内容转载

= ̄ω ̄= 内容转载

维基解密曝光 CIA 文档标记工具 帮助追踪泄密者

维基解密近日披露的 Vault 7 系列文档详细介绍了 CIA(中央情报局)是如何追踪告密者、记者等群体的。利用“ Scibbles ”(又名 Snowden Stopper )软件在可能被泄漏的文件中嵌入 Web 信号标签,这样即使文档被窃取 CIA 也能定位这些文件并收集相关的信息,并将这些信息反馈回 CIA。 图片来自于 Flickr 近日曝光的这份文档标记日期为 2016 年 3 月 1 日,标记授权日期直至 2066 年。维基解密表示:“ Scibbles 用于微软 Office 文档的离线预处理。出于操作安全方面的原因,在使用手册中要求 Scribble 在目标设备上不安装可执行、参数文件、收据或者日志文件,也不会留下可能被机构收集的地址信息。” 该项目文档显示Scribble基本上是一款水印工具,这款工具能够成功应用于微软 Office 2013(在 Windows 8.1 x64 )以及 Office 97-2016 版本的所有文档,但并不适用于 Office 95 文档。 不过这款软件也存在一些问题,仅限于使用微软 Office 打开的文档。在文档中写道:“如果目标终端用户使用 OpenOffice 或者 LibreOffice 等其他应用程序,那么用户就能看到水印照片和 URL 连接。因此,CIA 总是需要确保主机名字或者 URL 组件是和源内容相匹配的。如果你所调查的目标用户可能会使用非微软 Office 应用打开这些文档,请部署之前进行一些测试和评估。” 稿源:cnBeta,封面源自网络  

在图片中加入噪点就能骗过 Google 最顶尖的图像识别 AI

近期,一群来自华盛顿大学网络安全实验室( NSL )的计算机专家发现,恶意攻击者可以欺骗 Google 的 CloudVision API ,这将导致 API 对用户提交的图片进行错误地分类。 近些年来,基于 AI 的图片分类系统变得越来越热门了,而这项研究针对的就是这种图片分类系统。现在,很多在线服务都会采用这种系统来捕捉或屏蔽某些特殊类型的图片,例如那些具有暴力性质或色情性质的图片,而基于 AI 的图片分类系统可以阻止用户提交并发布违禁图片。 虽然这种分类系统使用了高度复杂的机器学习算法,但是研究人员表示,他们发现了一种非常简单的方法来欺骗 Google 的 Cloud Vision 服务。 Google 的 Cloud Vision API 存在漏洞 他们所设计出的攻击技术其实非常简单,只需要在一张图片中添加少量噪点即可成功欺骗 Google 的 Cloud Vision API。其中的噪点等级可以在 10% 到 30% 范围内浮动,同时也可以保证图片的清晰度,而且这足以欺骗Google的图片分类 AI 了。 向图片中添加噪点其实也非常的简单,整个过程并不需要多么高端的技术,一切只需要一个图片编辑软件即可实现。 研究人员认为,网络犯罪分子可以利用这种技术来传播暴力图片、色情图片或恐怖主义宣传图片。除此之外,Google 自己的图片搜索系统也使用了这个 API,这也就意味着,当用户使用Google进行图片搜索时,很可能会搜索到意料之外的图片。 解决这个问题的方法很简单 研究人员表示,修复这个问题其实跟攻击过程一样的简单,所以Google的工程师们完全没必要紧张。 为了防止这种攻击,Google 只需要在运行其图片分类算法之前,对图片中的噪点进行过滤就可以了。研究人员通过测试发现,在噪点过滤器的帮助下,Google 的 Cloud Vision API 完全可以对图片进行适当的分类。 后话 研究人员已经将这种攻击的完整技术细节在其发表的论文中进行了描述,感兴趣的用户可以阅读这篇论文【传送门】。已经值得注意的是,这群研究人员在此之前也使用过类似的方法来欺骗 Google 的 Cloud Video Intelligence API【参考资料】。注:他们在一个视频中每两秒就插入一张相同的图片,最后 Google 的视频分类 AI 会根据这张不断重复出现的图片来对视频进行分类,而分类的依据并不是视频本身的内容。 文章转载自:FreeBuf.com,FB 小编 Alpha_h4ck 编译

美国安局宣布停止监控电子邮件:保障公民隐私

据外媒报道,美国国家安全局 28 日宣布将停止一项争议性做法,不再监控美国公民和海外对象任何提及国安局监视目标的电子邮件和短信往来。 美国国安局表示,该局虽有合法权力继续监控此类通讯,但将停止这项做法,保障美国公民的隐私。根据声明,美国国安局不再搜集仅提及一个海外情报目标的特定网络通讯。 根据外国情报监听法第 702 节,只要美国公民与海外对象联系的电邮和简讯提及一个国安局特定监听目标,即允许予以收集。 稿源: 国际在线;封面源自网络

超强 Mac 恶意软件被发现 无法被大部分杀毒软件查杀

2016 年 macOS 上的恶意软件增长了 744%,不过大部分都只是恶意广告。近期,CheckPoint 的安全研究人员发现了一款非常恶劣的 macOS 恶意软件,这款恶意软件可以监听所有的互联网通信,包括安全网站。 恶意软件的名称为 OSX/Dok,并且无法被苹果 Gatekeeper 发现。被 OSX/Dok 感染的 Mac 只有安装虚假的 OS X 升级,否则无法执行任何操作。 OSX/Dok 采用钓鱼攻击,受害者会收到谎称来自税务局的邮件,并要求他们在附件中填入自己的详细信息。这款恶意软件会将自己加入启动项,名称为 AppStore,这意味着每次及其启动后,恶意软件都会自动运行。 据悉,当用户每次访问互联网,使用 https 连接访问安全服务器等,都会被监控。Gatekeeper 安全功能无法抵抗 OSX/Dok 的原因是,这款恶意软件有合格的开发者证书。 稿源:cnBeta;封面源自网络

智能电表存安全隐患,重新编程可偷电漏电比例高达 75%

如果你使用智能电表来监控你的用电情况,那么这也同时为黑客入侵预留了一个通道。根据堪培拉大学网络安全中心的 Nigel Phair 发表的论文( PDF ),黑客完全能够入侵你家的智能电表,监控你家的用电情况已经确认你家多长时间处于闲置状态。 Phair 向 ABC 透露:“大部分电表在生产制造过程中并没有妥善的考虑安全问题,因此缺乏足够的密码保护以及固件更新机制,从而确保智能电表处于最新稳定状态。” 水表和天然气表的数据传输通常是单向的,这就意味着只能向提供商发送数据,不过大部分的电表都是双向通讯的,因此成为了黑客攻击的目标。在波多黎各,已经有黑客攻击利用了这些智能电表,对收费进行重新编程能够节省 75% 的电费。 稿源:cnBeta;封面源自网络

全球平均每天都有 8400 款 Android 恶意程序问世

根据安全公司 G Date 近日公布的调查数据,Android 平台已经成为了网络犯罪的重灾区,仅仅在 2017 年第 1 季度就发现了 75 万款全新的 Android 恶意软件应用,这意味着平均每天有 8400 款新恶意程序出现。公司预期到今年年底将会有超过 350 万款新 Android 恶意软件,而去年发现的恶意软件数量为 325 万款。 不过在这份报告中也提供了一些值得肯定的新变化,Android 设备能够扫描检测出越来越多的恶意文件,不过对于 Android 智能手机和平板用户来说受到的安全威胁依然非常严峻。 公司还指出导致问题的关键之一是部分旧型号设备无法升级至最新的 Android 版本。事实上根据 Google 官方提供的信息只有 4.9% 的智能手机和平板用户升级 Android 7.0 Nougat 系统,运行 Android 6.0 Marshmallow 的设备超过 31%,Android 5.0 Lollipop 的设备超过 32%。还有 20% 的设备运行 Android KitKat。 公司表示:“问题是第三方手机厂商并不会为旧型号设备提供最新操作系统更新(这里的旧设备是指1年以上的设备)。而且厂商提供版本更新的周期往往非常缓慢。” 稿源:cnBeta;封面源自网络

斯诺登再曝猛料:日美秘密合作监控亚太各国 60 多年

据外媒报道,美国国家安全局( NSA )前雇员斯诺登提供最新爆料:日本从 1950 年代就开始与 NSA 秘密合作,对包括中国、俄罗斯在内的周边国家和中东地区实施监控。 根据斯诺登最新曝光的机密文件,NSA 在日本至少设立了三个秘密监控站,日本政府花费数亿美元协助修建维护这些监控站。作为交换,NSA 为日本提供间谍训练、高精尖的监控设备,并与其共享部分情报。尽管日本政府一直在为 NSA 的设施买单,却依然没有逃过 NSA 对其的监控。而对于为 NSA 支付的巨额账单,日本的纳税人毫不知情。 1952 年,美英等 48 个二战战胜国在排除中国的情况下与日本片面达成的《旧金山对日和平条约》生效,日本在国际社会的地位恢复正常。当时正处于冷战时期,日本被美国认为是对抗社会主义阵营的重要盟友,从这时起,NSA 便开始了与日本政府的秘密合作。最初,NSA 在东京的 “ 哈迪军营 ”(Hardy Barracks)里设立了一个办公室。通过这个办公室,NSA 与日本的监控机构讯号情报局(SIGINT)合作,用假身份秘密进行地下监控活动。 除了在东京的办公室之外,NSA 目前在日本设立了至少三个监控站,其中最重要的一个位于距离东京 644 公里的三泽空军基地。根据 2008 年 11 月的一份报告,NSA 还在三泽基地使用了名为 APPARITION 和 GHOSTHUNTER 系统,对阿富汗、巴基斯坦、印度尼西亚的 “ 高价值反恐目标 ” 和 “ 中国的非反恐目标 ” 进行监控,通过互联网精确定位监控目标的位置。虽然日本被视为美国在亚太最重要的盟友之一,美国依然没有放松对这位重要盟友的监控。 除了传统的监控手段之外,曝光文件显示,NSA 在三泽基地使用了名为 “ 量子嵌入 ”(Quantum Insert)的网络攻击手段。这种攻击是对监控目标的网络浏览习惯进行记录,然后悄悄将目标浏览的内容转入恶意网站或者服务器,以便把黑客工具植入目标使用的电脑。黑客工具在收集了电脑中的数据后,会自动传给 NSA 工作人员以供后期分析。 稿源:今日头条 界面新闻 内容节选;封面源自网络

14 个“民族资产解冻”类电信诈骗团伙被抓获

4 月 26 日消息,根据公安部官网消息,执法部门已打掉 “民族资产解冻” 类电信诈骗团伙 14 个,抓获犯罪嫌疑人 204 名,初步查证涉案金额逾 7.3 亿元。“民族资产解冻” 类诈骗是一种集返利、传销、诈骗为一体的新型、混合型犯罪,极具诱惑性和欺骗性。 不法分子谎称中华民族历史上各朝代灭亡后以及国民党溃败台湾时在大陆和海外遗留保存了巨大财富,国家现委托一些民间组织或企业对这些海外“ 民族资产 ”进行解冻,通过诱骗受害人缴纳启动资金、会员报名费或者投资入股等实施诈骗。同时,他们紧跟社会关注热点,围绕 “ 民族资产解冻 ” 这一噱头,虚构所谓 “ 养老 ” “ 扶贫 ” 等投资项目,许诺 “ 民族资产 ” 解冻后,将给予投资赞助者巨额回报,不断骗取钱财。 根据公安部官网消息,犯罪团伙通常运用 QQ、微信等网络通信工具建立各种群,诱骗受害人通过支付宝、微信红包、网银打款或转账,实施远程非接触式诈骗;通过引入传销手段宣传洗脑、大肆伪造国家机关公文、曲解国家相关政策等,让受害人走入他们的圈套,并对所谓的项目以及慈善事业深信不疑。 公安部刑事侦查局有关负责人表示,“ 民族资产解冻 ” 类诈骗犯罪严重侵害人民群众财产安全,损害政府公信力,扰乱社会经济秩序,影响社会安定。公安机关将继续保持对此类犯罪的严打高压态势,全链条打击违法犯罪人员,切实保障人民群众合法权益。 稿源:cnBeta、TechWeb;封面源自网络

法国大选领先者竞选团队遭钓鱼攻击:被认为跟俄罗斯有关

据外媒 theverge 报道,法国总统大选领先者埃马纽埃尔 · 马克龙( Emmanuel Macron )已经确定进入将于下个月举行的下一轮选举。然而看起来疑似与俄罗斯政府有关联的黑客组织想要放慢这场大选。 来自网络安全公司 Trend Micro 最新的一份研究显示,知名黑客组织 Fancy Bear(或称 Pawn Storm )创建了一批跟马克龙竞选团队相关的钓鱼域名,如 onedrive-enmarche.fr ,跟马克龙竞选团队 En Marche! 非常接近。据了解,黑客组织企图用这些域名盗取凭证、攻击马克龙竞选团队网站。 马克龙竞选团队数字部门负责人向《华尔街日报》证实了其遭遇到钓鱼网络攻击的消息,并表示他们已对此采取了屏蔽将人们转链到假域名的邮件的措施。另外,该竞选团队认为是俄罗斯对他们发起了网络攻击。 当地时间周日,法国大选首轮竞选已经结束,马克龙和极右翼政党 “ 国民阵线 ” 竞选人玛丽娜·勒庞进入了“ 决赛 ”。除了这次的法国大选之外,Fancy Bear 还被认为跟去年美国总统大选网络攻击脱不了干系。 稿源:cnBeta;封面源自网络

iOS 再现“漏洞”这样操作控制中心设备会崩溃

iOS 系统中有时会冒出奇奇怪怪的漏洞。在这些漏洞的基础上,只要用户进行某些操作,设备就会崩溃或者重启。最近又有用户在 iOS 中发现了这样的 “ 漏洞 ”,这个漏洞会导致设备停止响应并重启。不过在这里要提醒用户的是,对于苹果修复这个“漏洞”不要抱太大的希望。 意大利网站 AmiciApple 表示,在最新的 iOS 10.3.2 测试版中这个“ 漏洞 ”仍可用。用户只要调出控制中心,然后同时选择 Night Shift、AirDrop 以及控制中心最后一栏的任意一项(闹钟、计算器或相机),设备就会死机,几秒钟之后它会自动重启,恢复正常。如果没有自动重启的话,用户也可以手动重启。 iOS 系统中出现过不少类似的漏洞。2015 年就有网友曝光 iOS 上存在一个漏洞,只要一条“ Effective Power ”信息就能让你的 iPhone 死机。这也快被网友们玩坏了,纷纷给自己的 iPhone 朋友发这条短信,让对方的手机进入死机状态。 目前有很多网友发现了这些错误“杀死”iPhone 及 iPad 的方法,但是我们在这里提醒大家:请勿模仿,恶意利用系统漏洞令别人的装置不能使用有可能违反某些地区的法律法规。 稿源:cnBeta、威锋网  ;封面源自网络