沒有什麼比一家公司把自己的資料洩露描述為“災難性的”更有趣的了。如果你在這家公司有賬戶或者使用它的產品,你肯定不想聽到這個“c”字,而這正是泛素最近發生的事情。
在我們開始之前,您現在應該做的是:更改泛素密碼並啟用雙因素身份驗證。如果你什麼也不做來回應這場混亂,那就做吧。
您不僅應該更改泛素密碼並設定雙因素身份驗證,還可能需要對泛素網路裝置採取一些更重要的步驟。正如安全專家Brian Krebs所解釋的:
“如果你已經安裝了Ubiquiti裝置,而且從今年1月11日起還沒有更改裝置上的密碼,那麼現在是處理這些問題的好時機。
刪除這些裝置上的所有配置檔案,確保它們在最新韌體上是最新的,然後用新的(最好是唯一的)憑據重新建立這些配置檔案,這也是一個好主意。並認真考慮禁用裝置上的任何遠端訪問。”
最後一位是關鍵,因為據稱Ubiquiti內部的未命名源向Krebs描述為“災難性”的資料漏洞,使得攻擊者“root管理員訪問所有Ubiquiti AWS帳戶,包括所有S3資料桶、所有應用程式日誌、所有資料庫、所有使用者資料庫憑據,以及偽造單點登入cookie所需的祕密。”
有了這些資訊,攻擊者(理論上)就可以遠端登入泛素裝置。我還沒有看到任何證據表明這種情況確實發生過,泛素公司聲稱,“沒有證據表明客戶資訊被訪問過,甚至沒有被鎖定。”但是,像這樣的情況一樣,我對這些陳述持保留態度。
這次資料洩露事件非常嚴重,泛素公司(Ubiquiti)在1月11日向客戶發送了一封電子郵件,表示出於謹慎考慮,他們可能希望更改密碼並啟用2FA。如果漏洞有那麼嚴重,我會和其他人一起建議,也許不是這樣,泛素應該強制重置所有帳戶的所有密碼。
不幸的是,現在關鍵是你相信告密者的哪一方,他對Krebs說,Ubiquiti不知道是否訪問了消費者帳戶,因為它沒有設定日誌來確定這一點,或者Ubiquiti本身說一切都很好。
雖然我懷疑我們是否會知道問題的全部內容,但我站在告密者一邊,除非他們想賣空泛素的股票,否則他們沒有太多理由在如此嚴重的問題上撒謊。或者,換一種說法,我寧願“做最壞的打算”而不是“做最起碼的事,冒著一個令人討厭的驚喜。”
接下來,請確保您正在使用任何機制,您可以保持您的網路裝置(和任何連線的帳戶)盡可能安全。這意味著所有東西都有唯一的密碼,無論您在哪裡設定雙因素身份驗證,如果您從未使用過遠端管理,請禁用遠端管理,並徹底搜尋您可能考慮在特定路由器/接入點/閘道器上啟用的其他安全設定(每個人的網路裝置都不一樣,因此在預設情況下,可能會開啟一些特定的設定,您需要在自己的裝置上進行探索。)
除此之外,在你的電子郵件中設定一個過濾器或警報,當你的網路裝置**商向你傳送電子郵件時,它會非常明顯。我收到了很多電子郵件,可能我甚至沒有註意到泛素的資訊時,他們發送回來。掌握這些資訊,因為這是保護你自己和你的家庭網路免受不必要的入侵者攻擊的最好方法。
...組成的調節帽(19S)。26S蛋白酶體參與真核生物活細胞中泛素導向的去摺疊和蛋白水解。為了完成這個過程,E1酶首先激活泛素分子,然後將其轉移到E2酶上。最後這個泛素分子附著在蛋白質分子的賴氨酸殘基上,被E3連線酶降解...
泛素化和sumoylation的關鍵區別在於泛素化是一種翻譯後修飾,它可以標記蛋白質降解或具有其他單一功能,而sumoylation是一種翻譯後修飾,不用於細胞內標記蛋白質降解。 翻譯後修飾是蛋白質合成後發生的共價修飾和酶修飾。...
...,除非你住在一個工作室公寓。這個問題的答案可能在於泛素UniFi。 ...
...擊左下角的管理員帳戶。此帳戶上沒有密碼,因此您應該立即登入。現在,您可以重置自己的密碼。 ...
...到同一網路,請選擇瀏覽,然後選擇高階。最後,選擇“立即查詢”以掃描本地網路中的計算機。 ...
...設定過期策略,Linux密碼不會自行過期,但發出此命令將立即將使用者的密碼標記為過期。在這種情況下,Linux系統將要求使用者在下次登入時更改密碼。 ...
...存在,但直到2020年11月12日才發現,當時Spotify聲稱“我們立即採取措施加以糾正”。 ...