11.11云上盛惠!海量產(chǎn)品 · 輕松上云!云服務(wù)器首年1.8折起,買1年送3個(gè)月!超值優(yōu)惠,性能穩(wěn)定,讓您的云端之旅更加暢享。快來騰訊云選購吧!
不知道各位有沒有注意到一件事情,那就是現(xiàn)在的軟件更新速度實(shí)在是太快了。手機(jī)上的社交平臺(tái)幾乎一周一更新、PC端的瀏覽器沒過幾天就上線新版本,即使是操作系統(tǒng)一個(gè)月內(nèi)也得更新個(gè)兩三次。戴爾數(shù)據(jù)避風(fēng)港就是一款幫助企業(yè)主動(dòng)應(yīng)對(duì)威脅的解決方案,擴(kuò)展防御的深度和廣度,幫助企業(yè)構(gòu)建起一套可靠的、簡單的、富有彈性的防御策略,筑牢企業(yè)數(shù)據(jù)的最后一道防線。
近日0patch團(tuán)隊(duì)表示,從Windows7、WindowsServer2008R2到最新的Windows1124H2和WindowsServer2022,都存在一個(gè)高危零日漏洞。攻擊者可通過誘使用戶在Windows文件管理器中查看惡意文件,無需打開文件,即可竊取用戶的NTLM憑據(jù)。0patch平臺(tái)為用戶提供了針對(duì)該漏洞的免費(fèi)微補(bǔ)丁,用戶也可以考慮通過組策略或修改注冊(cè)表禁用NTLM身份驗(yàn)證,以降低風(fēng)險(xiǎn)。
蘋果公司周二發(fā)布緊急安全更新,修復(fù)兩個(gè)被積極利用的"零日"漏洞,這些漏洞主要影響英特爾Mac系統(tǒng)的Safari瀏覽器。這兩個(gè)與WebKit和JavaScriptCore相關(guān)的漏洞可能允許攻擊者通過惡意網(wǎng)頁或電子郵件執(zhí)行任意代碼,從在用戶設(shè)備上植入惡意軟件。此次攻擊的發(fā)現(xiàn)過程和特征表明,這可能是一起涉及商業(yè)電話間諜軟件的政府級(jí)網(wǎng)絡(luò)攻擊。
在谷歌的最新報(bào)告中,揭示了政府黑客去年利用蘋果iPhone操作系統(tǒng)中的三個(gè)未知漏洞,以及一家歐洲初創(chuàng)公司Variston開發(fā)的間諜軟件,對(duì)受害者進(jìn)行定向監(jiān)控的情況。谷歌的威脅分析小組發(fā)布了一份報(bào)告,詳細(xì)分析了政府利用多家間諜軟件和漏洞利用賣家的活動(dòng),其中包括巴塞羅那初創(chuàng)公司Variston。谷歌在報(bào)告中寫道,商業(yè)監(jiān)控供應(yīng)商正在導(dǎo)致危險(xiǎn)的黑客工具激增,并表示這種針對(duì)性的監(jiān)視威脅了言論自由、新聞自由和選舉的公正性。
微軟于2023年10月發(fā)布了其“星期二補(bǔ)丁”更新,以應(yīng)對(duì)其軟件中的103個(gè)漏洞,其中包括2個(gè)零日漏洞和13個(gè)嚴(yán)重漏洞。這次更新不僅關(guān)注微軟自家的問題包括自九月的第二個(gè)星期二以來針對(duì)基于Chromium的Edge瀏覽器解決的18個(gè)安全漏洞。微軟補(bǔ)充說,在將來的Windows版本中,VBScript將作為按需功能提供,然后從操作系統(tǒng)中刪除。
圖靈獎(jiǎng)得主+Yoshua+Bengio、伯克利計(jì)算機(jī)科學(xué)教授+Stuart+Russell、特斯拉+CEO+埃隆·馬斯克、蘋果聯(lián)合創(chuàng)始人+Steve+Wozniak+等在內(nèi)的數(shù)千名+AI+++學(xué)者、企業(yè)家聯(lián)名發(fā)起一則公開信,建議全球+AI+實(shí)驗(yàn)室立即停止訓(xùn)練比+GPT-4更強(qiáng)大的模型,為期六個(gè)月,緣由是「只有當(dāng)我們確信強(qiáng)大的人工智能系統(tǒng)帶來積極的效果,其風(fēng)險(xiǎn)是可控的,才應(yīng)該開發(fā)」。這樣的呼吁雖有人反對(duì),但也不無道理,C
一個(gè)存在于Windows Mark of the Web 中的零日漏洞被發(fā)現(xiàn),并正在被攻擊者積極利用...但有趣的是,在微軟官方還沒有對(duì)該漏洞做出修復(fù)之前,第三方平臺(tái)0patch就提供了該漏洞的修復(fù)補(bǔ)丁...通過這一漏洞,攻擊者能夠繞過MOTW機(jī)制,直接創(chuàng)建ZIP存檔,這可以使宏不被阻止,并能夠逃避Smart App Control的檢查...該漏洞實(shí)際上早在7月就被報(bào)告給了微軟,但直到現(xiàn)在微軟仍沒有對(duì)所有Windows用戶提供修復(fù)程序...
越南網(wǎng)絡(luò)安全公司GTSC在2022年8月首次發(fā)現(xiàn)了這些缺陷,是其對(duì)客戶網(wǎng)絡(luò)安全事件的部分回應(yīng),該公司表示,這兩個(gè)零日漏洞已被用于對(duì)其客戶環(huán)境的攻擊,時(shí)間可追溯到2022年8月初...微軟沒有分享關(guān)于這些攻擊的任何進(jìn)一步細(xì)節(jié),安全公司趨勢(shì)科技給這兩個(gè)漏洞的嚴(yán)重性評(píng)級(jí)為8.8和6.3(滿分10分)......
如果你習(xí)慣使用 Chrome 瀏覽器上網(wǎng),那么小編推薦你盡快檢查下更新。在 Google 推出的更新中修復(fù)了追蹤編號(hào)為 CVE-2022-3075 的高危零日漏洞,目前已經(jīng)有證據(jù)表明有黑客利用該漏洞執(zhí)行攻擊。在部分匿名用戶于 8 月 30 日?qǐng)?bào)告該問題之后,Google 立即著手修復(fù)該問題。安裝本次更新之后,Chrome 版本號(hào)升至為 105.0.5195.102,這也是 2022 年 Google 修復(fù)的第 6 個(gè) Chrome 零日漏洞。此前修復(fù)的 5 個(gè)零日漏洞分別為 CVE-2022-0609, CVE-2022-1096, CVE-2022-1364, CVE-2022-2294 和 CVE-2022-2856。目前,關(guān)于該漏洞的信息仍然有限,涉及 Mo
網(wǎng)絡(luò)安全公司 Avast,剛剛將一個(gè)在 Google Chrome 瀏覽器中被積極利用(現(xiàn)已修復(fù))的零日漏洞,與一家針對(duì)中東記者的以色列間諜軟件制造商聯(lián)系了起來...Avast 于 7 月 1 日向 Google 披露了該漏洞(編號(hào)為 CVE-2022-2294),并于幾天后(7 月 4 日)發(fā)布的 Chrome 103 中加以修復(fù)......