// //]]>

Bài viết mới nhất

Tên bài viết

Chủ Nhật, 29 tháng 7, 2018

Gần ba năm sau khi bắt giữ hai anh em trẻ Hà Lan, những người kêu gọi tội lỗi để tham gia của họ trong việc tạo ra và phân phối phần mềm độc hại coinvault ransomware, một tòa án quận tại Rotterdam ngày hôm nay đã bị kết án 240 giờ dịch vụ cộng đồng.
Trong 2015, hai nghi phạm-Melvin (25 tuổi) và Dennis van den B. (21 tuổi)-đã bị bắt từ Amersfoort về nghi ngờ tham gia vào các cuộc tấn công coinvault ransomware.
Bộ đôi đã bị bắt bởi thực thi pháp luật với sự giúp đỡ của các nhà nghiên cứu từ Kaspersky Labs, những người đảo ngược-thiết kế các phần mềm độc hại và tìm thấy tên đầy đủ của một trong những nghi phạm và địa chỉ IP của họ trái vô tình trên lệnh và điều khiển máy chủ
Coinvault ransomware chiến dịch bắt đầu từ tháng 2014 là một trong những tập tin thành công nhất-mã hóa ransomware chương trình của thời gian của nó mà được mã hoá trên 14.000 máy tính Windows trên toàn thế giới, chủ yếu là Hà Lan, Mỹ, Anh, Đức, và Pháp.
Cũng giống như các cuộc tấn công ransomware khác, ý định duy nhất của coinvault cũng được extorting tiền từ nạn nhân, và các nghi phạm thành công quản lý để trích tiền ra khỏi gần 1.300 người.

Kể từ khi bộ đôi hoàn toàn hợp tác trong việc điều tra của cảnh sát và có một hồ sơ hình sự sạch sẽ, tòa án quyết định trừng phạt họ chỉ với 240 giờ của cộng đồng dịch vụ, đó là nhiệm kỳ tối đa của dịch vụ cộng đồng ai đó có thể phục vụ.
Ngoài thời gian phục vụ cộng đồng, tòa án cũng đã ra lệnh cho các nghi phạm phải trả tiền bồi thường cho một số nạn nhân của họ
Trong 2015, sau khi bắt giữ của bộ đôi và chiếm giữ của lệnh và máy chủ điều khiển, Kaspersky phát hành một công cụ giải mã ransomware cho các nạn nhân coinvault, cho phép họ mở khóa tập tin bị khóa của họ miễn phí.
Cũng đọc: điều này ransomware phần mềm độc hại có thể chất độc cấp nước của bạn nếu không trả tiền
Kể từ khi coinvault, chúng tôi đã thấy một số dịch ransomware lớn, bao gồm wannacry và notpetya, mà wreaked toàn cầu Havoc do lây nhiễm hàng ngàn doanh nghiệp và hàng triệu khách hàng trên toàn thế giới.
Cách tốt nhất để ngăn chặn chính mình bị một nạn nhân của các cuộc tấn công ransomware như vậy tại địa điểm đầu tiên là không bao giờ để mở các tập tin đáng ngờ và các liên kết được cung cấp trong một email.
Và quan trọng nhất, luôn giữ một thói quen sao lưu tốt và cập nhật phần mềm chống virus tại chỗ.
Microsoft tình yêu cho Linux tiếp tục...

Microsoft đã phát hành trình bao dòng lệnh của nó và lõi ngôn ngữ Scripting PowerShell cho hệ điều hành Linux như là một gói Snap, làm cho nó dễ dàng hơn cho người dùng Linux để cài đặt Microsoft PowerShell trên hệ thống của họ.

Có, bạn nghe tôi phải.

Microsoft đã làm cho PowerShell lõi có sẵn cho các cửa hàng snap Ubuntu như một ứng dụng snap.

PowerShell Core là một phiên bản đa nền tảng của Windows PowerShell mà đã có sẵn cho Windows, macOS, và Linux OS và đã được thiết kế cho sysadmins người quản lý tài sản trong các đám mây lai và môi trường không đồng nhất.

Snap là một hệ thống bao bì phổ Linux, xây dựng bởi Canonical cho hệ điều hành Ubuntu, mà làm cho một ứng dụng tương thích cho tất cả các phân phối Linux lớn mà không đòi hỏi bất kỳ sửa đổi.

Một gói snap về cơ bản là một ứng dụng nén cùng với phụ thuộc của nó và cũng bao gồm các hướng dẫn về cách chạy và tương tác với các phần mềm khác nhau trên hệ thống Linux.
Snaps là rất lớn, vì họ cung cấp một định dạng gói duy nhất mà các công trình trên nhiều phân phối Linux, giống như cách PowerShell hoạt động như một nền tảng tự động hóa trên toàn hệ điều hành, " giải thích Joey Aiello, quản lý chương trình của PowerShell tại Microsoft.

"Chúng tôi hy vọng người dùng của chúng tôi tận hưởng những kinh nghiệm cài đặt đơn giản và Cập Nhật của snaps nhiều như chúng tôi. "
"Lõi PowerShell từ Microsoft bây giờ đã có cho Linux như một snap. Được xây dựng trên các.NET Framework, PowerShell là một công việc mã nguồn mở dựa trên dòng lệnh Shell và ngôn ngữ kịch bản với mục tiêu là ngôn ngữ phổ biến cho việc quản lý tài sản lai mây,  "nói Canonical.
 "Nó được thiết kế đặc biệt cho quản trị hệ thống và quyền lực người sử dụng để nhanh chóng tự động hóa chính quyền của nhiều hệ điều hành và các quá trình liên quan đến các ứng dụng chạy trên các hệ điều hành. "
Cách cài đặt lõi PowerShell trên Linux
Để cài đặt Microsoft PowerShell Core như là một gói snap trên một hệ điều hành Linux dựa trên, trước tiên bạn cần phải cài đặt snapd và sau đó chạy lệnh sau đây.
snap install powershell --classic
Sau khi cài đặt, mở một nhà ga và chạy lệnh pwsh.

Ngoài ra, bạn có thể trực tiếp đầu vào trang web này và cài đặt ứng dụng lõi PowerShell snap trên hệ thống của bạn.

Nếu bạn muốn thử phần mềm beta, bạn cũng có thể cài đặt chính thức xem trước/phiên bản beta của PowerShell tìm thấy ở đây, hoặc chạy lệnh dưới đây từ nhà ga.
snap install powershell-preview --classic
Đầu năm nay, Microsoft thậm chí phát hành một ứng dụng snap Skype. Tất cả đây là một dấu hiệu tiếp tục hỗ trợ của Microsoft cho cộng đồng mã nguồn mở.

Và một không nên quên, Microsoft bây giờ sở hữu GitHub!

Có gì để nói về bài viết này? Góp ý dưới đây hoặc chia sẻ nó với chúng tôi trên Facebook, Twitter hoặc LinkedIn Nhóm của chúng tôi.

Thứ Bảy, 21 tháng 7, 2018

Nhóm chăm sóc sức khỏe lớn nhất của Singapore, singhealth, đã bị một vi phạm dữ liệu lớn cho phép hacker để snatch thông tin cá nhân về 1.500.000 bệnh nhân đã viếng thăm phòng khám singhealth giữa tháng 2015 và tháng bảy 2018.
Singhealth là nhóm chăm sóc sức khỏe lớn nhất tại Singapore với 2 bệnh viện đại học, 5 chuyên ngành quốc gia, và tám phòng khám đa khoa.
Theo một cố vấn phát hành bởi bộ y tế Singapore (Moh), cùng với các dữ liệu cá nhân, hacker cũng quản lý để lấy trộm ' thông tin về các loại thuốc dispensed ngoại trú của khoảng 160.000 bệnh nhân, bao gồm thủ tướng của Singapore Lee Hsien Loong, và vài bộ trưởng
 "Ngày 04 tháng 7 2018, ihis ' cơ sở dữ liệu quản trị viên phát hiện hoạt động bất thường trên một trong những cơ sở dữ liệu CNTT singhealth. Họ đã hành động ngay lập tức để ngăn chặn các hoạt động,  "Moh nói.
Các dữ liệu bị đánh cắp bao gồm tên của bệnh nhân, địa chỉ, giới tính, chủng tộc, ngày sinh, và thẻ nhận dạng đăng ký quốc gia (nric) số.
Bộ y tế cho biết các tin tặc  "cụ thể và nhiều lần " nhắm mục tiêu của PM  của "cá nhân và các thông tin đặc biệt về y học dispensed ngoại trú của ông. "
Cho đến nay không có bằng chứng của những người đứng đằng sau cuộc tấn công, nhưng Moh nói rằng cuộc tấn công Cyber được  "không phải là công việc của hacker Casual hoặc băng nhóm hình sự. " các phương tiện truyền thông địa phương cũng dự đoán rằng hack có thể là một công việc của nhà nước tài trợ hacker
Điều tra của cơ quan an ninh Cyber Singapore (CSA) và hệ thống thông tin tích hợp sức khỏe (ihis) cũng xác nhận rằng  "đây là một cố ý, nhắm mục tiêu, và cũng kế hoạch cyberattack. "
PM bình luận về y tế singhealth vi phạm dữ liệu
Cho ý kiến về cuộc tấn công Cyber thông qua một bài đăng Facebook được công bố ngày hôm nay, Singapore của thủ tướng chính phủ cho biết ông tin rằng những kẻ tấn công được  "cực kỳ có tay nghề và xác định " và họ có  "nguồn lực rất lớn " để tiến hành các cuộc tấn công Cyber liên tục
 "Tôi không biết những gì những kẻ tấn công đã hy vọng để tìm kiếm. Có lẽ họ đã được săn bắn cho một số bí mật nhà nước tối tăm hoặc ít nhất một cái gì đó để làm xấu hổ tôi. Nếu vậy, họ sẽ có được thất vọng "
Chính phủ Singapore đã đảm bảo công dân của mình mà không có hồ sơ y tế đã bị giả mạo, hoặc xóa và rằng không có chẩn đoán, kết quả thử nghiệm, hoặc ghi chú của bác sĩ đã bị đánh cắp trong cuộc tấn công.
Tất cả các bệnh nhân bị ảnh hưởng sẽ được liên lạc bởi tổ chức y tế trong năm ngày tới.
Kể từ khi lĩnh vực chăm sóc sức khỏe là một phần của cơ sở hạ tầng quan trọng của quốc gia, cùng với nước, điện, và vận tải, nó đã ngày càng trở thành một mục tiêu hấp dẫn cho tin tặc.
Trong vài năm qua, chúng tôi đã báo cáo một số Hacks và vi phạm dữ liệu, nhắm mục tiêu các lĩnh vực chăm sóc sức khỏe. Chỉ cần cuối tháng, nó đã được tiết lộ rằng đăng ký DNA của hơn 92.000.000 MyHeritage khách hàng đã bị đánh cắp trong năm trước bởi một số hacker không rõ.
Đầu năm nay, nó đã được báo cáo rằng hơn một nửa dân số của Na Uy tiếp xúc với dữ liệu y tế của mình trong một vi phạm dữ liệu lớn mà nhắm mục tiêu tổ chức y tế lớn của đất nước.
Điều quan trọng nhất để bảo vệ chống lại bất kỳ vi phạm dữ liệu là để ở thận trọng, như không ai biết khi nào hoặc nơi nhận dạng bị đánh cắp của bạn sẽ được sử dụng. Vì vậy, người tiêu dùng bị ảnh hưởng sẽ chỉ phải duy trì tâm. 
The Hacker News Viet Nam | Copyright 2018 - 2019 | XNEWS.TTITVN.COM | Trở về đầu trang