ºÚ¿Í¿ÉʹÓü¤¹âÈëÇÖGoogleÖÇÄÜÓïÒôÖúÊÖ £»£»£»£»£»ÒÁÀ­¿ËÕþ¸®Çжϻ¥ÁªÍø£¬£¬£¬ÓÃÓÚ×èÖ¹¿¹Òé»î¶¯

Ðû²¼Ê±¼ä 2019-11-06
1¡¢ºÚ¿Í¿ÉʹÓü¤¹âÈëÇÖGoogleÖÇÄÜÓïÒôÖúÊÖ

¼øºÚµ£±£Íø(jhdbw)¡¤×î¾ßȨÍþΨһάȨµ£±£Æ½Ì¨

½üÆÚ£¬£¬£¬ÈÕ±¾µç×ÓͨѶ´óѧºÍÃÜЪ¸ù´óѧµÄÑо¿Ö°Ô±·¢Ã÷¿Éͨ¹ý¼¤¹âÈëÇֹȸ衢ƻ¹ûºÍÑÇÂíÑ·µÄÖÇÄÜÓïÒô×°±¸¡£¡£¡£¡£ ¡£¡£¡£ÕâÖÖ±»³ÆÎª¡°¹âÏÂÁµÄ¹¥»÷¿Éͨ¹ýÏòʹÓÃ΢»úµçϵͳ£¨MEMS£©µÄÂó¿Ë·çÉÏ·¢É伤¹âÊøÊµÏÖ£¬£¬£¬Í¨¹ýµ÷ÖÆ¹âÊøµÄÇ¿¶È£¬£¬£¬¿ÉÒÔÓÕÆ­MEMS±¬·¢ÓëÒôƵÏÂÁîÏàͬµÄµçÐźÅ£¬£¬£¬×îÔ¶ÉõÖÁ¿ÉÒÔ´Ó110Ã×Íâ¹¥»÷¡£¡£¡£¡£ ¡£¡£¡£ÊÜÓ°ÏìµÄ×°±¸°üÀ¨¹È¸èHome¡¢Nest Cam¡¢ÑÇÂíÑ·Echo¡¢Fire Cube TV¡¢iPhone¡¢ÈýÐÇGalaxy S9¡¢¹È¸èPixelºÍiPad¡£¡£¡£¡£ ¡£¡£¡£Ñо¿Ö°Ô±Ö¤Êµ¸Ã¹¥»÷ÉõÖÁ¿ÉÒÔ·­¿ª³µ¿âÃÅ»ò½âËøºâÓîÃÅ¡£¡£¡£¡£ ¡£¡£¡£

   

Ô­ÎÄÁ´½Ó£º

https://www.bleepingcomputer.com/news/security/using-light-beams-to-control-google-apple-amazon-assistants/

2¡¢ÒÁÀ­¿ËÕþ¸®Çжϻ¥ÁªÍø£¬£¬£¬ÓÃÓÚ×èÖ¹¿¹Òé»î¶¯


¼øºÚµ£±£Íø(jhdbw)¡¤×î¾ßȨÍþΨһάȨµ£±£Æ½Ì¨


¾ÝNetBlocks±¨µÀ£¬£¬£¬´ÓÍâµØÊ±¼ä11ÔÂ5ÈÕ00:00×îÏÈ£¬£¬£¬ÒÁÀ­¿ËÊ×¶¼°Í¸ñ´ïºÍÒÁÀ­¿Ë´ó²¿·ÖµØÇøµÄ»¥ÁªÍø½ÓÈëÒѱ»ÇжÏ£¬£¬£¬ÌìÏÂÁªÍøË®Æ½ÒѲ»µ½Ò»Ñùƽ³£Ë®Æ½µÄ19%£¬£¬£¬°Í¸ñ´ï¸÷µØÊýÍòÍòÓû§ÏÂÏߣ¬£¬£¬°ÍÊ¿À­¡¢¿¨¶û°ÍÀ­ºÍÆäËûÉú³ÝÖÐÐͼÊÜÓ°Ïì¡£¡£¡£¡£ ¡£¡£¡£ÍøÂçÕÉÁ¿Êý¾ÝÅú×¢ÕâÊÇÆù½ñΪֹÔÚÒÁÀ­¿ËÊӲ쵽µÄ×îÑÏÖØµÄ¶ÏÍøÇéÐΣ¬£¬£¬¶ø´ËǰÔÚÓп¹Òé»î¶¯±¬·¢Ê±£¬£¬£¬ÒÁÀ­¿ËÕþ¸®Ôø½ÓÄɹý¶ÏÍø²½·¥¡£¡£¡£¡£ ¡£¡£¡£×Ô½ñÄê10Ô³õÒÔÀ´£¬£¬£¬ÒÁÀ­¿ËÒ»Ö±Êܵ½ÌìÏÂÐÔ¿¹Òé»î¶¯µÄ¹¥»÷¡£¡£¡£¡£ ¡£¡£¡£¾Ý±¨µÀ£¬£¬£¬¿¹ÒéÃñÖÚµÄËßÇó°üÀ¨ÏÖÕþ¸®ÏĄ̂£¬£¬£¬¾ÙÐо­¼ÃˢУ¬£¬£¬¸ÄÉÆÉúÑÄÌõ¼þºÍÉç»á¸£Àû£¬£¬£¬¿¢ÊÂÃÓÀõȡ£¡£¡£¡£ ¡£¡£¡£

  

Ô­ÎÄÁ´½Ó£º

https://netblocks.org/reports/iraq-shuts-down-internet-again-as-protests-intensify-Q8oOWz8n

3¡¢Ó¡¶ÈVedantu¹«Ë¾Êý¾Ýй¶ӰÏì68.7ÍòÓû§

¼øºÚµ£±£Íø(jhdbw)¡¤×î¾ßȨÍþΨһάȨµ£±£Æ½Ì¨

Ó¡¶È½ÌÓý¿Æ¼¼¹«Ë¾VedantuÔÚ¼¸¸öÔÂǰÔâÓöÊý¾Ýй¶ÊÂÎñ£¬£¬£¬µ«Ö±µ½ÏÖÔÚ²Å֪ͨ¿Í»§¡£¡£¡£¡£ ¡£¡£¡£¾ÝHaveIBeenPwned³Æ£¬£¬£¬¸ÃÊÂÎñ±¬·¢ÔÚ7Ô·Ý£¬£¬£¬µ¼ÖÂ68.7ÍòVedantuÓû§µÄСÎÒ˽¼ÒÊý¾Ýй¶¡£¡£¡£¡£ ¡£¡£¡£Ð¹Â¶µÄÊý¾ÝÃûÌÃΪJSON£¬£¬£¬°üÀ¨ÐÕÃû¡¢µç×ÓÓʼþµØµãºÍIPµØµã¡¢µç»°ºÅÂë¡¢ÐÔ±ðºÍ¹þÏ£ÃÜÂë¡£¡£¡£¡£ ¡£¡£¡£±¨¸æÖгÆÊÂÎñÔµ¹ÊÔ­ÓÉ¿ÉÄÜÊÇMongoDBÊý¾Ý¿â̻¶£¬£¬£¬µ«ÉÐδ»ñµÃ֤ʵ¡£¡£¡£¡£ ¡£¡£¡£

  

Ô­ÎÄÁ´½Ó£º

https://www.infosecurity-magazine.com/news/attack-on-indian-ed-tech-firm/

4¡¢PDF±à¼­Æ÷Able2ExtractÐÞ¸´Á½¸öRCEÎó²î


¼øºÚµ£±£Íø(jhdbw)¡¤×î¾ßȨÍþΨһάȨµ£±£Æ½Ì¨


˼¿ÆTalosÑо¿Ö°Ô±·¢Ã÷InvestintechµÄAble2Extract Professional¹¤¾ß±£´æÁ½¸öÄÚ´æËð»µÎó²î£¬£¬£¬¿Éµ¼ÖÂÔÚÄ¿µÄÅÌËã»úÉÏÖ´ÐÐí§Òâ´úÂë¡£¡£¡£¡£ ¡£¡£¡£Able2ExtractÊÇÊÊÓÃÓÚWindows¡¢MacºÍLinuxµÄ¿çƽ̨PDF±à¼­¹¤¾ß£¬£¬£¬Æäרҵ°æÔÚ135¸ö¹ú¼Ò/µØÇøÓµÓÐÁè¼Ý25ÍòÃûÓû§¡£¡£¡£¡£ ¡£¡£¡£Ñо¿Ö°Ô±·¢Ã÷µÄÁ½¸öÎó²î£¨CVE-2019-5088ºÍCVE-2019-5089£©Ó°ÏìÁ˰汾14.0.7 x64£¬£¬£¬¹¥»÷Õß¿Éͨ¹ýÓÕʹÓû§·­¿ª¶ñÒâJPEG»òBMPÎļþÀ´´¥·¢Îó²î¡£¡£¡£¡£ ¡£¡£¡£¸Ã¹«Ë¾ÓÚ11ÔÂ1ÈÕÔÚа汾ÖÐÐÞ¸´ÁËÕâЩÎÊÌâ¡£¡£¡£¡£ ¡£¡£¡£

Ô­ÎÄÁ´½Ó£º
https://securityaffairs.co/wordpress/93424/hacking/able2extract-tool-flaws.html

5¡¢ÀÕË÷Èí¼þNemtyͨ¹ý½©Ê¬ÍøÂçTrikÈö²¥


¼øºÚµ£±£Íø(jhdbw)¡¤×î¾ßȨÍþΨһάȨµ£±£Æ½Ì¨


ÈüÃÅÌú¿ËÑо¿Ö°Ô±ÊӲ쵽ÀÕË÷Èí¼þNemtyÕýÔÚÓë½©Ê¬ÍøÂçTrikÏàÖúÒÔÀ©´óÆäÓ°Ïì¹æÄ£¡£¡£¡£¡£ ¡£¡£¡£NemtyÊ״α»·¢Ã÷ÓÚ8Ô£¬£¬£¬¶øTrikÒѾ­¾ßÓÐ10ÄêµÄÀúÊ·¡£¡£¡£¡£ ¡£¡£¡£Ñо¿Ö°Ô±³ÆNemtyÔì³ÉµÄѬȾ´ó´ó¶¼¶¼ÔÚº«¹ú£¨40%£©ºÍÖйú£¨36%£©·¢Ã÷£¬£¬£¬¶øÔÚ10Ô·Ýа汾µÄTrikÖ÷Ҫͨ¹ýSMBЭÒéʵÑéÅþÁ¬µ½Ä¿µÄÅÌËã»úµÄ139¶Ë¿Ú£¬£¬£¬È»ºóÈö²¥Nemty payload¡£¡£¡£¡£ ¡£¡£¡£NemtyµÄÄ¿½ñ°æ±¾ÊÇ1.6£¬£¬£¬ËäÈ»1.4ºÍ1.6¶¼ÒÑÓÐÃâ·ÑµÄ½âÃÜÆ÷£¬£¬£¬µ«½âÃÜÆ÷Éв»¿ÉÔÚËùÓеÄÀ©Õ¹ÃûÉÏʹÓᣡ£¡£¡£ ¡£¡£¡£

Ô­ÎÄÁ´½Ó£º
https://www.symantec.com/blogs/threat-intelligence/nemty-ransomware-trik-botnet

6¡¢¿¨°Í˹»ù·¢Ã÷Shadow BrokersÌá¼°µÄAPT 

¼øºÚµ£±£Íø(jhdbw)¡¤×î¾ßȨÍþΨһάȨµ£±£Æ½Ì¨


2017ÄêShadow BrokersÔÚÍøÉÏÐû²¼ÁËÃÀ¹úNSAй¶µÄÒ»¸öÊý¾Ýת´¢£¬£¬£¬¸Ãת´¢ÖеÄÒ»¸ösigs.pyÎļþÖаüÀ¨ÁË44¸öAPTµÄÊðÃû¡£¡£¡£¡£ ¡£¡£¡£¿£¿£¿¨°Í˹»ùÑо¿Ö°Ô±·¢Ã÷ÊðÃû££27ÊôÓÚAPT×éÖ¯DarkUniverse£¬£¬£¬¸Ã×éÖ¯ÔÚ2009µ½2017Äê¼äÒ»Ö±»îÔ¾£¬£¬£¬µ«ÔÚй¶ÊÂÎñ±¬·¢ºóĬȻ¡£¡£¡£¡£ ¡£¡£¡£¿£¿£¿¨°Í˹»ùÌåÏÖÔÚÐðÀûÑÇ¡¢ÒÁÀÊ¡¢°¢¸»º¹¡¢Ì¹É£ÄáÑÇ¡¢°£Èû¶í±ÈÑÇ¡¢ËÕµ¤¡¢¶íÂÞ˹¡¢°×¶íÂÞ˹¡¢ÒÔ¼°°¢ÁªÇõµÈµØÕÒµ½ÁËÔ¼20ÃûÊܺ¦Õߣ¬£¬£¬ÆäÖаüÀ¨Æ½ÃñºÍ¾üÊÂ×éÖ¯£¬£¬£¬ÀýÈçÒ½ÁÆ»ú¹¹¡¢Ô­×ÓÄÜ»ú¹¹¡¢¾üÊÂ×éÖ¯ºÍµçÐŹ«Ë¾¡£¡£¡£¡£ ¡£¡£¡£

  

Ô­ÎÄÁ´½Ó£º

https://www.zdnet.com/article/kaspersky-identifies-mysterious-apt-mentioned-in-2017-shadow-brokers-leak/