Erfassen von Informationen
-
Warnung: Webp Image Processing Component Sicherheitslücke
Beschreibung der Sicherheitsanfälligkeit: CVE-2023-4863 ist eine kritische Heap-Pufferüberlauf-Schwachstelle in WebP, einem Raster-Grafikdateiformat, das die Dateiformate JPEG, PNG und GIF ersetzt. Ein Pufferüberlauf könnte...
-
Predator-Software nutzt Zero-Day-Schwachstelle von Apple für Angriff auf ägyptische Regierung aus
Eine Spionagesoftware namens Predator hat die neue Zero-Day-Schwachstelle von Apple ausgenutzt, um ehemalige Parlamentsmitglieder in Ägypten anzugreifen. Die Entdeckung dieses Angriffs unterstreicht erneut die Bedeutung der Cybersicherheit, insbesondere für Politiker und Persönlichkeiten des öffentlichen Lebens.
-
CNKI für illegalen Umgang mit persönlichen Daten bestraft
Am 1. September beschloss das Staatliche Internet-Informationsbüro (SIIO) in Übereinstimmung mit dem Cybersicherheitsgesetz, dem Gesetz zum Schutz personenbezogener Daten, dem Gesetz über Verwaltungsstrafen und anderen Gesetzen und Verordnungen und unter Berücksichtigung der Art, der Folgen und der Dauer des rechtswidrigen Umgangs von CNKI mit personenbezogenen Daten, insbesondere der Situation der Cybersicherheitsüberprüfung, die Verhängung von Verwaltungsstrafen im Zusammenhang mit der Cybersicherheitsüberprüfung von CNKI in Übereinstimmung mit dem Gesetz und wies CNKI an, den rechtswidrigen Umgang mit personenbezogenen Daten einzustellen. CNKI wurde angewiesen, den unrechtmäßigen Umgang mit personenbezogenen Daten einzustellen, und es wurde eine Geldstrafe in Höhe von 50 Millionen RMB verhängt.
-
[Warnung vor Sicherheitslücken] Unbefugte Sicherheitslücke in der privaten Version der API-Schnittstelle von Enterprise WeChat
Kürzlich fand ein Unternehmen WeChat privatisiert historische Version der Hintergrund-API Ausführungsrechte Schwachstelle, können Angreifer bestimmte Nachrichten zu senden, um das Adressbuch Informationen und Anwendungsberechtigungen zu erhalten, durch die Existenz von Schwachstellen Risiko API, https://cncso.com/cgi-bin/gateway/agentinfo接口未授权可直接获取企业微信 Der Angreifer kann Adressbuch-Informationen und Anwendungsberechtigungen durch das Senden von bestimmten Nachrichten zu erhalten, durch die API mit dem Risiko der Schwachstelle, wie geheime und andere sensible Informationen, die das Unternehmen WeChat volle Menge an Daten Zugang, Dateizugriff führen kann, mit dem Unternehmen WeChat Licht-Anwendung, um Phishing-Dateien und Links zu den internen Unternehmen zu senden.
-
Bösartiges KI-Tool FraudGPT wird im Dark Web verkauft und weckt Bedenken hinsichtlich der Cybersicherheit
Die Bedrohungslandschaft hat sich mit dem Aufkommen von generativen KI-Modellen dramatisch verändert. Nun hat ein weiterer Hacker ein bösartiges KI-Tool namens FraudGPT entwickelt, das speziell für Angriffszwecke wie die Erstellung von Speer-Phishing-E-Mails, Cracking-Tools, Grooming und mehr konzipiert ist. Das Tool, das derzeit auf verschiedenen Dark-Web-Marktplätzen und Telegram-Plattformen verkauft wird, ist angeblich "in der Lage, eine breite Palette von Cyberangriffs-Codes zu generieren" und wurde "in weniger als einer Woche bereits von mehr als 3.000 Käufern bestellt".
-
AsyncRAT-Malware-Analyseverfahren mit Chatgpt
Erfahren Sie, wie ChatGPT bei der Analyse von Malware, insbesondere des Remote-Access-Trojaners (RAT) AsyncRAT, helfen kann, und erörtern Sie, wie ChatGPT bei der Identifizierung von Bedrohungsindikatoren helfen kann, indem es den Netzwerkverkehr analysiert und die Befehls- und Kontrollinfrastruktur (C2) aufdeckt.
-
Details der Verhaftung des Administrators von BR, dem weltweit größten englischsprachigen Untergrund-Hacking-Forum, enthüllt
Gestern haben wir erfahren, dass "Pompompurin", der Administrator oder Webmaster des "Breach Forum", verhaftet wurde und dass es sich bei dem Mann um den 21-jährigen Amerikaner Conor Brian Fitzpatrick handelt. ...
-
Quellcode des russischen Tech-Riesen Yandex geleakt
Yandex, eines der größten IT-Unternehmen Russlands, hat ausländischen Medienberichten zufolge ein Leck im Quellcode erlitten. Fast der gesamte Quellcode von Yandex geleakt Ein ehemaliger Mitarbeiter hat angeblich das Quellcode-Repository von Yandex geleakt, was zu...
-
Eine Untersuchung der U.S. Army Joint Warfare Cloud Capability Planning im Kontext der militärischen Aufklärung
Das US-Militär betrachtet Cloud Computing als einen gemeinsam genutzten Pool von Rechenressourcen, der schnell verfügbar ist, um den sich schnell ändernden Bedürfnissen der Nutzer gerecht zu werden. Militärische Datenverarbeitungsvorteile können durch den Aufbau von Cloud-Umgebungen sichergestellt werden, wodurch ein militärischer Vorteil in der digitalen Welt gegenüber der physischen Welt gewährleistet wird. Die US-Armee ist der Ansicht, dass ihre gemeinsame kriegsführungsorientierte Cloud ...
-
DevOps-Plattform GitLab Sicherheitslücke bei Remotecodeausführung (RCE)
HINTERGRUND: GitLab hat ein offizielles Sicherheitsbulletin veröffentlicht, das eine Sicherheitslücke in der GitLab Community Edition (CE) und Enterprise Edition (EE) behebt, die die Ausführung von Remotecode ermöglicht (CVE-2022-2884). Die Sicherheitslücke ermöglicht es authentifizierten Benutzern, eine Sicherheitslücke in der GitLab Community Edition (CE) und Enterprise Edition (EE) auszunutzen, indem sie aus der Ferne auf eine...