美国打造出世界上最快超级计算机 峰值速度几乎是神威两倍
美国能源部与IBM和英伟达合作开发了这台超级计算机,并于当地时间周五发布。
IBM首席执行官吉尼·罗曼提(Ginni Rometty)在周五接受CNBC采访时表示,这台名为“顶点”(Summit)的超级计算机是由IBM设计的。她表示:“这是我们最大的成就之一,它是最快、最智能的超级计算机。”
罗曼提表示:“‘顶点’的浮点运算速度峰值为每秒20亿亿次,将比美国目前排名最高的系统‘泰坦’(Titan)强8倍,打造这台超级计算机花了四年时间。”
而且,“顶点”的峰值速度比普通笔记本电脑快了一百万倍,几乎是中国排名第一的“神威·太湖之光”的峰值速度的两倍这台超级计算机拥有4608个计算服务器,每个计算服务器中又含有两个IBM生产的22核Power 9处理器和6个英伟达公司生产的Tesla V100图形处理单元加速器。
参考链接:https://www.t00ls.net/articles-46299.html
Windows系统的JScript组件被曝存在一个0day RCE
近期,Telspace Systems公司的安全研究专家Dmitri Kaslov在Windows操作系统的JScript组件中发现了一个严重的安全漏洞,而这个漏洞将允许攻击者在目标主机上执行恶意代码。
在今年的一月份,Kaslov通过趋势科技Zero-Day Initiative(ZDI)服务发现了这个0 day漏洞,并通过ZDI的安全专家将漏洞信息上报给了微软团队。而在四个月之后,微软才正式发布了一个更新补丁来修复这个漏洞。
ZDI通常会等待120天左右的时间才会披露相关漏洞的细节信息,根据ZDI发布的官方安全公告:
“该漏洞允许攻击者在目标Windows主机中执行任意代码,在利用该漏洞的过程中,攻击者需要想办法与用户进行交互,并让他们访问某个恶意页面或打开某个恶意文件。这个漏洞是由于Jscript对Error对象处理不当所导致的。通过在脚本文件中执行恶意代码,攻击者可以在指针被释放之后重用目标指针。因此,攻击者将能够利用该漏洞在当前进程环境下执行任意代码。”
参考链接:http://www.freebuf.com/articles/system/174187.html
研究人员成功从地面入侵飞行中的飞机
4年前,Ruben Santamarta 携其卫星设备重要漏洞发现震惊安全世界。飞机、轮船、军事行动和工业设施的卫星通信可被劫持或中断的事实令人背后发寒。如今,Santamarta通过从地面黑进飞行中飞机的WiFi网络及卫星通信设备,证明了这些漏洞,并将自己的研究带到了令人恐惧的程度。
他进入了机上WiFi网络,访问到了包括乘客互联网活动在内的通信内容,还取得了机上卫星通信设备的权限——所有这些都是他之前的研究中总结但未证明可行的。另外,新研究还触及了机上重要通信设施。
参考链接:http://t.cj.sina.com.cn/articles/view/6486251098/1829c565a00100a323
14亿邮箱泄露密码明文信息查询网站惊现网络
经查询统计,该14亿邮箱密码库涉及Gamil、Hotmail、Yahoo、Sina、qq、163、Sohu、Live、Aol等知名电邮厂商注册用户,另外,还涉及一些公司企业、大学科研机构和少量政府单位的邮箱使用用户。其中泄露的密码信息最早可追溯至2011年,最近的泄露密码日期未知,受影响用户多为我国和欧美地区网络活跃的电邮用户。经测试发现,该库甚至囊括了很多古老和新近的邮箱密码,查询结果让小编惊出一身冷汗。
目前,dumpedlqezarfife.onion.lu网站无需翻墙即可正常浏览访问,与国外密码泄露查询网站 haveibeenpwned 只能查询“是否泄漏”状态不同的是,这个dumpedlqezarfife.onion.lu网站查询出来的泄露密码全是明文信息,存在个人信息二次泄漏风险。虽然其中有些查询出来的密码已经不可利用,可能是多次泄露事件的累积库,但从中可以看到个人的密码使用习惯和构造姿势,包括一些多个邮箱的复用密码和个人生日等隐私信息。
参考链接:http://www.freebuf.com/news/174410.html
飞利浦多款医疗设备曝漏洞,涉胎儿监护仪
以色列医疗设备安全企业 Medigate、飞利浦和 ICS-CERT 陆续发布公告,披露飞利浦病人监护仪中存在严重的漏洞。受影响的设备包括飞利浦 IntelliVue MP 和 MX 系列、Avalon 胎儿监护仪(FM20、FM30、FM40和FM50)。
Medigate 公司的研究人员在飞利浦上述设备中发现三个漏洞:
①不正确的身份验证漏洞 CWE-287(CVE-2018-10597):CVSS v3评分为8.3分,允许未经身份验证的攻击者访问内存并写入目标设备的内存。
②基于堆栈的缓冲区溢出漏洞 CWE-121(CVE-2018-10601):CVSS v3评分为8.2分,会暴露“回声”服务,缓冲区被复制到堆栈而没有经过边界检查,这可能允许远程执行代码。
③信息泄露漏洞 CWE-200(CVE-2018-10599):CVSS v3评分为6.4分,允许未经身份验证的攻击者读取目标设备的内存。
参考链接:https://www.t00ls.net/articles-46296.html
黑客利用病毒挖门罗币,已获利60余万
近日,火绒安全团队截获一批蠕虫病毒。这些病毒通过U盘、移动硬盘等移动介质及网络驱动器传播,入侵电脑后,会远程下载各类病毒模块,以牟取利益。这些被下载的有盗号木马、挖矿病毒等,并且已经获得约645个门罗币(合60余万人民币)。这类新蠕虫病毒还在不断更新,未来可能发动更大规模的攻击。
该病毒早在2014年就已出现,并在国内外不断流窜,国外传播量远超于国内。据”火绒威胁情报系统”监测显示,从2018年开始,该病毒在国内呈现出迅速爆发的威胁态势,并且近期还在不断传播。
火绒工程师发现,该病毒通过可移动存储设备(U盘、移动硬盘等)和网络驱动器等方式进行传播。被该蠕虫病毒感染后,病毒会将移动设备、网络驱动器内的原有文件隐藏起来,并创建了一个与磁盘名称、图标完全相同的快捷方式,诱导用户点击。用户一旦点击,病毒会立即运行。
参考链接:http://www.freebuf.com/vuls/174023.html
(来源:云天安全搜集整理互联网安全资讯)