X首席执行官Linda Yaccarino宣布辞职且立即生效 曾帮助埃隆马斯克救火 不安全 8 months ago Linda Yaccarino辞去X/Twitter CEO一职并立即生效。她在任期间帮助埃隆·马斯克解决了广告合作伙伴的问题。X尚未宣布新CEO人选,可能暗示内部矛盾或与马斯克关系紧张。
网络攻击致新斯科舍电力公司电表系统被干扰 HackerNews 8 months ago HackerNews 编译,转载请注明出处: 加拿大电力公司新斯科舍电力公司(Nova Scotia Power)表示,最近的网络攻击已对其电表造成一定干扰,公司正在通知受影响的个人,其中包括美国居民。 此次黑客攻击并未导致任何停电事故,但新斯科舍电力公司于周二透露,虽然其电表一直在准确收集家庭和企业的能源使用数据,但电表与公司系统间的通信受到干扰。 该公用事业公司表示:“因此,我们最初暂停了客户账单发送,近期已恢复计费,但大部分客户在系统恢复且电表重新开始通信前,收到的将是预估账单。” 新斯科舍电力公司于4月遭到黑客攻击,调查显示该公司遭遇了一起勒索软件攻击,导致客户信息被盗。 泄露的记录包括姓名、出生日期、电子邮件地址、电话号码、邮寄地址、用电量、付款和账单数据,在某些情况下还包括驾照号码、社会保险号码和银行账号。 目前尚不清楚是哪个勒索软件组织发动了此次攻击。新斯科舍电力公司未透露此方面的任何细节,也没有已知的威胁行为体宣称对此负责。 该公司为约55万客户提供服务,迄今为止的调查已确定其中约28万人受到影响。 虽然新斯科舍电力公司不向美国供电,但其母公司Emera运营的天然气和电力公用事业服务于北美(包括美国)的260万客户。 新斯科舍电力公司告知缅因州总检察长办公室,其受影响的客户约有28万人,其中缅因州居民达377人。目前尚不清楚美国境内受影响的居民总数。 在最近发布于其网站的更新中,该公司表示,除了现有客户外,前客户也受到此次数据泄露事件的影响。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
ISC Stormcast For Thursday, July 10th, 2025 https://isc.sans.edu/podcastdetail/9520, (Thu, Jul 10th) 不安全 8 months ago ISC Stormcast 播客于7月10日发布,值班处理员为Guy Bruneau,当前威胁级别为绿色。用户即将参加Application Security课程(华盛顿站),时间为7月14日至19日。文章还提供了DShield传感器和DNS Looking Glass等工具链接。
去中心化永续合约交易所GMX遭到黑客攻击损失4,000万美元 目前正在调查 不安全 8 months ago 去中心化交易所GMX遭黑客攻击损失4000万美元,黑客利用安全漏洞铸造流动性代币GLP并兑换以太坊和Arbitrum。GMX提出愿支付10%被盗资金作为奖金以换取90%资金归还。事件导致GMX代币价格暴跌后小幅回升。攻击影响仅限于V1合约,V2版本未受影响。
三星宣布One UI 8将推出重大安全改进功能 HackerNews 8 months ago HackerNews 编译,转载请注明出处: 韩国消费电子巨头三星电子本周宣布,将为即将推出的搭载 One UI 8 系统的 Galaxy 智能手机带来新的安全改进。 为了保护端侧人工智能(AI)功能的安全,该公司推出了 Knox 增强加密保护 (Knox Enhanced Encrypted Protection, KEEP)。这是一项新架构,通过加密存储环境将应用程序限制在其自身的敏感信息范围内。 三星表示,KEEP 保护用户的个人洞察信息(例如偏好和日常习惯),这些信息同时也由名为 Knox Vault 的端侧防篡改硬件安全环境提供保护。KEEP 同样保护其他依赖用户特定输入的功能。 该科技巨头还宣传了 One UI 8 中改进的 Knox Matrix。它能为互联的 Galaxy 设备提供主动、用户友好的保护。它会将所有被标记为存在严重风险的设备从所有云连接服务中断开,同时通知用户并引导其解决问题。 继在 Galaxy S25 系列中引入后量子增强数据保护 (Post-Quantum Enhanced Data Protection, EDP) 之后,三星现在为 安全 Wi-Fi (Secure Wi-Fi) 功能带来了一套新的加密框架,旨在通过后量子密码学 (post-quantum cryptography) 提供更强化的保护。 据该公司称,安全 Wi-Fi 使用一个加固的安全隧道连接 Galaxy 设备和三星服务器,能够抵御那些试图截获加密数据并利用未来量子技术进行破解的攻击。 安全 Wi-Fi 包含一个自动保护模式 (Auto Protect mode),当设备连接到公共网络时会自动激活;以及增强隐私保护 (Enhanced Privacy Protection, EPP),用于加密所有互联网流量和路由路径,同时提供保护记录 (protection history) 的可视化。 这些改进是对现有 Galaxy 设备安全功能的补充,包括通过 Knox Vault 保护敏感信息、自动阻止未经授权的应用程序安装、提供关闭 AI 功能在线数据处理的选项,以及在设备失窃情况下保护个人信息的安全措施。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
三星宣布One UI 8将推出重大安全改进功能 不安全 8 months ago 文章介绍了错误代码521的原因及其解决方法。该错误通常由Cloudflare引发,常见于DNS配置问题或服务器连接异常。建议检查DNS设置、联系主机提供商或暂时禁用Cloudflare以解决问题。
DMIT宣布调整T1级别产品达量限速政策 达量后限速不限流量同时大幅提高带宽 不安全 8 months ago 云计算服务器提供商DMIT调整Tier 1级别产品达量限速政策,在香港、洛杉矶和东京地区实施超量后限速但不限流量,并大幅提升限速带宽至50~1,000Mbps。现有用户可切换超量模式享受新政策优惠。
美国制裁朝鲜 Andariel 黑客,涉伪造身份求职骗局 HackerNews 8 months ago HackerNews 编译,转载请注明出处: 美国财政部海外资产控制办公室(OFAC)于7月8日(周二)制裁了朝鲜黑客组织“Andariel”的一名成员,因其参与了臭名昭著的远程IT工作者计划。 财政部表示,现年38岁的朝鲜公民宋金赫(Song Kum Hyok)支持了这一欺诈性计划。他利用外国招募的IT工作者寻求美国公司的远程工作职位,并计划与他们分得收入。 据称,在2022年至2023年间,宋金赫盗用美国公民的身份信息(包括姓名、地址和社会安全号码)为招募的IT工作者伪造化名。这些工作者随后利用这些虚假身份,冒充美国公民在美国境内寻找远程工作。 此次制裁行动发生在美国司法部(DoJ)宣布针对朝鲜IT工作者计划采取广泛行动几天之后。司法部的行动导致一人被捕,并查封了29个金融账户、21个欺诈性网站以及近200台计算机。 制裁还针对一名俄罗斯公民和四家参与俄罗斯境内IT工作者计划的实体。该计划雇佣并托管朝鲜人员以实施恶意操作。被制裁对象包括: Gayk Asatryan:他利用其位于俄罗斯的公司 Asatryan LLC 和 Fortuna LLC 雇佣朝鲜IT工作者。 朝鲜松光贸易总会社(Korea Songkwang Trading General Corporation):该公司与Asatryan签订协议,派遣多达30名IT工作者到Asatryan LLC在俄罗斯工作。 朝鲜赛纳尔贸易公司(Korea Saenal Trading Corporation):该公司与Asatryan签订协议,派遣多达50名IT工作者到Fortuna LLC在俄罗斯工作。 此次制裁首次将“Andariel”(隶属于“Lazarus Group”的一个子组织)的威胁行为体与该IT工作者计划联系起来。该计划已成为这个受制裁国家关键的非法收入来源。“Lazarus Group”被评估为隶属于朝鲜侦察总局(RGB)。 财政部副部长迈克尔·福克恩德(Michael Faulkender)表示,此举“凸显了警惕朝鲜持续秘密资助其大规模杀伤性武器(WMD)和弹道导弹计划的重要性”。他重申:“财政部致力于利用一切可用工具,破坏金正恩政权通过窃取数字资产、试图冒充美国人以及恶意网络攻击等手段规避制裁的企图。” 该IT工作者计划(也被追踪为Nickel Tapestry、Wagemole和UNC5267)涉及朝鲜人员利用窃取和伪造的身份信息,受雇于美国公司担任远程IT工作者。其目的是获取固定工资,并通过复杂的加密货币交易将资金输送回朝鲜政权。 这种内部威胁只是朝鲜为该国筹集资金的众多方法之一。TRM Labs汇编的数据显示,仅在2025年上半年,全球发生的75起加密货币盗窃和漏洞利用事件中,总计21亿美元被盗金额中约有16亿美元与朝鲜有关——这主要归因于今年早些时候Bybit交易所遭遇的重大盗窃案。 应对该威胁的举措主要来自美国当局。但DTEX首席i3内部风险调查员迈克尔·“巴尼”·巴恩哈特(Michael “Barni” Barnhart)表示,其他国家也在加紧采取类似行动,并向更广泛的受众提高认识。他指出:“这是一个复杂的跨国问题,涉及许多环节,因此国际合作和开放沟通极为有用。举例来说,一名朝鲜IT工作者可能身在中国,受雇于一家伪装成新加坡公司的空壳公司,再通过一家欧洲供应商签约,最终为美国客户提供服务。这种程度的操作分层凸显了联合调查和情报共享对于有效打击此类活动的重要性。”他补充道:“好消息是,近年来人们的认识已显著提高,我们现在看到了这些努力的成果。这些初步的认知步骤是全球范围内更广泛转变的一部分,旨在识别并积极破坏这些威胁。” 制裁消息发布之际,有报告称朝鲜背景的黑客组织Kimsuky(又称APT-C-55)正在使用名为“HappyDoor”(快乐门)的后门程序攻击韩国实体。据AhnLab称,该恶意软件早在2021年就已投入使用。该后门程序通常通过鱼叉式钓鱼邮件攻击分发,多年来不断改进,使其能够窃取敏感信息、执行命令、PowerShell代码和批处理脚本,并上传目标文件。AhnLab指出:“该威胁行为体主要伪装成教授或学术机构,利用鱼叉式网络钓鱼等社会工程技术分发带有恶意附件的电子邮件。一旦运行这些附件,就会安装后门程序,并可能安装额外的恶意软件。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews