1.甲骨文Micros POS系统曝漏洞,超30万个支付系统受影响

ERPScan的研究人员曝出甲骨文的Micros POS机中存在一个高风险的安全漏洞,允许攻击者在未经验证的情况下对服务器数据库进行访问和读写,致使公司的整个业务数据受到威胁。CVE编号CVE-2018-2636,CVSS v3分数8.1,虽然甲骨文发布了补丁更新,但部署安装补丁可能需要几个月的时间。

甲骨文的数据库为何这么牛(甲骨文漏洞影响超30万个支付系统)(1)

2.思科被曝VPN高危漏洞,可完全控制工业设备

思科ASA防火墙曝远程代码执行漏洞,CVE编号CVE-2018-0101,攻击者可以通过将多个精心制作的XML数据包发送到受影响系统的webvpn配置接口上,从而获得对系统的完全控制, 或导致受影响设备的重新加载。目前还不确定该漏洞是否已被野外利用。

3.健身软件暴露美国秘密军事基地位置

据外媒报道,美国一家名为Strava的健身追踪软件开发商于2017年 11 月公布了一份显示世界各地用户跑步的热度图。许多美国现役军人都是该应用的用户,近日,来自联合冲突研究所(Institute for United Conflict)的分析师发现这张热图竟暴露了某些军事基地的位置及其内部人员的日常活动。

4.世界上最大的垃圾邮件僵尸网络正在推广加密货币Swisscoin

Necurs是目前世界上规模最大的垃圾邮件僵尸网络,而研究人员近期发现,Necurs现在正通过发送垃圾邮件的方法来推广一种名叫Swisscoin(瑞士币)的加密货币。研究人员表示,攻击者会大规模发送以推荐股票为主题的垃圾邮件来激发目标用户的兴趣,这种垃圾邮件僵尸网络很可能是由数百万台僵尸主机所构成的,而且这个僵尸网络这些年以来一直都在进行“pump-and-dump”活动。

5.大规模门罗币挖矿活动,黑客正在攻击全球3千万系统

安全专家发现了一项大规模的门罗币加密货币挖矿活动,该攻击活动已经超过4个月,并涉及全球约3000万个系统,攻击者使用VBS文件和短网址生成服务传播挖矿工具,主要受害国家是泰国(3,545,437),越南(1,830,065)和土耳其(665,058)。

6.DressCode死灰复燃,400万手机被感染

近日,相关报道指出,2016年8月被公开曝光的僵尸网络DressCode仍在活跃,且可能已感染400万台设备。此病毒代码会让手机使用SOCK协议,从而直接连接攻击者的服务器。攻击者可以直接通过用户手机入侵家庭或公司网络,窃取路由器密码,检测电脑漏洞或未加密数据。

7.全球网络安全中心正式成立

由第48届达沃斯世界经济论坛(WEF)牵头的全球网络安全中心于2018年1月23日正式成立。这一全新机构旨在提升网络弹性,同时建立起一套独立的最佳实践库,并将针对不同攻击场景提供指导性意见。

8.最严格的国际安全认证PCI DSS,将开启合规文化新篇章

支付卡行业数据安全标准PCI DSS 3.2在2018年2月1日开始实行,该标准作为一种年度性考核机制对待。安全支付解决方案供应商PCI Pal警告称,最初公布于2016年的 PCI DSS 3.2标准已经为行业留出近两年时间为新的合规性要求进行筹备,但目前相当一部分企业仍未达到PCI DSS 3.2标准要求。支付卡行业数据安全标准(PCI DSS,全称Payment Card Industry Data Security Standard)是目前全球最严格且级别最高的金融数据安全标准。

9.北约合作网络防御卓越中心将负责协调北约所有机构网络防御行动训练

据外媒报道,北约合作网络防御卓越中心(CCDCOE)被选定来协调联盟内所有网络防御行动领域的教育和培训解决方案。CCDCOE是一家总部位于爱沙尼亚, 由20个不同国家组成的知识中心。从技术上讲,这是一个军事组织,它的任务是为盟友提供 360度的网络防御,并且输送技术、战略、行动和法律方面的专业知识。 除上述功能之外,CCDCOE还扮演了一个新的角色 —— 作为网络防御作战教育和训练纪律的负责人,主要职责是与位于美国弗吉尼亚州诺福克的盟军司令部密切合作。

,