惠普备份系统出错导致77TB数据丢失

VSole2021-12-31 16:16:02

1、惠普备份系统出错导致77TB数据丢失

惠普备份系统出现故障,导致京都大学项目组丢失77TB数据,目测有人要延毕了。

事件发生在12月14日,14个项目组3400万份文件莫名从备份系统中消失。京都大学紧急对损失情况进行评估,最终认定四个项目组血本无归,可以直接开始下个课题。惠普给受影响项目组发了事件通知,但没披露具体的情况。安全媒体向京都大学申请获取最新信息,还未得到回复,只知道备份系统已被废弃。[点击“阅读原文”查看详情]

2、HIBP新增40万RedLine窃取的账号密码

HIBP(Have I Been Pwned)数据泄露查询站又新增40万条RedLine窃取账号密码。

上周末,安全研究员发现一个服务器上存有600万RedLine日志,原来黑客也不是那么注重网络安全,误将敏感信息不设防直接放到网上。经过分析,不少记录是同一个账号的不同平台密码,整理下来应该是44万用户信息,目前全部信息已同步到HIBP。[点击“阅读原文”查看详情]

3、FBI钓鱼应用的推特恐被黑客劫持

FBI钓鱼应用ANOM的推特今日发了奇怪的推文,安全研究员推测可能被黑客劫持。

ANOM最初被部分黑客用于地下交易,后被曝出实为FBI、澳洲警方等合作开发的钓鱼聊天应用,它的官方推特今天把个人简介改为“我们不是联邦特工”,疑似在嘲讽FBI。

但也有安全研究员提出不同意见,称旧账号6月改名或注销了,后续可能会有人改成废弃用户名钓鱼玩梗。

安全媒体就此事咨询了FBI但未得到回复。[点击“阅读原文”查看详情]

4、世嘉欧洲分部彻查云安全

安全研究员发现世嘉欧洲分部网络存在严重安全隐患,最终协助世嘉彻查云安全体系。

最初安全研究员发现世嘉有一个没设置身份验证的服务器存了大量用户数据,后来扒拉半天发现了更有趣的东西:Steam开发者密钥、RSA密钥、亚马逊账号密码等。借助这些账号密码,黑客可以把世嘉网络和游戏改得面目全非,还好世嘉反应够快,配合安全研究员对云安全做了一遍全面筛查,把能改的密码都改了,能防的服务器也都加了防。世嘉表示并没有证据证明有任何数据被窃取,希望如此。

2202年了,亚马逊S3的配置错误,各家公司也得上点心了。[点击“阅读原文”查看详情]

5、《被白痴包围》最终成为《小丑竟是我自己》

瑞典流行心理学书籍《被白痴包围》被心理学家和心理治疗师联合爆锤,成为《小丑竟是我自己》。

这本书不少瑞典人都买了,看过的更数不胜数,不过心理学家表示这本书就是伪科学的产物,缺乏理论支撑,全是胡说八道,以瑞典怀疑论者协会的名义把它评为年度最佳欺诈玩意。

言论一出,立刻引起各方批评,很多人不愿承认自己是小丑,也有人有理有据提出反驳,心理学家认为出版社在出版这类书籍前需要再三检查。[点击“阅读原文”查看详情]

网络安全惠普
本作品采用《CC 协议》,转载必须注明作者和本文链接
继上周微软高管电子邮件被黑后,科技巨头惠普企业(HPE)本周四也披露遭到类似黑客攻击,俄罗斯APT组织在其网络中潜伏了长达六个月之久,窃取了包括电子邮件在内的敏感信息。
长期以来,企业打印机一直是IT安全的事后考虑事项,但今年早些时候发生的PrintNightmare事件改变了这一切。为此,微软发布了一系列安全补丁,企业安全团队也纷纷开始评估其网络上打印机的安全性。而且,这些打印机应该由IT部门进一步加固。
Quocirca在2022年的一项研究发现:68%的打印机安全相关事件导致了数据的丢失。另一项调查显示,多功能打印机型号更容易受到网络攻击。惠普宣布,一些安全漏洞可能会影响150多种多功能打印机。
therecord网站披露,本周三,技术制造商惠普企业公司(HPE)称疑与俄罗斯政府有关联的黑客获得了该公司云端电子邮件环境的访问权限。
修复这些企业级打印机固件的严重漏洞,最多需要 90 天
惠普给受影响项目组发了事件通知,但没披露具体的情况。
超过30%的24岁以下员工承认,会直接绕过某些企业安全策略来完成工作。 惠普近期发布的调查研究表明,试图改善远程办公员工网络安全状况的IT团队面临危险而有争议的境况。 HP Wolf Security调查访问了1100位IT决策者,并通过YouGov在线收集了8443位居家办公员工的看法,发布了《反抗与拒绝》(Rebellions & Rejections)报告。
对于网络安全从业者而言,推特是一个可以及时了解行业发展信息和专业知识的来源之一。
近日研究人员首次发现 rootkit 病毒(也称为 iLOBleed)正针对惠普企业服务器展开攻击,能够从远程感染设施并擦除数据。此次攻击由伊朗网络安全公司 Amnpardaz 发现,iLOBleed 是有史以来首次针对 iLO 固件的恶意软件。 专家解释说,针对 iLO 的恶意软件非常难以防控,因为它以高权限运行(高于操作系统中的任何访问级别),可以做到不被管理员和检测软件察觉。通过篡改此模块
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
VSole
网络安全专家