有消息说,著名机场面板V2B(覆盖市面80%以上)出现漏洞,攻击者已经将三个全站的用户数据发到tg频道,数据包含了邮箱、

有消息说,著名机场面板V2B(覆盖市面80%以上机场)出现漏洞,攻击者已经将三个机场全站的用户数据发到tg频道,数据包含了邮箱、hash过的密码、套餐信息、订阅链接等敏感信息。 攻击者声称获得了大约100个站点的400余万条数据。

相关推荐

封面图片

@onlychigua 著名机场面板V2board(覆盖市面80%以上)出现漏洞,攻击者已经将三个全站的用户数据发到tg

@onlychigua 著名机场面板V2board(覆盖市面80%以上机场)出现漏洞,攻击者已经将三个机场全站的用户数据发到tg频道,数据包含了邮箱、hash过的密码、套餐信息、订阅链接等敏感信息。 攻击者已把公布的四份数据表上传至Github,并声称已将数据移交给警方。 项目地址:https://github.com/planet-cx330/v2board-Data

封面图片

Hatch Bank 泄漏 14 万用户数据包括 SSN

Hatch Bank 泄漏 14 万用户数据包括 SSN #HatchBank Hatch Bank 是一家数字银行,为一些 fintech 金融科技公司提供自有品牌信用卡的基础服务,包括我们介绍过的 Hatch Bank 最近披露了一起数据泄露事件,被盗数据包括 14 万名客户的 SSN。该银行证实,黑客利用了GoAnywhere MFT 软件中的 0day 漏洞,GoAnywhere 是 Fortra 公司的产品 Hatch Bank 报告说,Fortra 于1月29日得知其 GoAnywhere 软件中的漏洞,但直到2月3日,即 Krebs 报告安全漏洞的第二天,才通知银行。通过对被盗数据的审查,确定客户的姓名和 SSN 被攻击者盗用 Hatch Bank正在为受漏洞影响的用户提供免费 12 个月以上信用监控服务 消息来源: @DocOfCard

封面图片

防火长城存在泄漏跨国流量数据的漏洞

防火长城存在泄漏跨国流量数据的漏洞 FOCI 2024 会议于上月举行,会议中发表的论文 “Bleeding Wall: A Hematologic Examination on the Great Firewall” 公开了防火长城于去年存在的内存越界读取漏洞。攻击者发送构造的 DNS 查询,存在漏洞的 DNS 污染服务器会在抢答的请求回复中包含缓冲区中的内容,多数时候是刚处理的上一个数据包。尽管泄漏量有限,每次只能泄漏 124 字节,但论文作者在三天之内收集了数百万条明文 HTTP 凭据等敏感信息,以及暗含防火墙进程特征的栈帧。 ,

封面图片

金山数据泄露截止7月7日晚上11:50攻击者已放出8000条测试数据

金山数据泄露 截止7月7日晚上11:50攻击者已放出8000条测试数据 截止7月8日早8:30,持有者已放出2W条测试数据 持有者宣称在未收到赎金之前,每隔三小时将放出1000条数据。 包含用户姓名,身份证号,邮箱。

封面图片

T-Mobile 遭黑客攻击,近4900万用户数据被窃

T-Mobile 遭黑客攻击,近4900万用户数据被窃 美国移动网络运营商 T-Mobile ,黑客在对其数据库的网络攻击中窃取了近4900万现有和潜在客户的个人信息。受影响的客户包括约780万名后付费客户,约85万名预付费客户,以及4000多万名以前在该公司申请过信贷的前客户或潜在客户。 被获取的一些数据包括客户姓名、社会保险和驾驶执照号码以及出生日期,但该公司强调没有财务信息被盗。 同日,联邦通信委员会(FCC)表示正在调查T-Mobile美国公司数据泄露事件。 (,) 潜在客户资料都泄漏可还行…… BTW:截至2021Q2,$TMUS 客户总数为1.048亿

封面图片

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备 根据美国国家漏洞数据库公布的信息,该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。 该漏洞被编号为,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。 由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。 ,

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人