-
振东集团资助范围辐射全国,形成”爱出者爱返”的闭环
发布时间:2025/06/11
在商业与公益的天平上,山西振东健康产业集团选择了后者——即便负债也要坚持的”变态慈善”。这家从太行山走出的民营企业,用32年时间构建起一套独特的公益生态系统,累计捐赠超10亿元,将”与民同...
-
创新驱动,跨界融合:振东集团让中药材焕发时代光彩
发布时间:2025/06/06
在长治平顺县的广袤田野上,一株株潞党参扎根沃土,汲取天地之灵气,静待着采挖时节到来,奔向多元健康产品的华丽蜕变。振东集团通过创新实践,赋予中药材全新的生命力,使其不仅成为药屉里的饮片,更化身为药茶...
-
振东制药“红气球挑战赛”开赛:千名参赛选手共同放飞“大爱”
发布时间:2025/06/04
红球纷飞传三晋,大爱无边漫九州。5月25日,由中国红十字会总会主办,山西振东健康产业集团赞助的“红气球挑战赛”(晋中站)在山西省高校新区(山西大学城)鸣笛开赛。该赛事汇聚了来自全国各地及山西大学城高校的...
-
全国人大代表张淑琴、兰山区人大代表全传晓建议:完善商业信用体系建设 切实保护中小企业利益
发布时间:2025/03/06
2025年3月6日,金融时报社刊载全国人大代表张淑琴、兰山区人大代表全传晓关于“完善商业信用体系建设 切实保护中小企业利益”的署名文章。人大代表围绕构建商业信用展开,分析其在实体经济中的作用、存在问题,探讨...
-
“酷”大脑研究的扭曲观念扼杀了心理治疗
发布时间:2020/03/31
‘对于人类的每一个问题,总是存在着众所周知的解决方案-简洁,合理和错误。” 人类从来没有遇到过比了解我们自己的人性更复杂的问题。而且,不乏任何试图探究其深度的简洁,合理和错误的答案。 在我职业生...
-
SpaceX赢得NASA合同,使用新型Dragon XL工艺将货物运送到月球网关
发布时间:2020/03/31
美国国家航空航天局(NASA)挖掘出一种尚未建造的SpaceX货运飞船,用于向尚未发射的绕月轨道前哨基地运送补给品。 SpaceX的机器人Dragon XL是其主力Dragon太空船的圆柱形超大型版本,将作为第一批从NASA获得...
-
Spaces应用程序使人们可以参加VR中的Zoom会议
发布时间:2020/03/30
一个名为Spaces的新PC VR应用程序使用户可以从VR内部加入Zoom会议和其他视频通话。 该应用是根据最近发生的COVID-19大流行而开发的,该大流行已经使世界各地许多人在家中工作并使用诸如Zoom之类的虚拟会议...
-
汇盈医疗声称其AI可以从CT扫描中检测冠状病毒,准确率达96%
发布时间:2020/03/30
总部位于中国惠州的医疗设备公司慧英医疗声称已开发出一种AI成像解决方案,该解决方案使用CT胸部扫描来检测COVID-19的存在。该公司断言,如果不使用逆转录聚合酶链反应(RT-PCR)(COVID-19的标准测试方法),...
黑客泄露了超过500,000台服务器,路由器和IoT设备的密码
发布时间:2020/01/21 新闻 浏览次数:729
黑客本周发布了大量的Telnet凭据列表,这些凭据用于超过515,000台服务器,家用路由器和IoT(物联网)“智能”设备。
该列表已发布在一个流行的黑客论坛上,其中包括每个设备的IP地址,以及Telnet服务的用户名和密码,该用户名和密码可用于控制Internet上的设备。
据ZDNet本周与之交谈的专家以及泄密者本人的说法,该列表是通过扫描整个Internet来查找暴露其Telnet端口的设备而编制的。然后,黑客尝试使用(1)出厂设置的默认用户名和密码,或(2)自定义但易于猜测的密码组合。
这些类型的列表(称为“机器人列表”)是IoT僵尸网络操作的常见组件。黑客扫描互联网以建立漫游器列表,然后使用它们来连接设备并安装恶意软件。
这些列表通常是不公开的,尽管有些列表过去曾在网上泄漏过,例如2017年8月泄漏的33,000个家庭路由器Telnet凭据列表。据我们所知,这是迄今为止已知的最大Telnet密码泄漏。
DDOS服务操作员泄漏的数据
据ZDNet了解,该列表是由DDoS租用(DDoS引导程序)服务的维护者在线发布的。
当被问及为什么他发布如此庞大的“机器人”列表时,泄漏者说,他将DDoS服务从在IoT僵尸网络上的工作升级为依靠从云服务提供商租用高输出服务器的新模式。
黑客泄露的所有列表的日期均为2019年10月至11月。其中一些设备现在可能在不同的IP地址上运行,或使用不同的登录凭据。
ZDNet并未使用任何用户名和密码组合来访问任何设备,因为这是非法的,因此我们无法分辨出其中许多凭证仍然有效。
通过使用BinaryEdge和Shodan等物联网搜索引擎,ZDNet可以识别全世界的设备。一些设备位于已知互联网服务提供商的网络上(表明它们是家用路由器或IoT设备),而其他设备则位于主要云服务提供商的网络上。
危险人物
一位IoT安全专家(希望保持匿名)告诉ZDNet,即使列表中的某些条目由于设备可能已更改其IP地址或密码而不再有效,对于熟练的攻击者而言,列表仍然非常有用。
配置错误的设备不会在Internet上平均分布,但是由于ISP的员工在将设备部署到各自的客户群时会对其进行错误配置,因此它们通常聚集在一个ISP的网络上。
攻击者可能会使用列表中包含的IP地址,确定服务提供商,然后重新扫描ISP的网络以使用最新的IP地址更新列表。
ZDNet与受信任和经过审查的安全研究人员共享了凭据列表,这些研究人员自愿联系并通知ISP和服务器所有者。