安全研究 SECURITY SERVICE

刚说想吃“日料”马上首位推荐 外卖App在“偷听”你说话吗?

发布时间: 2019-03-19
来源:
浏览数: 244

(2019-03-15)今日威胁情报



1、刚说想吃“日料”马上首位推荐 外卖App在“偷听”你说话吗?


“我的命,我自己操盘”,这是《窃听风云2》中的经典台词,但现实生活中,我们可能连自己手机的麦克风都操盘不了。你遇到过这样的情况吗?刚说了想吃什么,手机里就蹦出了它的推荐;刚说了要买什么,就出现了广告。饿了么、美团等外卖平台身陷“窃听”风波。


相关链接:http://t.cn/ExcDvLv



2、外媒:一家健康科技公司正在泄露大量医疗记录和处方


一家健康科技公司在安全证书失效导致服务器没有密码后,每天泄漏数千张医生药方、医疗记录和处方。这家名不见经传的软件公司来自加利福尼亚州的Meditab,自称是医院、医生办公室和药房领先的电子医疗记录软件制造商之一。该公司为医疗保健提供商处理电子传真,仍然是将患者文件共享给其他提供商和药房的主要方法。


相关链接:http://t.cn/Ex5xhJq



3、以色列总理候选人遭伊朗网络间谍攻击,个人数据泄露


据色列媒体报道,以色列辛贝特国家安全局(Shin Bet internalsecurity service)称,伊朗网络间谍侵入了总理候选人Benny Gantz的手机,暴露了他的个人数据。伊朗黑客干扰了以色列前军事部长Benny Gantz的竞选活动,Benny Gantz是以色列总理Netanyahu下届选举中的主要竞争者。


相关链接:http://t.cn/ExxFuGs



4、Play Store发现SimBad恶意软件,1.5亿Android用户成受害者


3月17日消息,Check Point的IT安全研究人员发现了一个复杂的恶意软件攻击行动,该行动通过谷歌Play Store在全球范围内针对Android用户进行攻击。到目前为止,已有超过1.5亿用户成为该软件的受害者。


相关链接:http://t.cn/ExL5vUN



(2019-03-15)今日威胁情报





1、【高】Microsoft Edge Chakra脚本引擎内存损坏漏洞(NVD-C-2018-133449)


相关链接:http://t.cn/Exxe0sa


2、【高】Seacms前台me***.php文件存在SQL注入漏洞(CNVD-2019-06234)


相关链接:http://t.cn/Exqpix0


3、【高】长沙市天心区斌网网络技术服务部建站系统pc***/?classa存在SQL注入漏洞(CNVD-2019-04309)


相关链接:http://t.cn/ExqpbVC


4、【高】Microsoft Edge Chakra脚本引擎内存损坏漏洞(CNVD-2019-07385)


相关链接:http://t.cn/ExxD66c


5、【高】飞利浦智能无线音箱存在命令执行漏洞( CNVD-2019-06254)


相关链接:http://t.cn/ExxDW5d


6、【高】易贝CMS单页系统存在命令执行漏(CNVD-2019-06645)


相关链接:http://t.cn/ExxDr4H



分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 10
    2024 - 12 - 09
    Solana Web3.js库被后门窃取私钥 https://www.bleepingcomputer.com/news/security/solana-web3js-library-backdoored-to-steal-secret-private-keys/ 俄罗斯Turla渗透巴基斯坦Storm-0156组织的C2服务器 https://blog.lumen.com/snowblind-the-invisible-hand-of-secret-blizzard/ Blue Yonder供应链平台遭Termite勒索软件袭击 https://cyble.com/blog/technical-look-at-termite-ransomware-blue-yonder/ 攻击者伪造虚假会议应用程序瞄准Web3工作人员 https://www.cadosecurity.com/blog/meeten-malware-threat  Venom Spider组织新型恶意软件即服务工具活动追踪 https://www.zscaler.com/blogs/security-research/unveiling-revc2-and-venom-loader#introduction
  • 点击次数: 13
    2024 - 12 - 02
    Earth Kasha组织利用ANEL后门针对日本发起钓鱼攻击 https://www.trendmicro.com/en_us/research/24/k/return-of-anel-in-the-recent-earth-kasha-spearphishing-campaign.html  攻击者借助Weebly服务瞄准电信和金融行业 https://blog.eclecticiq.com/financially-motivated-threat-actor-leveraged-google-docs-and-weebly-services-to-target-telecom-and-financial-sectors APT-C-60组织利用正规系统服务实施网络攻击 https://blogs.jpcert.or.jp/ja/2024/11/APT-C-60.html Matrix组织发起新一轮大规模DDoS攻击 https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/
  • 点击次数: 2
    2024 - 11 - 27
    攻击者利用Avast的Anti-Rootkit驱动程序绕过安全防护 https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/ Palo Alto Networks防火墙设备遭漏洞利用攻击 https://arcticwolf.com/resources/blog/arctic-wolf-observes-threat-campaign-targeting-palo-alto-networks-firewall-devices/ 朝鲜UAT-5394组织采用新传播策略部署XenoRAT https://hunt.io/blog/xenorat-excel-xll-confuserex-as-access-method
  • 点击次数: 12
    2024 - 11 - 25
    伊朗Emennet Pasargad组织利用WezRat恶意软件攻击以色列 https://research.checkpoint.com/2024/wezrat-malware-deep-dive/ 盲眼鹰组织近期伪造司法部门文件部署DcRat后门 https://mp.weixin.qq.com/s/DDCCjhBjUTa7Ia4Hggsa1A Helldown勒索软件详情披露 https://blog.sekoia.io/helldown-ransomware-an-overview-of-this-emerging-threat/
  • 点击次数: 12
    2024 - 11 - 18
    微软补丁日通告:2024年11月版 https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov Mozi僵尸网络卷土重来,以Androxgh0st形式发起新一轮攻击 https://www.cloudsek.com/blog/mozi-resurfaces-as-androxgh0st-botnet-unraveling-the-latest-exploitation-wave WIRTE组织开始针对中东实体实施破坏性攻击 https://research.checkpoint.com/2024/hamas-affiliated-threat-actor-expands-to-disruptive-activity/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务