adv

solidot此次改版内容包括服务器更新、编程语言、网站后台管理的优化、页面和操作流程的优化等。
安全
pigsrollaroundinthem(39396)
发表于2018年03月02日 16时23分 星期五
来自云防
GitHub 官方博客披露,它在 2018 年 2 月 28 日遭到峰值攻击流量高达 1.35Tbps 的 DDoS 攻击,导致 GitHub.com 在 17:21 到 17:26 UTC 之间无法访问,17:26 到 17:30 UTC 出现间歇性无法访问。攻击者利用了基于 memcached 的超放大攻击,这种方法能将攻击者的流量放大最高 5.1 万倍,相当于一字节能放大到 51KB。GitHub 称,攻击来自一千多不同的自治系统。它使用 ChatOps 改变 BGP 广播的方法抵御了攻击。攻击者发起了两波攻击,第一波的峰值流量 1.35Tbps,第二波 400Gbps,它的服务在 17:30 UTC 之后完全恢复。
安全
pigsrollaroundinthem(39396)
发表于2018年02月28日 15时56分 星期三
来自收割 CPU
越来越多的网站使用挖矿脚本利用浏览者的 CPU 挖掘门罗币。现在,广告网络也参加了这种浏览器挖矿活动。360 的研究人员报告了一家广告网络公司,称该公司从 2017 年 12 月开始植入挖矿代码牟利。该公司为了躲避广告屏蔽从去年 9 月开始利用恶意程序使用的随机域名技术绕过广告屏蔽。被称为 DGA(Domain Generation Algorithm) 的技术通过生成近乎无限数量的独特域名让广告屏蔽工具如 adblock 难以拦截。去年 12 月,该公司被发现利用 DGA 来隐藏挖矿广告。研究人员称,由于 Coinhive 和门罗币的机制,他们无法查到该公司使用的门罗币钱包地址,无法确认去挖矿收益。
安全
pigsrollaroundinthem(39396)
发表于2018年02月27日 17时18分 星期二
来自动机归因
2 月 9 日韩国平昌冬奥会开开幕式期间主办方的计算机系统遭到了黑客攻击。攻击者使用的恶意程序被安全研究人员称为是 Olympic Destroyer。那么 Olympic Destroyer 开发者和攻击发起者究竟是谁?思科的 Talos Labs 认为其使用的多种技术与朝鲜、中国和俄罗斯的黑客团队有关联,而美国情报官员则认为攻击发起者是俄罗斯的军方黑客。Talos Labs 发现,Olympic Destroyer 的部分代码与朝鲜黑客团队 Lazarus Group 有关联,而另一些代码则与中国黑客团队 APT3 和 APT10 有关联,还有一些代码与俄罗斯有关。美国情报官员给出的信息声称,韩国的路由器在奥运会举办前被入侵,入侵者是俄罗斯的对外情报机构。被入侵的路由器可被用于重路由网络流量,监视流量或发动中间人攻击。
安全
pigsrollaroundinthem(39396)
发表于2018年02月26日 09时50分 星期一
来自报复
华盛顿邮报报道,美国情报官员指控俄罗斯军方黑客伪装成朝鲜黑客在 2 月 9 日韩国平昌冬奥会开幕式期间入侵了计算机系统。冬奥会主办方承认遭到了网络攻击,但拒绝证实俄罗斯是否是攻击发起方。美国没有披露更多细节。此次网络攻击破坏了冬奥会的网站、广播系统和会场系统,许多出席者无法打印开幕式的电子票,导致了会场出现了大量空座。俄罗斯因为兴奋剂丑闻被禁止参加冬奥会,但奥委会最终允许俄罗斯的运动员以个人身份参赛。
安全
pigsrollaroundinthem(39396)
发表于2018年02月25日 15时52分 星期日
来自放心使用
你也许担心自己的密码已被泄露,但又不愿意去查询密码是否真的泄露,因为你害怕提供查询服务的网站很可能本身就是某种蜜罐。但现在,新的工具可以让你在不透露密码的情况下查询密码是否遭到泄漏。安全研究员 Troy Hunt 本周发布了新版的密码搜索工具 Pwned Passwords,包含了超过 5 亿被泄露的密码。1Password 随后在其管理工具中整合了该服务。1Password 查询的不是明文密码,而是 SHA-1 哈希后的密码,而且不是完整的哈希字符串,新版 Pwned Passwords 只需要 40 个哈希字符的前 5 个。Pwned Passwords 会向 1Password 发回包含这 5 个字符的所有泄漏密码哈希列表,然后 1Password 在本地将列表与密码的完整哈希进行对比,如果匹配的话你需要修改密码了。
安全
pigsrollaroundinthem(39396)
发表于2018年02月23日 22时02分 星期五
来自
安全研究人员报告,黑客正在销售合法的代码签名证书去签名恶意代码绕过恶意程序检测。流行的操作系统如 Mac 默认只允许运行使用有效签名的应用。黑客或恶意程序作者为了绕过恶意程序检测通常会利用窃取的企业证书签名代码。然而研究人员发现黑客销售的证书来自知名的 CA 如 Comodo、 Symantec 和 Thawte,甚至还有苹果,普通证书售价 299 美元,EV 证书售价1599 美元。研究人员称,黑客在六个月内售出了 60 多个证书,但随着更廉价的混淆技术的流行销量出现了下滑。
安全
pigsrollaroundinthem(39396)
发表于2018年02月21日 21时58分 星期三
来自冬天的暴风雪
根据 FireEye 的报告,朝鲜三大黑客组织之一 Reaper 作出战略转变,开始寻找海外目标,并且不掩饰其踪迹。Reaper 长期以来都专注于入侵韩国的公共机构、军事部门和私营公司。而 FireEye 周二的报告显示,Reaper 去年将攻击范围扩大至日本、越南和中东,运用惊人的复杂技能为金正恩政权搜集秘密情报。Reaper 的浮出水面意味着目前朝鲜有两大网络组织正在开展全球性攻击。另一个组织通常被称为 Lazarus。FireEye 表示,与 Lazarus 黑客分布在全球不同,Reaper 的人员似乎主要驻扎在平壤。FireEye 称,Reaper 的恶意软件攻击都发生在朝鲜的工作日,攻击高峰时段为当地时间上午 11 点以及下午 3 点,中午时段明显平静。
安全
pigsrollaroundinthem(39396)
发表于2018年02月20日 16时24分 星期二
来自FF 用户路过
为飞行模拟游戏 Flight Simulator X 开发模组的开发商 Flight Sim Labs 承认在安装文件中捆绑了一个从 Chrome 浏览器中窃取密码的恶意程序,声称该恶意程序是 DRM 的一部分。在安装文件中,该恶意程序取名为 test.exe,模组在安装过程中会验证序列号,查询是否是正版,如果它认为是盗版,将会调用 test.exe 窃取 Chrome 保存的密码,然后用 base6 编码通过 HTTP 上传到其服务器上(http://installlog.flightsimlabs.com/LogHandler3.ashx)。该公司开发的 A320-X 模组售价将近 100 美元。在用户投诉之后,该公司已经从最新安装文件里移除了 test.exe,但如果你从 BT 下载(如 FSLabs_A320X_P3D_v2.0.1.215.exe)的话,该恶意程序仍然包含在内。
安全
pigsrollaroundinthem(39396)
发表于2018年02月04日 20时42分 星期日
来自朝鲜进步了
Adobe 释出 Flash 更新(Flash 28.0.0.137)修复了一个正被利用的 0day 漏洞。攻击者通过嵌入恶意 Flash 对象的 Microsoft Excel 文档来利用该漏洞,一旦 SWF 对象激活,它将会安装一个远程管理工具 ROKRAT。该工具被黑客组织 Group 123 使用。思科的 Talos 团队从 2017 年 1 月开始对其进行跟踪,以前该组织主要使用社交工程利用旧的已知的漏洞来入侵未及时打补丁的目标,这是该组织首次被发现利用 0day 漏洞。Group 123 主要针对韩国的目标,韩国安全研究人员认为该组织与朝鲜有联系。
安全
pigsrollaroundinthem(39396)
发表于2018年02月02日 20时42分 星期五
来自有 360 护航
微软将从 3 月 1 日起对试图用恐吓信息诱骗用户购买付费版的免费应用采取措施。这些提供注册表清理和系统优化等功能的免费软件会在检测出问题后显示出让用户恐慌的信息,试图诱使他们购买声称能解决问题的付费版本。微软以前既不支持也没有屏蔽此类的软件。但从 3 月 1 日起,Windows Defender 和其它微软安全产品会将此类的程序归类为不想要的软件,检测到后会将其删除。
安全
pigsrollaroundinthem(39396)
发表于2018年02月02日 19时40分 星期五
来自AMD 用户路过
安全公司 Fortinet 报告发现了上百利用 Meltdown 和 Spectre 芯片漏洞的恶意程序样本。对样本的分析发现这些恶意程序都是基于先前发布的 PoC 概念验证攻击。研究人员在公布漏洞的同时通常都会发布 PoC,证明漏洞不只是理论上可行而是确实可以利用。 Meltdown 和 Spectre 漏洞主要影响英特尔的芯片,而英特尔目前只承诺向过去五年发布的芯片提供更新,而它最近释出的 Spectre 漏洞微码修正还导致了系统高频率的重启和其它异常行为。
安全
pigsrollaroundinthem(39396)
发表于2018年01月31日 16时57分 星期三
来自思科日常
思科对使用其网络安全设备和软件的客户发出高危漏洞警告。配置使用 WebVPN 的防火墙、安全设备和其它设备都容易受到网络攻击,允许攻击者绕过防御系统在设备上执行命令获得完整控制权限。该漏洞的 CVSS(Common Vulnerability Scoring System rating of Critical)评分为 10,即最高危险级。WebVPN 允许企业网络之外的人通过安全浏览器会话访问企业内网和其它网络资源,它不需要客户端软件或预先存在的证书。思科表示目前还没有发现该漏洞被活跃利用,鉴于漏洞的性质已经公布于众,漏洞利用预计会很快出现。
安全
pigsrollaroundinthem(39396)
发表于2018年01月30日 20时55分 星期二
来自密码123456789
IBM Security 调查了约 4000 名美国、亚太和欧洲的成年人,发现人们对密码的态度有所改变,对安全性的重视高于了方便性,尤其是当涉及到与金钱相关的应用时。调查还发现,生物特征身份认证日益成为主流;四分之三的千禧年一代接受生物识别,但不到一半使用复杂密码,41% 重复使用密码;亚太地区的人对生物识别的了解最深接受度最高;生物识别被认为比密码更安全;55 岁以上的人使用 12 个密码,而 Z 世代平均只有 5 个;千禧年一代更常用密码管理器,也更可能启用二步认证。
安全
pigsrollaroundinthem(39396)
发表于2018年01月30日 20时00分 星期二
来自快速来钱
安全研究人员警告,超过两千 WordPress 网站感染了按键记录器。恶意程序会记录密码,以及管理员或访客输入的任何内容。恶意程序除了安装按键记录器还,还安装了挖矿脚本,利用访客的计算机挖掘数字货币。研究人员称,相同的恶意代码在去年 12 月感染了 5500 个 WordPress 网站,之后在代码被托管商 cloudflare[.]solutions 删除后感染被清除。新的恶意代码被三个网站托管:msdns[.]online、cdns[.]ws 和 cdjs[.]online。
安全
pigsrollaroundinthem(39396)
发表于2018年01月30日 16时24分 星期二
来自特性
联想更新了 ThinkPad、ThinkCentre 和 ThinkStation 等型号上的指纹扫描器管理软件 Fingerprint Manager Pro,原因是该软件包含了能通过硬编码密码绕过的安全漏洞。Fingerprint Manager Pro 允许用户通过在指纹扫描器上扫描指纹登录机器和在线网站,但软件储存的敏感数据如登录凭证和指纹数据使用了弱算法加密,包含了硬编码密码,允许任何能本地访问但没有管理权限的用户访问系统。这意味着硬编码密码能绕过指纹扫描和解密登录凭证及指纹数据。
安全
pigsrollaroundinthem(39396)
发表于2018年01月29日 20时33分 星期一
来自学习英特尔
安全公司 Malwarebytes 周末连续两次向客户推送了存在问题的补丁。第一个补丁导致该公司的安全软件占用了 90 % 左右的内存和 CPU 资源。在用户抱怨的官方论坛帖子里,该公司表示正竭尽所能解决问题。然而,一小时后推送的新更新并没有解决问题。部分用户报告重启后软件开始占用大量内存时整个系统被锁定。在官方博客和论坛,CEO Marcin Kleczynski 发表了一则致歉声明
安全
pigsrollaroundinthem(39396)
发表于2018年01月29日 12时01分 星期一
来自英特尔的锅
英特尔本月早些时候承认它最早释出的 Spectre V2 微码更新会导致更高频率的重启和难以预料的系统行为,导致数据损失和破坏,它在上周正式推荐合作伙伴停止部署 Spectre V2 更新。微软周末向 Windows 7 (SP1)、Windows 8.1,所有版本的 Windows 10,以及所有支持的 Windows Server 版本释出了紧急更新 KB4078130,目的就是关闭已安装的英特尔 Spectre V2 补丁。微软表示,它还提供了选项,通过注册表设置变更允许高级用户手动启用和关闭 Spectre V2 补丁,它建议在英特尔解决问题之后启用补丁。
安全
pigsrollaroundinthem(39396)
发表于2018年01月27日 22时44分 星期六
来自跟踪用户事关金钱
就不鸟王朙睿 写道 "现代浏览器并未就保护在线用户个人隐私经过系统性设计,诸多新特性使用户得以体验新应用的同时也在遭到滥用。伊利诺伊大学 BITSLabs 的 Peter Snyder 等人提出一种量化某一项 Web 特性的“成本”(启用时所带来的安全风险,如相关的公开漏洞利用、潜在理论攻击)和“收益”(比如需要该特性才能正常运作的网站数量)的方法论,并据此构建了 WebAPI Manager。通过在 Alexa 排名前 10000 的最流行网站上对 74 个主要的 Web API 标准进行评估,研究人员发现以往默认允许网站访问大部分 Web API 的做法构成显著的安全与隐私风险,对用户却没有相应的好处。根据他们的的测算,禁止其中 15 项标准可以规避 52% 已存在的公开漏洞相关代码分支,而 50% 的实现代码并不影响 94.7% 受测网站的功能性。源代码托管在 Github。"
安全
pigsrollaroundinthem(39396)
发表于2018年01月20日 22时13分 星期六
来自有 4 万外国客户
深圳手机制造商一加在调查之后证实,其网站遭到攻击支付页面被植入脚本窃取用户的信用卡信息,称最多 4 万客户的信用卡信息泄露。一加称,在 2017 年 11 月中旬到 2018 年 1 月 11 日之间在 oneplus.net 网站输入信用卡信息的用户可能受到影响,它已经联络了可能受影响的用户,使用 PayPal 支付的用户不受影响。它推荐用户去检查信用卡账单,发现异常立即联络发卡行。一加对此事表达道歉,称正与供应商以及地方当局合作解决问题,它还将实现更安全的信用卡支付方法。
安全
pigsrollaroundinthem(39396)
发表于2018年01月18日 15时24分 星期四
来自抢劫虚拟金矿
Satori 恶意程序家族的新变种正瞄准挖掘虚拟货币的矿机。奇虎 360 的研究人员报告,从 1 月 8 日 起,Satori 的变种开始以 Claymore Miner 以太坊矿机为目标,通过攻击其3333 管理端口,替换钱包地址,并最终攫取受害挖矿设备的算力和对应的 ETH 代币。新变种被命名为 Satori.Coin.Robber。这是第一次发现僵尸网络替换矿机的钱包。目前 Satori.Coin.Robber 已经收获了 2 个 ETH。由于过去两天数字货币普遍暴跌,ETH 的币值已经从超过 1500 美元跌至了 1000 美元以下,恶意程序作者十天的收入也只有 2000 美元。奇虎的研究人员称,由于安全公司、ISP、供应链设备厂商共同的协作,Satori 的感染率已经显著下降。