Security News

Microsoft致力于解决Windows Sandbox和WDAG的已知问题

据报道,微软(美国跨国公司)目前正在努力解决正在调查的已知问题。我们正在谈论“ Windows Sandbox”和“ Windows Defender Application Guard(WDAG)”,它们阻止Windows 10设备打开它。 什么是“ Windows沙箱”? “ Windows Sandbox”提供了一个轻量级的桌面环境,可以在隔离环境中安全地运行应用程序。在“ Windows Sandbox”环境中安装的软件保持“ Sandboxed”状态,并与主机分开运行。 “沙盒”是临时的。关闭时,将删除所有应用程序和文件以及状态。 什么是“ Windows Defender应用程序防护(WDAG)”?...

Microsoft提供有关停止登录时自动启动Edge浏览器应用程序的信息

微软在最近发布的文档中说:“如果您不希望在登录Windows时启动Microsoft Edge,则可以在Windows设置中更改它。”  因此,到目前为止,看到Web浏览器的Edge用户通过调整系统的登录设置以自动重新启动应用程序或登录后,登录到Windows帐户后将自动启动,现在可以停止此活动。 为此,拥有运行Windows 10,2004的设备的用户将必须从“启动”菜单中打开“设置”应用程序,转到“帐户”>“登录”选项,然后关闭“退出时自动保存可重启应用程序”然后在登录后重新启动它们。” “重新启动应用”下的选项。 具有较旧Windows版本的设备会在隐私下找到“使用我的登录信息来自动完成设备的设置并在更新或重新启动后重新打开我的应用程序”选项。禁用此选项将阻止Edge浏览器在登录时自动启动。 这些说明之后,我们调查了一个已知问题,该问题会影响基于Chromium的新浏览器在Windows启动时自动启动,即使用户未将其添加到自动启动列表中也是如此。这项调查是由Redmond的Edge开发小组进行的。 微软社区经理Fawkes Serafinski当时说:“我们从社区听说,每当用户启动PC并登录Windows时,某些版本的Microsoft Edge都会自动启动,无论在edge:// settings / onStartup” 正如Microsoft在6月初宣布的那样,基于Chromium的Edge浏览器开始通过Window更新自动向所有运行Windows 10、1803或更高版本的设备的客户推出。作为此自动更新的一部分,新的Edge浏览器将替换旧的Edge Web浏览器,无法将其删除。该公司对此表示: “当前版本的Microsoft Edge将在操作系统的UX界面中隐藏。这包括设置,应用程序以及任何文件或协议支持对话框。任何启动当前版本的Microsoft Edge的尝试都将重定向到新的Microsoft...

Microsoft发布累积更新以修复File Explorer和LTE问题

Microsoft已发布Windows 10 KB4559004累积更新,其中修复了“无Internet访问”问题以及与文件资源管理器相关的错误。 随着5月12日发布的Windows 10 1903/1909 KB4556799累积更新,检测到一个问题,该问题导致一些使用WWAN LTE调制解调器的Windows 10设备无法连接到Internet,尽管网络连接状态指示器NCSI显示了Internet访问状态。 Microsoft在5月22日确认了此问题,并说它同时影响了Windows 10(版本1903/1909)和服务器(版本1903/1909)。现在,随着Windows 10累积更新KB4559004的发布,此问题已得到解决。 除了LTE问题外,此更新还修复了在查看包含原始图像的文件夹时冻结File Explorer的错误。该错误并未使用户删除以前的搜索。通过Windows更新下载最新的SSU,您会发现问题将自动解决。转到Microsoft更新目录以下载更新。 KB4559004的亮点: 更新修复了可能导致放大镜在MS Excel中停止工作并可能导致操作的问题 更新解决了阻止用户删除“文件资源管理器”上的最近搜索的问题 更新解决了当用户浏览原始图像目录时导致文件浏览器停止工作的问题 更新修复了阻止系统识别Windows...

解决Windows 10,2004中“无法访问Internet”问题的方法

即使用户的Internet连接已打开,某些Windows 10版本2004的设备仍显示“无Internet访问”。 微软在TechNet论坛上的帖子描述了此问题,“客户正在报告Windows 10 2004设备上的网络连接状态指示器(NCSI)中的“没有互联网”访问,这些设备实际上可以ping Internet资源或使用Internet浏览器浏览网站。 ” 升级到2004年后,随着系统重新启动,路由器重置和驱动程序更新,此问题可能无法解决。 尽管这在Windows任务栏任务栏中说在具有可用Internet连接的设备上无法访问Internet并没有太大的烦恼,但在启动基于Windows API的应用程序以检测Internet连接状态时,用户可能会遇到“请将设备连接到Internet”。  该公司目前正在投资此问题。似乎存在一个错误,阻止网络连接状态指示器(NCSI)确定Windows 10是否连接到Internet以及受影响的Windows 10。 NCSI定期连接到http://www.msftconnecttest.com/connecttest.txt网站,作为回报,如果它获得字符串“ Microsoft Connect Test”,它将告诉操作系统显示已连接或显示“否Internet访问”消息不是。 在公司投资此问题的同时,有一种方法可以使NCSI检测Internet访问,即使用注册表编辑器启用NCSI Active Probing。为此所需的步骤:...

Mozilla正式启动其VPN服务

Mozilla已启动其VPN服务,该服务可在全球六个国家/地区使用,包括美国,加拿大和英国。 像其他VPN提供商一样,此服务改善了Web会话的隐私和保护。此外,它提供设备级别的加密,并且没有带宽限制。您可以访问30个国家/地区的280台服务器,并最多连接5台设备。这项服务每月收费4.99美元。 该公司声称其服务提供了更快,更流畅的Web浏览体验。他们说,为了支持这一说法,他们使用了先进的WireGuard协议,该协议的长度是标准VPN服务提供商代码的三分之一,并且具有强大的加密功能。 此外,该公司支持其浏览器的声誉,该浏览器专注于用户的隐私。它声称该公司将仅收集运营其服务所需的详细信息,并且不会跟踪用户的数据日志。 VPN服务启动的公告包括在美国的试点实验,其中包括带有Firefox浏览器中内置的VPN扩展的文本。用户可以使用它来隐藏浏览器的流量跟踪。 该公司希望很快在新加坡,新西兰和马来西亚扩展业务。此外,它还计划向iOS用户提供Mozilla的VPN可用性,但是到目前为止,该服务仅针对Windows和Android用户启动。

美國特勤局成立了網絡欺詐工作隊

總部位於美國的特勤局正在採取行動控製網絡安全威脅,在這種前景下,它成立了一個名為“網絡欺詐工作隊”的特殊機構。這支新成立的特種部隊致力於偵查和預防嚴重的網絡犯罪,特別是那些歸類於財務濫用的犯罪。 根據一份報告,來自美國的特勤局已經成立了網絡欺詐工作隊,這是網絡犯罪權威的一個特定部門,負責偵查和防止基於財務濫用的網絡犯罪。這項新措施實際上是幾天前發布的,是將兩個現有部門合併而成的,這兩個部門是特勤局的一部分,分別被命名為電子犯罪工作隊(ECTF)和金融犯罪工作隊(FCTF)。但是現在,這兩個部門合併組成了一個新的工作隊,並由原部門共同負責。 根據到目前為止,美國特勤局(Secret Service)的經驗,它使該機構得以重組並組建了一支經過優化的專業團隊,可以針對網絡犯罪的增加提供適當的應對措施。到目前為止,該機構已經能夠為美國公民防禦各種計算機威脅,其中包括Covid-19網絡釣魚詐騙,在線欺詐,非法銷售被盜的Covid-19測試套件等等。 根據新的網絡安全工作組宣布的內容,它將提供代理,這些代理將使用新的邊緣技術提供主動的防禦和分析功能。特勤局將培訓專業人員幾乎所有必需的技能和技術,並為他們提供有關合作夥伴的最新信息,以減輕網絡安全威脅的增加。該機構發現,當前所有正在進行的調查都使用複雜的數字證據,因此,該服務高度熟悉所需的技術解決方案。 目前,特勤局在國內的CFTF有42個分支機構,甚至在倫敦也設有辦事處。將來,該計劃尚未將工作隊擴展到全球160個工作組。

150億用戶信息在黑客論壇上出售

對於全球用戶而言,數據洩漏仍然是一個問題,而這個問題的核心就是被盜用的用戶及其信息。根據Digital Shadows Photon Research的一份報告,在黑客論壇上發現了大約150億個憑證,這些憑證可能導致諸如帳戶接管,身份盜用以及更多其他網絡犯罪特徵的問題。 “平均而言,一個人可能使用約191種服務,這些服務要求他們提供密碼或其他憑據之類的詳細信息。”根據研究人員所說的。並且,如果用戶在各種服務上使用相同的詳細信息和憑據,則這種必要性會導致很大的問題。 為了找出與帳戶遭到入侵有關的風險,專家小組研究了一些收購帳戶的方法。發現的報告基於從Digital Shadows SearchLightTM服務數據庫中獲取的信息,該服務用於維護違反憑據的數據庫,並徹底搜索犯罪論壇,以了解攻擊者的趨勢,數據轉儲,廣告和其他可能的工具。 有關帳戶接管和用戶憑證的統計信息 根據研究人員的說法,他們發現大約有150億用戶憑證在地下運行的黑色互聯網市場上出售。這些細節實際上源自超過100,000個數據洩露,其中約50億個是唯一的。 這些信息是從哪裡竊取的? 根據專家的報告,其中一些信息是來自各種社交媒體平台,流媒體站點,VPN,文件共享網絡,視頻遊戲和成人在線來源的登錄憑據。這些細節被發現是最便宜的,價格約為15.43美元,並很快在地下地下市場分發。 在黑客論壇上的那些廣告中,還發現其中一個要約包括與銀行和金融服務有關的帳戶,而且這些詳細信息的價格更高,每對詳細信息約為70.91美元。同樣,如果銀行帳戶和PII的可用餘額得到確認,則價格可能會更高。在這種情況下,價格將高達$ 500。根據Digital Shadow的報告澄清,這些銀行信息在網絡犯罪分子中最受青睞,但是最有價值的憑證與特權帳戶有關。 關於地下市場的詳細信息 在地下市場中,租用各種帳戶訪問權限被視為一種服務,並且研究是在某些提供此類服務的市場中興起和興起的。值得一提的是,此類市場經常使用自己的木馬或殭屍網絡來獲取敏感的細節或憑證。但是,儘管永久性地購買了這些憑證,但人們也可以在一定時間內租用這些詳細信息或身份,這種租金甚至可以用不到10美元完成。但是,這些價格完全取決於某些因素,例如數據類型和相關需求。 在這樣的地下黑市中,還出售了更多其他詳細信息,例如瀏覽器指紋數據,Cookie或IP地址,時區等。這些收集的詳細信息實際上使犯罪分子更容易進行帳戶接管和交易,而無需網絡犯罪機構的控制。

攻击者入侵美国备受关注的Twitter帐户并将其用于欺诈

在星期三下午,攻击者入侵了备受关注的Twitter帐户,并开始使用这些帐户共享涉及比特币的骗局。被黑的帐户包括@ binance,@ bitcoin,@ coinbase,@ coindesk和@ripple很快就会传播一条消息,说:“我们已经与CryptoForHealth合作,并向社区返还了5000 BTC。”此消息后面是一个链接,此处不会提及。 在加密货币骗局中,攻击者承诺向在贡献地址之间发送0.1 BTC到20 BTC之间的比特币最多赠送5 000比特币。他们使用骗局中使用的地址之一设法收集了11.39174745 BTC(约合105,000美元)。 被黑的帐户还包括@ Uber,@ Apple,@ Bitcoin,@ BarackObama,@ JeffBezos,@ JoeBiden,@ elon_musk,@ BillGates。没有有关这些帐户如何被黑客入侵的信息。但是,理论范围介于第三方应用程序的损害与使用Twitter的密码重置形式来获取访问权限之间。另外,据报道,攻击者更改了被黑帐户的电子邮件地址,以阻止合法所有者完全控制配置文件。...

Google Dunzo遭到破壞:數據被未知的犯罪分子劫持

按需交付的初創公司Google Dunzo最近宣布,其機制已被犯罪分子破壞。該信息在上週六發布,其中提供了有關已發生事件的更多信息。 如果您不知道,那麼Google Dunzo就是Google的新興公司之一,最近它們成為攻擊者劫持的對象。據報導,黑客設法破壞了該公司,即使有關該公司的信息也來自該公司在周六發布的澄清事件的官方聲明。根據公告,Google Dunzo已被未知的黑客入侵,他們設法劫持了敏感信息。 此外,專家們發現,入侵服務器滲透的主要原因已經發現是服務使用的數據中心。根據官方聲明,據說該服務器已用於存儲敏感數據以及客戶的聯繫信息。但是,尚不清楚服務器被黑客入侵的確切漏洞。但是,假設入侵也已得到跟踪和解決,以保護系統免受進一步的攻擊。但是,以前竊取的數據可能會在地下互聯網市場上出售,以供犯罪分子非法牟利。但是,到目前為止,尚無此類事件的報導。 進行入侵時,Dunzo官員能夠追踪被黑客劫持的數據,但是由於使用了在付款過程中將此類信息臨時存儲在服務器上的機制,因此沒有洩漏與付款相關的信息。意味著,當前剛剛公開的數據是受害者的電子郵件地址和聯繫電話。

美國資助的計劃出售了受病毒感染的Android手機

美國政府正在運行一項補貼程序,通過該程序分發Android手機,並發現此類手機已被惡意軟件感染。很難檢測到該惡意軟件,並且將其嵌入到手機設置功能的內部。 在某些地區,人們經常從零售商,電信運營商或有補貼的計劃中購買廉價電話。在某些情況下,有些人甚至保留了最後的選擇權,這使他們可以參加某些計劃並以合理的價格購買電話。在美國也發現了這種補貼計劃,根據該計劃,發現由生命線援助計劃贊助的低成本Android手機包含惡意軟件​​代碼。這些受感染的設備由美國FCC和維珍移動運營的保證無線運營商贊助。 據報導,該病毒是在名為ANS UI40的智能設備中發現的。目前,尚不知道此特定版本實際上是以補貼程序出售的,但是注意到相關網站上的說明副本。據安全專家稱,他們已經在Android操作系統的“設置”功能中找到了惡意軟件,並且在“無線更新”中也找到了該惡意軟件,該更新也集成在設備的“設置”部分中。 此外,專家進行的研究清楚地表明,此類手機上發現的惡意軟件是特洛伊木馬病毒感染,並且安裝的深度非常深,因此很難將其刪除。在當前情況下,發現惡意軟件處於非活動狀態,這可能意味著此處討論了兩件事: 測試感染:可以注入病毒以證明可以在最終用戶分發的設備上安裝病毒。 非活動使用:受感染的設備當前可能不受惡意參與者的監視,並且它們可以在需要時隨時激活內置木馬,以實現其目的。 如果木馬感染程序安裝在目標設備上,則不僅會劫持設備來控制它,而且還會竊取與用戶和系統相關的信息。由於發現被感染的設備沒有預先安裝的SIM卡,這也可能是安裝的木馬內部不活動的原因,因為惡意軟件通常需要數據連接才能工作,以幫助其創建者滿足其意圖。 目前,沒有有關哪個黑客組負責在Android設備上進行此類惡意軟件代碼入侵的信息。甚至入侵這個詞仍不為人所知,這意味著還不清楚惡意軟件是來自製造商內置的還是惡意軟件分發過程中涉及的第三方。