精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

2021年五大威脅帖子

安全
2020年一整年的內(nèi)容幾乎都是圍繞在家工作的安全、以COVID-19為主題的社會(huì)工程和游戲(所有這些都是由大流行第一年的社會(huì)變化推動(dòng)的),但2021年的重點(diǎn)發(fā)生了明顯的轉(zhuǎn)變。

2021年已經(jīng)結(jié)束了,COVID-19大流行持續(xù)蔓延,現(xiàn)在是時(shí)候調(diào)查一下今年每個(gè)月發(fā)布的內(nèi)容中吸引了超過100萬的訪問者的帖子,同時(shí)對(duì)一些熱門趨勢(shì)進(jìn)行簡(jiǎn)單的總結(jié)(通過查看在Threatpost網(wǎng)站上閱讀量最多的帖子)。

2020年一整年的內(nèi)容幾乎都是圍繞在家工作的安全、以COVID-19為主題的社會(huì)工程和游戲(所有這些都是由大流行第一年的社會(huì)變化推動(dòng)的),但2021年的重點(diǎn)發(fā)生了明顯的轉(zhuǎn)變。數(shù)據(jù)不安全、代碼存儲(chǔ)庫(kù)惡意軟件、主要的0day漏洞和新的勒索軟件策略占據(jù)了最常閱讀的列表——這或許表明,隨著我們工作方式的“新常態(tài)”變得更加穩(wěn)定,人們更加關(guān)注網(wǎng)絡(luò)犯罪創(chuàng)新。

跳轉(zhuǎn):

 數(shù)據(jù)泄露

 主要0day漏洞

 代碼庫(kù)惡意軟件

4. 勒索軟件創(chuàng)新

5. 游戲攻擊

6. 獎(jiǎng)金!十二生肖殺手密碼破解

1.2021年閱讀量最多的帖子:Experian泄露了用戶的信用評(píng)分

顯然有一些重大新聞在這一年占據(jù)了頭條新聞:Log4Shell;Colonial Pipeline;Kaseya;ProxyLogon/ProxyShell;SolarWinds。但從文章流量來看,讀者最感興趣的是Experian的數(shù)據(jù)泄露。

今年4月,羅徹斯特理工學(xué)院大二學(xué)生比爾·德米爾卡皮(Bill Demirkapi)發(fā)現(xiàn),幾乎每個(gè)美國(guó)人的信用評(píng)分都被Experian信貸局使用的API工具披露出來。他說,該工具在貸方網(wǎng)站上保持開放狀態(tài),甚至沒有基本的安全保護(hù)。

該工具稱為Experian Connect API,允許貸方自動(dòng)執(zhí)行FICO評(píng)分查詢。Demirkapi說他能夠構(gòu)建一個(gè)命令行工具,讓他可以自動(dòng)查找?guī)缀跞魏稳说娜魏涡庞迷u(píng)分,即使在出生日期字段中輸入全零之后。他將其命名為“Bill's Cool credit score Lookup Utility”。

2021年五大威脅帖子

除了原始信用評(píng)分外,該大學(xué)生表示,他能夠使用API連接從Experian獲取“風(fēng)險(xiǎn)因素”,這些因素解釋了一個(gè)人信用記錄中的潛在缺陷,例如“消費(fèi)者金融公司賬戶過多”。

就Experian而言,它解決了該問題,并駁斥了安全社區(qū)對(duì)該問題可能是系統(tǒng)性的擔(dān)憂。

Experian并不是唯一一個(gè)因數(shù)據(jù)不安全而引起讀者關(guān)注的公司:LinkedIn數(shù)據(jù)在暗網(wǎng)上出售是今年另一個(gè)非常熱門的故事。

LinkedIn數(shù)據(jù)抓取

在4月份的一次數(shù)據(jù)抓取事件中,5億LinkedIn會(huì)員受到影響后,該事件在6月份再次發(fā)生。一個(gè)自稱為“上帝用戶TomLiner”的黑客在熱門網(wǎng)絡(luò)論壇RaidForums上發(fā)布了一個(gè)包含7億條LinkedIn待售記錄的帖子,其中包含100萬條記錄樣本作為“證據(jù)”。

Privacy Sharks檢查了免費(fèi)樣本,發(fā)現(xiàn)記錄包括全名、性別、電子郵件地址、電話號(hào)碼和行業(yè)信息。目前尚不清楚數(shù)據(jù)的來源是什么——但它們可能是從公開資料中抓取的。據(jù)LinkedIn稱,沒有發(fā)生任何網(wǎng)絡(luò)泄露事件。

研究人員表示,即便如此,安全后果也很嚴(yán)重,研究人員表示,因?yàn)榫彺婵梢员┝ζ平鈳裘艽a、電子郵件和電話詐騙、網(wǎng)絡(luò)釣魚、身份盜竊,最后,數(shù)據(jù)可能成為社會(huì)工程的金礦。當(dāng)然,攻擊者可以簡(jiǎn)單地訪問公共資料以鎖定某人,但是在一個(gè)地方擁有如此多的記錄將會(huì)讓使用有關(guān)用戶的工作和性別的信息以及其他詳細(xì)信息自動(dòng)進(jìn)行針對(duì)性攻擊成為可能。

2.主要0day漏洞

這是一個(gè)非常吸引讀者的話題,2021年有一些有趣的事情,讓我們從Log4Shell開始。

Log4Shell基本上威脅到所有現(xiàn)存的Web服務(wù)器

Log4Shell漏洞是無處不在的Java日志庫(kù)Apache Log4j中的一個(gè)容易被利用的漏洞,它可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行(RCE)和完全的服務(wù)器接管——并且它仍然在野外被積極利用。

2021年五大威脅帖子

該漏洞(CVE-2021-44228)首次出現(xiàn)在迎合世界上最受歡迎的游戲《我的世界》的用戶的網(wǎng)站上。Apache匆忙發(fā)布了一個(gè)補(bǔ)丁,但在一兩天內(nèi),由于威脅行為者試圖利用新漏洞,攻擊變得猖獗起來。從那時(shí)開始,讀者的興趣就開始集中于額外漏洞利用媒介、第二漏洞、各種真實(shí)世界攻擊以及威脅面(日志庫(kù)基本上無處不在)等相關(guān)的新聞上。

NSO Group的Apple零點(diǎn)擊漏洞

9月,研究人員發(fā)現(xiàn)了一個(gè)名為ForcedEntry be的零點(diǎn)擊0day漏洞,影響了蘋果的所有設(shè)備:iPhone、iPad、Mac和Apple Watch。事實(shí)證明,它被NSO Group用來安裝臭名昭著的Pegasus間諜軟件。

Apple推出了緊急修復(fù)程序,但Citizen Lab已經(jīng)觀察到,該漏洞的目標(biāo)是iMessage。據(jù)網(wǎng)絡(luò)安全監(jiān)管機(jī)構(gòu)稱,該漏洞被用于利用通過NSO公司開發(fā)的Pegasus間諜軟件非法監(jiān)視巴林激進(jìn)分子。

ForcedEntry漏洞相當(dāng)引人注目,因?yàn)樗晒Σ渴鹪谧钚碌膇OS版本-14.4和14.6上,突破了蘋果新的BlastDoor沙盒功能,以在巴林激進(jìn)分子的iPhone上安裝間諜軟件。

Palo Alto安全設(shè)備中的巨大0day漏洞

另一個(gè)引起廣大讀者興趣的0day項(xiàng)目是,有消息稱來自Randori的研究人員開發(fā)了一種有效漏洞利用,通過關(guān)鍵漏洞CVE 2021-3064在Palo Alto Networks的GlobalProtect防火墻上獲得遠(yuǎn)程代碼執(zhí)行(RCE)。

Randori研究人員表示,如果攻擊者成功利用該漏洞,他們可以在目標(biāo)系統(tǒng)上獲得shell,訪問敏感配置數(shù)據(jù),提取憑據(jù)等。之后,攻擊者可以跨越目標(biāo)組織,他們說:“一旦攻擊者控制了防火墻,他們就可以看到內(nèi)部網(wǎng)絡(luò),并可以繼續(xù)橫向移動(dòng)。”

Palo Alto Networks在披露當(dāng)天修補(bǔ)了該漏洞。

谷歌內(nèi)存0day漏洞

今年3月,谷歌緊急修復(fù)了Chrome瀏覽器中的一個(gè)漏洞,該漏洞正受到主動(dòng)攻擊。如果被利用,該漏洞可能允許對(duì)受影響的系統(tǒng)進(jìn)行遠(yuǎn)程代碼執(zhí)行和拒絕服務(wù)攻擊。這則報(bào)道受到了讀者的廣泛關(guān)注。

該漏洞是一個(gè)釋放后使用漏洞,特別存在于Blink中,Blink是作為Chromium項(xiàng)目的一部分開發(fā)的Chrome瀏覽器引擎。瀏覽器引擎將HTML文檔和其他網(wǎng)頁資源轉(zhuǎn)換為最終用戶可以查看的視覺表現(xiàn)形式。

2021年五大威脅帖子

根據(jù)IBM X-Force對(duì)該漏洞的報(bào)告,“通過引誘受害者訪問特制網(wǎng)站,遠(yuǎn)程攻擊者可以利用此漏洞執(zhí)行任意代碼或在系統(tǒng)上造成拒絕服務(wù)條件。”

戴爾內(nèi)核權(quán)限漏洞

今年早些時(shí)候,在自2009年以來出貨的所有戴爾PC、平板電腦和筆記本電腦中都發(fā)現(xiàn)了五個(gè)隱藏了12年的嚴(yán)重安全漏洞。據(jù)SentinelLabs稱,它們?cè)试S繞過安全產(chǎn)品、執(zhí)行代碼并轉(zhuǎn)移到其他部分,用于橫向移動(dòng)的網(wǎng)絡(luò)。

研究人員表示,這些漏洞潛伏在戴爾的固件更新驅(qū)動(dòng)程序中,可能會(huì)影響數(shù)億臺(tái)戴爾臺(tái)式機(jī)、筆記本電腦和平板電腦。

自2009年以來一直在使用的固件更新驅(qū)動(dòng)程序版本2.3(dbutil_2_3.sys)模塊中存在多個(gè)本地權(quán)限提升(LPE)漏洞。驅(qū)動(dòng)程序組件通過戴爾BIOS實(shí)用程序處理戴爾固件更新,并且它預(yù)先安裝在大多數(shù)運(yùn)行Windows的戴爾機(jī)器上。

3.代碼庫(kù)和軟件供應(yīng)鏈

軟件供應(yīng)鏈以開源代碼存儲(chǔ)庫(kù)為基礎(chǔ),開發(fā)人員可以上傳軟件包,供開發(fā)人員構(gòu)建各種應(yīng)用程序、服務(wù)和其他項(xiàng)目。它們包括GitHub,以及更專業(yè)的存儲(chǔ)庫(kù),如用于Java的Node.js包管理器(npm)代碼存儲(chǔ)庫(kù);用于Ruby編程語言的RubyGems;用于Python的Python包索引(PyPI)等等。

這些包管理器代表了一種供應(yīng)鏈威脅,因?yàn)槿魏稳硕伎梢韵蛩麄兩蟼鞔a,而代碼又可能在不知不覺中用作各種應(yīng)用程序的構(gòu)建塊。任何被惡意代碼破壞的應(yīng)用程序都可以攻擊程序的用戶。

為了啟動(dòng),一個(gè)惡意包可以被加入多個(gè)不同的項(xiàng)目中——用加密礦工、信息竊取者等感染它們,并大大提高了修復(fù)過程的難度。

2021年五大威脅帖子

網(wǎng)絡(luò)犯罪分子蜂擁而至這個(gè)攻擊面,這引起了讀者極大的關(guān)注。

例如,12月,在npm中發(fā)現(xiàn)了17個(gè)的惡意包,它們都是針對(duì)Discord構(gòu)建的,Discord是一個(gè)擁有3.5億用戶的虛擬會(huì)議平臺(tái),支持通過語音通話、視頻通話、短信和文件進(jìn)行通信。這些惡意寶主要用來偷取Discord token從而進(jìn)行賬戶接管。

同樣在本月,托管在PyPI代碼存儲(chǔ)庫(kù)中的三個(gè)惡意軟件包被發(fā)現(xiàn),它們總共有超過12,000次的下載量,并且可能潛入各種應(yīng)用程序的安裝中。這些軟件包包括一個(gè)用于在受害者機(jī)器上建立后門的木馬程序和兩個(gè)信息竊取程序。

研究人員上周還發(fā)現(xiàn),Maven Central生態(tài)系統(tǒng)中有17,000個(gè)未打補(bǔ)丁的Log4j Java包,這使得Log4Shell漏洞利用帶來了巨大的供應(yīng)鏈風(fēng)險(xiǎn)。根據(jù)谷歌的安全團(tuán)隊(duì),整個(gè)生態(tài)系統(tǒng)可能需要數(shù)年才能完全修復(fù)。

使用惡意軟件包作為網(wǎng)絡(luò)攻擊媒介也是今年早些時(shí)候的一個(gè)常見主題。以下是其他近期發(fā)現(xiàn)的概述:

  •  一月份,在三個(gè)npm包中發(fā)現(xiàn)了其他竊取Discord的惡意軟件。其一是“an0n-chat-lib”,它沒有合法的“孿生”包,但另外兩個(gè)則利用品牌劫持和域名搶注來試圖使開發(fā)人員認(rèn)為他們是合法的。“discord-fix”惡意組件的名稱與合法的“discord-XP”類似,后者是一個(gè)用于Discord機(jī)器人的XP框架。“sonatype”包同時(shí)使用了純粹的品牌劫持。
  • 今年3月,研究人員在npm公共代碼存儲(chǔ)庫(kù)中發(fā)現(xiàn)了針對(duì)Amazon、Lyft、Slack和Zillow(以及其他公司)內(nèi)部應(yīng)用程序的惡意包,所有這些軟件包都包含了敏感信息。
  •  3月的那次攻擊是基于安全研究員Alex Birsan的研究,他發(fā)現(xiàn)可以將惡意代碼注入到開發(fā)人員項(xiàng)目中安裝依賴項(xiàng)的常用工具中。此類項(xiàng)目通常使用來自GitHub等站點(diǎn)的公共存儲(chǔ)庫(kù)。然后,惡意代碼可以使用這些依賴項(xiàng)通過目標(biāo)公司的內(nèi)部應(yīng)用程序和系統(tǒng)傳播惡意軟件。通過利用公共的開源開發(fā)人員工具,這種新穎的供應(yīng)鏈攻擊(在道德上)被用來破壞超過35家技術(shù)公司的系統(tǒng),包括Microsoft、Apple、PayPal、Shopify、Netflix、Tesla和Uber。
  • 6月,一群加密礦工被發(fā)現(xiàn)已滲透到了PyPI。研究人員發(fā)現(xiàn)六個(gè)不同的惡意軟件包隱藏在那里,總共有5,000次下載。
  • 7月,在npm中發(fā)現(xiàn)了一個(gè)使用Google Chrome網(wǎng)絡(luò)瀏覽器中合法密碼恢復(fù)工具的憑據(jù)竊取包。研究人員在Windows系統(tǒng)上抓到了從Chrome竊取憑據(jù)的惡意軟件。密碼竊取器是多功能的:它還可以偵聽來自攻擊者的命令和控制(C2)服務(wù)器的傳入命令,可以上傳文件、從受害者的屏幕和相機(jī)進(jìn)行記錄以及執(zhí)行shell命令。

4.有趣的勒索軟件變體

勒索軟件流行在2021年日趨成熟,用于鎖定文件的實(shí)際惡意軟件的進(jìn)展不僅僅是簡(jiǎn)單地在目標(biāo)文件夾上打一個(gè)擴(kuò)展名。讀者開始加大對(duì)惡意軟件分析報(bào)道的關(guān)注,這些報(bào)道涵蓋了勒索軟件種類的進(jìn)展,包括以下三大發(fā)現(xiàn)。

HelloKitty的Linux變體以虛擬機(jī)為目標(biāo)

今年6月,研究人員首次公開發(fā)現(xiàn)了一種Linux加密器——被HelloKitty勒索軟件團(tuán)伙使用。

HelloKitty是2月份對(duì)視頻游戲開發(fā)商CD Projekt Red發(fā)起的攻擊的幕后黑手,它開發(fā)了許多Linux ELF-64版本的勒索軟件,用于攻擊在其上運(yùn)行的VMware ESXi服務(wù)器和虛擬機(jī)(VM)。

2021年五大威脅帖子

VMware ESXi,以前稱為ESX,是一種裸機(jī)管理程序,可以輕松安裝到服務(wù)器上,并將它們劃分為多個(gè)VM。雖然這使得多個(gè)VM可以輕松共享相同的硬盤驅(qū)動(dòng)器存儲(chǔ),但它使系統(tǒng)成為攻擊的“一站式購(gòu)物點(diǎn)”,因?yàn)楣粽呖梢约用苡糜诖鎯?chǔ)來自多個(gè)虛擬機(jī)的數(shù)據(jù)的集中式虛擬硬盤。。

New Net Technologies(NNT)的Dirk Schrader告訴Threatpost,除了ESXi服務(wù)器作為目標(biāo)的吸引力之外,“將Linux作為許多虛擬化平臺(tái)的起源添加到[惡意軟件]功能中”還將帶來一個(gè)副作用,即能夠在任何Linux機(jī)器上啟用攻擊。

MosesStaff:沒有可用的解密

去年11月,一個(gè)名為MosesStaff的政治組織使得整個(gè)以色列癱瘓了,它沒有任何財(cái)務(wù)目標(biāo),也無意交出解密密鑰。它的目標(biāo)是使用勒索軟件進(jìn)行具有政治動(dòng)機(jī)的破壞性攻擊,希望造成盡可能大的破壞。

MosesStaff加密網(wǎng)絡(luò)并竊取信息,無意索要贖金。該組織還保持活躍的社交媒體影響力,通過其渠道發(fā)布挑釁性信息和視頻,并不隱瞞其意圖。

Exchange服務(wù)器成為Epsilon Red的攻擊目標(biāo)

6月份,有人看到攻擊者在一組PowerShell腳本背后部署了新的勒索軟件,這些腳本是為利用未修補(bǔ)的Exchange服務(wù)器中的漏洞而開發(fā)的。

Epsilon Red勒索軟件是在對(duì)一家美國(guó)酒店業(yè)公司發(fā)動(dòng)攻擊后被發(fā)現(xiàn)的,它指的是X戰(zhàn)警漫威漫畫中一個(gè)不起眼的負(fù)面角色,一名配備了四個(gè)機(jī)械觸手的俄羅斯裔超級(jí)士兵。

研究人員表示,通過調(diào)查攻擊事件,發(fā)現(xiàn)企業(yè)的Microsoft Exchange服務(wù)器是攻擊者進(jìn)入企業(yè)網(wǎng)絡(luò)的初始入口,但尚不清楚這是由ProxyLogon漏洞利用還是其他漏洞啟用的,但根本原因似乎是未修補(bǔ)的服務(wù)器,攻擊者使用WMI將其他軟件安裝到他們可以從Exchange服務(wù)器訪問的網(wǎng)絡(luò)內(nèi)的機(jī)器上,然后進(jìn)行下一步的勒索攻擊操作,這是一款新型的勒索病毒,使用go語言編寫的,攻擊者初期會(huì)使用powershell腳本加載勒索病毒payload。

5.游戲安全

連續(xù)第二年,游戲安全在2021年成為讀者關(guān)注的焦點(diǎn),這可能是因?yàn)槿駽OVID-19大流行使得游戲玩家越來越多,也讓網(wǎng)絡(luò)犯罪分子繼續(xù)瞄準(zhǔn)該領(lǐng)域。在卡巴斯基最近的一項(xiàng)調(diào)查中,近61%的人報(bào)告稱遭受過諸如身份盜竊、詐騙或游戲內(nèi)貴重物品被盜等不法行為。下面是一些較受歡迎的帖子的概述。

Steam用于托管惡意軟件

今年六月,被命名為SteamHide的惡意軟件出現(xiàn),它在Steam上的個(gè)人資料圖片中偽裝自己。

2021年五大威脅帖子

根據(jù)G Data的研究,Steam平臺(tái)僅用作托管惡意文件的工具:“下載、解包和執(zhí)行加載程序獲取的惡意有效負(fù)載等繁重工作由外部組件處理,該組件訪問一個(gè)Steam profile上的惡意profile圖片。這種外部有效載荷可以通過特制的電子郵件分發(fā)到受感染的網(wǎng)站。”

信息隱寫技術(shù)顯然不是什么新技術(shù)——但Steam profile被用作攻擊者控制的托管站點(diǎn)——當(dāng)我們發(fā)布這個(gè)故事時(shí),讀者的興趣被極大的吸引起來。

Twitch源代碼泄露

10月,一位匿名用戶在4chan上發(fā)布了一個(gè)125GB種子文件的鏈接,其中包含Twitch的所有源代碼、其成立之初的評(píng)論、用戶支付信息等。

攻擊者聲稱已經(jīng)洗劫了實(shí)時(shí)游戲流媒體平臺(tái)的所有內(nèi)容;不久之后,Twitch就證實(shí)了這個(gè)漏洞。

威脅行為者稱這次泄密是一種“在在線視頻流媒體領(lǐng)域引發(fā)更多破壞和競(jìng)爭(zhēng)”的手段。

Discord上的騙局

11月,一個(gè)騙局開始在Discord上四處傳播,網(wǎng)絡(luò)犯罪分子可以通過它獲取Steam帳戶信息,并試圖竊取賬戶中任何有價(jià)值的東西。

以游戲玩家為目標(biāo)的Discord騙局幾乎無處不在。但研究人員發(fā)現(xiàn)了一種值得注意的新方法,它跨越了Discord和Stream游戲平臺(tái),騙子據(jù)稱可以免費(fèi)訂閱Nitro(Discord附加組件,可實(shí)現(xiàn)自定義表情符號(hào)、個(gè)人資料徽章、更大的上傳、服務(wù)器升級(jí)等等),以換取兩個(gè)帳戶的“鏈接”。

目標(biāo)首先在Discord上收到帶有虛假標(biāo)價(jià)的惡意消息,上面寫道“只需鏈接您的Steam帳戶即可享受。”其中包含一個(gè)鏈接。惡意鏈接將用戶帶到帶有“Get Nitro”按鈕的虛假Discord頁面。一旦受害者點(diǎn)擊按鈕,該網(wǎng)站似乎跳出一個(gè)Steam彈出廣告,但研究人員解釋說,該廣告仍然是該惡意網(wǎng)站的一部分。

2021年五大威脅帖子

該策略旨在讓用戶認(rèn)為他們來到了Steam平臺(tái),從而輸入他們的登錄信息——實(shí)際上,騙子已經(jīng)準(zhǔn)備好獲取憑據(jù)。

索尼PlayStation3禁令

今年6月,據(jù)報(bào)道,索尼的一個(gè)文件夾被攻擊,其中包含了所有PlayStation3游戲機(jī)的序列號(hào),這使得用戶被莫名其妙地禁止進(jìn)入該平臺(tái)。

據(jù)報(bào)道,索尼在網(wǎng)上留下了一個(gè)包含每個(gè)PS3游戲機(jī)ID的不安全文件夾,并于4月中旬被一位名為“The WizWiki”的西班牙YouTuber發(fā)現(xiàn)并報(bào)告。六月,PlayStation Network留言板上的玩家開始抱怨他們無法登錄。

用戶認(rèn)為威脅行為者開始將竊取的PS3主機(jī)ID用于惡意目的,導(dǎo)致合法玩家被禁止。但索尼并未證實(shí)PS3 ID泄露與玩家被禁止登陸平臺(tái)之間存在聯(lián)系。

驚喜:黃道十二宮密碼被破解!

這是2021年最受歡迎的10個(gè)Threatpost帖子之一——連環(huán)殺手Zodiac的340密碼,該密碼50年來一直未曾有人成功破解。2020年12月,美國(guó)的軟件開發(fā)人員David Oranchak,澳大利亞的數(shù)學(xué)家Sam Blake和比利時(shí)的程序員Jarl Van Eycke終于成功解決了這一難題。

據(jù)稱,這位黃道十二宮連環(huán)殺手在1960年代末和1970年代初在北加利福尼亞地區(qū)及其周邊地區(qū)謀殺了至少5人,他聲稱自己手上有37條人命。這位仍未具名的兇手向當(dāng)?shù)貓?bào)紙媒體發(fā)送了一系列四條編碼信息吹噓自己的罪行,其中還包含了一些神秘的圖標(biāo),這為他贏得了“黃道十二宮”的綽號(hào)。

2021年五大威脅帖子

連環(huán)殺手發(fā)送的第一個(gè)密碼很快就被破譯了。但第二個(gè),以340個(gè)字符命名的340 Cipher很弄清楚。澳大利亞數(shù)學(xué)家Sam Blake計(jì)算出有650,000種可能的方式來讀取代碼,而在比利時(shí)擔(dān)任倉(cāng)庫(kù)操作員的Jarl Van Eycke編寫了一個(gè)密碼破解軟件來解決解密問題。很快,他們獨(dú)特的算法方法得到了回報(bào)。這條被FBI正式認(rèn)可為正確的信息內(nèi)容如下:

“我希望你在嘗試抓住我的過程中得到很多樂趣。

打電話上節(jié)目宣稱是十二宮殺手的那人,并不是我。

我不怕毒氣室,因?yàn)樗梢园盐液芸斓厮腿胩焯谩?/p>

我現(xiàn)在有足夠多的奴隸為我工作,而其他人到了天堂就一無所有了,所以他們害怕死亡。

我不害怕,因?yàn)槲抑溃谔焯美锷顚⑹且患茌p松的事。”

雖然難以捉摸的連環(huán)殺手的名字仍然無從知曉,但這一突破代表了密碼學(xué)和網(wǎng)絡(luò)安全的基本構(gòu)建塊——訪問控制和分段的勝利。

本文翻譯自:https://threatpost.com/5-top-threatpost-stories-2021/177278/如若轉(zhuǎn)載,請(qǐng)注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-01-05 17:55:42

物聯(lián)網(wǎng)安全

2020-11-11 14:40:28

云計(jì)算公共云人工智能

2023-02-24 11:29:13

2021-01-11 11:48:08

存儲(chǔ)

2020-11-04 11:02:40

物聯(lián)網(wǎng)醫(yī)療技術(shù)

2021-09-22 09:00:36

物聯(lián)網(wǎng)IOT物聯(lián)網(wǎng)安全

2025-03-03 08:00:00

勒索軟件數(shù)據(jù)泄露網(wǎng)絡(luò)安全

2014-12-16 09:09:17

2018-01-16 12:42:17

2021-09-17 16:14:46

云計(jì)算公有云私有云

2021-08-02 09:23:35

物聯(lián)網(wǎng)開發(fā)工具

2021-04-19 08:00:00

網(wǎng)絡(luò)安全數(shù)字化轉(zhuǎn)型遠(yuǎn)程工作

2021-01-12 12:09:53

視頻監(jiān)控視頻安全智能終端安全

2024-04-30 07:02:00

OT網(wǎng)絡(luò)安全DDoS攻擊OT系統(tǒng)

2021-08-26 07:16:07

DevOps監(jiān)控工具開發(fā)

2018-12-17 06:21:39

2011-07-26 11:38:04

2022-12-20 12:32:08

2009-03-02 14:06:32

2019-01-09 09:00:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

裸体裸乳免费看| 精品福利一二区| 色噜噜一区二区| 97免费观看视频| 黄色工厂这里只有精品| 亚洲国产又黄又爽女人高潮的| 99精品视频在线看| 1stkiss在线漫画| 白白色 亚洲乱淫| 91精品久久久久久久久久久| 久久久久久久久久99| 国产一区不卡| 精品福利一区二区三区 | 懂色av粉嫩av蜜乳av| 成人在线免费电影网站| 亚洲成av人片在线观看无码| 日韩在线国产| 国产欧美高清在线| 日本一级黄色大片| 国产乱码在线| 久久精品欧美日韩| 国产精品一区二区a| 91青青草视频| 亚洲高清资源| 国产欧美综合色| 91在线观看网站| 亚洲精品国产欧美在线观看| 极品尤物久久久av免费看| 在线看福利67194| 亚洲色图14p| 亚洲天堂中文字幕在线观看| 欧美日韩国产影片| 欧美伦理视频在线观看| 成年人黄色大片在线| 国产精品久久久久无码av色戒| 亚洲码欧美码一区二区三区| 欧美日韩一区二区电影| 色婷婷综合久久久久中文字幕| jizz一区二区三区| 国产日韩三级| 精品av在线播放| 高清无码一区二区在线观看吞精| 91亚洲欧美| 久久精品在线免费观看| 久久综合狠狠综合久久综青草| 好吊色一区二区| 国产mv日韩mv欧美| 亚洲一区美女视频在线观看免费| 一区二区国产欧美| 麻豆成人久久精品二区三区小说| 国产精品久久久久久久久久久不卡| 久久一区二区三区视频| 亚洲青色在线| 91精品国产色综合久久不卡98口 | 88国产精品欧美一区二区三区| 久久这里只有精品国产| 激情亚洲成人| 97久久久久久| 成人精品免费在线观看| 亚洲免费精品| 日本久久久久亚洲中字幕| 国产精品视频免费播放| 午夜亚洲伦理| 国产精品久久77777| 做爰无遮挡三级| 久久99精品国产.久久久久| 成人福利网站在线观看| 国产精品国产三级国产普通话对白| 激情五月激情综合网| 亚洲一区二区三区四区视频| 亚洲av无码乱码在线观看性色| 丁香婷婷深情五月亚洲| 久久爱av电影| 国产剧情在线观看| 成人欧美一区二区三区黑人麻豆| 五月天激情图片| 黄色在线观看www| 在线观看一区二区精品视频| 天天干天天操天天做| 国产专区精品| 亚洲精品suv精品一区二区| 欧美成人精品激情在线观看| 草草地址线路①屁屁影院成人| 久久99久久人婷婷精品综合| 自拍偷拍亚洲区| 久久久久久久极品内射| 久久久一二三| 亚洲xxxxx性| 香蕉久久一区二区三区| 欧美国产视频在线| av影院在线播放| 亚洲欧洲自拍| 欧美一区二区视频在线观看2022 | 91小视频在线免费看| 日本中文不卡| 日本在线观看高清完整版| 精品久久久一区二区| 999在线观看| 国产成人一二片| 丝袜美腿精品国产二区| 九九九国产视频| 麻豆成人免费电影| 九九九热999| 成人在线观看亚洲| 色先锋资源久久综合| 精品国产午夜福利在线观看| 免费短视频成人日韩| 九九久久综合网站| 国产精品成人久久久| 成人综合婷婷国产精品久久免费| 日本不卡二区高清三区| 中文字幕观看视频| 粉嫩一区二区三区在线看| 午夜老司机精品| av手机在线观看| 337p亚洲精品色噜噜噜| av网站免费在线看| 99热这里只有精品8| 91久久久久久久| 成人精品一区二区三区免费| 精品免费在线观看| 日批视频在线看| 日韩成人精品一区| 日韩av片永久免费网站| 日韩一级片免费看| 一区二区三区在线播放| 欧美一区二区三区综合| 亚洲视频 中文字幕| 91欧美日韩在线| 久久亚洲精品国产亚洲老地址| 国产99免费视频| 97国产一区二区| 阿v天堂2018| 天堂精品在线视频| 欧美xxxx14xxxxx性爽| 在线免费观看av片| 国产欧美一区二区精品性色| 日本一区二区黄色| 性欧美lx╳lx╳| 97精品国产97久久久久久免费| 亚洲成人精品女人久久久| 国产精品久久久久久久蜜臀| 午夜免费精品视频| 欧美另类69xxxxx| 国产精品wwww| 国产色a在线| 欧美日韩一二三| 国产一二三av| 久久99精品国产91久久来源| 在线观看日韩羞羞视频| 日本在线一区二区| 久久精品中文字幕| jlzzjlzzjlzz亚洲人| 亚洲精品视频免费观看| 青娱乐国产精品视频| 欧美在线网站| 国产精品日韩二区| 鲁鲁在线中文| 亚洲精品中文字| 国产亚洲欧美日韩高清| 欧美激情在线一区二区三区| www.久久久精品| 我不卡伦不卡影院| 99三级在线| аⅴ资源天堂资源库在线| 亚洲精品wwwww| 丁香社区五月天| 国产精品久久看| 久久久久亚洲av无码网站| 亚洲人妖在线| 日韩性感在线| 精品国产亚洲日本| 97久久精品国产| 高清毛片在线看| 3d成人h动漫网站入口| 精品午夜福利视频| 不卡的av在线| 久久精品影视大全| 欧美久久一区| 欧美日韩在线一区二区三区| 国产区在线观看| 日韩精品中文字幕在线一区| 日本视频免费在线| 欧美国产精品久久| 一级片免费在线观看视频| 亚洲激情国产| 亚洲精品免费在线看| 97一区二区国产好的精华液| 日韩av大片免费看| 国产在线看片| 精品亚洲一区二区三区在线观看| 亚洲天堂视频网| 亚洲无人区一区| jizz日本在线播放| a级高清视频欧美日韩| 久久久精品三级| 激情久久综合| 一区二区三区在线视频111| 久久国产精品色av免费看| 国产精品入口夜色视频大尺度| 青春草视频在线| 中国日韩欧美久久久久久久久| 亚洲h视频在线观看| 欧美视频在线观看一区二区| 国产精品二区一区二区aⅴ| 国产精品美女久久久久久 | 成人av第一页| 日本中文字幕观看| 美女国产精品| 日韩精品一区二区在线视频| 色男人天堂综合再现| 久久综合精品一区| 风间由美性色一区二区三区四区| 国产精品视频自拍| 深夜成人在线| 欧美黄色三级网站| 久操视频在线播放| 亚洲视频欧美视频| 亚洲色图狠狠干| 精品国产乱码久久久久久浪潮| 亚洲图片欧美在线| 91国偷自产一区二区三区观看 | 久久77777| 在线a欧美视频| 欧美日韩国产亚洲沙发| 亚洲精品成人av| 亚洲第一免费视频| 5566中文字幕一区二区电影| 中文在线a天堂| 在线区一区二视频| 日韩熟女一区二区| 岛国精品视频在线播放| 日本三级免费看| 一区二区三区免费看视频| 日本黄色免费片| 国产精品美女久久久久久2018| 免费福利视频网站| 久久新电视剧免费观看| 久久亚洲AV成人无码国产野外| 国产91高潮流白浆在线麻豆| 女人扒开双腿让男人捅| 国产精品亚洲а∨天堂免在线| 三上悠亚在线一区二区| 免费人成黄页网站在线一区二区| 韩国一区二区av| 久久一综合视频| 日韩一级免费在线观看| 日韩激情视频网站| 亚洲人视频在线| 精品一区二区日韩| 永久免费黄色片| 国产成人午夜高潮毛片| 国产一精品一aⅴ一免费| 成人在线视频一区二区| 欧洲熟妇的性久久久久久| 成人免费高清在线观看| 久久久久国产精品区片区无码| 91蜜桃视频在线| 午夜时刻免费入口| 国产精品三级电影| 精品自拍偷拍视频| 亚洲成人在线网站| 九九热精品视频在线| 欧美性色综合网| 91亚洲视频在线观看| 欧美大黄免费观看| 亚洲av成人精品毛片| 亚洲人午夜色婷婷| 免费网站黄在线观看| 免费91麻豆精品国产自产在线观看| 手机av免费在线| 91产国在线观看动作片喷水| 欧美日韩尤物久久| 欧美黑人性猛交| japanese色国产在线看视频| 日本一区二区在线免费播放| 97人人做人人爽香蕉精品| 亚洲xxxx18| 九九免费精品视频在线观看| 在线视频不卡一区二区三区| 国内久久精品| 91最新在线观看| 国产精品123区| 国精产品一区一区三区免费视频| 国产精品久久久久久一区二区三区 | 久久久久久久一| 素人一区二区三区| ts人妖另类在线| 欧美日韩一区二区三区视频播放| 欧美日韩午夜爽爽| 久久久久久久高潮| av影片在线播放| 国产女同性恋一区二区| 国产一级二级三级| 在线观看免费视频综合| 成人黄色免费视频| 在线视频欧美日韩精品| 成人爽a毛片免费啪啪动漫| 国产成人精品免高潮费视频| 一区二区三区四区高清视频| 亚洲v国产v在线观看| 亚洲电影av| 视频免费1区二区三区 | 欧美国产一二三区| 在线一区电影| 在线观看av日韩| 97久久精品人人澡人人爽| 26uuu成人网| 在线观看视频欧美| 头脑特工队2在线播放| 九九精品在线观看| 亚洲黑人在线| 欧洲亚洲一区二区| 激情综合视频| 永久免费看片在线观看| 国产精品超碰97尤物18| 黄色av一级片| 亚洲精品久久久久久久久久久久| 毛片在线视频| 国产精品久久久一区| 日韩超碰人人爽人人做人人添| 99久久免费观看| 国产一区二区精品久久91| 992在线观看| 在线观看免费亚洲| 国产在线高清| 5566日本婷婷色中文字幕97| 福利片一区二区| 麻豆一区二区三区在线观看| 九一九一国产精品| 国产精品18在线| 精品视频免费在线| 成人精品一区二区三区校园激情| 欧洲美女免费图片一区| 日韩极品少妇| 欧美一级在线看| www日韩大片| 99超碰在线观看| 精品偷拍各种wc美女嘘嘘| 美女高潮在线观看| 精品久久中出| 国产午夜久久| aa片在线观看视频在线播放| 图片区小说区国产精品视频| 四虎永久在线观看| 欧美性做爰毛片| 婷婷综合福利| www.日日操| 欧美韩日一区二区三区四区| 久久久久久av无码免费看大片| 国产亚洲xxx| 美女久久久久久| 制服诱惑一区| 国产激情一区二区三区桃花岛亚洲| 国产精品 欧美激情| 日韩精品一区二区三区老鸭窝| 女子免费在线观看视频www| 99在线视频首页| 一本久道久久久| 欧美 日韩 成人| 666欧美在线视频| 91色在线看| 欧美日韩精品中文字幕一区二区| 日韩1区2区日韩1区2区| 性生交大片免费全黄| 日韩一区二区三区视频在线观看 | 亚洲国产成人va在线观看天堂| 日韩中文字幕综合| 欧美怡春院一区二区三区| 欧美日韩在线播放视频| 欧美午夜精品理论片| 亚洲一区日韩精品中文字幕| 视频一区二区在线播放| 国产男人精品视频| 影音先锋亚洲电影| 波多野吉衣中文字幕| 欧美高清精品3d| sm久久捆绑调教精品一区| 欧美日韩另类丝袜其他| 久久99国产精品尤物| 日本免费观看视| 中文字幕精品视频| 视频二区欧美毛片免费观看| 日韩欧美亚洲天堂| 国产精品美女www爽爽爽| 亚洲精品.www| 国产精品第一页在线| 国产综合色产| 国产精品三级在线观看无码| 精品视频在线免费| av电影免费在线看| 一区二区视频在线免费| 北条麻妃一区二区三区| 中文字幕一区二区免费| 欧美精品www| 久久久国产精品| 久久精品成人av| 精品成a人在线观看| 精品176极品一区| 国产一区二区在线视频播放|