Faster than anything else.
28% faster, in fact.
We’ve built 1.1.1.1 to be the Internet’s fastest DNS directory. Don’t take our word for it. The independent DNS monitor DNSPerf ranks 1.1.1.1 the fastest DNS service in the world.
Since nearly everything you do on the Internet starts with a DNS request, choosing the fastest DNS directory across all your devices will accelerate almost everything you do online.
28% faster, in fact.
We’ve built 1.1.1.1 to be the Internet’s fastest DNS directory. Don’t take our word for it. The independent DNS monitor DNSPerf ranks 1.1.1.1 the fastest DNS service in the world.
Since nearly everything you do on the Internet starts with a DNS request, choosing the fastest DNS directory across all your devices will accelerate almost everything you do online.
Something Wonderful is About to Happen in April.
Stay Tuned with 360 Total Security.
Stay Tuned with 360 Total Security.
Russia Readies Telegram Ban After App Refused to Hand Over Encryption Keys to FSB
Roskomnadzor, Russia's telecommunications watchdog, has filed today a lawsuit against instant messaging app Telegram, asking a Moscow court to rule in favor of restricting access to the service inside Russia's borders.
Today's Roskomnadzor lawsuit is related to years-long of legal battles between Telegram and Russian authorities.
Russia's Supreme Court orders Telegram to hand over keys
All stems from the fact that FSB, Russia's main intelligence service, had previously requested access to Telegram encryption keys so it could access encrypted messages sent through the app.
Telegram refused to help, and FSB had filed a lawsuit to gain access to these encryption keys on the ground of national security and the agency's fight against terrorism.
All court rulings were in favor of the Russian state, with a final decision coming from Russia’s Supreme Court last month, which ruled that Telegram must hand over users' encryption keys to FSB agents without a court order, whenever agents came calling.
Telegram, a London-registered business, responded through its lawyers, saying it has no such plans. Trying to fight Russian pressure, Telegram filed a lawsuit against the Russian government at the European Court of Human Rights (ECHR).
Lawsuit is the first step in the national ban procedure
The lawsuit filed today by Roskomnadzor is the first phase in the legal steps necessary to have a web service banned in Russia. If the Moscow court rules favorably for the communications watchdog, Roskomnadzor will add Telegram's domains to Russia's national blocklist.
Regulations rule that telcos and ISPs must abide by the blocklist and will be forced to ban Telegram across the country.
Telegram founder and CEO Pavel Durov, usually very outspoken on social media, has not commented on today's lawsuit.
Roskomnadzor, Russia's telecommunications watchdog, has filed today a lawsuit against instant messaging app Telegram, asking a Moscow court to rule in favor of restricting access to the service inside Russia's borders.
Today's Roskomnadzor lawsuit is related to years-long of legal battles between Telegram and Russian authorities.
Russia's Supreme Court orders Telegram to hand over keys
All stems from the fact that FSB, Russia's main intelligence service, had previously requested access to Telegram encryption keys so it could access encrypted messages sent through the app.
Telegram refused to help, and FSB had filed a lawsuit to gain access to these encryption keys on the ground of national security and the agency's fight against terrorism.
All court rulings were in favor of the Russian state, with a final decision coming from Russia’s Supreme Court last month, which ruled that Telegram must hand over users' encryption keys to FSB agents without a court order, whenever agents came calling.
Telegram, a London-registered business, responded through its lawyers, saying it has no such plans. Trying to fight Russian pressure, Telegram filed a lawsuit against the Russian government at the European Court of Human Rights (ECHR).
Lawsuit is the first step in the national ban procedure
The lawsuit filed today by Roskomnadzor is the first phase in the legal steps necessary to have a web service banned in Russia. If the Moscow court rules favorably for the communications watchdog, Roskomnadzor will add Telegram's domains to Russia's national blocklist.
Regulations rule that telcos and ISPs must abide by the blocklist and will be forced to ban Telegram across the country.
Telegram founder and CEO Pavel Durov, usually very outspoken on social media, has not commented on today's lawsuit.
安全事件
芬兰第三大数据泄露案,130000多名用户明文密码泄露
未知的攻击者攻击了网站(liiketoimintasuunnitelma.com),并窃取了超过130,000名用户的登录用户名和密码,这些用户名和密码以纯文本形式存储在网站中,而不使用任何加密哈希。
芬兰第三大数据泄露案,130000多名用户明文密码泄露
未知的攻击者攻击了网站(liiketoimintasuunnitelma.com),并窃取了超过130,000名用户的登录用户名和密码,这些用户名和密码以纯文本形式存储在网站中,而不使用任何加密哈希。
新增一批Socks5TG专用代理,点击可自动设置
socks5:
[US] tg://socks?server=63.153.1.46&port=25577
[US] tg://socks?server=67.236.178.12&port=44222
[US] tg://socks?server=67.236.32.180&port=65000
[US] tg://socks?server=71.213.160.188&port=47671
[US] tg://socks?server=71.213.91.54&port=16829
[US] tg://socks?server=71.221.22.137&port=13082
[US] tg://socks?server=71.221.39.170&port=15657
[US] tg://socks?server=71.222.26.184&port=10056
[US] tg://socks?server=71.49.77.120&port=22295
[US] tg://socks?server=71.54.242.195&port=59563
[US] tg://socks?server=72.161.17.248&port=11031
[US] tg://socks?server=74.5.222.2&port=51545
[US] tg://socks?server=75.120.17.77&port=11899
[US] tg://socks?server=75.166.99.10&port=30194
[US] tg://socks?server=76.0.118.3&port=26461
[US] tg://socks?server=76.0.155.99&port=35389
[US] tg://socks?server=76.0.169.81&port=47119
[US] tg://socks?server=76.0.21.113&port=11071
[US] tg://socks?server=76.0.38.208&port=14222
[RU] tg://socks?server=87.226.213.86&port=1080
[US] tg://socks?server=96.27.26.132&port=10200
[US] tg://socks?server=97.123.97.73&port=23916
[US] tg://socks?server=97.123.99.54&port=24339
[US] tg://socks?server=98.125.109.153&port=21178
[US] tg://socks?server=98.125.28.3&port=18992
[US] tg://socks?server=99.194.155.163&port=42303
[US] tg://socks?server=99.194.31.138&port=18470
[US] tg://socks?server=99.195.117.15&port=19346
[US] tg://socks?server=99.195.67.166&port=32059
[KR] tg://socks?server=110.9.11.76&port=25925
[IN] tg://socks?server=123.201.110.194&port=1080
[CO] tg://socks?server=181.56.9.161&port=8080
[US] tg://socks?server=184.1.104.150&port=36297
[US] tg://socks?server=184.4.48.129&port=54747
[US] tg://socks?server=184.5.197.9&port=18274
[US] tg://socks?server=184.7.168.20&port=19789
[CA] tg://socks?server=192.99.3.101&port=1080
[US] tg://socks?server=207.118.123.89&port=59761
[US] tg://socks?server=207.118.40.201&port=47841
[HK] tg://socks?server=218.103.187.160&port=1080
[KR] tg://socks?server=221.153.75.187&port=2542
socks5:
[US] tg://socks?server=63.153.1.46&port=25577
[US] tg://socks?server=67.236.178.12&port=44222
[US] tg://socks?server=67.236.32.180&port=65000
[US] tg://socks?server=71.213.160.188&port=47671
[US] tg://socks?server=71.213.91.54&port=16829
[US] tg://socks?server=71.221.22.137&port=13082
[US] tg://socks?server=71.221.39.170&port=15657
[US] tg://socks?server=71.222.26.184&port=10056
[US] tg://socks?server=71.49.77.120&port=22295
[US] tg://socks?server=71.54.242.195&port=59563
[US] tg://socks?server=72.161.17.248&port=11031
[US] tg://socks?server=74.5.222.2&port=51545
[US] tg://socks?server=75.120.17.77&port=11899
[US] tg://socks?server=75.166.99.10&port=30194
[US] tg://socks?server=76.0.118.3&port=26461
[US] tg://socks?server=76.0.155.99&port=35389
[US] tg://socks?server=76.0.169.81&port=47119
[US] tg://socks?server=76.0.21.113&port=11071
[US] tg://socks?server=76.0.38.208&port=14222
[RU] tg://socks?server=87.226.213.86&port=1080
[US] tg://socks?server=96.27.26.132&port=10200
[US] tg://socks?server=97.123.97.73&port=23916
[US] tg://socks?server=97.123.99.54&port=24339
[US] tg://socks?server=98.125.109.153&port=21178
[US] tg://socks?server=98.125.28.3&port=18992
[US] tg://socks?server=99.194.155.163&port=42303
[US] tg://socks?server=99.194.31.138&port=18470
[US] tg://socks?server=99.195.117.15&port=19346
[US] tg://socks?server=99.195.67.166&port=32059
[KR] tg://socks?server=110.9.11.76&port=25925
[IN] tg://socks?server=123.201.110.194&port=1080
[CO] tg://socks?server=181.56.9.161&port=8080
[US] tg://socks?server=184.1.104.150&port=36297
[US] tg://socks?server=184.4.48.129&port=54747
[US] tg://socks?server=184.5.197.9&port=18274
[US] tg://socks?server=184.7.168.20&port=19789
[CA] tg://socks?server=192.99.3.101&port=1080
[US] tg://socks?server=207.118.123.89&port=59761
[US] tg://socks?server=207.118.40.201&port=47841
[HK] tg://socks?server=218.103.187.160&port=1080
[KR] tg://socks?server=221.153.75.187&port=2542
新增一批TG代理,点击可自动设置
tg://socks?server=211.108.3.235&port=8888
tg://socks?server=209.181.248.29&port=9050
tg://socks?server=89.223.30.186&port=9017
tg://socks?server=153.131.241.34&port=5939
tg://socks?server=181.56.9.161&port=8080
tg://socks?server=202.61.126.62&port=1080
tg://socks?server=66.70.224.123&port=1080
tg://socks?server=211.108.3.235&port=8888
tg://socks?server=209.181.248.29&port=9050
tg://socks?server=89.223.30.186&port=9017
tg://socks?server=153.131.241.34&port=5939
tg://socks?server=181.56.9.161&port=8080
tg://socks?server=202.61.126.62&port=1080
tg://socks?server=66.70.224.123&port=1080
Safe News
Facebook 首席执行官回应数据泄露:不排除其他数据滥用的情况
早在 3 月 19 日,Facebook 被曝 5000 万用户数据遭剑桥分析公司非法搜集并用于干扰美国大选,事件一出,激起轩然大波。而到 4 月 4 日,Facebook 首席技术官又发表报告称,实际遭影响的用户高达 8700 万。Facebook CEO 扎克伯格多次道歉并公开声明承担责任。但时至今日,事情反而愈演愈烈。近日,Facebook 的首席运营官雪莉·桑德伯格(Sheryl Sandberg)公开表态称,Facebook 其实在两年前就知道剑桥分析公司暗中获取用户数据,而且也不排除还存在其他数据滥用的情况。
Facebook 首席执行官回应数据泄露:不排除其他数据滥用的情况
早在 3 月 19 日,Facebook 被曝 5000 万用户数据遭剑桥分析公司非法搜集并用于干扰美国大选,事件一出,激起轩然大波。而到 4 月 4 日,Facebook 首席技术官又发表报告称,实际遭影响的用户高达 8700 万。Facebook CEO 扎克伯格多次道歉并公开声明承担责任。但时至今日,事情反而愈演愈烈。近日,Facebook 的首席运营官雪莉·桑德伯格(Sheryl Sandberg)公开表态称,Facebook 其实在两年前就知道剑桥分析公司暗中获取用户数据,而且也不排除还存在其他数据滥用的情况。
Safe News
伊朗信息与通信技术部部长阿扎里·贾赫罗米在Twitter上发布的黑客攻击代码图中写道“不要干预我们的选举”,并用字符组成了一面美国国旗。
“不要干预我们的选举”。当地时间7日,黑客侵入了一些国家的计算机系统,在电脑屏幕上留下了这句话,和一面用字符组成的美国国旗。
据伊朗国家通讯社(IRNA)4月7日报道,伊朗信息与通信技术部的一份声明显示,全球约有20万台路由器交换机受到此次黑客攻击的影响,伊朗约有3500台路由器受攻击。此外,一些欧洲国家和印度也受到此次攻击的影响。
声明称,此次袭击中,黑客攻击了互联网服务供应商,中断了用户的网络访问。
伊朗信息与通信技术部部长穆罕默德·贾瓦德·阿扎里·贾赫罗米(Mohammad-Javad Azari Jahromi)随后在社交网络Twitter上发布了一张黑客攻击代码图,图上显示了“不要干预我们的选举”的信息,并用字符组成了一面美国国旗。
阿扎里·贾赫罗米称,尚不清楚是哪个个人或组织发动了此次网络攻击。目前95%受攻击的路由器已恢复正常。
据路透社报道,黑客攻击了思科路由器中的一个漏洞,该公司早些时候发布了警告并更新补丁。但由于伊朗正处于伊历新年假期,一些公司尚未安装补丁。
思科公司的塔洛斯安全情报和研究小组研究员尼克· 比亚西尼(Nick Biasini)曾于周四(4月5日)发表博客称,在多个国家发生的数起(黑客攻击)事件,包括一些专门针对关键基础设施的攻击,都涉及对智能安装协议的漏洞。“因此,我们正采取积极措施,并再次敦促客户了解其中风险、采取补救措施。”
周六晚间,思科公司声明称,上述消息是为客户识别弱点,并排除网络攻击的威胁。3月28日,思科曾发布漏洞修复补丁。
思科是全球最大的路由器厂商。在2015年9月,多国的思科路由器就曾遭受黑客攻击,被盗取海量信息数据。
伊朗信息与通信技术部部长阿扎里·贾赫罗米在Twitter上发布的黑客攻击代码图中写道“不要干预我们的选举”,并用字符组成了一面美国国旗。
“不要干预我们的选举”。当地时间7日,黑客侵入了一些国家的计算机系统,在电脑屏幕上留下了这句话,和一面用字符组成的美国国旗。
据伊朗国家通讯社(IRNA)4月7日报道,伊朗信息与通信技术部的一份声明显示,全球约有20万台路由器交换机受到此次黑客攻击的影响,伊朗约有3500台路由器受攻击。此外,一些欧洲国家和印度也受到此次攻击的影响。
声明称,此次袭击中,黑客攻击了互联网服务供应商,中断了用户的网络访问。
伊朗信息与通信技术部部长穆罕默德·贾瓦德·阿扎里·贾赫罗米(Mohammad-Javad Azari Jahromi)随后在社交网络Twitter上发布了一张黑客攻击代码图,图上显示了“不要干预我们的选举”的信息,并用字符组成了一面美国国旗。
阿扎里·贾赫罗米称,尚不清楚是哪个个人或组织发动了此次网络攻击。目前95%受攻击的路由器已恢复正常。
据路透社报道,黑客攻击了思科路由器中的一个漏洞,该公司早些时候发布了警告并更新补丁。但由于伊朗正处于伊历新年假期,一些公司尚未安装补丁。
思科公司的塔洛斯安全情报和研究小组研究员尼克· 比亚西尼(Nick Biasini)曾于周四(4月5日)发表博客称,在多个国家发生的数起(黑客攻击)事件,包括一些专门针对关键基础设施的攻击,都涉及对智能安装协议的漏洞。“因此,我们正采取积极措施,并再次敦促客户了解其中风险、采取补救措施。”
周六晚间,思科公司声明称,上述消息是为客户识别弱点,并排除网络攻击的威胁。3月28日,思科曾发布漏洞修复补丁。
思科是全球最大的路由器厂商。在2015年9月,多国的思科路由器就曾遭受黑客攻击,被盗取海量信息数据。
4月7日,据外媒报道,一个名为“JHT”的黑客组织在本周五利用 Cisco(思科) CVE-2018-0171 (远程代码执行漏洞)攻击了俄罗斯和伊朗两国的网络基础设施,进而波及了两国的 ISP(互联网服务提供商)、数据中心以及某些网站。
据雷锋网了解,CVE-2018-0171是2018年3月28日,Cisco发布的一个远程代码执行漏洞,其为思科IOS和IOS-XE系统的配置管理类协议Cisco Smart Install(Cisco私有协议)代码中存在的一处缓冲区栈溢出漏洞。攻击者无需用户验证即可向远端Cisco设备的 TCP 4786 端口发送精心构造的恶意数据包,触发漏洞造成设备远程执行Cisco系统命令或拒绝服务(DoS)。
而此次攻击主要利用了Cisco Smart Install Client(思科智能安装客户端)软件中的安全漏洞。利用上述漏洞攻击 Cisco 路由器后,路由器的配置文件 startup-config 被覆盖,路由器将重新启动。除了导致网络中断,黑客还在受影响的机器上留了言,表示他们厌倦了政府支持黑客对美国和其它国家的攻击,警告说“不要干扰我们的选举”,并附有美国国旗的图案。
网络安全公司卡巴斯基在一篇博文中表示,攻击本身并不复杂,水平一般的黑客也很容易做到。
据路透社报道,伊朗通信和信息技术部称,全球超过20万台路由器受到此次攻击的影响,其中伊朗有3500台受影响设备。伊朗信息通信技术部长Mohammad Javad Azari-Jahromi则公开表示,攻击主要影响的是欧洲、印度和美国。目前受影响的伊朗路由器中95%已恢复正常服务。
有趣的是,黑客表示他们曾扫描了许多国家的网络以查找易受攻击的系统,包括英国、美国和加拿大,但只是“攻击”了俄罗斯和伊朗,对于提醒美、英等国路由器设备上存在漏洞问题“居功至伟”。
据雷锋网了解,CVE-2018-0171是2018年3月28日,Cisco发布的一个远程代码执行漏洞,其为思科IOS和IOS-XE系统的配置管理类协议Cisco Smart Install(Cisco私有协议)代码中存在的一处缓冲区栈溢出漏洞。攻击者无需用户验证即可向远端Cisco设备的 TCP 4786 端口发送精心构造的恶意数据包,触发漏洞造成设备远程执行Cisco系统命令或拒绝服务(DoS)。
而此次攻击主要利用了Cisco Smart Install Client(思科智能安装客户端)软件中的安全漏洞。利用上述漏洞攻击 Cisco 路由器后,路由器的配置文件 startup-config 被覆盖,路由器将重新启动。除了导致网络中断,黑客还在受影响的机器上留了言,表示他们厌倦了政府支持黑客对美国和其它国家的攻击,警告说“不要干扰我们的选举”,并附有美国国旗的图案。
网络安全公司卡巴斯基在一篇博文中表示,攻击本身并不复杂,水平一般的黑客也很容易做到。
据路透社报道,伊朗通信和信息技术部称,全球超过20万台路由器受到此次攻击的影响,其中伊朗有3500台受影响设备。伊朗信息通信技术部长Mohammad Javad Azari-Jahromi则公开表示,攻击主要影响的是欧洲、印度和美国。目前受影响的伊朗路由器中95%已恢复正常服务。
有趣的是,黑客表示他们曾扫描了许多国家的网络以查找易受攻击的系统,包括英国、美国和加拿大,但只是“攻击”了俄罗斯和伊朗,对于提醒美、英等国路由器设备上存在漏洞问题“居功至伟”。
今年1月份破解小组Team Xecuter宣布已经完成了任天堂Switch的破解,并发布了视频为自己证明。不过过完年后该小组仍然没有任何动静,就在大家等待新消息时,另一位破解大神站出来,同样宣称已经成功破解Switch,一起来了解一下:
这次宣布Switch破解的是女性黑客Kate Temkin,她宣传在早些时候就已经发现了藏在NVIDIA Tegra芯片中的漏洞,也在第一时间通知了生产商NVIDIA及其它使用该芯片的厂商,其中包括任天堂。因为该漏洞存在于Tegra芯片中只读的bootrom中,只能够通过出厂前的小补丁进行补救,一旦设备出厂则再也没有挽救的机会。
考虑到影响设备的范围之广以及威胁之大,Kate Temkin最终决定在厂商的反应周期结束之后向所有人公布该漏洞。她个人还表示没有因为该漏洞得到任何厂商的赏金,没有也不打算与这些厂商签订保密协议。
由于Kate Temkin设定的反应周期尚未到达,她准备在今年夏季正式对外公布这个名为Fusée Gelée的Switch破解手段。目前,可以确认的是目前已经上市的所有Switch,无论系统固件版本都可以使用她的办法进行破解。
按照Kate Temkin的说法,与其它小组不同的是,她提供了多种破解Switch的方式。并不局限于对硬件方面进行修改和焊接,更不需要安装芯片。当然,对于想要修改硬件的人士,也可以选择对应的方式。
基本上来说,现今任何版本的Switch都可以使用软件破解的方式进入Fusée Gelée,从而安装自制系统。用户需要使用到的设备包括:Switch主机、Joy-Con手柄、USB A to C数据线、64G以上的储存卡。如果你想要对主机进行硬件破解,还需要一把三翼螺丝刀。
这次宣布Switch破解的是女性黑客Kate Temkin,她宣传在早些时候就已经发现了藏在NVIDIA Tegra芯片中的漏洞,也在第一时间通知了生产商NVIDIA及其它使用该芯片的厂商,其中包括任天堂。因为该漏洞存在于Tegra芯片中只读的bootrom中,只能够通过出厂前的小补丁进行补救,一旦设备出厂则再也没有挽救的机会。
考虑到影响设备的范围之广以及威胁之大,Kate Temkin最终决定在厂商的反应周期结束之后向所有人公布该漏洞。她个人还表示没有因为该漏洞得到任何厂商的赏金,没有也不打算与这些厂商签订保密协议。
由于Kate Temkin设定的反应周期尚未到达,她准备在今年夏季正式对外公布这个名为Fusée Gelée的Switch破解手段。目前,可以确认的是目前已经上市的所有Switch,无论系统固件版本都可以使用她的办法进行破解。
按照Kate Temkin的说法,与其它小组不同的是,她提供了多种破解Switch的方式。并不局限于对硬件方面进行修改和焊接,更不需要安装芯片。当然,对于想要修改硬件的人士,也可以选择对应的方式。
基本上来说,现今任何版本的Switch都可以使用软件破解的方式进入Fusée Gelée,从而安装自制系统。用户需要使用到的设备包括:Switch主机、Joy-Con手柄、USB A to C数据线、64G以上的储存卡。如果你想要对主机进行硬件破解,还需要一把三翼螺丝刀。
北京公积金管理系统再升级,今后个人可手机提公积金
4月23日0时至5月9日24时,北京公积金管理中心将进行系统升级。升级后,市民可通过“北京公积金”APP、支付宝生活号以及微信公众号“北京公积金”,查询个人公积金余额、贷款等情况。年底前可实现个人公积金提取等。以后公积金提取不需要通过单位经办人办理,直接个人就可以办理。
4月23日0时至5月9日24时,北京公积金管理中心将进行系统升级。升级后,市民可通过“北京公积金”APP、支付宝生活号以及微信公众号“北京公积金”,查询个人公积金余额、贷款等情况。年底前可实现个人公积金提取等。以后公积金提取不需要通过单位经办人办理,直接个人就可以办理。
VestaCP 0day漏洞预警
首次发生于4月4日,服务器被感染/etc/cron.hourly/gcc.sh文件
攻击自动化,无平台差异
4月7日被感染的服务器通过/usr/lib/libudev.so文件进行DDoS攻击
清除方法参考:
https://zhujiwiki.com/12866.html
官方补丁:
https://forum.vestacp.com/viewtopic.php?f=25&t=16575
之所以是0day,是因为官方暂时未发现漏洞来源和入侵痕迹,无法得知详细情况。目前是建议关闭VestaCP开机自启动和8083端口。
首次发生于4月4日,服务器被感染/etc/cron.hourly/gcc.sh文件
攻击自动化,无平台差异
4月7日被感染的服务器通过/usr/lib/libudev.so文件进行DDoS攻击
清除方法参考:
https://zhujiwiki.com/12866.html
官方补丁:
https://forum.vestacp.com/viewtopic.php?f=25&t=16575
之所以是0day,是因为官方暂时未发现漏洞来源和入侵痕迹,无法得知详细情况。目前是建议关闭VestaCP开机自启动和8083端口。
Zhujiwiki
VestaCP存在的gcc.sh漏洞及检测、清除方法 - 主机百科
VestaCP,本站推荐的web管理面板,现在被爆出漏洞,下面是检测、清除方法。所有命令均在SSH下运行:1、首先确定是否被黑客入侵。find /etc -name gcc.sh -print如...