華碩電腦升級伺服器遭駭長達5月,恐有50萬台PC被安裝後門程式
https://www.ithome.com.tw/news/129590
利用ASUS Live Update Utility进行散布的供应链攻击。
建议最近半年有从华硕官网下载过BIOS、驱动、程序,或使用华硕开发的程序的用户自查。
#安全预警
https://www.ithome.com.tw/news/129590
利用ASUS Live Update Utility进行散布的供应链攻击。
建议最近半年有从华硕官网下载过BIOS、驱动、程序,或使用华硕开发的程序的用户自查。
#安全预警
iThome
華碩電腦升級伺服器遭駭長達5月,超過百萬台PC被安裝後門程式
華碩電腦的軟體更新伺服器遭供應鏈攻擊,估計受駭時間將近半年,超過百萬台電腦受影響
罗技无线Unifying USB接收器存在4个劫持漏洞
https://www.sohu.com/a/325901879_354899
https://www.zdnet.com/article/logitech-wireless-usb-dongles-vulnerable-to-new-hijacking-flaws/
变成新的BadUSB?
#安全预警
https://www.sohu.com/a/325901879_354899
https://www.zdnet.com/article/logitech-wireless-usb-dongles-vulnerable-to-new-hijacking-flaws/
变成新的BadUSB?
#安全预警
Sohu
物理黑客上线,罗技被曝出四个硬件漏洞_Mengs
关于CVE-2019-13052漏洞,攻击者可以通过接收器和Logitech无线设备之间的配对功能来获取Logitech Unifying的链接加密密钥,有了这个密钥,就可以注入任意命令、执行远程操作,…
SimJacker:通过一条短信劫持任意手机
https://nosec.org/home/detail/2953.html
「漏洞位于S@T (SIMalliance Toolbox) Browser dynamic SIM工具包中,该工具包嵌入了至少30个国家的移动运营商所使用的大多数SIM卡中。
漏洞的利用与受害者使用的手机型号无关。
一家私人监控公司至少在两年前就发现了这个0day漏洞,并利用其对多个国家的手机用户进行监控。」
#安全预警
https://nosec.org/home/detail/2953.html
「漏洞位于S@T (SIMalliance Toolbox) Browser dynamic SIM工具包中,该工具包嵌入了至少30个国家的移动运营商所使用的大多数SIM卡中。
漏洞的利用与受害者使用的手机型号无关。
一家私人监控公司至少在两年前就发现了这个0day漏洞,并利用其对多个国家的手机用户进行监控。」
#安全预警
nosec.org
SimJacker:通过一条短信劫持任意手机|NOSEC安全讯息平台 - 白帽汇安全研究院
SimJacker是SIM卡上的一个致命漏洞,攻击者利用它只要发送一条短信即可攻击任何手机