adv

solidot此次改版内容包括服务器更新、编程语言、网站后台管理的优化、页面和操作流程的优化等。
安全
pigsrollaroundinthem(39396)
发表于2018年11月14日 11时58分 星期三
来自暗网之王
去年爆发的 WannaCry 勒索软件攻击利用了黑客泄漏的 NSA 漏洞利用代码 EternalBlue,被感染的电脑遍及全世界,此次勒索软件攻击的规模空前,虽然它已经失效,其使用的域名已被安全研究人员关闭,但仍然在不受控制的扩散,一年之后它依旧是最流行的勒索软件。根据卡巴基斯的数据,WannaCry 占到了 28% 的勒索软件攻击。WannaCry 的幕后攻击者被认为是朝鲜的黑客组织。
安全
pigsrollaroundinthem(39396)
发表于2018年11月14日 09时45分 星期三
来自AMD GPU 用户路过
风水轮流转 写道 "加州大学河滨分校的研究人员发现了三种针对Nvidia GPU有效而实用的侧信道攻击。这些攻击可用于破解密码,窥探在线活动,并使用机器学习来发现闭源的神经网络结构。该论文主要关注Nvidia显卡,但研究人员还向AMD和英特尔通报了这些漏洞并将继续对其进行调查,包括能否针对安卓手机实现攻击。

大多数人并不认为GPU是高价值目标。攻击者不太会对游戏、电影等媒体的内容感兴趣。但是,随着科技公司越来越依靠GPU来分担计算压力,这使得Nvidia的产品成为吸引人的目标。"

安全
pigsrollaroundinthem(39396)
发表于2018年11月13日 17时12分 星期二
来自还是spam 有前途
360 旗下的安全实验室报告了一个控制了大约 10 万家用和小型办公室路由器的僵尸网络,该僵尸网络被命名为 BCMUPnP_Hunter,利用了博通芯片组中 Universal Plug and Play 协议实现的漏洞,该漏洞早在 2013 年就已经曝光,受影响的路由器型号来自 Broadcom、Asus、Cisco、TP-Link、Zyxel、D-Link、Netgear 等。安全研究人员通过扫描发现僵尸网络感染了 116 种路由器型号,访问 Outlook、Hotmail、Yahoo! Mail 等、邮件服务器,因此怀疑攻击者的意图主要是和发送垃圾邮件有关。
USA
pigsrollaroundinthem(39396)
发表于2018年11月11日 22时36分 星期日
来自礼尚往来
俄罗斯曾借助匿名人士或 Wikileaks 之手公开美国开发的恶意程序和黑客工具,而美国的网络战司令部 CYBERCOM 现在则解密了俄罗斯政府开发的恶意程序样本,虽然它没有指明恶意程序是俄罗斯开发的。美国网络战司令部表示此举旨在改善与安全社区的信息分享,但它从侧面发出警告:美国也会公开敌对方的恶意程序。CYBERCOM 向 Google 的恶意程序库 VirusTotal 上传了恶意程序样本,样本之一被认为属于俄罗斯黑客组织 APT28,aka Sofacy 和 Fancy Bear。安全公司认为该恶意程序已不再活跃。
安全
pigsrollaroundinthem(39396)
发表于2018年11月10日 21时59分 星期六
来自腾讯表示它只记录 60 天
当你发现自己误删了一份文件,然后使用恢复软件试图恢复文件,结果却从恢复的文件里发现了大量敏感的屏幕截图,包括你使用加密应用的截图,你的比特币钱包截图,这些图显然不是你截下的,那么究竟是谁做的呢?你可能感到很震惊,难道你被偷偷安装了间谍软件?仔细查看这些图像的元数据,你发现了 Google 的 Copyright 声明,原来它们都是 Google 的 Android 系统截的图。Android 以及 iOS 引入了名叫“最近的应用”或“最近的活动”的导航功能,这项功能会自动给你运行的应用截图。如果想要不被截图, Android 应用需要设置 FLAG_SECURE,防止系统给你的应用截图。如果你的应用包含敏感信息,那么最好的方法是设置一下,知名的端对端加密消息应用 Signal 就启用了该选项。
安全
pigsrollaroundinthem(39396)
发表于2018年11月09日 16时02分 星期五
来自大惊小怪
大疆是世界最大的消费者无人机制造商,美国政府曾对大疆无人机发出警告,担心它收集的美国基础设施信息会提供给中国政府。现在 Check Point 的安全研究人员在大疆身份识别系统中发现了一个漏洞允许任何攻击者将无人机变成一种间谍工具。漏洞已经修复,它允许攻击者完全控制用户的账号,访问储存在云端的飞行记录,航拍照片,用户的信用卡信息,以及无人机摄像头和麦克风的实时信息。
安全
pigsrollaroundinthem(39396)
发表于2018年11月09日 15时31分 星期五
来自自己的漏洞自己补
思科本周释出了 15 个补丁,其中之一是移除后门账号。到今年为止,思科已经从其产品里移除了 7 个后门账号,大部分是测试或调试之后留在软件/固件里的调试账号。7 个中有 5 个是思科自己的内部审计发现的,只有两个是外部安全研究人员发现的。自 2015 年 12 月开始内部审计以来,思科定期梳理其所有软件的源代码。该公司是在安全研究人员从其竞争对手 Juniper 的操作系统 ScreenOS 里发现后门账号之后开始审计自己的产品源代码的,Juniper 的后门能允许攻击者解密 VPN 加密流量。
安全
pigsrollaroundinthem(39396)
发表于2018年11月08日 18时10分 星期四
来自软件 bug
荷兰警方称他们破解了加密应用 IronChat,解密了通过 IronChat 发送的超过 25.8 万条消息。警方没有解释他们是如何破解的。荷兰警方在声明中称,犯罪分子以为他们能使用运行 IronChat 的所谓的加密手机安全通信,荷兰东部的警方专家已经成功访问了这些通信。结果是,警方有时候能实时观看犯罪分子之间的通信。IronChat 是一个端对端加密消息应用,安全研究人员认为可能是系统中的一个错误让警方能破解加密。
安全
pigsrollaroundinthem(39396)
发表于2018年11月02日 21时00分 星期五
来自首先要会吹
伊朗据报道它的基础设施和战略网络遭到了比 Stuxnet 蠕虫更猛烈、更先进更复杂的网络攻击。 Stuxnet 蠕虫设计攻击伊朗的铀浓缩设施,被认为是以色列和美国开发的,是少数攻击物理设施的恶意程序。最新的网络攻击是否与以色列有关,以色列官员拒绝置评。国家电视台报道称,伊朗最高领袖哈梅内伊(Ayatollah Ali Khamenei)告诉负责网络防御的官员要加大努力打击敌人的渗透。对于哈梅内伊所指的渗透,国家电视台没有给出更多的细节。
安全
pigsrollaroundinthem(39396)
发表于2018年11月02日 15时58分 星期五
来自有名的漏洞
安全公司 Armis 在德州仪器生产的蓝牙低功耗芯片发现了两个高危漏洞,能被利用入侵使用这些芯片的 Wi-Fi 接入点。思科、Meraki 和 Aruba 出售的设备受到影响,补丁已经释出,受影响的用户需要尽可能快的更新。安全研究人员还给漏洞起了一个绰号叫 BLEEDINGBIT。影响思科和 Meraki 设备的漏洞编号 CVE-2018-16986,它组合了堆溢出和溢出静态变量,能被用于破坏内存和执行恶意代码,利用该漏洞需要设备启用蓝牙低功耗和设备扫描,在默认情况下设备扫描是关闭的。影响 Aruba 设备的漏洞编号 CVE-2018-7080,是德州仪器内置在芯片中的 OTA 固件下载功能导致的。在实际中利用这两个漏洞还是有很大难度的。
安全
pigsrollaroundinthem(39396)
发表于2018年11月01日 12时32分 星期四
来自它们连 C 都不懂
从今年 4 月起,D 语言官方编译器被杀毒软件 McAfee、VBA32、Kaspersky、奇虎 360 Windows Defender 等十多个杀毒软件报告是木马或其它可疑程序,开发者称编译器没有问题,是这些杀毒软件误报了。D 语言德国开发者 Martin Nowak 称,从 2.082.0 版本起 Windows 版本安装程序有签名,他们递交程序供杀毒软件检查没有发现任何问题。根据微软官方博客的说明,避免误报的最佳方法是将你的程序发布在它的围墙花园 Microsoft Store 应用商店里。
安全
pigsrollaroundinthem(39396)
发表于2018年10月31日 18时56分 星期三
来自EROS 名副其实
美国内政部的调查人员发现,地质勘探局(USGS) 位于南达科他州的 EROS 卫星成像中心的一名工作人员在工作电脑上访问了数以千计的色情网页,其中部分网页包含了恶意程序,恶意程序下载到了他的笔记本电脑上并渗透进入到了 USGS 的网络。调查人员发现,许多色情图像被保存到了未经授权的 USB 设备和其个人的 Android 手机上。调查人员发现他的 Android 手机也感染了恶意程序。这一发现公布在本月初的报告中,但此前一直未被人注意到。
安全
pigsrollaroundinthem(39396)
发表于2018年10月26日 13时06分 星期五
来自只发繁体不发简体
国泰航空发表新闻稿,披露包含 940 万乘客资料的信息系统被未经授权获取,称它已经通知了警方。国泰表示它没有发现证据显示任何个人资料曾被不当动用。受影响的资讯系统与国泰航空的航班运作系统为两个完全独立的系统,这次事件不会对国泰航空的航班安全构成任何影响。未获授权获取的个人资料可能包括:乘客姓名,国籍,出生日期,电话号码,电邮地址,地址,护照号码,身份证号码,飞行常客计划的会员号码,顾客服务备注,及过往的飞行记录资料。此外还有 403 张已逾期的信用卡号码曾被不当获取。另有 27 张无安全码的信用卡号码曾被不当获取。
安全
pigsrollaroundinthem(39396)
发表于2018年10月25日 13时25分 星期四
来自Windows 10 没有了测试
安全研究员 SandboxEscaper 通过 Twitter 披露了另一个 Windows 0-day 漏洞,他在 GitHub 上公布了漏洞利用的概念验证代码(删除 PCI 驱动,请勿直接在自己的 Windows 机器上测试)。该漏洞允许未经许可删除任何文件,其中包括系统文件,它可用于提权。漏洞与 Data Sharing Service 有关,它存在于 Windows 10、Server 2016 和 2019 操作系统中,因为需要同时进行两次行动,SandboxEscaper 称在单核机器上利用漏洞非常困难。微软还没有释出补丁,临时的修正已经通过 oPatch 平台提供。
安全
pigsrollaroundinthem(39396)
发表于2018年10月24日 11时35分 星期三
来自物理攻击
美国安全公司 FireEyeDragos赛门铁克发表报告称,沙特石化工厂遭到的网络攻击与一家俄罗斯研究机构有关。攻击者使用的恶意程序设计关闭生产流程或让 SIS 控制的机器工作在不安全的状态下。安全公司将这个恶意程序命名为 Triton 或 Trisis。对沙特公司的攻击发生在去年八月,此前被认为可能是伊朗所为。攻击者入侵了施耐德公司保护设备安全运转的工业控制器 Triconex,该型号的控制器被全世界 1.8 万家工厂使用,其中包括核处理设施。这次攻击几乎导致工厂发生爆炸。FireEye 认为俄罗斯政府研究机构化学和力学中央科学研究院(CNIIHM)参与了此次攻击。攻击者部署的恶意程序包含的信息指向了这家研究机构。
安全
pigsrollaroundinthem(39396)
发表于2018年10月23日 11时24分 星期二
来自于是 fake news
在苹果 CEO Tim Cook 之后,亚马逊云服务 AWS 的 CEO Andy Jassy 也公开呼吁彭博社撤回中国间谍芯片报道。彭博商业周刊本月早些时候报道了中国硬件供应链攻击,它引用多个匿名消息来源声称,中国军方利用在中国组装超微主板的机会秘密植入微型后门芯片。但亚马逊和苹果等据称受到影响的企业以及美国英国的情报和安全机构都否认了这一报道。Andy Jassy 在 Twitter 上发帖称,Cook 是对的,彭博社没有证据,而故事则在不断变化,除非亚马逊和苹果确认报道彭博社对否认毫无兴趣,记者被耍了或者编造了故事,彭博社应该撤回报道。但目前为止,彭博社仍然坚持原有的报道不动摇。
隐私
pigsrollaroundinthem(39396)
发表于2018年10月22日 20时39分 星期一
来自发帖一时爽
wifelovers.com、asiansex4u.com、bbwsex4u.com、indiansex4u.com、nudeafrica.com、nudelatins.com、nudemen.com 和 wifeposter.com 等八个成人网站的用户私密信息泄露,这些网站允许用户上传配偶的私密照片,至于配偶是否同意就不得而知了。泄露的信息包括了 IP 地址、简单加密的用户密码、120 万电子邮件地址。这些私人电邮地址很容易通过搜索指向用户在其他大型网站如亚马逊和 Instagram 上的账号。Have I Been Pwned 创始人 Troy Hunt 认为这次信息泄露可能会影响到用户的真实生活。泄露的密码使用的加密非常简单,意味着明文密码很容易破解出来,如果用户在其它网站上重复使用密码,那么他们最好赶快修改密码。
安全
pigsrollaroundinthem(39396)
发表于2018年10月22日 16时12分 星期一
来自依赖库
MPlayer 和 VLC 等流行播放器使用的一个媒体串流库 LIVE555 曝出了远程代码执行的高危漏洞。LIVE555 支持 RTP/RTCP、RTSP 或 SIP 协议,能处理 MPEG、H.265、H.264、H.263 +、VP8、DV、JPEG、MPEG、AAC、AMR、AC-3 和 Vorbis 等各式的视频和音频,漏洞存在于它的 HTTP 包解析功能中。LIVE555 作者称,该漏洞只影响库的 RTSP 服务器端实现,不影响 RTSP 客户端实现。新版 LIVE555 已经释出修复了漏洞。
安全
pigsrollaroundinthem(39396)
发表于2018年10月22日 12时46分 星期一
来自被曝
黑客在至少三年时间里利用一个流行 jQuery 插件的 0day 漏洞植入 Web shells 控制存在漏洞的 Web 服务器。这个插件是 jQuery File Upload,其作者为德国开发者 Sebastian Tschan aka Blueimp,它是 GitHub 平台上仅次于 jQuery 框架本身第二受欢迎的 jQuery 项目,被整合到数以百计的项目中。Akama 的安全研究员 Larry Cashdollar 今年早些时候在插件处理文件上传的源代码里发现了漏洞,该漏洞允许攻击者向服务器上传恶意文件,如后门和 Web shells。Cashdollar 称这个漏洞已被广泛利用,至少从 2016 年就开始了。开发者已经释出了 9.22.1 修复了漏洞。Blueimp 解释了这个漏洞存在的原因:Apache v.2.3.9 的默认设置是不读取 .htaccess 文件,而他犯下的错误在于依赖于 .htaccess 去执行安全控制。他测试的 Apache 服务器启用了 .htaccess,所以他从来没有去检查服务器的默认设置,而 Apache 服务器从 v.2.3.9 起默认不启用 .htaccess。
安全
pigsrollaroundinthem(39396)
发表于2018年10月21日 13时09分 星期日
来自越老越醇
美国互联网安全中心与国土安全部网络安全和通信办公室对多个高危 PHP 漏洞发出警告,漏洞允许攻击者执行任意代码,即使漏洞没有成功利用,攻击者也能诱导拒绝访问让服务器无法工作。PHP Group 已经释出了 PHP 7.1.237.2.11 修复了漏洞,这两个版本之前的所有版本都受到漏洞影响。与此同时,62% 的网站仍然运行 PHP 5,而到 12 月 31 日这个版本将终止支持,如果 PHP 网站不及时更新到支持版本,那么它们将再也得不到安全更新。