德国电信流媒体服务数据遭泄露,3.24 亿条日志记录曝光 不安全 6 months 1 week ago error code: 521表示Web服务器返回了无效响应,常见于Cloudflare网络问题,导致访问失败。
德国电信流媒体服务数据遭泄露,3.24 亿条日志记录曝光 HackerNews 6 months 1 week ago HackerNews 编译,转载请注明出处: 德国电信(Deutsche Telekom)旗下的电视及流媒体平台MagentaTV,因广告投放平台漏洞导致用户数据泄露。研究人员认为,包含用户IP地址和MAC地址在内的数据在被修复前已暴露数月。 今年6月中旬,Cybernews研究团队发现由服务器端广告插入(SSAI)平台Serverside.ai托管的一个未受保护的Elasticsearch实例,从而揭露了此次泄露。该团队表示,暴露实例上的所有数据均源自德国电信(DT)拥有的视频流聚合平台MagentaTV。 这家德国电信公司是欧洲最大的电信运营商,旗下拥有多家子公司及T-Mobile品牌。而Serverside.ai隶属于法国广告技术公司Equativ。 研究人员认为该实例至少自2025年2月初起即可公开访问,直至6月团队联系后才被撤出公开范围。团队已联系德国电信寻求回应,将在收到回复后更新内容。 泄露涉及哪些具体信息? 虽然暴露实例中的大部分信息可视为非敏感数据,但部分泄露日志包含MagentaTV客户发送请求的HTTP头部信息。用户每次与平台交互时都会生成带有HTTP头部的请求。 尽管第三方来源估计MagentaTV用户基数约为440万人,但暴露实例包含超过3.24亿条日志条目,数据量高达729GB。此外,研究人员称该实例每天新增400万至1800万条日志。 据团队分析,虽然大部分数据不敏感,但泄露内容仍包含部分用户数据: IP地址 MAC地址 会话ID 客户ID 用户代理 数据泄露揭示客户详情 这些暴露信息包括:唯一互联网连接标识符、硬件标识符、唯一用户账号、以及客户设备信息。理论上,攻击者可利用泄露数据追踪用户位置、识别身份并对特定设备发起定向攻击。但研究人员认为恶意利用这些数据需付出额外努力。 “理论上,包含客户ID和会话ID的HTTP头部可用于会话劫持,使攻击者无需账户信息或密码即可登录客户账户。但现实中,很可能存在额外的安全措施防止此类劫持。”研究人员解释道。 另一风险在于潜在的交叉比对。攻击者可将泄露数据与历史泄露库信息进行比对。由于IP地址常见于泄露数据中,这可能帮助恶意行为者识别MagentaTV用户。 调查还显示,MagentaTV服务主要通过德国电信销售的电视盒子访问,这与该流媒体聚合平台的所有权关系一致。这些设备由中国原始设备制造商(OEM)生产,后以德国电信合作品牌转售。团队认为此类OEM设备通常更易存在安全漏洞,加剧了此次泄露的风险。 “泄露信息对攻击者极具价值:暴露的IP地址有助于设备漏洞利用,而客户ID则能辅助网络犯罪分子实施攻击,具体危害取决于实际利用方式。”团队总结道。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
ISC Stormcast For Thursday, August 7th, 2025 https://isc.sans.edu/podcastdetail/9560, (Thu, Aug 7th) 不安全 6 months 1 week ago 该网页展示了值班人员Guy Bruneau的信息及绿色威胁级别。提供了即将在拉斯维加斯举办的“应用安全”课程详情(2025年9月22日至27日),以及播客链接和导航栏等安全资源。
没想到谷歌也中招:Salesforce CRM攻击浪潮中谷歌员工也被钓鱼泄露数据库 不安全 6 months 1 week ago 最近针对Salesforce CRM的攻击频繁发生,谷歌员工也被钓鱼导致关键凭证泄露,部分数据库被窃取。虽然大部分数据是公开信息如企业名称和联系方式,但影响轻微。攻击者利用钓鱼和社会工程学手段窃取凭证并下载数据库进行勒索。黑客组织UNC6040可能与ShinyHunters勒索团伙有关。尽管Salesforce发布了安全策略,但由于用户安全意识薄弱,仍需企业加强培训。
ChatGPT泄露的聊天显示某能源公司律师让AI提供策略剥削亚马逊土著来建水电站 不安全 6 months 1 week ago ChatGPT泄露聊天记录显示某跨国能源公司律师企图利用AI策略剥削亚马逊土著以建造水电站。该律师认为土著缺乏土地价值和市场运作知识,并寻求谈判技巧以压低土地价格。此事件源于ChatGPT测试功能允许搜索引擎抓取对话记录,导致超10万条内容公开引发隐私争议。
诈骗分子滥用 WhatsApp 群组邀请功能,Meta 封禁 680 万个账号 不安全 6 months 1 week ago 文章描述了错误代码521的情况,指出该错误通常由Cloudflare与原始服务器之间的连接超时引起,并导致用户无法访问网站内容。
诈骗分子滥用 WhatsApp 群组邀请功能,Meta 封禁 680 万个账号 HackerNews 6 months 1 week ago HackerNews 编译,转载请注明出处: Meta正在打击东南亚的大型诈骗中心,这些中心同时运作多种欺诈活动。Meta表示已检测并封禁超过680万个WhatsApp账户,并将在该平台推出新的安全功能。 默认情况下,WhatsApp允许任何人邀请其他用户加入群组,除非用户自行更改隐私设置。这一功能常被网络犯罪分子滥用,用于实施加密货币投资诈骗、传销计划及其他骗局。 黑客只需获得用户电话号码即可将其拉入群组,而这些号码在数据泄露事件中持续暴露或被出售于暗网市场。 “WhatsApp始终允许任何获知您电话号码的人发送消息或将您拉入群组。这就像任何人获知您的联系方式后都能发送短信或邮件一样。默认情况下,您的群组隐私设置处于‘所有人’可添加的状态。”支持页面如此说明。 这一机制虽未改变,但当用户被未知联系人拉入群组时,现在将收到警示。“我们将推出新的安全概览功能。当您被不在通讯录中的联系人添加至一个可能不熟悉的WhatsApp新群组时,系统会向您展示该群组的关键信息和安全提示,”Meta表示。 该警示将提供选项:用户无需查看聊天内容即可直接退出群组,或进入聊天界面查看更多上下文。“无论选择如何,在您明确表示愿意留在群组前,该群组的所有通知将被静音,”Meta补充道。 Meta同时认识到诈骗者常尝试通过私聊信息首次接触用户。WhatsApp正在测试新方法,以在与不请自来的发件人互动前提升用户警觉性。“我们正探索在您与通讯录外联系人发起聊天时发出警示,通过展示对方更多背景信息助您做出明智决定。” 今年上半年,WhatsApp已封禁超过680万个与诈骗中心关联的账户。其中许多账户在诈骗分子利用其进行恶意活动前已被检测并删除。这款即时通讯应用拥有近30亿月活跃用户。 据Meta透露,WhatsApp与OpenAI合作挫败了来自柬埔寨的诈骗活动。诈骗者使用ChatGPT编写初始信息→引导至WhatsApp聊天→转移至Telegram→以“点赞TikTok视频换取报酬”为诱饵。最终这些收益均为虚假,诈骗者会要求受害者向加密货币账户存款。 “诈骗手法包括:虚假点赞换酬金、租赁摩托车传销计划、加密货币投资骗局等。” 若您不希望被陌生人拉入群组,请更改WhatsApp群组隐私设置:进入设置→隐私→群组,在此选择“我的联系人”或其他限制选项。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
威尼斯电影节遭黑客入侵,多名参与者数据被曝光 不安全 6 months 1 week ago Cloudflare错误代码521表示服务器连接异常,通常因目标服务器未正确响应请求引起。此问题会影响网站访问速度和稳定性,需排查服务器配置或网络连接问题以解决。
威尼斯电影节遭黑客入侵,多名参与者数据被曝光 HackerNews 6 months 1 week ago HackerNews 编译,转载请注明出处: 全球历史最悠久的电影节已确认遭遇数据泄露,导致多位参与者的个人信息外泄。 威尼斯国际电影节确认发生数据泄露事件,黑客获取了包括记者在内的参与者的个人信息。该事件在《好莱坞报道》(The Hollywood Reporter)记者收到泄露通知函后被曝光,通知函称攻击发生于今年7月。 据《好莱坞报道》称,活动主办方表示黑客攻击发生于2025年7月7日,未经授权的个人入侵了电影节系统并复制了其服务器上存储的文件。少量数据从电影节系统中被盗,包括姓名、电子邮箱地址、电话号码、税号及邮寄地址。 电影节IT团队表示已“迅速采取行动”,成功隔离“受影响系统”并完成加固。“我们已立即通知主管当局,并启动了系统恢复操作。” 此次黑客攻击恰逢第82届威尼斯国际电影节前夕,本届电影节定于2025年8月27日至9月6日举行。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
NVMe 2.3版规范发布 提升传输可靠性避免数据损坏和提高电源管理控制 不安全 6 months 1 week ago NVMe 2.3版规范提升数据传输可靠性与电源管理控制,新增RPFR、PLC、SDP等重要功能,对企业存储环境意义重大,消费级产品普及需时数年。
黑客入侵第三方服务商,窃取法航及荷航客户数据 不安全 6 months 1 week ago 文章描述了错误代码521的原因及其解决方法。该错误通常由服务器配置问题或DNS设置不正确引起。常见解决方法包括检查网络连接、清除浏览器缓存、更换DNS服务器或联系管理员解决问题。
黑客入侵第三方服务商,窃取法航及荷航客户数据 HackerNews 6 months 1 week ago HackerNews 编译,转载请注明出处: 法国和荷兰的载旗航空公司法航(Air France)与荷兰皇家航空(KLM Royal Dutch Airlines)已向受影响的客户发送数据泄露通知,告知其个人信息受到第三方数据泄露事件影响。 据荷兰科技媒体Tweakers.com获取的泄露通知显示,攻击者通过入侵第三方服务提供商获取了荷航的客户数据。该公司向Cybernews确认发生了第三方数据泄露事件。同属一家控股公司的法航和荷航正在调查各自公司数据遭非法访问的情况。 “我们在客服中心使用的第三方平台上检测到异常活动,这促使我们的IT安全团队与相关第三方系统迅速实施纠正措施以终止该事件。”公司通过电子邮件发送给Cybernews的声明中写道。 通知称,护照号码、支付卡详细信息、密码或航空公司忠诚计划“蓝天飞行”(Flying Blue Miles)的里程余额未在此次攻击中泄露。但攻击者成功获取了以下个人身份信息: 姓氏 名字 联系方式 “蓝天飞行”会员号及等级 服务请求邮件的主题行 泄露数据强烈表明攻击者入侵了荷航的客户服务合作伙伴或类似服务提供商。 目前尚不清楚有多少人受此次荷航客户数据泄露影响,但受影响者将面临更高的网络安全风险。一方面,攻击者可利用被盗信息进行身份盗用,这通常会导致开设欺诈账户。网络犯罪分子还可能利用数据进行社会工程攻击,冒充航空公司代表针对客户实施诈骗。这类定向骗局常利用客户对航班取消或其他旅行问题的恐慌心理。 荷航的泄露通知声明,航空公司已向荷兰数据保护局报告该事件,同时建议受影响客户保持警惕,谨防可疑信息。 作为法航-荷航航空控股公司的一部分,荷航是欧洲航空业的重要参与者。该公司拥有近200架飞机,去年营收超过145亿美元,员工超36,000人。法航则拥有38,000名员工,年营收近190亿美元。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Bug bounty beginners 不安全 6 months 1 week ago 这是一个面向黑客新手到资深人士的开放社区,旨在通过问答和学习帮助成员掌握地下技能。社区提供在线交流平台,并邀请成员加入Discord进行互动。
亚马逊云服务器 ECScape 存在漏洞,可引发跨任务凭证窃取 不安全 6 months 1 week ago 文章介绍了错误代码521的含义及其常见原因。该错误通常与Cloudflare服务相关,可能由IP地址被封禁、网络配置问题或服务器连接异常引起。文章建议用户检查网络设置、联系管理员或等待Cloudflare解封以解决问题。
亚马逊云服务器 ECScape 存在漏洞,可引发跨任务凭证窃取 HackerNews 6 months 1 week ago HackerNews 编译,转载请注明出处: 网络安全研究人员在亚马逊弹性容器服务(Amazon Elastic Container Service, ECS)中演示了一种“端到端权限提升链条”攻击方法。攻击者可利用该漏洞进行横向移动、访问敏感数据并控制整个云环境。 该攻击技术被安全研究公司Sweet Security的研究员Naor Haziz命名为“ECScape”,他于今日在拉斯维加斯举行的Black Hat USA安全会议上公布了这一发现。 “我们发现了一种方法,可以滥用一项未记录的ECS内部协议,获取同一EC2实例上其他ECS任务所属的AWS凭证,”Haziz在分享给The Hacker News的报告中说,“一个拥有低权限IAM(身份与访问管理)角色的恶意容器,可以获取在同一主机上运行的更高权限容器的权限。” Amazon ECS是一项完全托管的容器编排服务,允许用户部署、管理和扩展容器化应用程序,并与Amazon Web Services(AWS)集成以在云中运行容器工作负载。 Sweet Security发现的漏洞本质上允许权限提升:运行在ECS实例上的低权限任务,可以通过窃取凭证劫持同一EC2机器上更高权限容器的IAM权限。 换言之,ECS集群中的恶意应用程序可以伪装成更高权限的任务。这是通过利用在地址169.254.170[.]2运行的元数据服务实现的,该服务暴露了与任务IAM角色关联的临时凭证。 虽然这种方法确保每个任务在运行时获得其IAM角色的凭证,但ECS代理身份的泄露可能允许攻击者冒充该代理并获取主机上任何任务的凭证。完整攻击序列如下: 获取主机的IAM角色凭证(EC2实例角色)以冒充代理 发现代理通信的ECS控制平面端点 收集必要的标识符(集群名称/ARN、容器实例ARN、代理版本信息、Docker版本、ACS协议版本和序列号),使用任务元数据端点和ECS内省API作为代理进行身份验证 伪造并签署代理通信服务(Agent Communication Service, ACS)WebSocket请求,冒充代理并将“sendCredentials”参数设置为“true” 收集该实例上所有运行中任务的凭证 “伪造的代理通道也能保持隐蔽,”Haziz表示,“我们的恶意会话模仿了代理的预期行为——确认消息、递增序列号、发送心跳——因此不会显得异常。” “通过冒充代理的上游连接,ECScape彻底瓦解了该信任模型:一个被攻陷的容器可以被动收集同一EC2实例上所有其他任务的IAM角色凭证,并立即以这些权限行动。” 在共享EC2主机上运行ECS任务时,ECScape可能造成严重后果,因为它为跨任务权限提升、凭证泄露和元数据窃取打开了大门。 在负责任的披露后,亚马逊强调了客户在适用情况下采用更强隔离模型的必要性,并明确在其文档中指出:在EC2中没有任务隔离,“容器可能访问同一容器实例上其他任务的凭证”。 作为缓解措施,建议: 避免在同一实例上部署高权限任务与不可信或低权限任务 使用AWS Fargate实现完全隔离 禁用或限制任务的实例元数据服务(IMDS)访问 限制ECS代理权限 设置CloudTrail警报以检测IAM角色的异常使用 “核心教训是应将每个容器视为可能被攻陷的对象,并严格限制其爆炸半径,”Haziz说,“AWS便捷的抽象(任务角色、元数据服务等)方便了开发者,但当多个具有不同权限级别的任务共享底层主机时,其安全性仅取决于隔离它们的机制——而这些机制可能存在微妙的弱点。” 此漏洞披露正值近期报告多起云安全漏洞之际,包括: 谷歌Cloud Build与GitHub集成中的竞争条件漏洞(可能绕过维护者审查执行未审核代码) Oracle云基础设施(OCI)代码编辑器中的远程代码执行漏洞(可劫持Cloud Shell环境) 名为“I SPy”的攻击技术(利用Microsoft Entra ID中的服务主体进行权限提升和持久化) Azure机器学习服务中的权限提升漏洞(允许存储账户访问者执行任意代码) 旧版AmazonGuardDutyFullAccess策略的范围漏洞(可能导致组织被完全接管) 滥用Azure Arc进行权限提升和持久化的攻击技术 Azure内置Reader角色权限过高及API漏洞(可被串联利用泄露VPN密钥) 谷歌Gerrit中的供应链漏洞“GerriScary”(允许向ChromiumOS等关键项目提交未授权代码) 谷歌云平台配置错误(暴露了互联网交换点内部子网络) “ConfusedFunction”权限提升漏洞的扩展(可适配AWS和Azure平台) “最有效的缓解策略是确保云环境中所有服务账户(SA)遵循最小权限原则,且没有遗留云SA仍在使用,”Talos表示,“确保所有云服务和依赖项均已应用最新安全补丁。若存在遗留SA,请用最小权限SA替换它们。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews