内容转载

= ̄ω ̄= 内容转载

Vodien 公布 2017 年 2 月份全美 Top 100 网站流量排行榜

互联网规模之大,远超普通人的想象。据不完全不统计,当前全球共有超过 11 亿站点,但前百大网站贡献了最多的流量。为了帮助大家更好地理解美国地区的 Top 100 网站,新加坡 Web 托管服务商 Vodien 特地创建了一个漂亮的全息图(通过分析公司 Alexa 的数据,按流量排序)。其中圆环串联某公司旗下的各类业务,圆圈面积表示流量的规模。 以 Google 母公司 Alphabet 为例,它麾下有四家站点进入榜单,其中包括排行第一、第二的 Google.com 和 YouTube 。 按类别统计的话: ● 新闻报道类网站最受欢迎,共有 14 家站点上榜; ● 社交媒体次之,共有 12 家上榜; ● Web 与文件托管站点有 11 家上榜。 有趣的是,三家色情站点也进入了前百榜单,尤其是大家耳熟能详的 P**hub(位列第 33);此外还有种子 / 侵权流媒体站点(海盗湾 位列第 78)。 值得一提的是,尽管雅虎和推特长期麻烦缠身,但 Yahoo.com 和 Twitter 依然分列第 5 和第 9 名。 Business Insider 指出,榜首网站与邻近站点之间的差距相当明显: ● Google.com 月访问量高达 280 亿次,相当于花旗(Citi.com)的 500 倍+。 ● Citi.com 位列美国地区当月流量榜第 98 位,月访问量在 5300 万左右。 完整全息图及相关信息请移步至 Vodien.com 官网。 稿源:cnBeta,封面源自网络。  

美政府就“维基揭秘”曝光 CIA 机密文档事件展开刑事调查

在“维基揭秘”网站发布近 9000 份有关美国中央情报局( CIA )黑客工具文件后,美国联邦政府 8 日启动对这一泄密事件的刑事调查。美国有线电视新闻网援引多名匿名美国官员的话报道,美国联邦调查局与中情局将合作展开调查,主要调查文件是由中情局雇员还是外部承包商外泄给“维基揭秘”,以及“维基揭秘”是否还有其他未发布的文件。此外,还有美国媒体报道说,两个机构还将评估此次事件造成的损害。 美国白宫发言人斯派塞当天在例行记者会上拒绝证实这些文件的真实性,但强调机密文件外泄事件应该成为“一大担忧”。斯派塞表示,这类泄密事件损害美国的安全,“我们将会找出泄露机密信息的人,将按法律最大限度地起诉他们”。 CIA 官方近日也做出回应表示,发起网络攻击、收集情报这都是他们的工作内容,不过它并没有就维基解密曝光文件的真实性作出正面回应。同时,CIA 还指责了维基解密这种未经证实就将可能危险国家安全的消息公布于众。“这样的爆料不仅会危害到美国个人和企业,而且还为我们的敌人提供了伤害我们的工具和信息。” 专家们认为,这次的泄露事件已经损害了美国政府和科技公司之间的关系,另外还破坏了 CIA 的公众信任力。 “维基揭秘”网站7日发布的近 9000 份据称属于美国中央情报局的机密文件,显示中情局网络情报中心拥有超过 5000 名员工,总计设计了超过 1000 款黑客工具。这些工具可秘密侵入手机、电脑乃至智能电视等众多智能设备。如三星智能电视被攻击后变为可录音的窃听器。若曝光文件属实,势必又会在美国政府和科技企业之间掀起一场关系隐私和国家安全的争论。美国政府担心,维基解密对外披露的大量数据会导致美国情报部门使用的黑客工具被犯罪团伙、恐怖组织或是外国政府所利用。 稿源:据 cnBeta、新华网内容整理;封面源自网络

苹果、三星、谷歌等多家科技公司回应 CIA “Vault 7” 泄露事件

维基解密 (WikiLeaks)  8 日 公布了 8761 份据称是 CIA 网络攻击项目的泄密文件。文件内容显示 CIA 旗下网络情报中心 (CCI) 获得了各种平台的系统漏洞,并利用其开发了各种攻击方法和恶意软件。昨日,苹果、三星、谷歌、Linux 基金等多家知名公司对此做出回应: ① 苹果回应美国 CIA 掌握 14 处 iOS 漏洞:大部分已修复 据维基解密称,CIA 共掌握了iOS的14处漏洞,涉及到iOS 4至iOS 9.2的多个版本。另外 CIA 在全球共实施了一万多次攻击,但有多少次是针对苹果产品的尚不得而知。对此,苹果当晚就发表声明称:“经初步分析显示,今日泄漏的许多 iOS 漏洞在最新版 iOS 系统中已经修复。将来,我们还会继续努力,以尽快处理任何新发现的漏洞。” 在这 14 处漏洞中,苹果并未说明已经修复了哪些漏洞,以及何时修复剩余漏洞。但苹果表示,希望用户将来能尽可能快地更新系统。 ② 三星、微软和谷歌回应 CIA 监控事件:我们的产品是安全的 继苹果回应称 CIA 掌握的 iOS 漏洞已修复之后,包括三星、微软和谷歌等主要科技公司都表示其产品是安全的,请客户放心使用。 维基解密公布的 “Vault 7” 档案中一份文件描述了攻击三星互联网电视电视的过程。三星发言人通过电子邮件告诉 CNBC: “保护消费者的隐私和我们设备的安全性是三星的首要任务。我们已注意到所提及的报告,正在紧急调查此事。” 另一些文件显示 CIA 使用病毒或恶意软件“花大气力,感染和控制”微软 Windows 用户。采取的方法是零时差攻击、利用未被信任 CD 上的受感染软件、USB 记忆棒上的恶意软件,以及在图像文件中隐藏着数据的系统。微软发言人对此回应称“正在调查此事”。 维基解密还披露,在谷歌的 Android 移动操作系统上也发现了类似工具包,这意味着世界上约九成智能手机有可能被跟踪。谷歌信息安全和隐私主管希瑟·阿德金斯 (Heather Adkins) 在一份声明中说: “我们已经审查了这些文件,我们有信心认为 Chrome 和 Android 的安全更新和保护已经阻止用户避开这些所谓的漏洞。我们的分析正在进行中,我们将实施任何必要的保护措施。我们总是将安全视为重中之重,将继续投资于防御体系建设。” ③ Linux 基金会回应 “Vault 7” 泄露事件:被 CIA 盯上并不感到意外 Linux 基金会首席技术官 Nicko van Someren 正式表态:虽然该基金会对自己成为一个靶子之事感到并不奇怪,但鉴于该开源软件项目有着相当快的发布周期,意味着它的内核可以在发现问题数日后就得到更新修复。 至于 Linux 被 CIA 顶上的原因其实也并不难猜到,毕竟这款操作系统被各个行业广泛采用,全球范围内的安装量相当惊人。不过与苹果的声明一样,Linux 基金会也并未透露他们到底具体修复了哪些漏洞。 稿源:据 cnBeta 多篇报道整理,封面源自网络

中情局数千份机密文档泄露:各种0day工具、恶意程序应有尽有

维基解密最近再度获取到了数千份文件——据说这些文件是来自CIA(中央情报局),文件细数了CIA所用的网络入侵工具及其拥有的入侵能力。实际上,以近些年美国政府的各路监控行为,而且还有NSA的种种“珠玉”在前,CIA的黑客工具可能也就不算什么了。 本周二,维基解密曝光了8761份据称是美国中央情报局(CIA)网络攻击活动的秘密文件(点这里下载,点这里查看密码),这些数据代号为Vault 7,文件日期介于2013年和2016年之间,据说是公布的相关CIA最大规模的机密文档,应该能够很大程度表现CIA的黑客技术和内部基建情况。这系列文件按照维基解密的说法,是此系列的第一部分,名为“Year Zero”(元年)。 维基解密创始人阿桑奇表示,文件显示出“CIA网络攻击的整体能力”,而维基解密在发布这些文件时声称“CIA的网络军械库已失控”,以下为维基解密对此次曝光事件的一些说明。 维基解密专题:CIA网络军火库-Vault 7: CIA Hacking Tools Revealed 曝光文件说明 维基解密称这些泄密文件来源CIA兰利总部网络情报中心(CCI,Center for Cyber Intelligence)与外网隔绝的高度机密局域网,文件不仅暴露了CIA全球窃听计划的方向和规模,还包括一个庞大的黑客工具库,网络攻击入侵活动对象包括微软、安卓、苹果iOS、OS X和Linux等操作系统和三星智能电视,甚至是车载智能系统和路由器等网络节点单元和智能设备。 维基解密进一步透露:这些文件中涉及的黑客工具既有CIA自行开发的软件,也有据称是得到英国MI5(军情五处)协助开发的间谍程序。其中包括恶意软件、病毒、特洛伊木马、武器化的‘0day漏洞’、恶意软件远程控制系统及其相关文件等。这些‘网络武器’的代码行数总计可达数亿之多,这就使其持有者完全有能力黑进CIA。目前,这些文件档案已经在前美国政府黑客和承包商间以未经授权的手段流传,维基解密得到的这些文件来自他们中的某人。 2001年以来,CIA获得的政治权利和资金预算远远超越了NSA,他们不仅成立了臭名昭著的无人机编队,还组建了一支具备全球入侵攻击能力的隐蔽黑客舰队,从某种程度上,与NSA的黑客攻击能力形成竞争。 2016年底,CIA网络情报中心(Center for Cyber Intelligence)下属的黑客部门已经雇佣了超过5000人参与其网络间谍行动,并开发了1000多个包括黑客系统、定制木马病毒、和其它“武器化”工具在内的间谍程序。至2016年,CIA黑客部门运行的代码量甚至比FaceBook还要多,这种规模让人吃惊,而也从某种意义上说,CIA成立了自己内部的“NSA”。 维基解密说,希望借这些曝光文件促成公众讨论:CIA的黑客能力是否已经超过他们所获得的授权?阿桑奇在一份声明中称,开发网络“武器”存在极大的扩散风险,而这些文件中涉及的黑客工具意义已经远远超过所要达到的目的。此次泄露文档中不包含CIA的具体黑客工具,文档中涉及的保密部分也作了相关编辑和隐匿。 曝光文件中涉及的CIA黑客工具 CIA针对 iPhone, Android, smart TVs的黑客工具 这些工具由CIA网络情报中心所属的数字创新部门(Directorate for Digital Innovation)工程研发组开发,该小组负责研发、提供和测试CIA全球网络攻击活动所需的各种后门、漏洞、恶意软件、定制木马等。 2014年10开始,CIA便开始研发可以控制和感染智能汽车的手段,用此手段去执行一些让人察觉不到的暗杀行动。CIA的移动设备部门(Mobile Devices Branch)还开发了许多黑客远程攻击控制智能手机的方式,被感染的手机可以向CIA攻击者发送地理位置,音频和文本通信等,甚至可以暗中激活手机的摄像头和麦克风进行窃听窃视。 文曝光文件中,还提及了针对苹果系统移动设备的多个0day漏洞工具;另外,针对Android手机,CIA拥有多达24个武器化0day漏洞攻击工具,这些工作来源于其合作伙伴FBI、GCHQ(英国通讯总部)、MI5(英国军情五处)、NSA,还有一些是从类似Baitshop的网络军火商手中购买。 比如说,文档中特别提到,CIA和英国MI5合作开发了一款名为Weeping Angel(哭泣的天使?)的恶意程序,此工具是专门用来入侵三星智能电视的。 “针对三星智能电视的攻击工具,是与英国MI5/BTSS合作开发的。在感染该恶意程序后,Weeping Angel会将目标设备置于Fake-Off模式,这样一来用户会以为电视已经关了,但实际上仍然开着。在‘Fake-Off’模式下,电视设备就会记录房间中的对话,并通过互联网将其发往CIA服务器。” 文档还提到,CIA完全有能力绕过各种安全通讯应用的加密,包括WhatsApp、Telegram,还有传说中最安全的Signal,连微博(!!!)和赫然在列。 “CIA的这些技术,通过入侵智能手机,可绕过WhatsApp、Signal、Telegram、微博、Confide和Cloackman,在加密应用之前就收集到音频和信息流量。” CIA针对Windows, OSx, Linux, routers的黑客工具 针对Windows用户,CIA也下大力气进行入侵工具研发,比如包含的多个本地和远程0day漏洞工具,甚至也完全有能力感染已经与网络隔离的目标系统,比如通过CD\DVD和便携式移动介质传播的Hammer Drill恶意软件(而且全面跨平台,适用于微软、Linux、Salaris、macOS等平台)、把数据和程序隐藏在镜像和隐蔽磁盘区的”Brutal Kangaroo”等。所有这些恶意软件由CIA下属的自动植入部门(Automated Implant Branch)研发,该部门曾开发了大名鼎鼎的”Assassin” 和”Medusa”恶意软件。 针对互联网基础设施和网络服务器的攻击则由CIA的网络设备部门(Network Devices Branch)来完成。CIA已经开发出针对多平台的恶意软件攻击和控制自动化平台,如文件是提及的”HIVE”、”Cutthroat” 和”Swindle” 。 CIA珍藏的漏洞(0day) 奥巴马时代,曾决定如果政府机构发现网络安全存在重要漏洞(0day),大多数情况下就应该公开信息,确保漏洞获得修复,而不是保持沉默,或利用这些漏洞开展间谍活动或网络攻击。而“元年”曝光的CIA0day漏洞明显违反了奥巴马时代的关于漏洞披露的策略,这些0day具备渗透、感染、控制智能设备和操作系统,威胁巨大。 CIA的规避取证和免杀技术 CIA开发了一系列规避取证和免杀的技术,这些技术在 AV defeats、 Personal Security Products、Detecting and defeating PSPs 和PSP/Debugger/RE Avoidance中都有介绍,如Comodo杀毒软件竟然被CIA的恶意软件巧妙地放置到系统“回收站”中而实现免杀。   更多关于CIA网络武器军火库的技术细节,请参阅 维基解密专题 这么看来,CIA拥有的黑客工具具备的入侵能力基本已经通天彻地了,各种流行的平台,从交通工具再到与网络隔离的系统都行。就像先前NSA的工具被公布一样,如果CIA的这些工具被公开,大量科技企业大概都要忙于补漏洞和危机公关了。 针对此次维基解密曝光的秘密文档,爱德华·斯诺登(Edward Snowden)随后发布Twitter消息称,维基解密所披露的代码是真实的,只有拥有权限的中情局内部人员才会知道这些代码的存在。目前,CIA尚未作出回应,而其中涉及的Google、苹果、三星等公司也尚未就此置评。 转载自 FreeBuf,由 FB 小编 clouds 编译

美 170 多个组织联名上书希望 FCC 保留“网络中立”

据外媒报道,“网络中立”的未来再度陷入危险之中,对此,许多拥护者开始采取行动。当地时间 3 月 7 日,一封由美国 170 多个民间组织联名编写的信件被交到了 FCC 主席 Ajit Pai 以及参议员 John Thune、Bill Nelson 手中。他们希望国会和 FCC 能够继续支持并保护于两年前推行的“网络中立”规定。 “(我们)强烈希望您和您的同事反对可能会对网络中立构成威胁或让 FCC 在 2015 年采取的重要保护措施倒退的立法和监管行动,另外也请继续实施《开放互联网法令( Open Internet Order )》。” 获悉,这封联名信件恰好在参议院商业委员会首场监督听证会召开前一天提交上去,这场听证会将由 FCC 主席 Pai 主持、Thune、Nelson 分别为该委员会的主席和副主席,这也解释了信件交给这三位的原因。 现任 FCC 主席 Pai 认为,利用《电信发案 Title II 》通过网络中立是一个错误的决定,Thune 也认为国会要解决掉这个问题。巧合的是,就在信件送达几个小时后,特朗普总统提名 Pai 将再担任 FCC 主席 5 年时间。签署这封信件的包括了美国公民自由联盟( ACLU )\美国图书馆协会、电子前沿基金会、美国绿色和平组织、美国编剧工会等组织。 稿源:cnBeta;封面源自网络

Struts2 漏洞公开 24 小时,日本已列境外黑客攻击规模之最

近日,Apache 官网公布编号为 S2-045 的 Struts 远程代码执行漏洞,漏洞级别为高危。 据知道创宇云安全平台监测数据显示,从 7 日中午 12 时,出现大规模攻击,晚上 2 点达到峰值,随后持续高频率攻击。而此次攻击数量增加的原因为【S2-045】Struts 漏洞的 poc 被公开。 【S2-045】Struts 漏洞触发点主要存在使用基于 Jakarta 插件的文件上传功能,该漏洞可直接通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。 数据显示,此次知道创宇云安全平台拦截漏洞 6 万余次,其中境内攻击占总拦截攻击的 90%。 境外攻击中,日本、韩国、美国的攻击数量排在前列。 据第三方数据显示,互联网企业、政府网站、金融电商等网站受此次攻击影响最为严重。 漏洞公告发布后,知道创宇 404 实验室积极防御小组立即启动了应急预案,分析确认旗下云防御平台创宇盾依托于独有的入侵行为识别引擎,无须升级安全策略即可有效拦截利用该漏洞的攻击。此次攻击影响范围极广,危害严重,知道创宇云安全呼吁网站管理员及时升级,同时也可接入创宇盾进行安全防护。 稿源:知道创宇云安全,封面源自网络

新加坡政府设立网络安全实验室

日前,新加坡国立大学和新加坡国家研究基金会发布联合声明称,新加坡政府投资 840 万新元(约合 593 万美元)的网络安全实验室在新加坡国立大学成立,将为学术及产业相关人士的网络安全研究和测试提供支持。 该实验室目前正在支撑 20 个来自科研机构和业界人士的项目,聚焦于软件安全性、云数据存储和城市交通系统问题。该实验室能够模拟 1000 余台计算机同时执行多项制造网络安全事件的任务,例如大规模的恶意网络攻击。它还拥有大型的恶意软件数据库,可以用于研究和教育等用途。这些能力到年底预计将进一步扩大三倍。 这一新的实验室将为网络安全测试和数据提供即用型工具,便于研究人员利用这些工具来支持其研究。同时,该实验室还将为学生和行业专业人士提供系统漏洞的实践培训。 新加坡网络安全研发计划,是由新加坡政府于 2013 年 10 月提出的。根据该计划,新加坡政府将推动政府机构、学术界、研究机构和私人企业的合作,共同对抗网络攻击。该实验室是新加坡网络安全研发计划的一项倡议,得到新加坡国家研究基金会、网络安全局、内政部和国防部等政府部门和机构,以及学术界、研究机构和企业的支持。这一国家性计划的重点在于推动网络安全研究工作及能力建设,同时,加强数字基础设施建设,特别是在安全性、可靠性和弹性三个方面。 转载自:中国信息产业网 ;作者:付钰 王辉

维基解密报告揭露 CIA 如何攻击 iPhone、Android 等手机和智能电视

维基解密近日公布了一份报告,详细说明了美国政府如何攻击我们许多人每天使用的设备,努力获得自己需要的情报。根据这份报告,CIA 可以攻击 iPhone、iPad、Android 设备、PC、路由器甚至智能电视,如果即使这份报告只有一小部分被证明是准确的,也会有一些严重的隐私和安全隐患。 这份报告证实了大多数人对美国政府绕过电脑软件和移动设备内置安全功能进行攻击的假设。例如,CIA 对运行 Windows、Mac OS、Linux 的电脑有许多“零日”漏洞可以利用。 CIA 已经开发了自动化的多平台恶意软件攻击和控制系统,包括针对 Windows、Mac OS X、Solaris、Linux 等操作系统,如 EDB的 HIVE 和相关的 “Cutthroat” 和 “Swindle” 工具。 该报告还详细介绍了 CIA 的技术,允许该机构使用安全社区都不知道的零日安全漏洞,渗透,侵扰和控制 Twitter 账户,无论是 Android 版本还是 iPhone 版本甚至三星智能电视都可以被 CIA 用来窃听谈话,无需特工在房间里。针对三星智能电视的攻击是与英国的 MI5 / BTSS 合作开发,这种攻击代号“哭泣的天使“,攻击之后将让目标电视置于“假关闭”模式,让所有者误认为电视在关机状态。在“假关闭”模式下,电视可以记录在房间里的人声对话,并通过互联网发送到一个隐蔽的 CIA 服务器。 维基解密的这份报告甚至暗示 CIA 正在开发可远程控制某些车辆软件的工具,并允许该机构导致车辆发生“事故”,这实际上是几乎检测不到的暗杀。 稿源:cnBeta;封面源自网络

消费者报告计划将网络安全和隐私保护纳入产品打分体系中

消费者报告(Consumer Reports)是一家在美国拥有极高公信力的非营利机构,主要对汽车、厨房电器等产品进行全方位的审查。本周一,该机构已经同数家外部机构进行合作,开发相应的标准来衡量产品是否容易被黑客入侵,以及衡量产品如何保护用户数据,将网络安全和隐私保护纳入到现有的产品打分体系中。 消费者报告将会逐步实施新的方法,从少量产品评估中开始测试。该机构的电子测试负责人 Maria Rerecich 在电话采访中表示:“这是一个非常复杂的领域,要达到这个目标需要对类目进行很多的细分。” Craigslist 的创始人 Craig Newmark 表示:“用户的网络安全和隐私对于每个人来说都是至关重要的,因此我们迫切需要这样具备公信力的衡量标准。” 稿源:cnBeta;封面源自网络

美国曾试图利用网络攻击阻止朝鲜核计划

2014 年美国时任总统贝拉克·奥巴马下令,用网络战和电子战手段破坏朝鲜试射弹道导弹。这一报道的信源是一些时任和现任美国政府官员,以及大量“不引人注意”的公开消息。报道说,奥巴马认定美国采用“硬杀伤”方式的导弹防御系统无法确保美国不受导弹攻击。在近乎理想状态下,美国导弹防御系统拦截测试的失败率仍达到 56%,因而专业人士认为,在实战中,这套防御系统的表现将更差。 因而,奥巴马在 2014 年初决定,进一步采用网络和电子战手段,破坏朝鲜试射导弹。朝鲜 2013 年 2 月实施核试验后,美军就宣布一项计划,在敌方导弹升空前,用网络、定向能武器和电子攻击方式,破坏导弹的电子设备及发射指挥控制系统。 2010 年,伊朗纳坦兹核设施电脑网络遭名为“震网”的病毒攻击,1000 台铀浓缩离心机瘫痪。许多媒体已经披露,这种网络病毒由美国和以色列开发,用以打击伊朗核计划。 按照《纽约时报》的说法,奥巴马下令后,“很短时间内”“大量”朝鲜导弹试射失败。支持对朝鲜导弹项目发动“软”打击的人认为,这类行动发挥了效果,而一些专家质疑,这些试射失败的原因并非美方的网络和电子攻击,而是导弹制造方面的问题。 稿源:cnBeta、新华网;封面源自 cnBeta