標題:維基解密創辦人:將和蘋果、Google等廠商合作修補CIA鎖定的漏洞
摘要:
解密創辦人Julian Assange透過線上記者會表示將和這些大廠合作修補完漏洞,才會繼續公佈文件。
蘋果、Google本周第一時間即試圖淡化問題的嚴重性。蘋果表示許多漏洞問題都是在舊版iOS中,最新版已經修補,而80%的客戶裝置中跑的都是最新版且安全的作業系統。 Google也對ZDNet表示,在檢視過文件後,Google有信心Chrome及Android的安全更新及防護技術可確保用戶不會受到漏洞影響。兩家及其他公司都表示會積極研究分析,並修補剩下來的漏洞問題。
維基解密表示,周二的8000多頁資料只是一連串爆料的第一步而已,接下來還會持續公佈CIA的祕密文件。
引用來源:
http://www.ithome.com.tw/news/112652
hostname : service-1, type : Linux, platform : linux, arch : x64, release : 4.4.0-64-generic, uptime : 7 days, 15:20:33, loadavg : 0.1, 0.2, 0.3
hostname : service-1, type : Linux, platform : linux, arch : x64, release : 4.4.0-64-generic, uptime : 7 days, 15:21:30, loadavg : 0.2, 0.2, 0.3
pid : 52626, memoryUsage : rss : 61.4mb, heapTotal : 50.9mb, heapUsed : 45.3mb, uptime : 1 day, 03:53:28
sub commands: help, exit, reload
run sub command with / admin [subcommand]
show help message of sub commands by / admin help [subcommand]
show current message with / admin help
sub commands: help, exit, reload
run sub command with undefined admin help [subcommand]
show help message of sub commands by undefined admin help help [subcommand]
show current message with undefined admin help help
view recent talks, this command will force send to you instead of channel
Usage:
/ log find [-flags] [page, default to 1 if omit] [records per page, default to 10 if omit]
flags :
-b : show message to the bot only
-s [senderRegex]: show message from sender only
-t [targetRegex]: show message to target only
-m [messageRegex] : show message matches specific regex only
-r [startTime] [endTime] : shoe message in range only
example: / log find -t channelName 1 10
notes : if the regex field is not regex, it will be used as a string to do full match
exec python command and return result
this command will send to you according to where you exec this command, Usage
/ python comnnands..
py: <!DOCTYPE html>
<html lang=en>
<meta charset=utf-8>
<meta name=viewport content="initial-scale=1, minimum-scale=1, width=device-width">
<title>Error 404 (Page not found)!!1</title>
<style>
*{margin:0;padding:0}html,code{font:15px/22px arial,sans-serif}html{background:#fff;color:#222;padd
/factor 1230186684530117755130494958384962720772853569595334792197322452151726400507263657518745202199786469389956474942774063845925192557326303453731548268507917026122142913461670429214311602221240479274737794080665351419597459856902143413
py: <!DOCTYPE html>
<html lang=en>
<meta charset=utf-8>
<meta name=viewport content="initial-scale=1, minimum-scale=1, width=device-width">
<title>Error 404 (Page not found)!!1</title>
<style>
*{margin:0;padding:0}html,code{font:15px/22px arial,sans-serif}html{background:#fff;color:#222;padd
本機器人發現你還沒設定 用戶名稱 (
@username) 喔(;^ω^)
趕緊設定,以獲得更棒棒的使用者體驗 ヾ(。>﹏<。)ノ゙✧*。
標題:Apache Struts 攻擊程式已在網路蔓延
摘要:
思科旗下的Talos安全團隊本周三(3/8)提出警告,Apache Struts2於周一(3/6)才修補的安全漏洞已引來積極的攻擊行動,大多數是利用被公開揭露的概念性驗證程式(PoC)企圖開採該漏洞,且該PoC已被納入專門開發與執行攻擊程式的Metasploit框架,並現身於中國論壇上,督促網管人員立即修補。
此外,該PoC不但已被納入Metasploit框架中,也現身在中國的論壇上,都讓Talos擔心事態將益發嚴重而祭出緊急警告。
引用來源:
http://www.ithome.com.tw/news/112670
標題:3成7網站使用過時或有漏洞的JavaScript函式庫
摘要:
美國東北大學(Northeastern University)電腦暨資訊科學學院的研究人員近日公布了一項關乎網路上使用JavaScript函式庫的分析報告,在所調查的13.3萬個網站中,有37%的網站使用了至少1個含有漏洞的JavaScript函式庫,這些過時的函式庫有的還是好幾年前的版本。
報告指出,儘管各種JavaScript函式庫已有更新版,但仍有不少網站繼續使用含有漏洞的版本,對於網站開發人員而言,他們必須先知道網站使用了哪些函式庫,採用更系統化的管理,而非直接手動把函式庫檔案或CDN連結複製到代碼庫中。
引用來源:
http://www.ithome.com.tw/news/112666