微慑信息网

业界快讯 第8页

一行命令让你修复win10驱动器

微慑管理员阅读(2256)

Infosec研究人员 Jonas爆出Windows 10的NTFS的一个Bug。

可以通过单行命令触发此bug,Windows会提示用户重新启动计算机以修复损坏的磁盘记录。

Windows 10 build 1803、1809、1903、1909、2004和20H2都存在此问题。

并且可由Windows 10系统上的标准和低特权用户帐户触发。

通过仅尝试以某种方式访问文件夹中的$ i30 NTFS属性,驱动器要求重启并修复。

*警告* 仅可在虚拟机中测试此命令,如果驱动器损坏,可以将其还原到早期快照。

         
示例命令  cd c::$ i30:$bitmap
                                                                            
Windows NTFS索引属性,”$ i30″ 字符串,是与目录相关联的NTFS属性,该目录包含目录文件和子文件夹的列表。在某些情况下,  NTFS索引还可以包括已删除的文件和文件夹。

在Windows 10命令提示符中运行命令之后,将看到一条错误消息,指出“文件或目录已损坏且不可读”。

Windows 10将立即开始显示通知,提示用户重新启动PC并修复损坏的磁盘卷。重新启动后,Windows检查磁盘实用程序将运行并开始修复硬盘驱动器。Windows 10将在事件日志中生成错误,指出特定驱动器的主文件表(MFT)包含损坏的记录。测试还表明,可以在任何驱动器上使用此命令,驱动器多数时候是可以被修复但也有可能损坏



*提醒* 工控用户请密切注意,不明exe/lnk/url/bat/vbs/zip等能够触发此问题的潜在破坏程序,请勿在工控环境下运行。


参考连接:https://twitter.com/jonasLyk/status/1347900440000811010

原文始发于微信公众号(IRT工业安全红队):一行命令让你修复win10驱动器

中国交通银行疑似被入侵

微慑管理员阅读(3363)

  2021年1月“中国交通银行”遭遇黑客攻击,以致于大量信息被泄露贩卖,总泄露数据16791320,贩卖价格为“8.8BTC”被挂在某网站,贩卖者并留下了联系方式

如下图:

中国交通银行被入侵

数据样本:

中国交通银行被入侵

中国交通银行被入侵

中国交通银行被入侵

没有网络安全,就没有公民安全。

作为网络安全爱好者,我们一直在路上。

原文始发于微信公众号(徒步情报):中国交通银行被入侵

致远OA文件上传漏洞安全风险提示

微慑管理员阅读(3306)

报告编号:B6-2021-010801

报告来源:360CERT

报告作者:360CERT

更新日期:2021-01-08

0x01漏洞简述

2021年01月08日,360CERT监测发现致远OA发布了致远OA的风险通告,漏洞等级:严重,漏洞评分:9.8

致远OA旧版本某些接口存在未授权访问,攻击者能够上传恶意脚本文件,从而控制服务器。

对此,360CERT建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。

0x02风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 9.8

0x03漏洞详情

致远OA A8 是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。

由于致远OA旧版本某些接口能被未授权访问,并且部分函数存在过滤不足,攻击者通过构造恶意请求,可在未授权的情况下上传恶意脚本文件,从而控制服务器。

0x04影响版本

致远:致远OA: V8.0

致远:致远OA: V7.1,V7.1SP1

致远:致远OA: V7.0,V7.0SP1,V7.0SP2,V7.0SP3

致远:致远OA: V6.0,V6.1SP1,V6.1SP2

致远:致远OA: V5.x

0x05修复建议

通用修补建议

升级官方发布的最新补丁,链接如下:

2020年10-12月安全补丁合集

http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=1

0x06相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现致远OA具体分布如下图所示。

致远OA 文件上传漏洞

0x07产品侧解决方案

 

0x08时间线

2020-12-29  致远OA官方发布补丁

2021-01-08  360CERT发布通告

0x09参考链接

1、 2020年10-12月安全补丁合集

http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=1

0x0a特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

致远OA 文件上传漏洞

http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】致远OA_文件上传漏洞.pdf

若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

原文始发于微信公众号(三六零CERT):致远OA 文件上传漏洞

三年后的今天,数百网站仍潜伏着 WordPress 恶意插件

榆榆阅读(1900)

据外媒 12 月 26 日报道,WordPress 团队于 2014 年发现并删除的 14 个 WordPress 恶意插件如今仍然被数百个网站使用。这些恶意插件可能允许攻击者远程执行代码,导致网站信息泄露。目前,WordPress 团队已经提供了应对措施。

WordPress 团队 2014 年初披露 14 个 WordPress 插件存在恶意代码,能够允许攻击者在被劫持的网站上插入 SEO 垃圾邮件链接,从而通过邮件获得该网站的 URL 和其他详细信息。直至 2014 年底,官方才从目录中删除了这些恶意插件。

WordPress 恶意插件死灰复燃

WordPress 团队最近发现官方插件目录被人为更改,导致原本已屏蔽的旧插件页面仍然可见,并且所有插件都包含有恶意代码的页面。这表明在官方删除恶意插件的三年后仍有数百个站点还在使用着它们。

wp-plugins-handy-lightbox

%e5%b1%8f%e5%b9%95%e5%bf%ab%e7%85%a7-2017-12-28-08-00-35

为了保护用户免受恶意插件的侵害,一些专家曾建议 WordPress 团队从官方插件目录中删除恶意插件时提醒网站所有者,但这一想法被 WordPress 团队以“可能致使站点面临更大安全风险”的由否定。这个建议争议的地方在于,它造成了一种道德和法律上的两难境地:删除插件能够保护网站免受黑客攻击,但同时也可能对网站一些功能造成破坏。

目前,为了抵御一些主要的安全威胁,WordPress 开发人员在发现被感染的插件后会将其回滚到最后一个“干净”的版本,并将其作为一个新的更新强制安装在所有受影响插件的站点上。这样既能删除恶意代码、维护网站安全,同时也能保证网站功能不受影。

消息来源:Bleeping Computer,编译:榆榆,校审:FOX;

本文由 HackerNews.cc 编译整理,封面来源于网络。

转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。



source: hackernews.cc.thanks for it.

2020 最烂密码 TOP 200 大曝光

微慑管理员阅读(3942)

2020 最烂密码 TOP 200 大曝光,霸榜的竟然是它?

整理 | 王晓曼

出品 | 程序人生 (ID:coder _life)

11月19日,网络安全公司 NordPass 在对近2.757亿个密码进行审查后,统计公布了2020年最常用密码TOP200名单。

其中,“123456”位居榜首,有近250万人使用,而在去年,该密码排名第二,据NordPass统计,该密码已经被破解了超过2350万次。

从榜单来看,前十名密码依次是:123456,123456789,picture1,password,12345678,111111,123123,12345,1234567890,senha。

其中,位居其三的picture1和位居其十的senha(在葡萄牙语中是密码的意思)均是今年新上榜的密码。

2020 最烂密码 TOP 200 大曝光,霸榜的竟然是它?

据悉,前十名的密码可以在10秒甚至更短的时间内被破解,而位居其三新上榜的“picture1”则可以在3小时内被破解。

可以说,这200个密码是2020年最烂的密码,不少网友纷纷表示已中招。

完整榜单:https://nordpass.com/most-common-passwords-list/

这些由简单的纯数字加字母,或键盘上的临近字母组合及姓名缩写等均属于“弱密码”范畴。每年都会有很多企业或个人因密码设置过于简单导致自身权益受损,个人隐私和身份信息被冒用。

不少用户为了使用方便,简单易记,且用户隐私意识和数据安全意识不够强等,总爱设置相同的用户名和密码,而一旦这些数据被泄漏后,不法分子便可以利用已破解的数据在其它网站上获取大量用户隐私数据。

针对这一情况,NordPass 也给出了一些建议:

1、创建密码时要避免使用字典单词、数字组合或相邻键盘组合的字符串。例如,password、qwerty或123456都是很糟糕的密码,因为它们太容易被破解。

2、要使用重复的字符,比如aaaa或123abc,并且最好不要选择那些并非机密的个人信息作为密码,比如你的电话号码、出生日期或姓名。

3、切勿在多个帐户之间重复使用密码,为每个帐户创建一个独特的、尽量长(不要少于12个字符)的密码,最好使用大小写字母、数字和符号的混合,可以显著降低密码被破解的风险。

4、确保至少每90天更换一次密码。要创建复杂、可靠的密码,可以考虑使用密码生成器。

关于密码的设置,之前小编也发过网友们的锦囊妙计:

一、密码设置

古诗词版:

ppnn13%dkstFeb.1st,聘聘袅袅十三余,豆蔻梢头二月初

RMdkwtg.TH19XCF,人面不知何处去,桃花依旧笑春风

hold?fish:palm,鱼和熊掌不可兼得

绕口令:

cptbtptpbcptdtptp,吃葡萄不吐葡萄皮不吃葡萄倒吐葡萄皮 

国粹版:

东南西北发白板红中缩写,“!”意为胡了

当然,还有脱氧核糖核苷酸化学式也是不错的选择。

二、复杂手势设置:

1、后羿射日:

2020 最烂密码 TOP 200 大曝光,霸榜的竟然是它?

2、鲁班锁:

2020 最烂密码 TOP 200 大曝光,霸榜的竟然是它?

3、诸葛连弩

2020 最烂密码 TOP 200 大曝光,霸榜的竟然是它?

4、磁暴线圈

2020 最烂密码 TOP 200 大曝光,霸榜的竟然是它?

5、南海莲花

2020 最烂密码 TOP 200 大曝光,霸榜的竟然是它?

你是如何设置密码的?欢迎留言讨论交流。

参考链接:

https://mp.weixin.qq.com/s/70y35OPSsHvPxTrbdfV5tA

https://search.weixin.qq.com/k/T1JTX1lCbFlYQVJRR1FYbkdaR05eakdWVF5tR1dSbldYVSRHITAkUURv?scene=3#wechat_redirect

http://www.sohu.com/a/16127657_115380


原文始发于微信公众号(程序人生):2020 最烂密码 TOP 200 大曝光,霸榜的竟然是它?

WebLogic Console 权限认证绕过漏洞 CVE-2020-14750

微慑管理员阅读(3655)

        长亭漏洞风险提示       

     WebLogic Console 权限认证绕过漏洞

CVE-2020-14750

Oracle 官方在 10 月 20 日发布了重要补丁更新 CPU(Critical Patch Update),修复了多个 WebLogic 高危漏洞:

https://www.oracle.com/security-alerts/cpuoct2020.html

这次安全更新中修复了存在于 WebLogic Console 组件中的两个漏洞 CVE-2020-14882 和 CVE-2020-14883,这两个漏洞由长亭科技的安全研究员 Voidfyoo 发现并报告,远程且未经授权的攻击者通过组合利用这两个漏洞,可以直接在目标服务端执行任意恶意代码,获取系统权限。

然而随后长亭科技的安全研究员经过对补丁的分析后,发现其中 CVE-2020-14882 漏洞的补丁并不完善,可以被绕过。攻击者依然可以利用此漏洞,绕过 Console 控制台的权限校验,访问原本需要登录才可以访问的资源和接口功能。

针对 CVE-2020-14882 漏洞补丁可以被绕过的问题,Oracle 官方在 11 月 2 日发布了紧急安全更新进行修复,分配漏洞编号为 CVE-2020-14750

https://www.oracle.com/security-alerts/alert-cve-2020-14750.html

漏洞描述

CVE-2020-14750 为 WebLogic Console 权限认证绕过的漏洞 CVE-2020-14882 补丁的绕过漏洞,CVSS 评分 9.8 分。CVE-2020-14882 补丁被绕过后,攻击者就可以再度绕过 Console 控制台的权限校验,访问原本需要登录才可以访问的资源和接口功能。尽管 CVE-2020-14883 这个后台的任意代码执行漏洞已被修复,但攻击者依然可以通过寻找利用其他合适的后台接口,从而达到在目标服务端执行任意恶意代码、获取系统权限的目的。

影响范围

  • WebLogic Server 14.1.1.0.0

  • WebLogic Server 10.3.6.0.0

  • WebLogic Server 12.1.3.0.0

  • WebLogic Server 12.2.1.3.0

  • WebLogic Server 12.2.1.4.0

解决方案

使用 Oracle 官方安全补丁进行更新修复 CVE-2020-14750:
https://www.oracle.com/security-alerts/alert-cve-2020-14750.html

作为临时缓解方案,可考虑在不影响业务的情况下,对 Console 访问路径进行重命名(将默认的请求路径 console 更改为一个攻击者难以猜解的请求路径),或者禁用 Console。

操作步骤:

 

访问 http://weblogic_host:7001/console/ 登录 WebLogic Console 控制台,首先点击“锁定并编辑”按钮更改配置状态,然后点击“域结构”下的域名字:

漏洞风险提示 | WebLogic Console 权限认证绕过漏洞 CVE-2020-14750

在域设置页面中的“配置”-“一般信息”选项卡下,点开“高级”按钮,进行页面展开:

漏洞风险提示 | WebLogic Console 权限认证绕过漏洞 CVE-2020-14750

根据需要禁用 Console,或者对 Console 访问路径进行重命名,设置完毕后保存:

漏洞风险提示 | WebLogic Console 权限认证绕过漏洞 CVE-2020-14750

激活更改:

漏洞风险提示 | WebLogic Console 权限认证绕过漏洞 CVE-2020-14750

 

然后重启 WebLogic 服务,使配置生效。

 

产品支持

  • 雷池先前针对 CVE-2020-14882 漏洞已经发布虚拟补丁,已经更新过 CVE-2020-14882 雷池虚拟补丁的客户可以直接防御 CVE-2020-14882 漏洞及其补丁绕过漏洞 CVE-2020-14750;

  • 洞鉴最新检测引擎支持检测该漏洞,升级引擎即可快速无害检测资产中是否存在上述漏洞,已经升级过“WebLogic 2020年10月漏洞应急包”的客户无需再升级;

  • 雷池虚拟补丁或洞鉴检测引擎,可咨询长亭科技技术支持人员获取。

参考资料

  • https://www.oracle.com/security-alerts/alert-cve-2020-14750.html

  • https://www.oracle.com/security-alerts/cpuoct2020.html

  • https://m.aliyun.com/doc/article_detail/1060738870.html

 

原文始发于微信公众号(长亭安全课堂):漏洞风险提示 | WebLogic Console 权限认证绕过漏洞 CVE-2020-14750

30行代码,让27吨发电机原地爆炸

微慑管理员阅读(1584)

本文经AI新媒体量子位(ID:QbitAI)授权转载,转载请联系出处
萧箫 发自 凹非寺

只需要30行代码 (约140KB的文件),就能让20吨的发电机原地爆炸?

这一幕确实发生在了美国爱达荷州的测试场地上。

黑客模拟者将大约30行代码推进保护继电器中,不到23秒,机器就已经开始摇晃。

30行代码,让27吨发电机原地爆炸

又过了几秒钟,发电机开始冒黑烟,最后直接爆炸。

30行代码,让27吨发电机原地爆炸

从黑客攻击手段,回溯一项实验

事情得从美国司法局这周起诉的6名黑客说起。

这6名黑客的组织名为Sandworm,被认为不仅在2016年对乌克兰的电网进行了攻击,造成停电和物理设备损害;还恶意破坏了2018年的韩国冬奥会。

30行代码,让27吨发电机原地爆炸

然而在调查他们的攻击手段时,人们发现,早在十年前,就已经有一位网络安全研究者进行过了类似的测试方法。

这是美国国安部进行的一项秘密实验,当时的一位员工迈克·阿桑特(Mike Assante)仅用30行代码,对重达27吨的发电机进行了代码攻击,就成功让后者发生了爆炸。

30行代码,大约是140KB的文件大小(比一个常见表情包还小)

30行代码,让27吨发电机原地爆炸

这个gif大小约为75KB,文件不超过它的两倍

这项实验被称为Aurora发电机测试,目前,它再一次引起了人们对大型设备可能遭受网络攻击的重视。

至于爆炸的原理,还得从发电机构造谈起。

发电机的“保护壳”,变成了攻击利器

传统柴油发电机包含一个名为保护继电器的设备,相当于电路中的一个应急闸门。

一旦保护继电器检测到线路过热、或者发电不同步,那么它就会认为电路异常,从而立刻断开电路连接。

同步发电机,利用旋转的转子磁场在定子中感应发电。其中,转子用于旋转磁场,定子用于切割磁场,所以频率与转子一致,被称为同步发电。

30行代码,让27吨发电机原地爆炸

而一旦发电同步,那么它又会将电路再接通回来。

但也正因为它起着保护电路的作用,使得电路异常的检查任务全部压在了保护继电器上,一旦它出现问题,就可能成为攻击者的利器。

攻击者的基本思路是,想办法将同步器和同步检查继电器的工作“打乱”,使得发电机变速过快,最后“引火自焚”。

而这30行代码的逻辑,就是反向利用它的工作原理,在电路不同步时保持通电,电路同步时立刻断电。

为了验证这一想法的可实施性,研究人员阿桑特,在美国爱达荷州的测试场地上,将模拟黑客攻击的30行代码输入到保护继电器中,对这一安全装置进行了重新编码。

30行代码,让27吨发电机原地爆炸

在发电机运转时,保护继电器虽然观察到发电机已经完全同步,但仍然选择了立刻断开连接,使得发电机与系统其它电机断开,“卸下一身负担”,转速被提升到一个前所未有的值。

而当电路不同步时,保护继电器又将电路合上,这时候,其它旋转发电机将给它一个巨大的冲击。

几乎不到几十秒的时间,电路就遭到了破坏,如燎原之势一般席卷了整个发电机,造成了最终的破坏。

当然,这30行代码之所以能成功,离不开这种发电机的特殊构造。

30行代码,让27吨发电机原地爆炸

网友认为,如果当时发电机电网系统加上了反向功率,以及磁极滑动保护、瞬时过流保护、AVR励磁限制以及超速控制等装置,这样的危险就能够避免。

但,换作其他发电机,就完全能避免受到攻击了吗?

电机种类有限,攻击方法却有千百种。

有网友认为,代码的行数、文件大小不重要,只要发电机存在漏洞,就无法避免会遭受这样的黑客攻击。

所以,对于任何系统来说,安防都是至关重要的。

网友:又一场没有硝烟的战争

有网友看后感叹,科技升级了战场,哪怕没有枪,靠键盘就能将对手麻痹。(嗯…你指哪方面?)

30行代码,让27吨发电机原地爆炸

此外,也有网友调侃,YAML不能被用于配置27吨发电机的原因找到了。

30行代码,让27吨发电机原地爆炸

但也有网友表示,电网崩溃所带来的恐怖影响,甚至令人难以想象。

30行代码,让27吨发电机原地爆炸

你认为呢?

参考链接:
https://www.wired.com/story/how-30-lines-of-code-blew-up-27-ton-generator/
https://en.wikipedia.org/wiki/Aurora_Generator_Test
https://news.ycombinator.com/item?id=2486955


●输入m获取文章目录

推荐↓↓↓

 

30行代码,让27吨发电机原地爆炸

Linux学习

原文始发于微信公众号(黑客技术与网络安全):30行代码,让27吨发电机原地爆炸

新美国安全中心发布《绘制跨大西洋路线以应对中国》报告

微慑管理员阅读(1912)

科技战略

瑞典禁止参加5G频谱拍卖的企业使用华为及中兴设备

据路透社官网10月20日消息,瑞典邮政和电信管理局(PTS)宣布,根据瑞典军方及其国家安全局的评估结果,将禁止于下月参加其5G频谱拍卖的企业使用华为和中兴的设备,正在使用华为或中兴设备的企业须在2025年初前完成更换。据悉,PTS已批准Telia Sverige、Hi3G Access、Net4Mobility、和Teracom等企业参与此次拍卖,其中,瑞典最大的电信运营商Telia曾在立陶宛与华为合作进行小规模5G测试,Net4Mobility的成员Tele 2曾称华为是其重要的供应商之一。

 

Gartner发布“以人为本、位置独立和韧性交付”等2021年重要战略科技趋势

据战略前沿技术10月20日消息,Gartner发布2021年重要战略科技趋势,可归纳为以人为本、位置独立、韧性交付及其组合式创新。具体包括:行为互联网、全面体验策略、隐私增强计算,分布式云、随处运营、网络安全网格,组装式智能企业、人工智能工程化、超级自动化等10个方面。Gartner预测,企业将围绕上述战略科技趋势,不断重组和变革,从应对新冠疫情转向推动自身发展。

 

美国防部长公布在大国竞争时代加强盟友和伙伴关系的新战略,以应对中俄威胁

据美国大西洋理事会官网10月20日消息,美国防部长马克·埃斯珀在美国大西洋理事会发起的对话活动中称,美国防部发起“联盟与合作伙伴关系发展指南”(GDAP)和“推动国防贸易现代化”两项新举措,以加强美国的联盟网络和伙伴关系,应对中俄威胁。GDAP将安全合作和扩大美国武器销售设为重点,敦促所有美国盟国增加国防开支至超过国内生产总值的2%,提出放宽关键武器系统出口限制、建立技术发布的灵活框架、占领或保持关键市场、提高国际需求的可预测性等4个优先项。

 

新美国安全中心发布《绘制跨大西洋路线以应对中国》报告

据新美国安全中心(CNAS)官网10月20日消息,CNAS发布《绘制跨大西洋路线以应对中国》报告,称美欧应在减少对中国的依赖和制定全球标准等多方面开展合作,与中国开展多领域的竞争,并借此改善美欧关系。该报告为政策制定者提出了紧急行动、制定协调一致的政策、与中国保持接触等6项指导原则,并就技术、投资、贸易和全球治理等4个关键领域提出跨大西洋国家合作路线图。具体包括,与日韩等国家合作实施多边技术出口管制、联合研发和部署5G接入网络解决方案、开发数字基础设施替代项目、创设美欧投资资金以应对中国“一带一路倡议”、扩大对中国投资的审查等。

信息

IDC预测全球云计算市场将在2024年超1万亿美元

据TechWeb网10月19日消息,国际数据公司(IDC)预测,全球云计算市场将在2024年超过1万亿美元,复合年均增长率将达到15.7%。基于疫情期间的经验,大部分企业的数字基础设施和应用服务将加速向以云为中心转变。IDC称,在可预见的未来,无论是硬件、软件、服务,还是公有云、私有云、混合云,云计算的各个领域在IT产业内将扮演越来越重要的角色,甚至发挥主导作用。其中,云计算服务将在相关收入中占据绝大部分份额,超过60%的云计算收入将来自于云计算服务,预计复合年均增长率为8.3%。

 

美国政府对谷歌公司提起反垄断诉讼

据VentureBeat网10月20日消息,美国司法部及11个州政府对谷歌公司提起反垄断诉讼,指控这家互联网巨头通过非法商业操作,扩大自己在搜索和广告市场的主导优势,以阻碍竞争、扼杀对手。美国司法部副部长罗森(Jeffrey Rosen)表示,如果美国政府不压制谷歌的垄断行为,美国会失去下一波创新机会。同时,美国司法部表示,不排除迫使谷歌“拆分”的可能性。而美国媒体CNBC知名主持人吉姆·克莱默则表示,若强迫谷歌拆分其业务,反而可能会促使谷歌公司的股票上涨。

 

诺基亚公司寻求执行禁令以阻止联想产品在德国销售

据路透社10月21日消息,诺基亚公司正在敦促德国司法机构落实一项针对联想集团的禁令,以禁止该公司产品在德国销售。2020年9月,德国慕尼黑的一家法院做出裁决,称联想侵犯了诺基亚的一项视频编码专利,为此发布了一项禁售令并要求联想从零售商处召回相关产品。除了在德国的讼诉外,诺基亚还在美国、巴西和印度起诉联想。诺基亚称联想一直不愿意与其协商,而联想则称诺基亚要求的授权费用过高。

 

日本LINE公司正与亚洲多国央行就数字货币进行商议

据TechWeb网10月21日消息,日本即时通讯巨头LINE公司正在与亚洲多国的中央银行就开展数字货币项目进行商议。LINE公司目标是在其区块链的基础上,提供一个适合央行数字货币(CBDC)的区块链平台。目前,LINE已宣布将全力支持韩国央行数字货币的开发,这是首次由非金融公司的大型企业出面支援央行数字货币开发的案例。

 

美国承诺向巴西提供10亿美元以阻止华为参与该国5G建设

据新浪科技10月21日消息,美国进出口银行(EXIM)和美国政府官员造访巴西首都巴西利亚,并与巴西政府签署了一份谅解备忘录,为巴西提供最高10亿美元的资金用于发展“潜在的机会”。根据美国国家安全顾问罗伯特·奥布莱恩(Robert O’Brien)发布的一份声明,这些潜在的机会包括能源、电信领域及5G网络重要建设等。美方表示,巴西可以使用这笔资金向华为的竞争对手采购电信设备。

 

生物

美国科学家利用磁场和水凝胶开发出一种重建复杂身体组织的新方法,有助于再生医学的发展

据GEN官网10月19日消息,美国宾夕法尼亚大学佩雷尔曼医学院的科学家利用磁场和水凝胶开发出一种重建复杂身体组织的新方法。在三维水凝胶溶液中添加磁性液体,细胞和其他非磁性物体便可通过外部磁场排列成模仿自然组织的特定图案。与磁场接触后,水凝胶溶液和其中的物体暴露在紫外线下进行“光交联”,以锁定细胞组织。磁性溶液随后扩散出去,使工程组织保持了必要的细胞梯度。该技术可帮助重建覆盖骨骼末端的关节软骨,可对软骨退化等常见损伤产生更持久的修复效果,并为再生医学奠定基础。相关研究成果发表于《先进材料》期刊。

 

瑞典研究团队开发出生物陶瓷植入物,可刺激受损颅骨再生

据Science科学10月20日消息,瑞典研究团队开发出一种生物陶瓷植入物BioCer。该植入物使用专有的、主要由矿物质蒙脱石组成的3D打印生物陶瓷材料制成,并安装在钛合金框架上。植入人体后,颅骨附近骨组织的细胞开始迁移到生物陶瓷中繁殖,而陶瓷植入物则逐渐生物降解,最终被真正的骨头完全取代。钛合金框架不构成修复的主体,因此保留在原位。研究证明,陶瓷成分使植入物缓慢分解,对大面积颅骨缺损的骨形成非常有利。其原理将能与现有的骨移植及塑料和金属植入物的治疗原则相竞争。相关研究成果发表于《美国国家科学院院刊》期刊。

 

中国研究团队用大肠杆菌制造绿色尼龙,有望突破80年污染难题

据DeepTech深科技10月21日消息,中国湖北大学生命科学学院、省部共建生物催化与酶工程国家重点实验室李爱涛教授团队,设计出一条全新的绿色人工生物合成方法制造尼龙。研究团队将8种酶植入大肠杆菌,借助其内部的辅助因子及循环体系完成催化反应,再将其放入环己烷悬浮液,常温常压下将环己烷转化成己二酸。该方法用酶代替了高腐蚀、高污染的硝酸,将反应条件从高温高压转变为常温常压,降低了处理成本。此外,该方法还减少了温室气体的产生,大大降低了环境污染。相关研究成果发表于《自然通讯》期刊。

 

美国防部批准为最新的生物工业制造创新研究院拨款8700万美元

据合成生物产业动态10月21日消息,美国防部宣布向生物工业制造与设计生态系统(BioMADE)提供为期7年的8700万美元资金。BioMADE是由工程生物学研究协会(EBRC)创建的非营利性组织,用于新建制造创新研究所(MII),并将与公共和私人实体合作,以推进可持续和可靠的生物工业制造技术。该组织通过与国防部和军事部门的密切合作,将为试剂、电子薄膜、聚合物、农产品等各种产品提供长期可靠的生物工业生产能力。BioMADE已加入由国防部建立的八个其他MII的网络,以利用创新和商业最佳实践来促进美国取得竞争性技术领先地位和国家安全利益。

能源

美国与波兰签署180亿美元核电协议,以帮助其摆脱对俄罗斯天然气发电的依赖

据核讯天下10月20日消息,美能源部长Dan Brouillette表示,美国和波兰已达成一项核能协议,波兰将可能从美国公司购买价值至少180亿美元的核技术和服务,以帮助波兰摆脱对俄罗斯天然气发电的依赖。美能源部表示,在未来18个月里,美国和波兰将为这个计划撰写一份报告,该计划寻求建造6座核反应堆以及可能的融资安排。据悉,美国近期在该领域加大了与中国、俄罗斯和其他国家竞争力度,并积极地向那些希望建造首个核反应堆或推进其核项目的国家提供核能技术。此前,罗马尼亚国有核电生产商就结束了与中广核集团的谈判,转而同美国达成了一项80亿美元的建设两座反应堆的初步协议。

 

金砖五国能源研究合作平台发布能源发展报告

据能源跳动10月21日消息,BRICS能源研究合作平台近期发布了金砖五国能源发展报告。报告介绍了金砖国家能源发展的现状、能源系统的特点、各国复杂的战略目标、集团内部潜在合作领域,以及未来20年能源转型的前景。报告还强调了金砖国家在全球能源领域的重要作用和地位,并表示需要加强金砖国家在全球能源议程中的作用。

海洋

韩国三星重工完成韩国造船业界首次远程自主航行实船海试

据国际船舶网10月20日消息,韩国三星重工近日在其巨济造船厂附近海域对一艘长38米的300吨级实船“SAMSUNG T-8”号成功进行了远程自主航行测试,这是韩国造船业界首次进行远程自主航行实船海上测试。“SAMSUNG T-8”号船搭载了三星重工自主研发的远程自主航行系统SAS,该系统可根据船舶航行特点,对船舶碰撞危险度进行评估,找出最佳避碰路径,并通过推进及转向装置自动控制,使船舶可以独自安全航行至目的地。业界专家称,通过此次实船海上测试,三星重工证明了自身在远程自主航行船舶技术领域的引领力。

 

美媒称俄罗斯准备在北极地区恢复“海燕”巡航导弹试验

据俄罗斯卫星通讯社10月21日消息,美国有线电视新闻网(CNN)援引Planet Labs的卫星图像称,俄罗斯疑似准备在北极圈新地岛试验场恢复带核动力装置的无限距离巡航导弹“海燕”的试验,此前俄于2018年关闭该试验场。此外,据CNN报道,2名美国官员对该电视台表示,他们知道俄罗斯正准备进行导弹试验。俄总统普京于2018年3月1日在向联邦会议发表国情咨文时介绍了“匕首”“先锋”“海燕”高超声速系统,“佩列斯韦特”作战激光武器以及“波塞冬”核动力无人潜航器等最新型战略武器。

航空

俄罗斯国防部公布在北极地区试射导弹视频

据央视新闻10月21日消息,俄罗斯国防部公布了本月16日俄军“棱堡”岸基反舰导弹系统在北极试射的视频画面。据俄国防部下属的红星电视台报道,俄北方舰队战术编队演习期间,在法兰士·约瑟夫地群岛亚历山德拉岛俄军“北极三叶草”军事基地战斗值班的“棱堡”导弹部队发射“缟玛瑙”反舰导弹,并成功命中200公里外的海上靶标。据悉,“棱堡”岸基导弹系统可发射不同型号反舰导弹,任务是摧毁登陆编队、护航舰队、舰艇和航母战斗群中的水面舰艇。

航天

俄罗斯成功火箭公司计划建设3个卫星星座

据天地一体化信息网络10月20日消息,俄罗斯商业航天企业成功火箭公司计划建设3个卫星星座。据悉,其中2个星座将分别由24颗卫星组成,一个用于提供全球物联网、基础设施检测和移动目标跟踪服务,另一个用于提供地球遥感服务。此外,第3个星座将由510颗卫星组成,未来可提供全球互连网接入服务,在全球任何地点和任何天气条件下实现无限制互联网接入。

 

新材料

俄开发航空燃气轮机用独特合金,具有超高强度和良好延展性

据科技日报10月21日消息,俄罗斯别尔哥罗德国立研究型大学研究人员近日开发出新一代用于燃气涡轮发动机的独特合金,即高熵金属合金,该合金具有超高的强度和良好的延展性。研究人员表示,合金的多元素性质以及其组成元素之间的复杂关系是在强度显著提高的情况下保持材料足够延展性的原因。由于强度和延展性的独特结合,这样的合金可用于制造燃气涡轮发动机的叶片和盘片。据悉,研究人员将继续研究这种新合金材料的性能特征,并在此基础上进行实用性评估。

 

韩国LG化学成功开发出生物含量100%的透明生物可降解材料

据新材料在线10月21日消息,LG化学在全球率先开发出与合成树脂具有同等机械物性的新型生物可降解材料。该材料作为全球唯一使用玉米中的葡萄糖和甘油制成的100%生物含量的生物降解材料,具有与PP(聚丙烯)同等的机械物性和透明性,极大地提高了现有生物可降解材料的柔韧性(延伸率)和透明度。据报道,该材料的柔韧性比目前市面上的生物可降解材料提高了20倍以上,即使在加工后也可保持透明度。该新型生物可降解材料对于主要使用生物可降解材料的环保包装行业起到了积极影响。

先进制造

新加坡部署ABB机器人系统,提升新冠病毒核酸检测能力

据中国机器人网10月20日消息,新加坡为进一步提升新冠病毒全民核酸检测能力,在一个新的自动化实验室系统中部署了名为快速自动化检测系统(RAVE)的ABB高精度机器人系统。通过将ABB行业领先的机器人技术与相关机构的工程学和生物医学知识相结合,该系统可自动完成样本处理中的常规人工步骤,两套RAVE和相关设备每天可处理近4000份样本,提高检测效率的同时也降低了实验室工作人员的受感染风险。

 

白俄罗斯测试“Whistle”军用机器人系统

据国防科技信息网10月20日消息,白俄罗斯“BSTV”防务公司研发的军用机器人系统“Whistle”已在白俄罗斯的一个军事训练场进行了首次现场试验。该军用机器人系统是一款无人驾驶的地面隐形战车,配备18个导轨转盘,用于发射S-5式57毫米口径的非制导火箭弹。该作战机器人系统可对敌人的有生力量、装甲和非装甲目标进行有效打击,其高机动性和越野能力可确保其能够在复杂地形和任意天气条件下执行任务。

 

-END-

由国际技术经济研究所整编

转载请注明

原文始发于微信公众号(全球技术地图):新美国安全中心发布《绘制跨大西洋路线以应对中国》报告

活动第二天,你需要知道有哪些漏洞

微慑管理员阅读(2868)

 

漏洞报送

 

活动第二天,你需要知道有哪些漏洞

在度过紧张的第一天,我们迎来了第二天,在今天依然有很多漏洞向我们袭来,接下来就让我们盘点一下今天爆出的漏洞

PAN-OS远程代码执行漏洞(CVE-2020-2040)

漏洞概述

PAN-OS是一个运行在Palo Alto Networks防火墙和企业VPN设备上的操作系统。近日PAN-OS被曝出存在远程代码执行漏洞。

该漏洞是PAN-OS上的一个缓冲区溢出漏洞,当启用了强制门户或配置了多重身份验证(MFA)时,未经身份验证的攻击者可通过向Captive Portal或Multi-Factor Authentication接口发送恶意请求进行利用,可能导致系统进程中断,并允许使用root特权在PAN-OS设备上执行任意代码。

修复建议

官方升级

目前官方已针对此漏洞发布了更新版本,请受影响的用户尽快升级至安全版本进行防护,官方更新指南:

https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html

临时防护措施

若相关用户暂时无法进行升级操作,可在内容更新版本8317中启用签名来阻止针对此漏洞的攻击。

 

泛微云桥任意文件读取漏洞

漏洞描述

泛微云桥是一个为了满足用户提出的阿里钉钉与泛微OA集成需求,近日,泛微与阿里钉钉工程师多方联合,集合内部研发力量共同完成的“泛微云桥e-bridge平台”,近日泛微云桥被曝出存在任意文件读取漏洞。

修复建议

建议去官网更新最新版本

 

网瑞达webVPN RCE漏洞

漏洞描述

WebVPN是提供基于web的内网应用访问控制,允许授权用户访问只对内网开放的web应用,实现类似VPN(虚拟专用网)的功能。近日网瑞达的webVPN被曝出存在RCE的漏洞。

修复建议

建议去官网更新最新版本

 

end

 

 

活动第二天,你需要知道有哪些漏洞

原文始发于微信公众号(雷石安全实验室):活动第二天,你需要知道有哪些漏洞

英美日间谍在香港的暗中较量,处处渗透!

微慑管理员阅读(1685)

 

 

 

惊心动魄的间谍暗战,随时随刻都在香港上演。由于地缘关系,香港是整个亚洲,甚至是全世界间谍活动最频繁的城市,关系错综复杂。

暗杀,绑架,爆炸,欺骗,各种手段纷纷登场,英国,美国,日本间谍在这里各凭本事,使尽浑身解数各种暗斗,既有联合对付中国的行动,也有相互之间的内讧。

在香港进行间谍活动最早的其实是日本人。早在20世纪20年代初,日本人就相继在香港设立了情报机关,大名鼎鼎的梅机关和竹机关,都在香港设有办事处。专门收集南方中国和东南亚的相关情报。这些情报机构有裕仁天皇的姨夫大谷光瑞领导。

英美日间谍在香港的暗中较量,处处渗透!

日本的情报机构最著名的一次行动,就是秘密电台案,这个案件对于国民政府造成了巨大打击。

国民政府在1935年在香港成立了中央信托局,这个机构的主要业务,一方面是帮助国民政府吸收资金,购买原材料,另一方面是承担一个非常重要的任务,那就是帮助国民政府购买德国军火抗日。

由于日本和德国是盟国,德国不能公开卖军火给国民政府,于是就成了这个机构,专门和德国暗中交易军火,但是不幸的是,日本设在香港的特务机关很快侦破了信托局的秘密电台,在日本当局的强硬压力下,港英当局触动军队团团包围了信托局,收缴了电台,逮捕了人员。

抗战爆发后,我党的情报机构也发挥了重要作用。

1941年11月,日军占领香港后,我党便领导成立了东江纵队港九大队,专门负责侦测日军的情报工作。为了配合盟军的轰炸行动,港九大队的情报员们冒着生命危险,通过各种手段,将启德机场,铜锣湾军火库的详细照片和地址拍摄下来,发送给盟军,为盟军轰炸日军提供了强有力的情报支撑。

英美日间谍在香港的暗中较量,处处渗透!

二战结束后,美国开始大规模渗透。

美国在香港有着无比强大的情报网络,美国领事馆的人员,有一大半是中央情报局的特工。造成这种情况的原因,是新中国极度的封闭,美国的情报触角无法深入,只能借助香港这个自由港和内地往来频繁的优势来获取情报。

美国中央情报局在香港的高级特工就有300多名,这些人以专家学者,成功商人,外交人员的身份来搜集情报。

而且美国还大量雇佣中国人,每天阅读和搜集公开的国内新闻报道并且撰写分析报告,以此来判断内地政治走势。

美国情报机构为了扩大内地情报的来源,还专门拉拢五个国家成立了五国情报联盟,定期在香港开会,分享和交流有关中国的情报。

当然,在香港情报力量最强大的,还是英国。

英国利用统治的优势,在香港大搞情报活动,主导部门就是大名鼎鼎的军情五处。他们的手法很有特色,就是专门招聘和利用香港人。

英美日间谍在香港的暗中较量,处处渗透!

军情五处在香港成立香港警察政治部,专门在香港各大名校招聘刚毕业的香港年轻人,这些人都有一个特点,那就是出身贫寒,但是学习很努力,考上名校,接受过完整的西方精英教育,非常有上进心和事业心。

这些年轻人一旦被招聘,就立马身价倍增,首先就是直接加入英国国籍,这在香港人的观念里,是非常光宗耀祖的事情。所以这些年轻人对英国人非常的感恩戴德,忠心耿耿。

其次就是在香港人当中身价倍增,哪怕是最底层的政治部的小喽啰,都没有人敢得罪。根据一些老警察的回忆,当时香港街头当街枪战杀人,只要杀人者亮出政治部的证件,喊一声“政治部做事”,就没有任何部门敢管。

香港回归之前,英国政府把这些人的档案全部带回英国,并且让他们潜伏在香港。

这些人长期潜伏在香港的各行各业,有大学教授,有中学老师,有工人,有白领,有公务员,暗中接受英国政府的领导。

 

英美日间谍在香港的暗中较量,处处渗透!
数据统计,优秀的人99%都会关注后设为星标

英美日间谍在香港的暗中较量,处处渗透!

本期编辑:HNE

如有侵权,请联系管理员删除

普及情报思维 传播情报文化

长 按 关 注

英美日间谍在香港的暗中较量,处处渗透!

投稿邮箱

[email protected]

 

 

 

 

原文始发于微信公众号(情报分析师):英美日间谍在香港的暗中较量,处处渗透!

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

登录

找回密码

注册