【Horizen:Discord服务器管理员被攻击,Discord正在维护中】

【Horizen:Discord服务器管理员被攻击,Discord正在维护中】2023年05月17日02点52分5月17日消息,Horizen发布重要提示,称其Discord服务器正在维护中,5月16日,一位HorizenDiscord服务器管理员经历了安全漏洞。团队立即删除了该管理员,没有对社区或其他团队成员造成危害,不幸的是,攻击者能够删除服务器成员,改变角色,并删除某些频道。

相关推荐

封面图片

【Feet Labs项目Discord服务器遭到攻击】

【FeetLabs项目Discord服务器遭到攻击】2023年05月05日12点44分老不正经报道,据CertiK监测,FeetLabs项目Discord服务器遭到攻击,有黑客发布了虚假空投信息。在团队确认已重获对服务器的控制之前,请勿点击任何链接。详见:https://skynet.certik.com/alerts/security/3c731da8-ab06-41a2-8bed-434ceb5c0c77

封面图片

Discord正在删除Switch模拟器开发者及其服务器

Discord正在删除Switch模拟器开发者及其服务器然而,有关这些用户是否为重复侵权者、是否收到过警告或删除请求的问题,Discord并未给出明确的回答。这一举措是对模拟器开发者的严厉打击,任天堂一直对模拟器持有保守态度,认为模拟器侵犯了该公司的游戏和知识产权。这次Discord的行动可以看作是对任天堂官方控告的回应,比如Yuzu就已经停止了对模拟器的支持,并赔偿了任天堂。Suyu和Sudachi的开发人员对于Discord的决定感到困惑,他们表示收到了含糊不清的消息,称他们分享的内容涉嫌侵犯知识产权。然而,他们并未透露是否曾收到过警告或删除请求。无论如何,Discord已经开始彻底删除与任天堂Switch模拟器开发者相关的内容,并关闭了他们的服务器。这一举措对于模拟器开发者来说无疑是个沉重的打击,也让人们对于模拟器的合法性和未来发展产生了一些疑问。...PC版:https://www.cnbeta.com.tw/articles/soft/1427060.htm手机版:https://m.cnbeta.com.tw/view/1427060.htm

封面图片

【Certik:BAYC Discord 服务器攻击者可能参与了之前的网络钓鱼攻击】

【Certik:BAYCDiscord服务器攻击者可能参与了之前的网络钓鱼攻击】6月4日,BoredApeYachtClub(BAYC)Discord服务器遭到入侵,网络钓鱼诈骗针对持有BAYC、MutantApeYachtClub(MAYC)和OthersideNFT的NFT收集者。根据安全公司Certik的分析,从该公司的账户来看,攻击者可能参与了以前的网络钓鱼攻击,该网络钓鱼网站是“官方项目网站的抄本,但存在细微差别。

封面图片

【CertiK:Saga项目Discord服务器遭到黑客入侵】

【CertiK:Saga项目Discord服务器遭到黑客入侵】2023年08月18日01点34分老不正经报道,据CertiK官方推特发布消息称,项目Saga(X前推特账号@Sagaxyz_)的Discord公告频道中发布了一个钓鱼链接。黑客入侵了项目的Discord服务器,在团队确认重新控制服务器之前,请勿点击任何链接。详见:https://skynet.certik.com/zh-CN/alerts/security/720d5f10-7dfa-4053-9d57-8fa4c442f7de

封面图片

美国服务器θ

美国各类型服务器,欢迎咨询管理员

封面图片

配置错误的Windows域服务器放大了DDoS攻击

配置错误的Windows域服务器放大了DDoS攻击根据黑莲花实验室最近发表的一份报告,超过12000台运行微软域控制器与活动目录的服务器经常被用来放大DDoS攻击。多年来,这一直是一场攻击者和防御者的战斗,很多时候,攻击者所要做的就是获得对僵尸网络中不断增长的连接设备列表的控制,并利用它们进行攻击。其中一个更常见的攻击方法被称为反射。反射是指攻击者不是用数据包淹没一个设备,而是将攻击发送到第三方服务器。利用第三方错误配置的服务器和欺骗数据包,使攻击看起来是来自目标的。这些第三方服务器在不知情的情况下,最终将攻击反映在目标上,往往比开始时大十倍。在过去的一年里,一个不断增长的攻击来源是无连接轻量级目录访问协议(CLDAP),它是标准轻量级目录访问协议(LDAP)的一个版本。CLDAP使用用户数据报协议数据包来验证用户,并在签署进入活动目录时发现服务。黑莲花公司的研究员ChadDavis在最近的一封电子邮件中这样说。"当这些域控制器没有暴露在开放的互联网上时(绝大多数的部署都是如此),这种UDP服务是无害的。但是在开放的互联网上,所有的UDP服务都容易受到反射的影响。"攻击者自2007年以来一直在使用该协议来放大攻击。当研究人员第一次发现CLDAP服务器中的错误配置时,数量达到了几万个。一旦这个问题引起管理员的注意,这个数字就会大幅下降,尽管自2020年以来,这个数字又急剧上升,包括根据黑莲花实验室的数据,在过去一年中上升了近60%。黑莲花为运行CLDAP的组织提供了以下建议:网络管理员应考虑不要将CLDAP服务(389/UDP)暴露在开放的互联网上。如果CLDAP服务暴露在开放的互联网上是绝对必要的,则需要努力确保系统的安全和防御。在支持TCPLDAP服务上的LDAPping的MSServer版本上,关闭UDP服务,通过TCP访问LDAPping。如果MSServer版本不支持TCP上的LDAPping,请限制389/UDP服务产生的流量,以防止被用于DDoS。如果MS服务器版本不支持TCP的LDAPping,那么就用防火墙访问该端口,这样就只有合法客户可以到达该服务。安全专业人员应实施一些措施来防止欺骗性的IP流量,如反向路径转发(RPF),可以是松散的,也可以是严格的,如果可行的话。黑莲花公司已经通知并协助管理员,他们在Lumen公司提供的IP空间中发现了漏洞。微软还没有对这些发现发表评论。...PC版:https://www.cnbeta.com.tw/articles/soft/1331447.htm手机版:https://m.cnbeta.com.tw/view/1331447.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人