香港頭條 - HongKong News pinned «今天,360網絡安全響應中心(360 Cert)發出預警,稱監測到一種利用Memcache作為DRDoS放大器進行放大. 這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。 這種反射型DDoS攻擊能夠達到5萬倍的放大係數,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。360 Cert表示目前全球多個雲服務器均遭到攻擊,未來可能有更多利用Memcached進行DRDoS的事件發生。»
360 Cert detected a massive DDoS attack happening globally. Cybercriminals use Memcached server as an amplifier for DRDoS attack, so fewer computing resources are required to launch an extensive DDoS attack.
Check out now. https://blog.360totalsecurity.com/en/memcached-ddos-attack-exploding/
Check out now. https://blog.360totalsecurity.com/en/memcached-ddos-attack-exploding/
360 Total Security Blog
Memcached DDoS - The first “Nuclear-bomb-level” attack exploding
360 detected a massive Memcached DDoS attack happening. Memcached used as an amplifier for DDoS attack. Many cloud-based servers had been attacked globally.
【优惠资讯】 gigsgigscloud.com
#补货了
#洛杉矶电信GIA CN2
#2月28号开机
2核 /512M内存 /15GB SSD /1T流量@1G /原生IP/能看NF/三网CN2 $4.76 /month
https://clientarea.gigsgigscloud.com/?affid=248
7折循环优惠码:GGC-LAX-VPS-30
#补货了
#洛杉矶电信GIA CN2
#2月28号开机
2核 /512M内存 /15GB SSD /1T流量@1G /原生IP/能看NF/三网CN2 $4.76 /month
https://clientarea.gigsgigscloud.com/?affid=248
7折循环优惠码:GGC-LAX-VPS-30
Gigsgigscloud
GigsGigsCloud.com
GigsGigs Provide Reliable Web Hosting, VPS, Cloud Hosting, Asia VPS, Hong Kong Hosting, Dedicated Server, Shared Hosting, Cpanel, Premium Chian Network, CN2 , CUG VIP
【Cloudsigma:圣何塞VPS/1核/1G 内存/50G SSD/5T单向流量/1G端口/KVM/月付$14/动态IP/这个时候你需要这个】
Looking Glass:
菲律宾,马尼拉
Test IP:116.93.97.1
美国,圣何塞
Test IP:104.36.19.49
美国,夏威夷
Test IP:208.111.57.225
美国,华盛顿特区
Test IP:104.36.18.163
美国,迈阿密
Test IP:104.36.16.218
德国,法兰克福
Test IP:85.204.97.1
瑞士,苏黎世
Test IP:178.22.68.100
波兰,华沙
Test IP:213.189.61.115
澳大利亚,墨尔本
Test IP:103.230.173.48
澳大利亚,珀斯
Test IP:103.9.163.99
详细请查看文章:
https://affyun.com/20180227-cloudsigma
Looking Glass:
菲律宾,马尼拉
Test IP:116.93.97.1
美国,圣何塞
Test IP:104.36.19.49
美国,夏威夷
Test IP:208.111.57.225
美国,华盛顿特区
Test IP:104.36.18.163
美国,迈阿密
Test IP:104.36.16.218
德国,法兰克福
Test IP:85.204.97.1
瑞士,苏黎世
Test IP:178.22.68.100
波兰,华沙
Test IP:213.189.61.115
澳大利亚,墨尔本
Test IP:103.230.173.48
澳大利亚,珀斯
Test IP:103.9.163.99
详细请查看文章:
https://affyun.com/20180227-cloudsigma
edu郵箱註冊教程
如下連結
http://mp.weixin.qq.com/s/jaNXluwbSl_IZeBc9hqvMA
~~~~~~~~~~~~
全程特殊网络,全程PC操作,手机操作可能出现奇怪问题。
1.get美区虚拟身份:
http://t.cn/REMDIU2
或者用:
http://suo.im/3dL5kG
2.在线申请教育账户,那步骤操作就行:
http://suo.im/49khtU
3.收到教育ID后,登陆管理系统,get邮箱:
http://t.cn/REMDmNM
4.Gmail和谷歌网盘地址就不用发了吧,补下用这邮箱激活office365的地址:
http://suo.im/4kyfP4
全程特殊网络,全程PC操作,手机操作可能出现奇怪问题。
如下連結
http://mp.weixin.qq.com/s/jaNXluwbSl_IZeBc9hqvMA
~~~~~~~~~~~~
全程特殊网络,全程PC操作,手机操作可能出现奇怪问题。
1.get美区虚拟身份:
http://t.cn/REMDIU2
或者用:
http://suo.im/3dL5kG
2.在线申请教育账户,那步骤操作就行:
http://suo.im/49khtU
3.收到教育ID后,登陆管理系统,get邮箱:
http://t.cn/REMDmNM
4.Gmail和谷歌网盘地址就不用发了吧,补下用这邮箱激活office365的地址:
http://suo.im/4kyfP4
全程特殊网络,全程PC操作,手机操作可能出现奇怪问题。
ssr://NDUuNjIuMTEyLjIxNzo4MDgwOm9yaWdpbjpyYzQtbWQ1OnBsYWluOmJFRnJOVEZOWkdac1pYUTJUVzlITWtKbE1ubFVOVmhh
ssr://NjQuNTYuNzguMTk5OjgwOmF1dGhfc2hhMV92NDpjaGFjaGEyMDpodHRwX3NpbXBsZTpkMk5z
以太坊网络的维护人员近日发布了其网络底层代码库的更新版,以修复本周发表的一篇研究论文中描述的漏洞。
这篇研究论文由波士顿大学和匹兹堡大学的研究人员共同撰写,描述了一个名为“日食攻击”(eclipse attack)的安全漏洞。
这种类型的攻击旨在阻止最新的区块链信息进入到日食节点,从而隔离节点。比特币网络也很容易受到日食攻击(
https://eprint.iacr.org/2015/263.pdf)。
两个坏的节点就足以对以太坊发动日食攻击
现在研究人员发现,以太坊也很容易受到日食攻击。以太坊是节点组成的网络,它是以太币这种加密货币及众多智能合约的基础,而智能合约支持其他许多数字货币和首次代币发行(ICO)。
但是,虽然对比特币网络上的节点实施日食攻击需要成千上万个恶意节点才能搞垮一个受害者的节点,但攻击者只需要两个恶意的以太坊节点就能隔离和影响另一个节点。
日食攻击能搞什么破坏?
一次得逞的日食攻击让不法分子得以“征用受害者的挖掘能力,并用它来攻击区块链的一致性算法”或用于“重复支付和私自挖矿”。
此外,研究人员解释道,日食攻击可以诱骗受害者查看不正确的以太网交易细节,诱骗卖家在交易其实还没有完成的情况下将产品发布给攻击者。
最后但并非最不重要的一点是,日食攻击还可以攻击以太坊合约,方法就是让日食节点无法看清楚区块链,从而延迟节点看清楚智能合约的内部计算可能用到的各个参数,导致不正确的智能合约输出,因而攻击者可以大捞一笔。
针对以太坊节点的补丁
撰写该论文的研究团队并不是冷不防突然发布研究结果。他们表示,自己与以太坊基金会合作,悄悄给这些问题打上补丁。
研究人员表示,他们建议了诸多对策,开发人员已将它们添加到两周前发布的geth 1.8.0中,这是在以太坊节点上运行的软件。
这些对策无法完全防止日食攻击,而是只是将实施这种攻击所需的恶意节点数量从两个增加到了几千个。
想了解更进一步的细节,请参阅尤瓦尔•马库斯(Yuval Marcus)等研究人员共同撰写的《针对以太坊的点对点网络发动的低资源日食攻击》(http://www.cs.bu.edu/~
goldbe/projects/eclipseEth.pdf)。
这篇研究论文由波士顿大学和匹兹堡大学的研究人员共同撰写,描述了一个名为“日食攻击”(eclipse attack)的安全漏洞。
这种类型的攻击旨在阻止最新的区块链信息进入到日食节点,从而隔离节点。比特币网络也很容易受到日食攻击(
https://eprint.iacr.org/2015/263.pdf)。
两个坏的节点就足以对以太坊发动日食攻击
现在研究人员发现,以太坊也很容易受到日食攻击。以太坊是节点组成的网络,它是以太币这种加密货币及众多智能合约的基础,而智能合约支持其他许多数字货币和首次代币发行(ICO)。
但是,虽然对比特币网络上的节点实施日食攻击需要成千上万个恶意节点才能搞垮一个受害者的节点,但攻击者只需要两个恶意的以太坊节点就能隔离和影响另一个节点。
日食攻击能搞什么破坏?
一次得逞的日食攻击让不法分子得以“征用受害者的挖掘能力,并用它来攻击区块链的一致性算法”或用于“重复支付和私自挖矿”。
此外,研究人员解释道,日食攻击可以诱骗受害者查看不正确的以太网交易细节,诱骗卖家在交易其实还没有完成的情况下将产品发布给攻击者。
最后但并非最不重要的一点是,日食攻击还可以攻击以太坊合约,方法就是让日食节点无法看清楚区块链,从而延迟节点看清楚智能合约的内部计算可能用到的各个参数,导致不正确的智能合约输出,因而攻击者可以大捞一笔。
针对以太坊节点的补丁
撰写该论文的研究团队并不是冷不防突然发布研究结果。他们表示,自己与以太坊基金会合作,悄悄给这些问题打上补丁。
研究人员表示,他们建议了诸多对策,开发人员已将它们添加到两周前发布的geth 1.8.0中,这是在以太坊节点上运行的软件。
这些对策无法完全防止日食攻击,而是只是将实施这种攻击所需的恶意节点数量从两个增加到了几千个。
想了解更进一步的细节,请参阅尤瓦尔•马库斯(Yuval Marcus)等研究人员共同撰写的《针对以太坊的点对点网络发动的低资源日食攻击》(http://www.cs.bu.edu/~
goldbe/projects/eclipseEth.pdf)。
ssr://MjA3LjE0OC4xMDMuMTg5OjgwODA6YXV0aF9hZXMxMjhfbWQ1OmNoYWNoYTIwOmh0dHBfc2ltcGxlOk9EQTRNRGd3T0RB
网络管制风险提示:
2018年中国人民政治协商会议第十三届全国委员会第一次会议和中华人民共和国第十三届全国人民代表大会第一次会议。涉及换届选举,因此时间较长,政协为3月3日-3月15日;人大为3月5日-3月20日。(修正
2018年中国人民政治协商会议第十三届全国委员会第一次会议和中华人民共和国第十三届全国人民代表大会第一次会议。涉及换届选举,因此时间较长,政协为3月3日-3月15日;人大为3月5日-3月20日。(修正
近日,Adobe Acrobat Reader被发现存在远程代码执行漏洞(CVE-2018-4901),可影响Reader主流版本,攻击者可利用恶意邮件附件或网页等发起攻击,打开PDF文档就会中招,电脑将变成黑客操控的肉鸡!
目前,Adobe官方已针对受影响版本提供补丁,用户可通过安全软件推送打好补丁;同时, 360安全卫士及360杀毒已率先支持对恶意文档的查杀防护,即使没打补丁,也能帮用户轻松免疫漏洞风险。
Adobe Acrobat Reader是最为流行且功能丰富的PDF阅读器。它拥有庞大的用户群,也通常是系统中的默认的PDF阅读器,常作为插件集成在网页浏览器中。因此,该漏洞在被攻击者利用时,也可通过诱导用户访问恶意网页或发送电子邮件附件而触发。
据国外安全研究员披露,攻击者通过构造恶意的文件结构配合上 JavaScript代码导致用户打开PDF文档时触发缓冲区溢出漏洞。
Adobe将该漏洞评为重要,这意味着该漏洞呈现出一定的风险,但目前没有发现已知的在野漏洞利用案例。据360安全专家分析,虽然成功利用该漏洞难度较大,但不排除漏洞利用代码公布后会出现真实攻击案例。
对此,360安全专家提醒用户尽快打好补丁,360安全卫士已经针对受影响的Adobe Reader2018/2017/2015版本用户推送官方补丁,用户也可自行通过安全软件进行漏洞扫描及修复。
即便没打补丁的用户也不必担心,360安全卫士现已国内首家针对该漏洞实现防护,用户可通过360安全卫士及360杀毒全面查杀清理利用该漏洞的各类攻击。
此外,鉴于Adobe目前提供的完整更新包仅支持英文版,360安全专家提醒受影响的中文版本用户不要盲目升级,以免影响正常使用。
目前,Adobe官方已针对受影响版本提供补丁,用户可通过安全软件推送打好补丁;同时, 360安全卫士及360杀毒已率先支持对恶意文档的查杀防护,即使没打补丁,也能帮用户轻松免疫漏洞风险。
Adobe Acrobat Reader是最为流行且功能丰富的PDF阅读器。它拥有庞大的用户群,也通常是系统中的默认的PDF阅读器,常作为插件集成在网页浏览器中。因此,该漏洞在被攻击者利用时,也可通过诱导用户访问恶意网页或发送电子邮件附件而触发。
据国外安全研究员披露,攻击者通过构造恶意的文件结构配合上 JavaScript代码导致用户打开PDF文档时触发缓冲区溢出漏洞。
Adobe将该漏洞评为重要,这意味着该漏洞呈现出一定的风险,但目前没有发现已知的在野漏洞利用案例。据360安全专家分析,虽然成功利用该漏洞难度较大,但不排除漏洞利用代码公布后会出现真实攻击案例。
对此,360安全专家提醒用户尽快打好补丁,360安全卫士已经针对受影响的Adobe Reader2018/2017/2015版本用户推送官方补丁,用户也可自行通过安全软件进行漏洞扫描及修复。
即便没打补丁的用户也不必担心,360安全卫士现已国内首家针对该漏洞实现防护,用户可通过360安全卫士及360杀毒全面查杀清理利用该漏洞的各类攻击。
此外,鉴于Adobe目前提供的完整更新包仅支持英文版,360安全专家提醒受影响的中文版本用户不要盲目升级,以免影响正常使用。
(图片来自网络)
2018年3月2日,布基纳法索首都瓦加杜古军队总参谋部和法国驻布基纳法索大使馆遭不明身份武装分子袭击。据布官方初步统计,共8名布安全部队成员死亡,80余名军人和平民受伤,另有8名袭击者被击毙。
外交部领事司和驻科特迪瓦使馆(代管布基纳法索事务)提醒中国公民密切关注当地局势发展,近期谨慎前往布基纳法索。在布中国公民保持高度警惕,加强安全防范和应急准备,切勿前往人群密集场所,尤其避免夜间出行,确保人身和财产安全。如遇紧急情况,请及时报警并与中国驻科特迪瓦使馆联系寻求协助。
鉴于上述地区的特殊情况,如中国公民在谨慎前往提醒发布后仍坚持前往,有可能导致当事人面临较高安全风险,并可能影响其获得协助的实效,因协助而产生的费用由个人承担。
外交部全球领事保护与服务应急呼叫中心电话(24小时):+86-10-12308或+86-10-59913991
驻科特迪瓦使馆领事保护与协助电话:+225-58322468
2018年3月2日,布基纳法索首都瓦加杜古军队总参谋部和法国驻布基纳法索大使馆遭不明身份武装分子袭击。据布官方初步统计,共8名布安全部队成员死亡,80余名军人和平民受伤,另有8名袭击者被击毙。
外交部领事司和驻科特迪瓦使馆(代管布基纳法索事务)提醒中国公民密切关注当地局势发展,近期谨慎前往布基纳法索。在布中国公民保持高度警惕,加强安全防范和应急准备,切勿前往人群密集场所,尤其避免夜间出行,确保人身和财产安全。如遇紧急情况,请及时报警并与中国驻科特迪瓦使馆联系寻求协助。
鉴于上述地区的特殊情况,如中国公民在谨慎前往提醒发布后仍坚持前往,有可能导致当事人面临较高安全风险,并可能影响其获得协助的实效,因协助而产生的费用由个人承担。
外交部全球领事保护与服务应急呼叫中心电话(24小时):+86-10-12308或+86-10-59913991
驻科特迪瓦使馆领事保护与协助电话:+225-58322468
日前,火绒安全团队发现“ADSafe净网大师”、“清网卫士”、 “广告过滤大师”等多款知名软件暗藏恶意代码,偷偷劫持用户流量。这些软件出自同一公司,功能类似,主要是屏蔽网页广告。根据技术分析,三款软件都会通过替换计费名(不同网站和上游分成的标识)的方式来劫持流量,牟取暴利。
When a malicious actor knows about marketing, the undesirable impacts go wide and fast.... #Saturn #ransomware uses multi level marketing strategy to "encourage" people to spread malware. We should all be cautious!
2018特斯拉安全名人堂首次公布 360独角兽成唯一入选团队
近日,特斯拉公布了今年“安全研究员名人堂”名单,中国360独角兽团队成为唯一入选团队。自从2014年全球首次成功破解特斯拉后,360成为入选“名人堂”最多的公司。
入选此次特斯拉安全研究员名人堂的是来自360独角兽团队(UnicornTeam)的李均、杨卿、曾颖涛和王超然等四名安全研究员。
360独角兽团队发现一种利用无线中继攻击可进入特斯拉无钥匙系统的科研成果。该攻击方法可以让攻击者延展车主手中车钥匙的信号,使得智能汽车识别并认为车主在车门处,车锁自然就会处于解锁并可启动汽车的状态,但实际上真正的车钥匙可能远离汽车几百米以上,研究员做了一个可以中继延长车钥匙信号的漏洞验证装置,打破了原有汽车无钥匙进入启动系统的“使用场景”,就导致了这个漏洞。
360独角兽团队将该研究成果反馈给特斯拉。特斯拉官方承认该攻击方法有效,对360独角兽团队致谢并给予现金奖励。特斯拉安全团队收到报告后,针对此问题发布了系统更新,增加了用户提示,允许用户可以禁用无钥匙进入启动系统。
特斯拉公布今年入选安全研究员名人堂的名单
360独角兽团队创始人杨卿介绍,这个漏洞不单单影响特斯拉品牌旗下汽车,它同样影响全球多家知名车企的几十款汽车及多家汽车模块制造商的产品,可以算是智能汽车车锁系统的“大杀器”。
360也将向更多受该漏洞威胁影响的车企与模块制造商反馈并提供技术支撑。
360独角兽团队在无线通信、智能硬件以及汽车安全领域的研究一直处在国内领先地位,著有《无线电安全攻防大揭秘》、《硬件安全攻防大揭秘》等,该团队最新出版的《智能汽车安全攻防大揭秘》一书中,对这一攻击思路与防御方法也有详细介绍。
360独角兽团队UnicornTeam成员王超然、曾颖涛、李均、杨卿(从左向右)
杨卿是团队创始人和领头羊,多年来活跃在无线电通信安全研究领域并多有建树;李均则是团队核心成员且是世界黑客大会沙龙DEFCON Groups 010的发起者及DEFCON Groups全球顾问委员会成员;王超然是该团队的高级硬件安全研究员。值得一提的是,曾颖涛(毛毛)是该团队最为年轻的黑客,但是早已经在业界大名鼎鼎,他是安全圈著名的神话行动第一批成员,曾经大破沃尔沃等豪车防盗系统,并成为欧洲顶级安全会议Hack in the Box最小的演讲者。
事实上,这并不是360公司首次登上特斯拉安全研究员名人堂。2014年,360天行者实验室的负责人刘健皓成为全球首个破解特斯拉的信息安全专家,入选了名人堂。2016年刘健皓与浙江大学教授徐文渊、博士闫琛发现“骗过”特斯拉Model S上的超声波传感器、摄像头和毫米波雷达方法,再次入选名人堂。此次360上演“帽子戏法”,成为全球入选特斯拉安全研究员名人堂次数最多的公司。
360公司有关负责人介绍,作为中国最大的互联网安全公司,360已经组建了智能网联汽车实验室、IOT安全研究院、无线电安全研究院等;2017年,360还推出对智能汽车的整体安全防护解决方案,能够在不改变汽车整体电子架构的前提下,对各类智能汽车进行防护,为智能出行保驾护航。
近日,特斯拉公布了今年“安全研究员名人堂”名单,中国360独角兽团队成为唯一入选团队。自从2014年全球首次成功破解特斯拉后,360成为入选“名人堂”最多的公司。
入选此次特斯拉安全研究员名人堂的是来自360独角兽团队(UnicornTeam)的李均、杨卿、曾颖涛和王超然等四名安全研究员。
360独角兽团队发现一种利用无线中继攻击可进入特斯拉无钥匙系统的科研成果。该攻击方法可以让攻击者延展车主手中车钥匙的信号,使得智能汽车识别并认为车主在车门处,车锁自然就会处于解锁并可启动汽车的状态,但实际上真正的车钥匙可能远离汽车几百米以上,研究员做了一个可以中继延长车钥匙信号的漏洞验证装置,打破了原有汽车无钥匙进入启动系统的“使用场景”,就导致了这个漏洞。
360独角兽团队将该研究成果反馈给特斯拉。特斯拉官方承认该攻击方法有效,对360独角兽团队致谢并给予现金奖励。特斯拉安全团队收到报告后,针对此问题发布了系统更新,增加了用户提示,允许用户可以禁用无钥匙进入启动系统。
特斯拉公布今年入选安全研究员名人堂的名单
360独角兽团队创始人杨卿介绍,这个漏洞不单单影响特斯拉品牌旗下汽车,它同样影响全球多家知名车企的几十款汽车及多家汽车模块制造商的产品,可以算是智能汽车车锁系统的“大杀器”。
360也将向更多受该漏洞威胁影响的车企与模块制造商反馈并提供技术支撑。
360独角兽团队在无线通信、智能硬件以及汽车安全领域的研究一直处在国内领先地位,著有《无线电安全攻防大揭秘》、《硬件安全攻防大揭秘》等,该团队最新出版的《智能汽车安全攻防大揭秘》一书中,对这一攻击思路与防御方法也有详细介绍。
360独角兽团队UnicornTeam成员王超然、曾颖涛、李均、杨卿(从左向右)
杨卿是团队创始人和领头羊,多年来活跃在无线电通信安全研究领域并多有建树;李均则是团队核心成员且是世界黑客大会沙龙DEFCON Groups 010的发起者及DEFCON Groups全球顾问委员会成员;王超然是该团队的高级硬件安全研究员。值得一提的是,曾颖涛(毛毛)是该团队最为年轻的黑客,但是早已经在业界大名鼎鼎,他是安全圈著名的神话行动第一批成员,曾经大破沃尔沃等豪车防盗系统,并成为欧洲顶级安全会议Hack in the Box最小的演讲者。
事实上,这并不是360公司首次登上特斯拉安全研究员名人堂。2014年,360天行者实验室的负责人刘健皓成为全球首个破解特斯拉的信息安全专家,入选了名人堂。2016年刘健皓与浙江大学教授徐文渊、博士闫琛发现“骗过”特斯拉Model S上的超声波传感器、摄像头和毫米波雷达方法,再次入选名人堂。此次360上演“帽子戏法”,成为全球入选特斯拉安全研究员名人堂次数最多的公司。
360公司有关负责人介绍,作为中国最大的互联网安全公司,360已经组建了智能网联汽车实验室、IOT安全研究院、无线电安全研究院等;2017年,360还推出对智能汽车的整体安全防护解决方案,能够在不改变汽车整体电子架构的前提下,对各类智能汽车进行防护,为智能出行保驾护航。