莒南新闻网

莒南新闻网

莒南新闻网

致长期以来一直关注solidot的海内外朋友,请点击这里查看。
adv
安全
WinterIsComing(31822)
发表于2021年09月14日 20时12分 星期二
来自
奥林巴斯发表表示正在调查一起影响其欧洲、中东和非洲计算机网络的网络安全事故。而知情人士透露,奥林巴斯上周。攻击发生在 9 月 8 日凌晨,自称 BlackMatter 的勒索软件组织留下通知,要求支付赎金,并提供了只能通过 Tor 浏览器访问的暗网地址。BlackMatter 被认为与之前因攻击 Colonial Pipeline 引发广泛关注而短暂偃旗息鼓的 Darkside 勒索软件组织有关联。
人工智能
wanwan(42055)
发表于2021年09月14日 15时20分 星期二
来自
这个网站简单但却醒目。白色背景之下,一个巨大的蓝色按钮邀请访问者上传一张人脸照片。按饼干下方,则是 4 个由 AI 生成、供用户测试的面部选项。网站上的标语大胆宣告:通过 deepfake 技术把人脸添加进成人视频,每个人都可以是色情明星。没错,只需要上传图片、按下按钮,定制化小黄片就此完成。MIT Technology Review ,我们则将其代称为Y。这里就不放具体内容或者截屏了,免得继续给该网站引流。这个网站是由 deepfake 研究员 Henry Ajder 所发现并上报的,他一直在跟踪在线合成媒体的演变与兴起趋势。 目前 Y 网站的名气还不是很大,只有小部分用户在积极通过线上论坛为创作者提供反馈。但研究人员担心这类应用的出现会打破早已脆弱不堪的道德底线。从一开始,deepfake(或者叫AI生成式合成媒体)的主要用途就是创建女性色情视频,但当事人往往会因此受到毁灭性的心理伤害。最初推广这项技术的 Reddit 创作者会将女性名人的面孔转换进色情视频。时至今日,研究公司 Sensity AI 估计网上的所有 Deepfake 视频中有 90% 到 95% 属于未经同意的色情内容,其中又有约九成以女性为主角。
安全
WinterIsComing(31822)
发表于2021年09月14日 15时00分 星期二
来自
苹果释出了一个,修复了被以色列间谍软件公司 NSO Group 利用的一个 0day 漏洞,该漏洞存在于 iMessage 的图像渲染库,无需用户点击就能入侵 iPhone、iWatch 或 Mac 设备。加拿大多伦大学公民实验室的安全研究人员将该漏洞命名为 ,认为它至少存在了六个月。漏洞影响 iOS v14.8、OSX Big Sur 11.6 和 watchOS 7.6.2 之前的所有版本。过去,受害者只有在收到发送到他们手机或电子邮件的可疑链接后,才知道自己的设备已被间谍软件感染。但是 NSO 间谍软件 Pegasus 的零点击功能不会给受害者这样的提示,就可以完全接触一个人的数字生活。这些功能可以在黑客工具的地下市场上赚取数百万美元。苹果发言人公民实验室的评估,并表示该公司计划在今年晚些时候推出的下一次 iOS 15 软件更新中增加间谍软件屏障。
安全
wanwan(42055)
发表于2021年09月13日 18时03分 星期一
来自
多年来一直是网络安全领域的流行口号,甚至向来迟钝的美国联邦政府 IT 部门也加入了进来。但要想推进这种下一代安全模型,首先需要破除目前人们对于“零信任”术语的广泛误解与混淆。面对持续升温的网络钓鱼、勒索软件攻击与商业电邮欺诈等恶意活动,相信这种转变很快就会发生。 从本质上讲,零信任的定义与组织为自身网络及 IT 基础设施制定的转变构想有关。在传统模式下,办公楼内的一切计算机、服务器及其他设备都位于同一套内网之下,因此相互之间保持信任。我们的工作计算机可以直接接入所在楼层的打印机,或者在共享服务器上查找团队文档。防火墙和反病毒软件等工具只负责阻挡外面的访问请求;网络之内的各项元素则不需要经过太多审查。 不过相信大家已经感受到,移动设备、云服务与远程办公的爆炸式增长正从根本上颠覆着以上假设。组织无法实际控制员工所使用的具体设备。即使可以,传统模式的灵活性与掌控能力也被大大削弱。一旦攻击者突破了外围防御,以远程或物理方式渗透到组织之内,网络也会立即赋予他们巨大的信任与自由空间。如今的安全保护再也不能遵循“外面的坏、里面的好”这种简单粗暴的理念。 Google 信息安全高级主管 Heather Adkins 表示,“大约 11 年前,我们遭遇过一场大规模、高复杂度网络攻击。”当时政府支持黑客闯入 Google 内网,尝试建立后门并不断提取数据和代码,确保在被 Google 将其驱逐出去后还有再次回归的机会。“我们意识到,以往大家所熟悉的网络构建方法已经没有任何意义。于是我们回归蓝图设计阶段,重新构思网安保护的本质。如今大家走进 Google 大楼就像走进了星巴克一样。即使有人能够访问某台 Google 设备,也没法再继续深入。我们改变了战场,所以攻击者就更难得手了。”
安全
wanwan(42055)
发表于2021年09月13日 16时00分 星期一
来自
《卫报》了一个在全球黑社会中发生的病毒式营销故事。以高安全性为卖点的 An0m 手机发起了“草根营销”,根据美国一份起诉书所言,让众多黑社会中有影响力的人物——即掌握巨大权力及影响力的知名罪犯——为它背书。这款手机无法直接通过商店或网站购买,买家得先认识引荐人,再支付一笔“天文数字”——手机售价达 1700 美元,外加每年 1250 美元的年费。这对一部打不了电话也无法浏览网页的手机来说,实在是有些夸张。但全球仍有近 10000 名用户愿意为它买单。打开手机上的计算器,用户可以输入一条数字口令以启动一个秘密消息收发应用。手机卖家宣称,An0m 拥有世界上最安全的消息收发服务——不单每条消息都经过了加密、让窃听者无法读取,而且内容只能由另一位 An0m 用户接收,这就形成了一个与大部分文本消息传播渠道完全脱离的闭环系统。此外,An0m 无法从任何常见的应用程序商店处下载,唯一的获取方法就是购买预装此软件的手机…… 用户可以设置一个选项,即如果设备在指定时长内持续脱机,则自动擦除设备上的数据。用户还可以将特别敏感信息设置为阅后即焚,也可以录制并发送语音备忘录、由手机自动对说话者的声音做混淆处理。从营销与销售策略来看,与其说 An0m 面向的是高安全意识群体,不如说它是专供安全偏执狂使用…… An0m 手机应用事实上名不副实。自 2018 年推出以来,该应用上发送的总计 1937 万条消息全部被收集起来,其中大部分已被澳大利亚联邦警察(AFP)所掌握,这款设备从构思、制造、营销及销售,整个流程都是澳大利亚警方与联邦调查局(FBI)所精心策划。2021 年 6 月 7 日,警方终于收网,全球 800 多名用户落网……执法机构明显是把 An0m 作为一种针对无法破解的加密技术的创造性解决方案。“如果能以“保密”为噱头吸引到犯罪分子自投罗网,我们干嘛还要通过成本高昂的法律诉讼跟科技巨打隐私权官司?”
安全
WinterIsComing(31822)
发表于2021年09月10日 12时56分 星期五
来自
微软攻击者正在利用一个 Windows 10 和 Windows Server 中的 0day 漏洞控制计算机。微软目前还没有补丁释出,但给出了缓解问题的方法。编号为 的漏洞影响 Windows 10 和多个版本 Windows Server 中的 IE 组件 MSHTML,微软正逐渐用 Edge 替代 IE,但相同的组件也被 Microsoft Office 用于渲染基于 Web 的内容。攻击者可通过诱骗用户打开恶意 Microsoft Office 文档或恶意网站利用该漏洞。微软称,漏洞正被用于发动针对性攻击。补丁预计将在 9 月释出的例行安全更新中修正。
安全
WinterIsComing(31822)
发表于2021年09月09日 23时34分 星期四
来自
在创造手机监视工具的内部尝试失败之后,德国联邦刑事警察局(BKA)在 2019 年以色列间谍软件公司 NSO Group 的 Pegasus 间谍软件使用权。Pegasus 利用 0day 漏洞入侵 iOS 和 Android 平台。而在这一消息披露前德国联邦议会 Digital Agenda 委员会主席 Manual Hoferlin 抨击了苹果的儿童色情材料的扫描计划,称其破坏了保密通信。德国联邦政府是在周二的闭门会议上透露与 NSO 的协议。BKA 何时开始使用并不清楚。德国法律规定,政府只有在特定情况下才能入侵嫌疑人的手机和电脑。为了遵守德国严格的隐私法律,BKA 官员强调只激活了 Pegasus 的部分功能。
安全
wanwan(42055)
发表于2021年09月09日 18时41分 星期四
来自
ProPublica 发表了一篇,研究了 WhatsApp 平台的隐私声明。WhatsApp 以端到端加密机制著称,大多数用户认为其母公司 Facebook 既无法读取消息内容、也无法将其转发给执法部门。但这种认知明显与一个简单的事实相矛盾—— Facebook 雇用了约 1000 名 WhatsApp 内容审核人员,他们的工作内容就是审查被标记的 WhatsApp 信息。WhatsApp 端到端加密机制中的漏洞很简单:任何 WhatsApp 消息接收者都可以对内容进行标记。标记之后,消息内容会被复制到收件人的设备上,再以独立消息的形式被发送到 Facebook 手中以供审核。与 Faecbook 平台的标准一样,WhatsApp 上的内容同样需要根据反欺诈、垃圾邮件、儿童色情及其他非法活动的标准接受审查。当消息接收者将 WhatsApp 信息做出标记时,当前内容将与同一线程中的最近四条先前消息一同接受处理,再以工单附件的形式被发送至审核系统。尽管还没有任何迹象表明 Facebook 会在未经收件人手动标记的情况下收集用户消息,但需要强调的是,这里面其实并没有什么技术障碍。“端到端加密”的安全性取决于端点本身——对于移动消息应用,也就是应用程序及其用户。例如,“端到端”加密消息传递平台可以选择对设备上的全部消息执行基于 AI 的自动内容扫描,之后将自动标记的消息转发至云端以采取进一步处理。如此一来,用户的隐私保障仍然只能由政策条款和对平台的信任来保证。
安全
wanwan(42055)
发表于2021年09月08日 13时10分 星期三
来自
霍华德大学周一遭受勒索软件攻击,校方因此被迫于周二。校方表示,他们的技术团队成员在 9 月 3 日注意到学校网络上的“异常活动”并尝试关闭系统以调查问题。事后证明这是一次勒索软件攻击,但校方并没有说明攻击背后的组织者。 霍华德大学在一份声明中提到,“情况仍在调查当中,考虑到我们的电子邮件经常在公共领域共享,此次我们也将通过邮件以尽可能安全的方式向大家披露更多更新消息。教育考试中心(ETS)及其合作伙伴已经在努力工作以全面解决此次事件并恢复系统运营;但这类事件的事后补救是个漫长的过程,不存在任何能一蹴而就的解决方案。”校方已经联系了执法部门,而且正在与取证专家合作开展调查。他们宣称“没有证据表明有个人信息遭到访问或外泄”,但同时强调调查仍在进行当中。为了恢复系统,学校被迫取消了周二的所有课程,校园也只对重要员工开放。目前甚至园区的 Wi-Fi 都已经中断,只有部分云应用仍可供学生正常访问。校方会坚持在每天下午两点向学生及教职员工发布更新消息。 校方补充道,“现在是我们校园 IT 最严密的防范阶段。我们一直清楚需要在访问与安全之间取得平衡;但在此次事件的冲击下,我们将更多强调安全方面。保护一切敏感的个人、研究与临床数据已经成为我们的首要任务。面对不断变化的现实挑战,我们正在与FBI及华盛顿特区政府保持联系,并部署额外的安全措施以进一步保护学校及任何个人免受恶意加密活动的影响。在接下来的一段时间内,我们将持续发布来自教育考试中心的更多消息,特别是此次网络钓鱼攻击的企图以及如何在霍华德大学校区之外保护您的在线数据。”
安全
WinterIsComing(31822)
发表于2021年09月06日 23时15分 星期一
来自
写道 " 自从1996年Aleph One在Phrack Issue 49上发表了 的论文后,开启了长期的争夺内存核心控制权的战争,攻击者在之后的10年里大多把目标放在用户空间,但随着用户空间mitigation的普及更多的攻击者开始把,2015年,PaX/GRsecurity作者接受并揭露了Linux内核安全问题后由Google, RedHat, ARM, Intel豪华阵容组成。可惜此计划进行了6年后的今天已经,但Linux则进入了更多重要基础设施的领域,比如电力,能源,车联网,工业控制等,遗憾的是,Linux内核安全的问题依旧没有解决。为了帮助行业客户解决以上问题,HardenedVault开发的的威胁模型,首先,VED作为一个以LKM加载的方案,基本实现框架基于hook,兼容现有Linux内核安全防护的hook方案(比如或者):VED会尽量在更早阶段针对漏洞利用平面进行阻断,失败后再进行后期的检测类阻断: 谁去守护守护者是一个安全哲学问题,VED是一款重要安全产品,因为它是防护企业生产环境的重要防线(突破内核后就是虚拟化,固件和硬件层了,所以可以说是最后一道有意义的防线),所以VED必须具备自防护特性,这也算VED的最大亮点之一,因为迄今为止除了PaX/GRsecurity以外的以LKM(内核模块)形式的内核防护方案从未考虑过自身的安全性。另外,HardenedVault也介绍了针对AUTOSAR的AP平台在以及如何协同以及SIEM/ELK达到纵深防御的目的。"
移动
WinterIsComing(31822)
发表于2021年09月05日 17时19分 星期日
来自
作为对抗 GPS 欺诈的一种权宜方法,FAA 悄悄资助了一项研究,。测试使用了能连接到标准 4G 和 5G 网络的商业智能手机,利用数据计算信号塔到手机的大致距离,检查是否与 GPS 的定位一致。GPS 信号容易受到欺骗攻击,在美国对 GPS 信号的最大干扰来自于军方。轻型和私人飞机相比商务客机缺乏备份导航系统,因此更容易受到影响。飞行高度越高手机信号越弱,这是显而易见的,专家指出 GPS 欺诈攻击主要发生在接近机场的情况下,因而这不是什么问题。
安全
WinterIsComing(31822)
发表于2021年09月03日 23时32分 星期五
来自
写道 "近期发布了白皮书《》,在当前的业务环境中,云和物联网网关无处不在,他们的共同点都是拥有完整的硬件和固件体系并且运行着Linux操作系统。2015年时,PaX/GRsecurity作者接受华盛顿邮报采访并揭露了Linux内核安全问题后由Google, RedHat, ARM, Intel组成的豪华阵容发起了E,非x86体系虽然会简单一点,但只是简单那么一点点而已。这种多元化生态所带来的是复杂性的提升,在错综复杂的关系中如果我们不能跳出当前的层面探究这些工程问题的本质,这场猫鼠游戏的结局必然是消耗了巨大的人力和财力并且最终难以达到行业对安全的预期,HardenedVault尝试借助计算机科学的力量去解决当前行业面临的安全问题,通过重新梳理从芯片,固件,操作系统到密码学中所涉及安全攻防对抗的部分形成更为有效的纵深防御体系,希望这些业界长期无法解决的尴尬问题可以通过量身打造赛博堡垒得到缓解。"
安全
wanwan(42055)
发表于2021年09月03日 16时47分 星期五
来自
纽约一家信用联盟前雇员 Juliana Barile 承认,她在未经授权的情况下访问了该金融机构的计算机系统,在被解雇后。根据法庭文件,被告身为该信用联盟的远程兼职员工,于 2021 年 5 月 19 日被解雇。尽管其他员工要求银行的 IT 支持服务商禁用 Barile 的远程访问凭证,但 IT 并没有及时进行删除。两天后即 5 月 21 日,Barile登录并持续接入约 40 分钟。在此期间,被告删除了 20000 多个文件和大约 3500 个目录,销毁了存储在银行共享驱动器上的约 21.3 GB 数据。被删除的文件包含与客户抵押贷款申请及金融机构反勒索保护软件相关的信息。 除了删除客户及公司数据文件之外,Barile 还打开了多个机密 Word 文件,包括信用合作社董事会会议记录文件。五天后即 5 月 26 日,她还通过短信把销毁前雇主服务器上数据的情况告知一位朋友。她说,“他们没撤销我的访问权限,所以我就一通乱删。现在他们共享网络上的文件都没了。”虽然纽约信用合作社对这部分被删数据进行了部分备份,但 Barile 这一未授权入侵仍带来了超过 1 万美元的数据恢复开支。
安全
wanwan(42055)
发表于2021年09月03日 14时28分 星期五
来自
这根线看似 Lightning 线、用起来也正如 Lightning 线,可以用它把键盘跟 Mac 设备连接起来。但它实际上是一根“恶意线缆”,,包括密码,并将数据无线发送至身处远端的黑客。它是安全研究员 MG 开发的一系列渗透测试工具的最新版本。MG 之前就曾在2019 年 DEF CON 黑客大会上演示过早期版本。不久之后,MG表示已经成功实现了量产,并由网络安全供应商 Hak5 负责销售这款产品。最佳 MG 的线缆完成升级,提供从苹果 Lightning 到常规 USB-C 端口的更多选择,同时向其中添加了更多灵活的黑客功能。 MG 在接受采访时表示,“有人认为 Type-C 这类细小的线缆因为体积小巧而不存在安全隐患,我当然得用实际行动证明这一粗暴的判断并不准确。”MG 所开发的 OMG 线缆自身能够创建 Wi-Fi 热点,黑客接入该热点即可查看到类似于常规网络浏览器的界面并记录监控目标的按键内容。MG 表示,其中的植入部分约占塑料外壳长度的一半。新款线缆现在还获得了开关机制,攻击者可以根据线缆所处的物理位置允许或阻断数据截取。MG 解释道,“如果 OMG 线缆离开了您的所在范围,而且您又不想让输入内容泄露或者意外作用于其他非监控范围内的计算机上,完全可以关闭传输功能。我们在奥克兰市中心进行了测试,这根线能够顺利接收约 1 英里半径内的触发指令。”MG 还提到,Type-C 线缆能够对智能手机和平板电脑发动同类攻击。新一代产品的其他改进还包括能够更改键盘映射、能够伪造特定 USB 设备身份——例如通过伪装利用目标系统上的特定漏洞。
安全
wanwan(42055)
发表于2021年09月01日 15时45分 星期三
来自
黑客希望入侵有良好盈利能力的企业,通过勒索软件获得上百万美元收益。如今一家企业中一位心怀不满的员工也试图干类似的勾当。此人主动与黑客团伙联系,要求他们在雇主网络内释放恶意软件,并表示事成之后自己也要分取一定比例的赎金。很遗憾,他联系的对象是 Abnormla Security 威胁情报总监 Crane Hassold,于是。Hassold 给出的条件非常诱人,对方只要配合在雇主网络中启动恶意软件,就向他支付 100 万美元赎金中的 40%。但这家伙相当健谈,短短五天里,Hassold 的通讯员就被迫改变了部署能在 GitHub 上免费获得的 DemonWare 勒索软件的想法。 Hassold 写道,“根据对方的说法,他最初是打算向公司的所有高层人员发送钓鱼邮件以实现账户入侵。但因为没有成功,他只能转向申请勒索软件“外援”这条出路。”Abnormal Security 方面将邮件与尼日利亚的一个年轻人联系了起来,对方承认自己想用这笔钱开发自己的全新社交网络 Sociogram。在通过LinkedIn与 Sociogram 创始人 Oluwaseun Medayedupin 取得联系之后,对方要求将自己和公司的名称从报道当中隐去,但他没有明确回应 Hassold 的报告中是否存在不准确之处。Medayedupin 恳求道,“请不要损害 Sociogram 的声誉。我是个前途光明的年轻人,请给我留条生路。” 这位攻击者的手段虽然业余,但他背后体现的其实是西非地区网络犯罪分子对勒索软件攻击的高度关注。虽然近年来,涉案金额高达数百万美元的勒索软件攻击总能登上新闻头条,但每年最大的网络犯罪经济损失仍主要来自商业电子邮件欺诈(BEC)或 CEO 诈骗。目前,来自非洲和东南亚的欺诈分子会伪造身份与目标公司高管搭线,引导对方发起未经授权的跨国电汇。
安全
WinterIsComing(31822)
发表于2021年08月31日 16时12分 星期二
来自
又一个勒索软件组织。Ragnarok aka Asnarok 在其网站上宣布了关闭的声明,并公开解密工具允许受害者解锁和恢复加密的文件。最近几个月有多个勒索软件组织终止运作。对于它公开的解密工具,安全研究人员确认有效。研究人员计划在分析之后发布一个干净版本供受害者安全使用。Ragnarok 从 2019 年底开始活跃,最近攻击了意大利男装品牌 Boggi Milano。
安全
wanwan(42055)
发表于2021年08月30日 16时35分 星期一
来自
研究人员,GitHub Copilot 工具提供的代码建议中。为了对 Copilot 的实际价值做出量化,研究人员创建了 89 个测试场景以考查其代码建议质量,编写出了 1600 多个程序。经过全面审查,研究人员发现其中近四成存在安全漏洞…… 由于 Copilot 的学习对象是 GitHub 代码库中公开发布的可用代码,因此研究人员推测这些安全漏洞的出现只是系统在模仿现存的代码 bug。研究人员还指出,除了可能继承训练数据当中的 bug 之外,Copilot 还无法分辨训练数据的新旧程度。“随着网络安全的发展,早期编程时的“最佳实践”很可能会逐渐变成“糟糕实践”。”研究人员承认,“毫无疑问,像 GitHub Copilot 这样的下一代自动补全工具将大大提高软件开发人员的生产力。” “然而,尽管 Copilot 能快速生成大量代码,但我们的研究结果表明,开发者在使用 Copilot 作为辅助手段时应当保持警惕。理想情况下,Copilot 还应在训练和生成期间匹配适当的安全工具,最大程度减少在代码中引入安全漏洞的风险。”
安全
matrix(791)
发表于2021年08月28日 17时58分 星期六
来自
, , ),描述了攻击者利用网络中间件(middleboxes)和审查系统进行反射放大攻击的可行性。如今大多数反射拒绝服务攻击都是基于 UDP 的,TCP 连接需要三次握手增加了攻击者反射攻击的难度,完整的三次握手过程为客户端发送 SYN,服务端响应以 SYN+ACK,客户端回应 ACK,而攻击者伪造 IP 地址则不可能完成握手过程。论文作者发现大量的网络中间件不遵守 TCP 操作,这使得攻击成为可能。作者利用 Quack 扫描器发现网络链路上可能存在的中间件,并测试各种可能影响反射攻击的因素,结果发现某些配置错误的网络反射放大攻击可以是无限的,国家级的审查设备反射攻击倍率通常很低(防火长城为1.5倍,而沙特阿拉伯是个例外,约为20倍)。作者将其发现通知给了几个 CERT,包括 US-CERT。但 CNCERT/CC 似乎并没有被通报。"
安全
WinterIsComing(31822)
发表于2021年08月28日 17时22分 星期六
来自
去年 6 月被董事会,而母公司 ARM 及软银对此情况无能为力。
安全
WinterIsComing(31822)
发表于2021年08月27日 10时33分 星期五
来自
微软周四其数以千计的云计算客户,网络入侵者可能有能力读取、改变甚至删除他们的主数据库。这些客户中包括一些全球最大的公司。该漏洞存在于微软 Azure 的旗舰产品 Cosmos 数据库。安全公司 Wiz 的一个研究团队发现,它能够访问控制数千家公司数据库的密钥。Wiz 的首席技术官 Ami Luttwak 是微软云安全集团的前首席技术官。由于不能自行更改这些密钥,微软周四向客户发送电邮,告诉他们创建新的密钥。微软给客户的电邮称,已经修复这个漏洞,而且没有证据表明这个漏洞已被利用。