狐狸酱

(∩•̀ω•́)⊃-*⋆biubiubiu~ 这是一个帅气的狐狸~

英国通过调查权力法案:ISP 无需法院命令可存储用户记录

2016年11月16日,英国上议院批准了“调查权力法案”的最终版本。这个最终版本别名为“窥探者宪章”。在它成为法律之前剩下的一步是女王签名。新法律意味着无需法院命令,ISP就必须存储更广泛的Internet连接记录(ICR)。 到目前为止,ISP在记录客户互联网活动之前,需要执法机构出示法院签发的相关命令,并且最多只能记录12个月时间。随着新法律引入,ISP将必须记录每个用户更广泛的数据,包括帐户详细信息,源和端口地址,目的地IP和端口地址以及时间和日期。另外,ISP互联网服务提供商可能被要求收集更多的数据,但只有通过法院签发的相关命令才能获得。 “调查权力法案”将展示斯诺登之前泄漏的国家监听权力和能力,同时与美国NSA等部门共享数据方面仍将缺乏隐私保护。议会也未能解决GCHQ和NSA技术整合的影响。 虽然议员们对此法案的负面影响无能为力,但预期明年欧盟法院的裁决可能意味着该法案的某些部分条款非法,需要修改。但是一旦根据此法案收集数据,将有许多实体能够访问这些数据,包括英国运输部,卫生部,HMRC,NHS,食品标准局和赌博委员会。此外,法律将允许执法部门攻击电子设备,并对提供安全通信软件的服务商施加法律压力,要求他们交出所需的通信数据。 但是,有一些人受到这项法律的保护,虽然不清楚执法部门如何将这些人的互联网流量加以标记。这些人包括议员,医生和律师,他们只有在英国首相签发命令,才能成为监听目标。另外,工会活动也不受此项法律制约。 稿源:cnBeta.com,封面:百度搜索

即使退出应用,Shazam 也从不关闭你的麦克风

音乐搜索服务Shazam被发现在它自己被用户关闭的情况下也不关闭用户设备上的麦克风,它一直在后台监听麦克风传来的声音。Shazam支持Mac、PC和智能手机如Android,每月活跃用户超过1亿,安装在超过5亿设备上。安全研究员Patrick Wardle开发了一个软件 OverSight,设计在应用使用摄像头和麦克风时警告用户。他收到来自一位用户的电子邮件,称Shazam应用在关闭的情况下仍然在监听麦克风。他怀疑自己的软件可能发出了错误的警报,但在逆向工程 Shazam 应用分析其代码后他发现Shazam 从不停止监听。Shazam的副总裁James Pearson否认存在隐私问题,原因是除非用户激活应用它监听的音频信息不会进行处理,声称如果不持续监听麦克风应用将需要更长的时间初始化麦克风然后开始缓冲处理音频,这会导致更糟糕的用户体验。 稿源:solidot奇客,封面:百度搜索  

安全公司曝:iPhone 未获用户同意自动上传通话记录至 iCloud

一家俄罗斯安全公司 Elcomsoft 今天发布消息称,在用户没有选择备份的情况下,苹果仍会自动上传iPhone里的通话记录到iCloud。该公司CEO称,“上传是实时发生的,但有时也会在几个小时之内上传完成。”上传内容还包括FaceTime里的通话记录,以及如Skype和WhatsApp这样的第三方应用里的未接来电。该公司还称,用户可以通过关闭iCloud Drive来阻止上传,但这样可能使得手机里的一些其他应用无法正常使用。 苹果目前已经就此事做了回应,称用户的手机数据(iCloud备份数据)都使用了加密技术,只有通过用户的ID和密码才能访问。 这些数据可能会被提供给有授权的政府部门,但苹果称提供给政府部门的iCloud数据只包括email记录、短信、照片、文件、联系人、日历、书签和iOS设备备份数据。 苹果称FaceTime的通话记录只能保存30天,但Elcomsoft公司称苹果可以获取用户4个月之内的FaceTime通话记录。 苹果理论上可以提供iCloud终端加密,但这样可能会造成与美国情报和执法机构更大的冲突,因为他们现在已经在为不能攻破iOS系统手机而头疼。 稿源:新民网, 封面:百度搜索

创宇资讯 2016-11-17

[创宇资讯] Facebook CEO 扎克伯格账号再次被黑 [国际要闻] 曼哈顿DA:证据室还有近 400 台 iPhone 未被破解 [黑客事件] 扎克伯格 Pinterest 帐号再次被黑客组织“OurMine”入侵 [漏洞事件] 1、长按回车 70 秒 Root Linux 系统,你信么? 2、VMware 迅速发布补丁修复黑客大赛发现的虚拟机逃逸漏洞 [推荐阅读] Facebook 为确保用户账户安全,从黑市购入黑客泄露的密码 知道创宇整理分享,详细内容请戳 hackernews.cc

曼哈顿DA:证据室还有近 400 台 iPhone 未被破解

根据 Fortune 报告,纽约曼哈顿地区检察官办公室的证据室内还有 423 台没有破解的设备,所有的未破解设备都是运行着 iOS 8 或更新系统的苹果产品。在这 423 台设备中,iPhone 6 有166台,iPhone 6 Plus 有 66台,iPhone 6s 有53台,甚至还有一台没有破解的 iPhone 4s。同时,还有30台没有破解的 iPad,只是没有公布具体的型号。   在这些收缴的设备中,36%的设备来自于电子犯罪和身份盗用案件,24%设备来自毒品调查,还有一些来自于袭击、谋杀或性犯罪案件。 iOS 8、9 和10 默认开启了全盘加密,包括苹果在内的所有人都无法访问设备上储存的数据,只有机主的密码可以解锁设备。在拥有 Touch ID 的设备上,情况更复杂,虽然可以使用犯罪份子的指纹解锁,但时间非常有限,超过时间限制后,需要重新输入解锁密码。 纽约曼哈顿地区检察官 Cyrus Vance 一直公开批评苹果的加密策略,不过苹果却坚持人们有权力保证自己的隐私不被侵犯,强大的加密可以阻止黑客和有关当局获取自己设备上的数据,Vance 则表示这些只是苹果的市场营销手段,而且妨碍司法调查。 稿源:cnBeta.com,封面:百度搜索  

创宇资讯 2016-11-16

[创宇资讯] FBI 获得社交网络实时分析数据 [国际要闻] FBI 突破 Twitter “封锁”,获得社交网络实时分析数据 [黑客事件] 1、黑客 Kapustkiy 继续犯案,印度驻纽约大使馆和两所高校数据库被“拖库” 2、黑客盗取国际足球游戏《 FIFA 》巨额虚拟货币,获利近 1800 万美元 [推荐阅读] 1、安全公司曝光手机神秘固件,可将隐私数据秘密传回中国公司 2、Wi-Fi 信号的细微变化将会暴露用户敏感信息 知道创宇整理分享,详细内容请戳 hackernews.cc

安全公司曝光手机神秘固件,可将隐私数据秘密传回中国公司

Kryptowire 是由美国国防高级研究计划局 (DARPA) 和国土安全部 (DHS) 联合投资的公司,主要为美国国防、军事、情报机构提供移动应用程序的安全性分析、企业级移动设备安全解决方案等服务。 美国东部时间 11 月 15 日,Kryptowire 官网 发布公告 称,发现移动电话中的神秘固件可未经允许发送用户敏感数据。目前已确定几款 Android 设备装有这些固件,主要通过网络商城(如 亚马逊、百思买)销售,其中包括当下流行的低端手机 BLU R1 (亚马逊等各大商城有卖)。 这些设备将会积极传回用户个人信息,包括短信、联系人列表、通话记录、国际移动用户识别码(IMSI)和国际移动设备识别码(IMEI)等。固件能够针对用户短信远程匹配关键字,绕过 Android 权限模型、提权、执行远程命令,还能够进行远程重新编程。 Kryptowire 公司溯源发现该固件会周期性将收集到的信息多层次加密,通过安全的网络协议传回位于上海的服务器,调查显示服务器属于固件更新软件提供商——上海 AdUps (上海广升信息技术有限公司)。 更多详细分析情况请查阅 Kryptowire 官网公告。 **  BLU 产品公司约有 12 万手机受到影响,其余影响范围正在统计中。 稿源:本站翻译整理, 封面:百度搜索,图文无关。  

创宇资讯 2016-11-15

[创宇资讯]中国网络空间拟态防御技术取得重大突破 [国际要闻] 1、中国在网络空间拟态防御技术上取得重大突破 2、美国 FBI 承认可解锁绝大部分移动设备、访问用户隐私数据 3、俄罗斯调查微软 Windows 10 杀软垄断问题 [漏洞事件] 索尼 PSN 再遭黑客攻击,玩家账户被封、存款失窃 [恶意软件] 安全公司释出解密工具,可破勒索软件 CrySis [推荐阅读] 新型 DDoS 攻击“ BlackNurse ”:一台笔记本就能击垮大型服务器 知道创宇整理分享,详细内容请戳 hackernews.cc

安全公司释出解密工具,可破勒索软件 CrySis

勒索软件 Crysis (与“孤岛危机”同名),是还具有采集用户系统账户密码、记录键盘、截取屏幕信息以及控制麦克风和摄像头等功能的跨平台恶意软件。 美国东部时间 14 日凌晨,BleepingComputer.com 论坛用户 crss7777 发帖公布 Crysis 解密密钥和相关说明,经安全厂商卡巴斯基验证确认解密密钥有效并已收录至 RakhniDecryptor  解决方案。 目前尚不知晓 crss7777 真实身份,从发帖内容看 crss7777 对勒索软件的结构十分清楚,外界猜测 crss7777 或许是 Crysis 开发人员之一。   勒索软件 Crysis (孤岛危机)解密方法: ① 确认勒索软件: Crysis 勒索软件可将用户文件加密为格式[文件名].id-[ID]-[EMAIL_ADDRESS].xtbl。例如 最近的变体将 test.jpg 文件加密更换为 test.jpg.id-ABADG125.alex-king@india.com.xtbl。 还有其他变体会将命名后缀改为 Vegclass@aol.com.xtbl,gerkaman@aol.com.xtb,johnycryptor@hackermail.com.xtbl 和 Milarepa.lotos@aol.com.xtbl。 ② 下载解密工具 RakhniDecryptor 最新版本并开始解密: 注意:目前只有1.17.8.0 以上版本的 RakhniDecryptor 才支持解密 Crysis。 解密 Crysis 需要先下载卡巴斯基的 RakhniDecryptor。下载完成后,点击运行界面如下: 随后的操作方法:Start scan(开始)→ 找到文件夹选择对应被加密的文件(不是文件夹) → Open (选中打开) 即可开始解密。  

创宇资讯 2016-11-14

[创宇资讯]欧盟要求美澄清雅虎电邮扫描计划 [国际要闻] 欧盟要求美国澄清雅虎电邮扫描计划 [数据泄露] 成人约会公司 FriendFinder 4.12 亿用户帐号信息被窃 [恶意软件] 研究人员发现第一种利用 Telegram 的勒索软件 [推荐阅读] 1、加拿大大学封杀 BitTorrent 以减少版权侵犯 2、MalwareMustDie 关闭其博客抗议 NSA 使用恶意软件入侵公共机构 知道创宇整理分享,详细内容请戳 hackernews.cc