一周安全头条(20200407-0413)
作者: 日期:2020年04月13日 阅:16,490

行业动态 政策法规 《5G消息白皮书》

4月8日,中国电信、中国移动、中国联通联合举行发布会,发布《5G消息白皮书》,携手生态合作伙伴,一同开启5G消息业务全新篇章。《白皮书》阐述了5G消息的核心理念,明确了相关业务功能及技术需求,提出了对5G消息生态建设的若干构想。本次《5G消息白皮书》的发布,展现出三大运营商大力发展5G消息业务的能力与决心。下一步,中国移动、中国电信、中国联通将与全球运营商、产业合作伙伴通力合作,将5G消息业务打造成为多终端支持、广用户覆盖、多行业赋能的5G普适性信息通信服务,以促进消息类业务价值提升,驱动全球5G产业生态繁荣发展。

https://mp.weixin.qq.com/s/5KsQ618wdC_ju-8RK6cH3w

行业动态 政策法规 《网络数据安全标准体系建设指南》(征求意见稿)

为落实《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》《电信和互联网用户个人信息保护规定》等法律法规要求,有效提升电信和互联网行业网络数据安全保护能力,充分发挥标准在保障网络数据安全、推动行业健康有序发展中的引领和支撑作用,助力数字经济高质量发展,有关单位编制完成了《网络数据安全标准体系建设指南》(征求意见稿)及编制说明,并向社会各界公开征求意见。

https://mp.weixin.qq.com/s/pz28iCCQdKUYS8j0ddDF2Q

行业动态 APCERT(亚太计算机应急响应小组) 网络演习

近日,来自亚太、中东和非洲的32个国家和地区的计算机安全事件响应团队(CSIRT)参加了APCERT(亚太计算机应急响应小组)组织的国际网络攻击模拟演习,对各CSIRT的事件响应能力进行了压力测试。根据APCERT的新闻稿,由APCERT组织的年度网络演习授权32个CSIRT协助虚拟的本地企业应对恶意软件感染和数据泄露。

https://mp.weixin.qq.com/s/dnIkGFggEEN9dw7x7Ldcxw

行业动态 华为云服务器 宕机

4月10日上午,华为云疑似出现宕机,华为云登录、管理后台无法访问,部分公司业务无法正常维持。华为云官方回复称,检测到部分主机异常,目前故障基本修复,部分客户的业务正在配合恢复中。

https://mp.weixin.qq.com/s/Faeh8ZebZqz_zOVhgQwxjQ

融资并购 思科 无线回传系统 Fluidmesh Networks

4月6日,思科宣布有意向收购无线回传系统领域领导者Fluidmesh Networks,LLC。该公司为私人持有。思科将使用Fluidmesh产品来满足对移动任务关键资产和应用不断增长的需求,Fluidmesh的技术可增强思科针对工业物联网的无线解决方案。

https://mp.weixin.qq.com/s/g9z_2p3CN89Ad42J0cq9Qw

报告调研 指纹认证 思科

思科研究人员花了2000$在几个月内测试了苹果、微软、三星、华为和三家锁制造商提供的指纹认证。结果显示:假指纹能够以 80% 的成功率骗过你的手机,成功解锁。而这一比例是基于研究人员创造出的假指纹的设备所做的20次尝试得出的结果。“这一成功率意味着,在任何被测试的设备重新进入PIN解锁系统之前,我们都有很高的解锁概率。”研究人员说。

https://www.secrss.com/articles/18519

安全研究 新型芯片 供应链伪造行为打击

美国政府计算机网站(GCN)发布文章称,麻省理工学院研究人员制造了一种低成本的、毫米级新型芯片,可作为万物标签以打击供应链伪造行为。新的毫米级的识别芯片可以在光电二极管提供的低功率下运行,并且借助算法优化技术调用一种流行的加密方案。它还可以通过使用一种功率比射频识别技术高得多的无功率反向散射技术,在五厘米的距离内进行通信。

https://www.secrss.com/articles/18534

漏洞补丁 Exchange CVE-2020-0688

近日,Rapid7公布的一项安全调查显示,2月份Exchange曝出的严重漏洞(CVE-2020-0688)至今依然有巨大的杀伤力,超过80%的公开Exchange服务器(已检测到超过35万台Exchange服务器)仍然容易受到该严重漏洞的攻击,研究人员警告说多个威胁组正在利用该漏洞。Microsoft在2020年2月已经发布了针对CVE-2020-0688的补丁程序,建议用户尽快更新。

https://mp.weixin.qq.com/s/ipRy94tB_yZA2uCOke1xnQ

漏洞补丁 WannaRen

4月9日,“WannaRen”勒索病毒作者主动提供了相关解密密钥。经安全工程师分析后,验证密钥有效,部分安全厂商已发布针对该病毒的解密工具,可关注官方平台获悉通知。该勒索为国人编写,据网上公开资料中招者大部分都为消费端用户,传播方式、极有可能在QQ群、论坛、下载站,外挂、KMS激活工具等进行传播,但是也不排除水坑的可能性。

https://mp.weixin.qq.com/s/63IbyIUuhpxKVg-wpZ-L7g

恶意软件 Haken木马 恶意点击付费

最近暗影实验室在Google Play上发现了一个新的Clicker恶意软件家族Haken木马。该应用是一款提供位置方向服务的应用。与利用不可见Web视图的创建和加载来执行恶意点击功能的Clicker木马和Joker木马不同,Haken木马通过将本机代码注入Facebook和Google广告SDK的库中来实现模拟用户点击广告功能。通过点击广告来提高网站访问量赚取钱财。

https://mp.weixin.qq.com/s/546FS3najJzke6igD8CRkw

僵尸网络 dark_nexus

近日,网络安全公司 Bitdefender表示发现了让其它僵尸网络如 Mirai 和 Qbot “相形见绌”的新型僵尸网络 “dark_nexus”。它具有的特征和能力是当前僵尸网络无法比拟的。Dark_nexus 的命名源自其横幅上打印的字符串,它虽然同时具有Mirai 和 Qbot 的冷链接,但研究团队表示其主要功能是原创的。Dark_nexus 已出现三个月,在此期间已发布三个版本。蜜罐显示至少有1372个僵尸连接到该僵尸网络,主要的僵尸位于中国、韩国、泰国和巴西。

https://www.secrss.com/articles/18506

数据泄露 Email.it 黑客组织NN

上周日,NN黑客组织宣布入侵了意大利电子邮件服务商Email.it,在推特上发布暗网出售Email.it数据的地址,以及数据文件的截图。其中,涉及用户数据达60万人,数据内容包含用户的电子邮件帐户及纯文本密码、相关附件、之前发送和接收的明文短信和传真等。本周一,Email.it服务商承认他们确实存在安全漏洞,并遭到了NN黑客组织的攻击。此外,该服务商拒绝付款并通知了意大利邮政警察局。

https://mp.weixin.qq.com/s/2YJSFZXUEiEDTiL1sjBhig

相关阅读

https://www.aqniu.com/industry/66533.html

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章