全更新2021-02-17T01:18:15+08:00

蘋果發布安全更新

2021-02-16T01:16:42+08:00

原始發行日期:2021年2月9日Apple已發布安全更新,以解決macOS Big Sur 11.2,macOS Catalina 10.15.7和macOS Mojave 10.14.6中的漏洞。攻擊者可能利用這些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看Apple安全更新並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。

蘋果發布安全更新2021-02-16T01:16:42+08:00

Microsoft啟動Netlogon遠程執行代碼漏洞(CVE-2020-1472)的第二階段緩解措施

2021-02-15T01:15:09+08:00

原始發行日期:2021年2月10日Microsoft在2020年8月11日解決了影響Netlogon協議(CVE-2020-1472)的嚴重遠程代碼執行漏洞。從2021年2月9日安全更新版本開始,域控制器將置於強制模式。這將要求所有Windows和非Windows設備通過Netlogon安全通道使用安全的遠程過程調用(RPC),或者通過為任何不兼容的設備添加例外來顯式地允許該帳戶。 CISA鼓勵用戶和管理員查看Microsoft安全更新並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Microsoft啟動Netlogon遠程執行代碼漏洞(CVE-2020-1472)的第二階段緩解措施2021-02-15T01:15:09+08:00

美國水處理設施的妥協

2021-02-14T01:14:13+08:00

原始發行日期:2021年2月11日針對最近的事件,身份不明的網絡參與者未經授權訪問了美國飲用水處理設施,CISA,聯邦調查局,環境保護局和多州信息局的監督控制和數據採集(SCADA)系統。共享和分析中心已發布聯合網絡安全諮詢AA21-042A:“損害美國水處理設施”。該通報概述了網絡罪犯如何利用桌面共享軟件和壽命終止的操作系統來獲得對系統的未授權訪問。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

美國水處理設施的妥協2021-02-14T01:14:13+08:00

VMware發布安全更新

2021-02-13T01:12:53+08:00

原始發行日期:2021年2月12日VMware已發布安全更新,以解決vSphere Replication中的漏洞。攻擊者可能利用此漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看VMware Security Advisory VMSA-2021-0001並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

VMware發布安全更新2021-02-13T01:12:53+08:00

驗證你的情人

2021-02-12T01:10:10+08:00

原始發行日期:2021年2月11日情人節那天,在您前往所有錯誤的聊天室中尋找愛情之前,CISA會提醒用戶注意互聯網浪漫騙局。最初,網絡罪犯在採用別名作為潛在的合作夥伴後,承諾浪漫的回報。一旦您的心被希望寄託,他們就會扭轉局面。具有虛假身份的騙子會索要金錢,許諾虛假的婚姻,因為他們從您那裡騙取資金是假的未婚夫。 如果您在約會時不知道自己在愛誰,請謹慎使用現金並妥善保管。 有關更多信息,請查看CISA的“在社交網站上保持安全的提示”。如果您認為自己曾經是浪漫騙局的受害者,請向以下人員提出報告: 在線約會網站, 聯邦貿易委員會,以及 聯邦調查局的互聯網犯罪投訴中心。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

驗證你的情人2021-02-12T01:10:10+08:00

Microsoft發布2021年2月安全更新

2021-02-11T01:09:06+08:00

原始發行日期:2021年2月9日Microsoft已發布更新,以解決Microsoft軟件中的多個漏洞。遠程攻擊者可以利用其中的一些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看Microsoft的2021年2月安全更新摘要和部署信息,並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Microsoft發布2021年2月安全更新2021-02-11T01:09:06+08:00

基於Sudo堆的緩衝區溢出漏洞— CVE-2021-3156

2021-02-10T01:08:02+08:00

原始發行日期:2021年2月2日|上次修改時間:2021年2月4日Sudo發布了一份針對基於堆的緩衝區溢出漏洞CVE-2021-3156的公告,該漏洞影響sudo舊版1.8.2至1.8.31p2和穩定版1.9.0至1.9.5p1。 Sudo是許多基於Unix和Linux的操作系統中包含的實用程序,它使用戶可以使用其他用戶的安全特權運行程序。攻擊者可能利用此漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員更新到sudo 1.9.5p2版本,請向供應商諮詢以獲取可用補丁,並查看以下資源以獲取其他信息。 須藤諮詢 Qualys博客 CERT協調中心漏洞說明VU#794544 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

基於Sudo堆的緩衝區溢出漏洞— CVE-2021-31562021-02-10T01:08:02+08:00

Mozilla發布Firefox和Firefox ESR的安全更新

2021-02-09T01:06:38+08:00

原始發行日期:2021年2月8日Mozilla已發布安全更新,以解決影響Firefox和Firefox ESR的漏洞。攻擊者可以利用此漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看Firefox 85.0.1和Firefox ESR 78.7.1的Mozilla安全公告,並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Mozilla發布Firefox和Firefox ESR的安全更新2021-02-09T01:06:38+08:00