当前位置:首页 > 互联网 第9页

黑客组织“匿名者”拿下近 20% 黑市网站:仅用 21 个步骤实现

访客56年前 (1970-01-01)657
据外媒报道, 当地时间 2 月 3 日,匿名黑客组织攻击入侵了暗网托管商 Freedom Hosting II(以下简称 FH2 )的服务器窃取了 75GB 文件以及 2.6 GB 的数据库,导致其托管的 1 万多个 Tor 网站下线。据独立安全调查员 Sarah Jamie Lewis 公布的一份...

美法院要求谷歌提交储存在海外服务器的邮件数据

访客56年前 (1970-01-01)689
据外媒报道,日前,看起来谷歌不得不遵守由法官 Thomas Rueter 下达的客户邮件搜查令。据悉,该搜查令针对的是谷歌储存在海外服务器的数据。根据法官最新作出的判决,谷歌将需要提交其储存在美国之外的客户邮件数据,以便 FBI 展开一起欺诈案的调查工作。Rueter 法官指出,虽然这种要求谷歌提供...

隐私组织起诉 FBI:越权使用黑客技术违反宪法、国际法

访客56年前 (1970-01-01)702
据外媒报道,隐私组织称联邦调查局针对 Playpen 儿童色情网站案使用黑客手段既违反宪法也违反了国际法。 2014 年 8 月,联邦调查局监测到有人通过匿名浏览器 Tor 访问儿童色情网站 Playpen ,此后使用恶意软件攻击了 120 个国家的 8700 台计算机,并网络调查技术(NIT)来...

校园网络卡顿之谜终解开,原因竟然是海鲜?

访客56年前 (1970-01-01)1163
美国电信运营商 Verizon 公布的 2017 数据泄漏摘要中,讲述了一个非常离奇的校园网络故事。匿名大学 IT 安全团队成员注意到,学校网络太卡、无法连接、大量请求被驳回,通过深入调查后研究员发现竟然有多台服务器正在访问数以千计的海鲜相关的子域名。 这些充满“鱼腥味”的连接活动为服务器带来了沉重...

特朗普政府利用阅后即焚软件 Confide 来应对网络泄露问题

访客56年前 (1970-01-01)1000
据外媒爆料,为了应对网络攻击及信息泄露问题,特朗普政府及共和党其他成员开始使用加密、阅后即焚软件 Confide。 相关报道指出,共和党多名官员以及数名来自特朗普政府的成员都下载了 Confide。其中一位官员告诉媒体,这款软件能为党内人士提供保护、预防网络攻击。此外,Confide 让截屏也变得...

英国 54% 企业曾遭勒索软件攻击,37% 选择支付赎金

访客56年前 (1970-01-01)1067
在刚刚过去的 2016 年,勒索敲诈类型的恶意攻击越来越频繁和复杂,因为网络犯罪份子从中看到了赚钱的机会。位于英国的技术服务集团今天发布了一张信息图,洞察了勒索软件的肆虐情况。根据数据显示,2016 年勒索类型的攻击增长了 3500%,在 2015 年 12 月至 2016 年 4 月勒索软件的数量...

任何使用 jQuery Mobile 并开放重定向的网站都易受到 XSS 攻击

访客56年前 (1970-01-01)628
任何使用 jQuery Mobile 并且具有开放重定向功能的网站都易受到 跨站点脚本( XSS )攻击,消息显示 jQuery Mobile 开发团队暂不决定修复该漏洞。 Query 基金会的 jQuery Mobile 项目是一个基于 HTML5 的框架,用于创建移动 web 应用程序,适用于...

俄罗斯被指控入侵意大利外交部电子邮件通信系统

访客56年前 (1970-01-01)596
据外媒报道,意大利外交部周五称去年春天遭到一起网络攻击,黑客入侵了外交部电子邮件通信系统,并持续了四个多月才被发现。 意大利官员怀疑是俄罗斯进行了这起入侵事件,去年俄罗斯就被指责对美国进行网络攻击干预美国大选。俄罗斯外交部发言人对此回应道“没有事实证明这种说法,指责是毫无根据的。” 意大利官员表示,...

前 NSA 合同工偷走的机密数据可能远不止 50 TB

访客56年前 (1970-01-01)649
据外媒报道,当地时间 2 月 8 月,前 NSA 合同工 Harold Martin 因在 Booz Allen Hamilton 任职期间盗取国家文件及数据遭 20 项刑事指控。每项指控都将让 Martin 付出最高可达 10 年牢狱之灾的代价。虽然 Martin 的行为看起来跟前 NSA 雇员爱...

新款 macOS 恶意软件也耍起了 Windows 平台上的“老伎俩”

访客56年前 (1970-01-01)1063
虽然 Mac 恶意软件很罕见,但这并不表示 macOS 系统能完全免疫。外媒 Ars Technica 报道称,研究人员已经发现了一款新型 macOS 病毒,它使的都是曾经在 Windows 平台上耍过的“老伎俩”,利用了 Word 文档的“宏”(macro)功能来隐藏和执行恶意代码。 攻击者会引...