草庐IT

华为、中兴、联想、百度们,盯上了路边的灯杆

文丨智能相对论作者丨陈选滨未来,千万不要小看路边的灯杆,它除了照明之外,可能还兼具监控、广播、电子广播屏幕、5G基站、新能源充电桩、停车管理、环境监测等多元功能。这就是在“多杆合一”理念下的智慧灯杆。3月1日,我国智慧灯杆产业的首个国家级标准《智慧城市智慧多功能杆服务功能与运行管理规范》正式实施。由此,我国智慧灯杆产业正式有了标准,为智慧灯杆产业构建物联网感知网络、打造新型智慧城市的数字底座提供了重要支撑。作为官方背书下智慧城市建设的基础路径,智慧灯杆产业似乎正在迎来新的风口。但,对于这样的一个概念和风口,二级市场也只是短暂的狂热一阵,便冷了下来,并不买账。聚焦智慧灯杆板块,仅在3月1日、2日

黑客“盯上了” Atlassian Confluence RCE 漏洞

BleepingComputer网站消息,安全研究人员近日观察到一些威胁攻击者正在试图针对CVE-2023-22527远程代码执行漏洞“做文章”,以发起大规模网络攻击活动。据悉,CVE-2023-22527漏洞非常危险,允许未经验证的远程威胁攻击者在易受攻击的ConfluenceDataCenter和ConfluenceServer端点(版本8.0.x、8.1.x、8.2.x、8.3.x、8.4.x和8.5.0至8.5.3)上执行任意代码。好消息是,Confluence数据中心和服务器版本8.5.4(LTS)、8.6.0(仅限数据中心)和8.7.1(仅限数据中心)及更高版本目前已经提供了修复程

GPT Store还没上线,抄袭者们早已盯上了这块肥肉

作者|ThomasClaburn编译|言征出品|51CTO技术栈(微信号:blog51cto)OpenAI的GPT商店终于上线了,被炒作为2008年苹果应用商店淘金热的重演。在某种程度上,它已经重现了那个令人兴奋的时期:在AI实验室的市场甚至没有开业或澄清财务条款之前,开发者们已经对模仿应用程序发出了警告。OpenAIGPTStore是什么?它一度被业界预计会成为由第三方开发者贡献的生成式聊天机器人的集市,网友可以选择和使用,而产生的任何收入都可能和那些贡献者共享。就我们目前所知,这些机器人通常是OpenAI的GPT-4模型的独立实例,每个实例都使用自定义提示、微调数据和第三方开发者选择的设置

黑客盯上了易受 RCE 攻击的 Apache RocketMQ 服务器

BleepingComputer网站消息,安全研究人员近期检测到了数百个IP地址,这些地址扫描或试图利用ApacheRocketMQ服务中存在的远程命令执行漏洞CVE-2023-33246和CVE-2023-37582。这两个安全漏洞的严重程度都很高,其中CVE-2023-33246漏洞主要影响包括NameServer、Broker和Controller等在内的多个组件。据悉,Apache已经发布了一个针对RocketMQ中NameServer组件的不完整修复程序,但ApacheRocketMQ项目管理委员会成员RongtongJin警告称,鉴于CVE-2023-33246漏洞问题在5.1.1

APT 33 威胁组织“盯上了”全球国防工业部门

SecurityAffairs网站消息,微软近期发现疑似与伊朗有关联的APT33威胁组织(又名PeachSandstorm、Holmium、Elfin和MagicHound)正在利用FalseFont恶意后门,瞄准全球各国的国防承包商。微软在报告中指出,其研究团队观察到疑似伊朗民族国家行为体 APT33威胁组织目前正试图向为国防工业基地(DIB)部门组织工作的员工,发送一个名为FalseFont的新型恶意后门。据悉,2013年,APT33威胁组织开始活跃在互联网世界中,自2016年年中以来,该组织一直将目标锁定在航空业和与石化生产有关的能源公司,其中大部分攻击目标锁定在了中东,其他一些目标是美

WordPress 主机托管服务被谷歌钓鱼广告“盯上”

WordPress托管服务提供商Kinsta警告客户称,谷歌广告中存在钓鱼网站推广。Kinsta表示,钓鱼攻击的目的是窃取MyKinsta的登录凭证,MyKinsta是该公司提供的一项管理WordPress和其他基于云的应用程序的关键服务。Kinsta在发给客户的一封电子邮件中提到,黑客创建了与Kinsta非常相似的赞助网站,会通过谷歌推广诱骗用户点击这些网站,同时提醒用户警惕网络钓鱼骗局。攻击者利用谷歌广告锁定访问过kinsta.com或my.kinsta.com的用户。Kinsta提醒用户不要击任何URL不是kinsta.com的链接,也不要访问这些欺诈网站。Kinsta致客户的电子邮件来

投资人为什么盯上了这些“小巨人”?

关注云报洞察深一度大约一个月前,各省市相继公布了第四批专精特新小巨人企业名单。近日,上奇研究院公布的《中国专精特新小巨人——最具投资价值50强》报告(以下简称《50强报告》)再次引发了社会各界,尤其是资本市场对专精特新小巨人企业的强烈关注。其实,早在2013年7月,工信部印发的《关于促进中小企业“专精特新”发展的指导意见》就首次提出了专精特新企业的概念。差不多十年过去了,为什么曾经长期鲜人问津的“专精特新”企业,如今却成了加快转变经济发展方式的焦点和资本市场的宠儿?小巨人因何“受宠”?从最直接的数据层面看,《50强报告》显示,在国家级专精特新小巨人最具投资价值50强企业中,虽然有7家主板上市企

又一全新黑客组织“浮出水面”,美国航空航天领域被盯上

近日,一个名为"AeroBlade"的全新网络间谍黑客组织“浮出水面”。BlackBerry公司发现该黑客组织以美国航空航天领域的组织为目标,陆续发起了两次攻击:第一次是在2022年9月的一次测试浪潮,第二次是今年7月发起的一次更高级别的攻击。攻击利用了鱼叉式网络钓鱼和武器化文件实现对企业网络的初始访问,并投放能够列出文件和窃取数据的反向外壳有效载荷。BlackBerry公司评估后认为,该黑客组织的攻击目标是商业网络间谍活动,旨在收集有价值的信息,可信度为中高。攻击活动详情AeroBlade的首次攻击发生在2022年9月,它使用带有文档(docx)附件的钓鱼电子邮件,利用远程模板注入下载第二阶

刚披露就被利用,攻击者盯上了Apache ActiveMQ 漏洞

Apache软件基金会(ASF)于10月27日披露了一个被追踪为CVE-2023-46604的漏洞,允许有权访问ActiveMQ消息代理的远程攻击者在受影响的系统上执行任意命令。Rapid7的研究人员报告称,在ASF披露漏洞的同一天,就观察到了两个针对该漏洞的利用活动。Rapid7托管检测和响应团队的研究人员在博客文章中表示,攻击者都试图在目标系统上部署勒索软件二进制文件,以勒索受害者。研究人员根据勒索信息和其他攻击属性,将恶意活动归因于HelloKitty勒索软件。至少从2020年起,HelloKitty勒索软件活动就一直在蔓延。作为向受害者勒索赎金的额外手段,其运营人员倾向于进行双重勒索攻

巴基斯坦和阿富汗被 DoNot Team 黑客组织“盯上了”!

TheHackerNews网站消息,网络安全公司卡巴斯基在其2023年第三季度APT趋势报告中透露,一个名为DoNotTeam的黑客组织与使用名为Firebird的新型基于.NET的后门,针对巴基斯坦和阿富汗发起了网络攻击。据悉,DoNotTeam也被称为APT-C-35、OrigamiElephant和SECTOR02,疑似源自印度,其攻击方式主要是通过鱼叉式网络钓鱼电子邮件和流氓Android应用程序,传播恶意软件。经过对DoNotTeam黑客组织在4月份部署的AgentK11和RTY框架双重攻击序列的研究分析,卡巴斯基表示攻击链被配置成了提供一个名为CSVtyrei的下载程序,该下载程序
12