Security News

Windows 10X將於明年啟動:詳細報告

科技巨頭公司微軟已於2019年初宣布了其適用於雙屏可折疊設備的新操作系統Windows 10X。該公司已承諾,新版本將比上一代Windows簡單,時尚且相對更快。 據報導,Windows 10原本應該與雙屏設備一起使用,包括Surface Neo,聯想ThikPad等。但是,由於Covid-19大流行,早先制定的計劃發生了變化,該公司的新重點是啟動Windows 10X以與單屏設備一起使用。 根據可靠的報告,Windows 10X現在預計將在明年針對單屏設備發布,並且顯然有望在2021年春季發布。 此新操作系統現已更新,並包含新功能,有望滿足對低端硬件的新需求,低端硬件也可能會在中端設備市場中出現。 Windows 10X的最新報告 根據新報告,Microsoft已完成寡婦10X RTM候選程序的定稿,這將使OEM和MS供應商可以在基於新OS的設備上啟動工作。 但是,該新操作系統仍在等待2021年春季推出,以在來自不同硬件製造商的PC上啟用新功能。 根據報告,它還建議由於兼容性問題,Windows 10X不會與Win32應用程序一起提供。實際上,發現Windows 10與Win32應用程序的兼容性水平不是很好,該公司決定專注於Windows 10X,而沒有對Win32的任何本機支持。 前面提到的詳細信息還表明,用戶只能通過MS Store或MS...

Microsoft十二月的安全更新修复了SharePoint RCE错误

微软已经发布了公司的每月安全更新程序,称为Patch Tuesday,共修复了58个漏洞,其中包括多个SharePoint版本中的关键远程代码执行漏洞。  与每个月提供的常规100多个修复程序相比,12月的修复程序数量较少,所有这些修复程序的严重程度均未降低。 本月有22个补丁被分类为远程访问执行RCE漏洞。这些漏洞很容易被利用(通过Internet或通过本地网络),因此需要立即加以解决。 本月的RCE漏洞产品包括Windows NTFS,Exchange Server,Microsoft Dynamics,Excel,PowerPoint,SharePoint,Visual Studio和Hyper-V。 本月三个受到高度评价的错误是影响Exchange Server的RCE错误(CVE-2020-17143,CVE-2020-17144,CVE-2020-17141,CVE-2020-17117,CVE-2020-17132和CVE-2020- 17142)和SharePoint(CVE-2020-17118和CVE-2020-17121)。 SharePoint预身份验证RCE错误  毫无疑问,本月安全更新的重点是影响Microsoft SharePoint的两个RCE安全漏洞CVE-2020-17121和CVE-2020-17118。  攻击者通过诱骗人们打开恶意制作的Office文件来利用CVE-2020-17118漏洞。根据Microsoft在安全公告中提供的信息,也可以使用CVE-2020-17118概念验证漏洞利用代码,尽管它可能是私下共享的。 Microsoft Office安全团队的高级安全软件工程师Jonathan Birth发现了此错误,影响了Microsoft SharePoint...

在EMA的网络攻击中访问的与COVID-19提交相关的文档

基于COVID-19疫苗批准的欧洲药品管理局(EMA)遭受了网络攻击,现在它们与执法机构和其他相关实体密切合作。 EMA是一家欧洲机构,负责监控,评估和监督在欧洲引入的新药。 他们在网站上发表声明证实了这次攻击,并说:“ EMA已成为网络攻击的主题。原子能机构已与执法部门和其他有关实体密切合作,迅速展开了全面调查。” 他们透露了这次袭击; “在调查进行期间,EMA无法提供其他详细信息。更多信息将在适当的时候提供。” 人们猜测是进行了哪种类型的攻击,以及攻击背后的人员可能是什么目的,该机构否认在调查进行之前一直提供有关该攻击的任何进一步信息。 根据辉瑞和生物技术公司的联合声明,攻击者在EMA的攻击中访问了与COVID-19提交内容有关的文件。 “今天,我们从欧洲药品管理局(EMA)获悉,该机构已受到网络攻击,并且一些与辉瑞和BioNTech的COVID-19候选疫苗BNT162b2的监管提交有关的文件已储存在EMA服务器已被非法访问。” IBM-X Force最近的一份报告警告人们,威胁分子正在利用网络钓鱼活动将COVID-19疫苗冷藏存储供应链作为目标。借助这些广告系列,骗子试图收集破坏目标组织网络所需的凭据。

DopplePaymer攻击Faxconn电子设备,索要3400万美元赎金

最大的电子制造公司富士康在一家墨西哥工厂遭受了勒索软件攻击。在文件加密之前,攻击者设法窃取了所有未加密的数据。 这家全球电子制造公司在2019年的收入超过1,720亿美元,在全球共有800,000名员工。 Sharp Corporation,Innolux,FIH Mobile和Belkin是该公司的一些子公司。 有传言说袭击发生在感恩节周末。从那时起,公司站点一直处于关闭状态,并且在打开它时显示错误。 DopplePaymer勒索软件今天在其数据泄漏站点上发布了一个属于富士康NA的文件。该文件包含通用业务文档和报告。它不包含财务信息或员工的个人详细信息。 据网络安全研究人员称,Foxcoon于2020年11月29日在其位于墨西哥华雷斯城的Foconn CTBG MX设施中遭受了攻击。 富士康CTBG MX网页将该设施描述为:“我们的682,000平方英尺的建筑建于2005年,位于墨西哥奇瓦瓦州华雷斯城,与得克萨斯州埃尔帕索对接。富士康CTBG MX的地理位置优越,可为整个美洲地区提供支持。” 消息来源共享了勒索信息,该勒索软件是在Fonconn服务器上创建的。随附的赎金记录包含指向DopplePaymer Tor付款站点上富士康受害者页面的链接,骗子要求骗子赎金1804.0955 BTC赎金,按今天的比特币价格计算,约为34,686,000美元。 在这次袭击中,只有法克斯康的北美工厂受到影响,而不是整个公司。作为攻击的一部分,威胁行动者声称已加密了总共1200个服务,窃取了100 GB未加密的数据并删除了20-30 TB的备份。 DoppelPayment告诉我们,“我们对NA段(不是整个foxconn)进行了加密,它加密了大约1200-1400台服务器,并且不针对工作站。它们还有大约75TB的杂项备份,我们能够做到-我们销毁了(大约20...

微软带来了“ Windows Feature Experience Packs”以进行改进和错误修复

Microsoft正在引入一种新的方法“ Windows Feature Experience Pack”,以提供功能改进和错误修复。 早些时候,当Microsoft想要带来一项新功能和改进时,它们会将它们包括在计划的累积更新或功能更新中,这使得它们难以快速推出新改进或修复发现的错误。 借助新的Windows功能体验包,他们将能够为独立于核心操作系统开发的独立功能提供改进和错误修复。 微软解释说:“我们正在测试一种新的过程,以在主要Windows 10功能更新之外为我们的客户提供新功能改进。通过Windows Feature Experience Pack,我们可以改善现在独立于操作系统开发的某些功能和体验。目前,这种方式仅开发了有限的功能,因此我们开始的范围很广。”  功能体验包可能包括Windows 10“开始”菜单,Windows Snipping工具,Internet Explorer,XBOX集成,Windows Subsystem for Linux,记事本,Paint和其他功能的更新,这些更新是通过“可选功能”设置安装的。 首先在Beta通道中使用Windows...

网络犯罪分子现在针对COVID-19疫苗供应链

IBM X-Force周四警告说,它发现了一系列针对COVID-19疫苗供应链的恶意活动。对参与分发疫苗的工作的选定公司进行了袭击,这些公司必须保持冷静。 欧盟委员会税收与关税同盟总司令部是此次骗局的目标之一,还有一些来自欧洲和亚洲公司的未披露消息。 IBM说,诈骗者的目的可能是为了收集证书,以便将来获得对公司网络和与COVID-19疫苗分发有关的敏感信息的未授权访问。” IMB表示,虽然尚不清楚是否有任何攻击成功,但行动的精确性预示着“民族国家飞机的潜在特征”。 辉瑞和总部位于德国的BioNTech公司共同开发的疫苗已经获准发行其疫苗,因此必须将其储存在70摄氏度以下才能有效。为此,可能需要Haier Biomedical-来自中国的与WHO和联合国以及其他类似公司合作的复制链供应公司。  诈骗者冒充海尔生物医学公司的高管,冒充其雇员。他们发送垃圾邮件,使组织相信是Covid 19冷链转型的物质需求的提供者。 电子邮件中包含恶意HTML文件,要求用户下载它们并在其计算机上本地打开。打开时,要求他们提供凭据,据称是查找内容。这使攻击者可以创建安全研究人员和执法机构可以检测到的网络钓鱼网上页面。

谷歌关闭Poly内容平台以将资源转向AR体验

谷歌今天宣布,Poly用户将无法在2021年4月之后上载新模型,他们将在明年永久关闭3D对象创建和库平台。停止提供服务的预定日期为2021年6月30日。 Poly是Google的网站,供用户浏览,分发和下载3D对象。它具有一个免费的库,其中包含用于虚拟现实的数千个3D对象。它允许设计师将其3D模型上传到画廊。如果归因于原始开发者,则可以将该服务上载的模型免费用于其他项目。 今天,Google宣布用户将无法在2021年4月之后上传任何新型号,并且该服务将于2021年6月30日关闭。 “您的资产将在2021年6月30日之前在poly.google.com上可用。您可以在takeout.google.com上下载整个资源库,也可以通过查看每个资产的页面来下载单个资产。6月30日之后,poly.google .com和关联的API将不再可用。2021年4月30日之后,您将无法在poly.google.com上上传新的3D模型。” 他们使用工具关闭服务,以将资源转移到创建有用的AR体验上。 “我们正在转移资源,以便我们可以继续在有用的AR体验上投入大量资金,例如Google Lens,地图中的AR步行导航和搜索中的AR-使用智能手机摄像头桥接数字世界和现实世界,帮助人们他们了解和了解周围的世界的更多信息。” 将对象上传到Poly的用户将可以在关机之前下载其数据和模型。

高通骁龙宣布其即将推出的智能手机888 5G SoC

高通周二在2020年Sanpdragon技术峰会的第一天为高端智能手机包装了期待已久的800系列芯片组。 新芯片名为Snapdragon 888 5G,是去年Snapdragon 865的后继产品,配备了第三代Qualcomm Snapdragon X60 5G调制解调器,可兼容全球所有主要品牌的mmWave和6级以下网络。它还通过全新的Qualcomm Spectra ISP提供了升级的摄影体验。 按照正式发布,使用新的Spectra ISP进行的计算摄影将允许“用户以每秒2.7吉像素或12MP分辨率捕获大约120张照片和视频。” 新的第六代AI引擎与升级的Hexagon处理器配合使用,可实现惊人的每秒26 tera操作性能。 Aderno GPU将在即将推出的旗舰手机中带来新的移动优先游戏功能。 高通公司总裁克里斯蒂亚诺·阿蒙(Cristiano Amon)说,关于该公司如何在全球流行大流行中首次展示其最新旗舰芯片组,“需要一个专注于明天的组织来继续提供重新定义高端体验的技术。 。” 高通公司已经列出了这些手机,这些手机将在明年由Snapdragon...

在打开的标签页中搜索标签页-Chrome引入了新功能

有时,当太多的选项卡(例如50多个)在Web浏览器中打开时,用户将很难找到他们真正要寻找的选项卡。幸运的是,Google正在更新其浏览器以解决该问题。 在最新版的Chrome 87中,新标签页标志旁边将显示一个按钮,可帮助您查找已打开的标签页。只需单击此按钮,您就可以键入要搜索的选项卡的标题。 除了“标签搜索”功能外,该公司还引入了选项卡限制功能,以提高性能和电池电量,并使用最新版本对地址栏进行直接操作。 此功能目前正在测试中,要到2021年3月才能在稳定版本中使用。谷歌表示,此功能将首先在Chromebook上使用,然后在其他台式机上使用。但是,如果您是窗口用户,则可以在正式启用此功能之前尝试以下启用此功能的指南: 下载Google Chrome Canary, 转到Chrome://标志菜单 搜索启用选项卡搜索, 单击启用的按钮 之后,根据提示重新启动浏览器 5月初,该公司开始推出选项卡分组功能。此功能是将选项卡组移动到新窗口,在组中打开新选项卡或取消分组。而且,正如Google当时所说,他们也在寻找一种选项来折叠组功能中的标签。

未知的黑客发布50,000个Fortinet VPN用户数据

最近,一个恶意行为者发布了将近50,000 Fortinet Inc.的凭据列表。根据报告,VPN的已知漏洞导致数据泄露。易受攻击的目标包括世界各地的大街银行,电信和政府组织。 压缩数据库的6-7 G字节是在一个受欢迎的黑客论坛上提供的,被称为“最完整的实现,其中包含所有利用链接以及带有用户名和密码的sslvpn websession文件。” 使用FortiOS CVE-2018-13379漏洞利用“ sslvpn_websession”文件。这使攻击者可以从Fortinet VPN收集敏感数据。尽管该文件包含与会话有关的信息,但它可能还会显示Fortinet VPN用户的用户名和密码。 今天,威胁情报分析师Bank_Security在一个黑客论坛上发现了一个数据转储,其中包含至少找到的每个IP地址的“ sslvpn_websession”文件。这些文件显示用户名,密码,访问级别以及VPN用户的原始未屏蔽IP地址。 去年公开的严重CVE-2018-13379或路径遍历漏洞。从那时起,该公司就反复提醒其客户有关该漏洞的信息,并鼓励他们购买此补丁。 Fortinet发言人告诉: “客户的安全是我们的第一要务。Fortinet在2019年5月发布了有关SSL漏洞的PSIRT咨询,并已在2019年8月和2020年7月通过公司博客直接与客户进行了沟通,并强烈建议升级。”  尽管采取了这种措施,但由于人们缺少补丁,因此严重漏洞已得到广泛利用。这与被攻击者利用其侵入美国政府选举支持系统所产生的缺陷相同。  “在上周,我们与所有客户进行了沟通,再次告知他们该漏洞和缓解步骤。虽然我们无法确认该组的攻击媒介是通过此漏洞发生的,但我们继续敦促客户实施升级和要获取更多信息,请访问我们更新的博客,并立即参阅2019年5月的咨询。” 因此,强烈建议所有网络管理员和安全专业人员立即修补此严重漏洞。此外,用户应立即在VP设备和其他使用相同密码的站点上更改密码。