adv

各位朋友大家好,欢迎您进入solidot新版网站,在使用过程中有任何问题或建议,请与很忙的管理员联系。
科技
wenfeixing(25847)
发表于2019年11月16日 22时02分 星期六
来自
2018 年 7 月一个酷热的夜晚,美国集装箱货轮 Manukai 号抵达了上海港,这是它的最后一站。在船员小心的操纵着这艘 700 英尺长的轮船进行机动时,船长正密切监视着导航屏幕。根据国际法,中大型商业船舶都必须安装船舶自动识别系统(AIS)应答器,每隔几秒设备会广播身份、位置、航线和速度,显示同一区域其它船舶的 AIS 数据,确保拥挤水路的安全。位置数据来自 GPS 导航卫星。屏幕显示,有一艘船以 7 节的航速行驶在同一航道上。突然这艘船消失了。几分钟后它又出现在屏幕上,显示到了码头。接着它又出现在航道上,又回到码头,然后又一次消失。当 Manukai 号准备停泊码头时,船上的两台 GPS 设备都失去了信号,AIS 应答器也失效了。虽然它最终安全的停泊在了码头上,但这一事件促使船长向美国海岸警卫队的导航中心递交了报告。Center for Advanced Defense Studies(C4ADS)对AIS 数据的分析显示,过去一年黄浦江上有数以千计的船舶遭到了 GPS 欺骗攻击。与俄罗斯 GPS 欺骗攻击不同的是,研究人员注意到了一个环形模式,因此它被称为上海滩的“麦田怪圈”。黄浦江上的 GPS 欺骗攻击严重影响到了水路安全,今年 6 月 5 月,Tong Yang Jingrui 货轮发生了事故,AIS 数据显示过去半年它至少遭到了 5 次欺骗攻击。甚至上海水警黄埔海事局也每天都收到 GPS 欺骗攻击报告,数据显示它的一艘巡逻艇 9 个月内被欺骗了至少 394 次。谁发动了攻击?是盗沙者?还是中国政府在测试秘密武器?麦田怪圈的中心属于上海石油化工股份有限公司的一家工厂。
安全
wenfeixing(25847)
发表于2019年11月15日 16时57分 星期五
来自
流行的密码管理器 1Password 宣布得到了风投公司 Accel 两亿美元的投资。Accel 将获得少数股权,双方将展开合作。公司创始人 Dave Teare 称每天有数百万用户使用 1Password,他们拥有超过 5 万付费企业用户,其中包括 Basecamp、Slack 和 IBM。Teare 表示有 Accel 的帮助他们将能更快的开发 1Password,实现他们在隐私、安全方面的愿景,为用户提供最佳的使用体验。但很多人并不信任风投
安全
wenfeixing(25847)
发表于2019年11月15日 11时26分 星期五
来自
为防止刚刚曝光的 Zombieload v2 攻击,微软 Windows 和 Linux 内核团队都引入了方法关闭英特尔 TSX(Transactional Synchronization Extensions)。Zombieload 漏洞与 TSX 有关,它与之前披露的 Meltdown、Spectre 和 Foreshadow 漏洞类似,都是利用预测执行去实现跨线程、权限边界和超线程的数据泄露。本周披露的 Zombieload V2 漏洞能影响最近发布的英特尔处理器。英特尔释出了微码更新去修正最新的漏洞,但补丁会对性能产生严重影响。为了避免影响性能,许多企业可能会选择不更新微码,或者宁愿选择禁用漏洞相关的技术。微软和 Linux 内核团队先后发布了方法去关闭 TSX。
安全
WinterIsComing(31822)
发表于2019年11月14日 13时23分 星期四
来自
路透援引知情人士的消息报道,全美制造业协会 (NAM) 在今年夏季遭到黑客攻击,并聘请了一家网络安全公司帮助调查,而该公司认定攻击来自中国。攻击行动使用了以前与中国黑客组织有关联的工具和技术,这家网络安全公司据此做出了上述判断。对美国一个有影响的行业协会的内部计算机网络发动黑客攻击,说明中国竭力试图在贸易战中占据优势。目前尚不清楚哪些数据被盗。 NAM 聘请了外部网络安全公司来应对攻击和阻止入侵。
安全
wenfeixing(25847)
发表于2019年11月13日 16时18分 星期三
来自
本周,英特尔释出了安全更新去修复数十个安全漏洞,其中包括它六个月前声称已修复但其实并没有修复的漏洞。漏洞报告者之一的阿姆斯特丹自由大学计算机科学教授 Cristiano Giuffrida 称,来自英特尔的公开信息是所有漏洞都修复了,但我们知道这并不精确。许多研究人员通常在披露漏洞前会给予企业时间,在补丁释出前保持缄默。但这位荷兰的研究人员称,英特尔滥用了这一流程,并且一犯再犯,它最新释出的补丁并没有修复他们在今年五月报告的另一个漏洞。英特尔的这些漏洞都类似,允许攻击者从处理器上窃取敏感数据如密码和密钥。英特尔称它的补丁大幅降低了攻击风险,但没有完全修复研究人员报告的问题。
安全
wenfeixing(25847)
发表于2019年11月12日 20时45分 星期二
来自
有超过 44 万客户的 ASP.NET 托管服务商 SmarterASP.NET 遭到了勒索软件攻击。根据官方最新的声明,“部分客户账户被入侵,数据被锁定,它有个方案可以解决该问题,但需要时间。”它没有对此进行更详细的解释,不清楚是支付赎金还是使用备份恢复数据。攻击不仅仅影响其客户,还导致网站下线了一整天。根据 Twitter 上公布的截图,SmarterASP.NET 遭到了勒索软件 Snatch 的攻击,文件用 .kjhbx 扩展名进行了加密。
安全
wenfeixing(25847)
发表于2019年11月12日 15时50分 星期二
来自
正在传播的 BlueKeep 漏洞利用不只是影响没有及时打补丁的 Windows 机器,它还导致部分打过补丁的 Windows 机器崩溃。原因与修复英特尔 CPU 漏洞 Meltdown 的补丁有关。该补丁被称为 KVA Shadow,代表 Kernel Virtual Address Shadow,方法是隔离内核内存和用户模式线程的虚拟内存页表,但因为需要执行捕获异常和系统调用等功能部分内核代码子集被排除在外。Bluekeep 漏洞利用引发的 shellcode 不是 KVA Shadow 代码的一部分,用户模式无法与 Shadow 代码作用,导致内核陷入了递归循环直至系统崩溃。
Android
wenfeixing(25847)
发表于2019年11月11日 16时32分 星期一
来自
Android 存在严重的恶意程序问题,甚至官方应用商店 Google Play 也不时发现隐蔽的恶意程序。为了解决该问题,Google 与安全公司 ESET、Lookout 和 Zimperium 合作组建了 App Defense Alliance,这三家公司多年来对 Android 恶意程序有广泛的研究,但他们都是在发现恶意程序之后报告给 Google,而通过 App Defense Alliance,这些安全公司将利用其工具扫描和评估开发者递交的应用,在恶意程序未上架 Google Play 前将其识别出来。每一家安全公司都会提供不同的方法去扫描应用,识别木马、广告程序和勒索软件。
安全
wenfeixing(25847)
发表于2019年11月11日 12时22分 星期一
来自
俄罗斯议会正在辩论一个法案,要求所有在俄罗斯销售的电子设备——包括智能手机、电脑和智能电视——都必须预装来自俄罗斯科技公司的应用。俄罗斯议员认为该法案将保护俄罗斯互联网公司的利益,减少大型外国科技公司的滥用。如果俄罗斯政府批准了该法案,它将公布一个需要遵守新法律的电子设备清单。智能手机、平板、电脑、服务器和智能电视预计都会进入清单,没有运行复杂操作系统和软件的设备将被排除。不遵守法律的供应商将会面临最高 20 万卢布的罚款,如果反复违反将会面临被封杀。部分人担心俄罗斯会走向全面监视国,因为预装的应用可以很容易被政府利用访问用户私人数据,甚至加密通讯。
安全
wenfeixing(25847)
发表于2019年11月10日 21时10分 星期日
来自
Snyk 发布了 2019 年度的 JavaScript 框架安全状况报告(PDF),除了最流行的 JS 框架 Angular 和 React 外,报告还观察了其它三个流行 JS 前端框架 Vue.js、Bootstrap 和 jQuery 的安全漏洞。jQuery 过去 12 个月的下载量超过了 1.2 亿次,是 Vue.js 的 4000 万次和 Bootstrap 的 7900 万次之和。Vue.js 发现了 4 个漏洞,都已经修复。Bootstrap 发现了 7 个跨站脚本漏洞,3 个是在 2019 年披露的,无安全修正。jQuery 发现了 6 个影响所有版本的安全漏洞,4 个是中等危险级别的跨站脚本漏洞,1 个是中危 Prototype Pollution 漏洞,还有一个是低危拒绝服务漏洞。jQuery 3.4.0 以上版本不受漏洞影响。jQuery 生态系统还发现了多个恶意的扩展包,其中包括 jquery.js、jquery-airload、github-jquery-widgets、 jquery-mobile、jquery-file-upload 和 jquery-colorbox,这些包过去一年的下载量从几百到几千不等。
安全
WinterIsComing(31822)
发表于2019年11月09日 23时34分 星期六
来自
匿名读者 写道 "根据火绒安全的分析报告,国内软件厂商为了欺骗用户、规避安全软件监测,选择冒用其他安全软件名义进行广告推广,包括金山系软件(金山毒霸、驱动精灵、猎豹浏览器等)和驱动人生系软件(USB 宝盒、券 GoGo、Realtek 音频管理器等),推广的形式包括但不限于弹窗、创建快捷方式、托盘广告等等。"
安全
wenfeixing(25847)
发表于2019年11月07日 19时50分 星期四
来自
当技术支持骗局得到内部人士的帮助:安全公司趋势科技证实,一名雇员下载了 68000 名客户的数据,然后出售给骗子。下载的数据包括了客户的姓名、电子邮件地址、电话号码、支持请求编号,不包括支付信息。趋势科技称,今年 8 月初,部分使用该公司产品的客户收到了冒充该公司技术支持的欺骗性电话。欺骗者使用的信息促使其展开调查。调查发现一名雇员下载了技术支持数据然后出售给未知的第三方。它没有披露雇员的身份。趋势科技称它通知了所有受影响的客户,终止了与该雇员的雇佣关系。它正与执法机构合作继续调查。
安全
wenfeixing(25847)
发表于2019年11月06日 18时32分 星期三
来自
自称 Shadow Brokers 的黑客组织在 2017 年公开了来自 NSA 的机密文档,其中之一是被称为 Eternal Blue 的漏洞利用,它被勒索软件 WannaCry 等利用在全世界感染了成千上万台计算机,造成了数十亿美元的损失。公开的 NSA 文档还有一个脚本用于检查计算机上感染的恶意程序来自哪个 APT 组织。卡巴斯基实验室的研究人员通过官方博客报道,其中一个 APT 组织活动时间不迟于 2009 年,在 Shadow Brokers 公开 NAS 文档的 2017 年销声匿迹。该组织被称为 DarkUniverse,与另一个针对维族和藏族人的组织 ItaDuke 有关联,两者的恶意程序存在重叠。DarkUniverse 对不同的目标使用了不同的钓鱼邮件,整个活跃期间不停的更新恶意程序,拥有丰富的资源。研究人员发现的入侵目标位于叙利亚、伊朗、阿富汗、坦桑尼亚、埃塞俄比亚、苏丹、俄罗斯、白俄罗斯和阿联酋。
安全
wenfeixing(25847)
发表于2019年11月06日 15时35分 星期三
来自
欺骗性技术支持网站正利用一个 Firefox bug 锁定浏览器并恐吓用户,声称用户运行的 Windows 操作系统是盗版已遭到入侵,要求用户在五分钟内拨打技术支持电话。Windows 和 Mac 版本的 Firefox 都受到影响,当浏览器访问攻击者的网站,会弹出警告窗口,标签和浏览器随后被锁定,用户只能强制性关闭浏览器,如 Windows 下是通过任务管理器选择 Firefox。用户重新打开浏览器后需要在网页加载完成前关闭该标签(或者断网)。Malwarebytes 的安全研究员 Jérôme Segura 已经向 Mozilla 报告了该 bug,Mozilla 表示正在开发补丁,预计会在 Firefox 71 或 72 中修复。
安全
wenfeixing(25847)
发表于2019年11月04日 21时10分 星期一
来自
今年五月,微软不同寻常的向已终止支持的 Windows XP 和 Windows 2003 释出了安全更新,修复一个据称能像 WannaCry 蠕虫那样快速传播恶意程序的漏洞。该漏洞被称为 BlueKeep,位于远程桌面服务中。微软以及美国 NSA 都先后发出警告,呼吁 Windows XP 及其它受影响版本的用户及时打上补丁。除了 XP,Windows 7、Windows Server 2008 R2 和 Windows Server 2008 也都存在该漏洞。安全研究人员现在报告,BlueKeep 攻击正在进行之中。目前攻击者主要利用该漏洞挖掘数字货币,未来可能将其用于其它恶意目的。至今仍然有 70 万台 Windows 系统没有打上补丁。
安全
wenfeixing(25847)
发表于2019年11月04日 18时56分 星期一
来自
德国 Braunschweig 科技大学应用及系统安全研究院委托的一项研究(PDF)分析了 Alexa 排名前一百万的网站,发现使用 WebAssembly 代码(Wasm)的网站比例约为六百分之一,但其中一半是将其用于恶意目的,如挖掘数字货币或混淆恶意代码。WebAssembly 源于 Mozilla 发起的 Asm.js 项目,设计补充 JavaScript,其本地解码速度比 JS 解析快得多,让高性能的 Web 应用在浏览器上运行成为可能,主要浏览器都已经加入了对它的支持。研究小组在四天时间里分析了 947,704 个网站,访问了 3,465,320 个网页,在 1,639 个网站发现了 1,950 个 Wasm 模块。Wasm 模块被用于六个目的:定制、游戏、库、挖矿、混淆和测试。其中挖矿和混淆分别占了 55.6% 和 0.2%。这项研究对未来的安全防御提出了新的挑战。
安全
wenfeixing(25847)
发表于2019年11月04日 15时58分 星期一
来自
没有冰箱没有密封保存的情况下,你能想象一种食物 10 年后与 10 年前相差无几(至少外表上)?2009 年麦当劳关闭了它在冰岛的所有餐厅,10 月 31 日冰岛男子 Hjörtur Smárason 购买了最后一个汉堡和薯条。他听过麦当劳汉堡不会腐烂的说法,决定亲自观察下。食物在塑料袋里放了三年,然后在一家巴士旅馆展示,现在则转移到了另一家旅馆 Snotra House,就放在一个玻璃柜里,没有密封。汉堡和薯条甚至还在冰岛国家博物馆展示了一段时间,部分薯条还被博物馆的访客吃掉了。现在,汉堡和薯条已经十年历史,它们没有显示出任何腐烂的信号,和十年前区别不大,唯一有明显陈旧迹象的是包装纸了。Snotra House 对汉堡薯条进行了直播,网站每天的访客最多有 40 万。
安全
wenfeixing(25847)
发表于2019年11月01日 15时35分 星期五
来自
黑客在 2016 年窃取了 5700 万 Uber 客户和司机的数据,而打车巨头隐瞒这一数据泄露事件长达一年,它支付了 10 万美元让黑客删掉数据。随着两位黑客在本周三认罪此案的更多细节逐渐曝光。事件发生在 2016 年 10 月,两位黑客是通过访问 Uber 软件工程师使用的私有 GitHub 库获取到登录凭证,然后利用凭证登录 Uber 的 AWS 账号,访问储存的数据,发现了 Uber 客户和司机的信息,然后发邮件给 Uber 索要金钱。在支付勒索金之后,Uber 的雇员在数周内找到了两人,两人也承认了罪行,但 Uber 没有将他们交给警察,而是与他们签署了保密协议,要求他们承诺保密。此案还涉及到第三人,而窃取的数据究竟如何处理了没人能真正知道。
安全
wenfeixing(25847)
发表于2019年11月01日 11时30分 星期五
来自
安全公司 FireEye 报道,中国黑客组织开发定制的 Linux 恶意程序从一家移动运营商的网络窃取短信。恶意程序安装在处理短信通信的 Short Message Service Center (SMSC) 服务器上。FireEye 没有披露移动运营商的名字,它将恶意程序命名为 MessageTap,称它设计窃取包含特定关键词的短信,这些关键词包括了政治领导人的名字、军事和情报组织以及政治运动。此外,它还窃取特定手机号码、特定 IMSI 识别码发送或接受的短信。FireEye 称,MessageTap 背后的黑客组织是 APT41,它找到证据显示 APT41 搜索了移动运营商的呼叫记录数据库,查询了高级别人员相关的信息。
安全
wenfeixing(25847)
发表于2019年10月31日 11时44分 星期四
来自
格鲁吉亚遭遇了大规模网络攻击,包括国家电视台在内的 2000 多个网站受到攻击,大部分网站的主页遭到纂改,替换了前总统 Mikheil Saakashvili 的肖像,以及“我将会回来”的文字。攻击源头暂时还不清楚,网民在社交媒体上议论可能是俄罗斯所为。网络安全专家称,格鲁吉亚政府网站缺乏保护易受攻击。Saakashvili 在 2004 到 2013 年之间掌权,2015 年放弃了格鲁吉亚的公民身份,成为乌克兰 Odessa 地区的州长,2018 年因与前任闹翻而被驱逐出乌克兰,2019 年恢复了乌克兰国籍,他因为犯罪指控在格鲁吉亚受到通缉,他声称指控是出于政治动机。