freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

FreeBuf早报 | 苹果被员工起诉监控越界;暗网头目背叛终身监禁
Zicheng 2024-12-03 16:41:40 110070
所属地 上海

全球动态

1. 工信部通报27款侵害用户权益行为的APP及SDK

近期,工信部组织第三方检测机构进行抽查,共发现27款App及SDK存在侵害用户权益行为,主要集中在信息窗口关不掉、乱跳转,违规收集个人信息以及过度索取权限等问题。工信部要求相关App开发者限期整改,对于整改落实不到位的,将采取企业约谈、App下架、行政处罚等措施。 【阅读原文

2.《网络安全技术 基于互联网电子政务信息安全实施指南 第1部分:总则》等2项国家标准公开征求意见

全国网络安全标准化技术委员会归口的《网络安全技术 基于互联网电子政务信息安全实施指南 第1部分:总则》和《信息技术 安全技术 网络安全 第6部分:无线网络访问安全》2项国家标准现已形成标准征求意见稿。 【阅读原文

3. 欧洲理事会通过新法案加强网络安全

欧洲理事会12月2日通过两项关于网络安全的法案,旨在进一步加强欧盟抵御网络威胁的能力和网络团结合作。 【阅读原文

4. 苹果遭遇隐私风波,被员工起诉监控越界

苹果要求员工上班期间只能使用苹果设备,并鼓励他们在个人设备上也使用苹果产品。一旦员工在个人设备和 iCloud 账户上处理工作内容,苹果就要求他们同意公司监控一切数据,包括电子邮件、照片、视频、笔记等。 【阅读原文

5. 物理遮挡是终极方案:Lights Out 漏洞披露,笔记本摄像头 LED 指示灯可被篡改悄悄录像

今年 11 月举办的 POC 2024 活动中,网络安全专家 Andrey Konovalov 展示了新的概念验证程序 Lights Out,可以通过更新固件的方式关闭 LED 指示灯,从而在用户不知情下悄悄摄录像。 【阅读原文

6. Upwind 融资1亿美元以更好防范云安全漏洞

由一位前 NetApp 高管领导的云安全初创公司Upwind Security 筹集了 1 亿美元,帮助组织通过检查运行时环境来有效地过滤和解决漏洞。 【外刊-阅读原文

安全事件

1. 针对 Windows Task Scheduler 零日漏洞的 PoC 漏洞发布,在野外被利用

针对 Windows 任务计划程序中的关键零日漏洞(标识为 CVE-2024-49039)的概念验证 (PoC) 漏洞已经发布。这个权限提升漏洞已在野外被积极利用,对全球 Windows 用户构成重大威胁。 【外刊-阅读原文

2. 黑客利用 Windows 事件日志记录工具秘密窃取数据

Wevtutil.exe 是一种 Windows 事件日志实用程序,攻击者越来越多地使用 Living Off the Land 二进制文件和脚本 (LOLBAS) 策略,在 LOLBAS 上下文中被利用来清除、查询或导出事件日志,帮助攻击者逃避检测并泄露数据。【外刊-阅读原文

3. HPE IceWall 产品漏洞让攻击者能够进行未经授权的数据修改

Hewlett Packard Enterprise (HPE) 最近在其 IceWall 产品中披露了一个高严重性安全漏洞,该漏洞可能允许远程攻击者进行未经授权的数据修改。 【外刊-阅读原文

4. IBM Security Verify 漏洞允许攻击者执行任意命令

IBM 披露了影响其 Security Verify Access Appliance 的多个关键漏洞,这些漏洞可能会使用户面临严重的安全风险。 【外刊-阅读原文

5. 俄罗斯判处 Hydra 暗网市场头目终身监禁

据俄罗斯媒体集团 RBC 首次报道,俄罗斯当局已判处现已关闭的暗网平台 Hydra Market 背后的犯罪集团头目终身监禁。此外,十多名共犯因参与生产和销售近吨毒品而被定罪。 【外刊-阅读原文

6. BootKitty UEFI 恶意软件利用 LogoFAIL 感染 Linux 系统

韩国Best of the Best (BoB) 培训计划的网络安全学生利用 LogoFAIL 漏洞创建了新型恶意软件Bootkitty,能够攻击Linux系统设备。 【外刊-阅读原文

优质文章

1. 内网渗透技术学习 | 代理与转发详解

本文详解进入内网后,为了突破网络边界,需要搭建多层代理,实现从dmz想生产网、核心网、办公网的突破多层网络隔离的情况。【阅读原文

2. 信息系统全生命周期——总体方案

本文概述了软件或系统的生命周期贯穿从需求产生到最终报废的完整过程。【阅读原文

3. 基于生成式人工智能的网络认知域安全技术

本文尝试深入剖析基于生成式人工智能的安全防御技术,探索如何利用这一前沿技术的强大能力,为网络空间认知领域构建起一道坚不可摧的安全防线。 【阅读原文


*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

本文为 Zicheng 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Zicheng LV.10
这家伙太懒了,还未填写个人描述!
  • 1046 文章数
  • 208 关注者
一周网安优质PDF资源推荐丨FreeBuf知识大陆
2025-03-14
FreeBuf周报 | 谷歌去年向白帽支付了近1800万美元;热门Python库曝严重缺陷
2025-03-14
FreeBuf早报 | X平台遭遇僵尸网络攻击;超5000个恶意程序包正破坏Windows系统
2025-03-11
文章目录