内容转载

= ̄ω ̄= 内容转载

FISA 法院裁定:FBI 的外国监视计划侵犯了美国公民的隐私权

据外媒报道,美国外国情报监控法院(FISA Court)裁定,联邦调查局(FBI)一项旨在针对外国嫌疑人的计划通过收集美国公民以及外国监视目标的个人信息,侵犯了美国人的隐私权。 据《华尔街日报》报道,根据该裁决,FBI在2017年至2018年间对原始情报数据库进行的数万次搜索是非法的。这些搜索涉及个人数据,包括私人公民的电子邮件和电话号码。 美国地方法官James Boasberg在裁决中写道:“法院……发现联邦调查局的查询程序和最小化程序与《第四修正案》的要求不符。”该裁决周二以部分删节的形式发布。 Boasberg表示,特朗普政府未能说服法院,调整该计划以更有效地保护美国公民的隐私将阻碍联邦调查局抵抗威胁的能力。联邦法律将对此类数据库的搜索限制为与犯罪或外国情报的证据收集明确相关的数据库。 在裁决中揭示的一个案例中,联邦调查局官员使用数据库搜索有关他本人、其亲属和其他联邦调查局人员的信息。 联邦调查局曾多次引用《外国情报监视法》(FISA)向法庭申请监视,对前特朗普竞选顾问卡特·佩奇(Carter Page)进行调查。联邦调查局坚持认为,佩奇可能一直在与俄罗斯官员合作以干预2016年总统大选,而美国总统特朗普则表示联邦调查局“非法监视”了他的竞选活动。   (稿源:cnBeta,封面源自网络。)

U盘仍是企业计算机安全风险的主要威胁

一份最新报告显示,尽管云存储兴起,87%企业仍在使用USB驱动器。加密驱动器制造商Apricorn的研究表明,58%的公司和组织不使用端口控制或白名单软件来管理USB设备的使用,而26%的用户不使用基于软件的加密。 此外,只有不到一半的组织(47%)要求对存储在USB驱动器上的数据进行加密,但是有91%的员工表示公司要求他们必须使用加密的USB驱动器。 Apricorn最新这份调查显示,只有不到一半的组织(47%)制定了USB驱动器丢失/被盗政策,而2017年这一比例为50%。53%的被调查者声称他们的组织没有适当技术来防止或检测将机密数据下载到USB驱动器上,而Apricorn在2017年的调查显示,54%的人声称他们的组织确实拥有这些技术。 该报告还暗示,云存储也不是万灵药。对将最敏感数据迁移和存储到云上,超过一半(57%)的公司和组织存在信心不足的问题。Apricorn认为,考虑到当今企业面临安全威胁的数量、复杂程度和严重程度日益增加,雇主必须为员工配备安全的USB驱动器,以防止发生严重破坏性的数据泄露。尽管现在90%的员工使用USB设备,但近60%的雇主未能使用端口控制或白名单软件来管理USB设备使用,这一事实令人震惊。     (稿源:cnBeta,封面源自网络。)

PDF 加密方式中发现两个主要的安全漏洞

来自波鸿鲁尔大学和明斯特大学的研究人员在 PDF 加密方式中发现了两个主要的安全漏洞。 PDF 文档常被使用加密方案,确保只有目标收件人才能看到私人文档,除此之外,医生、律师甚至公司也已开始使用该方法保护隐私。但是现在看来,此类文档的加密方案具有两个主要漏洞,研究人员将它们称为单个 PDFex 漏洞的两个变体。 研究人员称之为“直接渗透”的第一个变种利用了 PDF 加密规范,也就是执行加密的软件不会对 PDF 文件的每个部分进行加密,这使得文件的一部分可以被黑客查看到。攻击者通过注入代码,可以在合法用户打开文档时,运行该文件的未加密的部分文件。打开文件后,添加的代码可以将文件的内容发送到攻击者指定的站点。 第二个变体没有名称,攻击者使用密码块链接小工具将 PDF 文档中存在的纯文本更改为代码,就像第一个变体一样,当合法用户打开文件时,嵌入式代码将执行,将文档发送到攻击者指定的站点。 为了使两种攻击都起作用,攻击者必须首先获得对 PDF 文件的访问权限,然后再发送该文件。这意味着攻击者必须用一种病毒来感染初始用户的计算机,该病毒会启动侵入 PDF 文件的代码。 详情查看原博客: https://web-in-security.blogspot.com/2019/09/pdfex-major-security-flaws-in-pdf.html     (稿源:开源中国,封面源自网络。)

Instagram 引入新工具 帮助抵御网络钓鱼攻击

外媒报道称,Instagram 刚刚为自家 App 引入了一项新功能,以帮助用户确定所谓的“官方邮件”是来自 Facebook、还是网络钓鱼攻击者。现在,用户可在接收到一封自称来自 Instagram 的邮件时,转到 App 内的“安全性”设置,并启用真实性检查选项,以甄别平台在过去 14 天内向用户发生的每一封邮件。 安全设置(题图 via TheVerge) 目前这项更新已经推出,但可能需要一段时间才能显示在现有用户的设置菜单中。新菜单将 Instagram 官方邮件分成了“安全”和“其它”两个类别,前者属于官方认证、后者则可能潜藏风险。 (安全邮件) ‘安全邮件’中的链接可以放心点击,但‘其它邮件’就要多长个心眼了 —— 因为它很可能是网络钓鱼者设下的全套,旨在忽悠用户交出真实的用户名和密码。 (其它邮件) 若担心后一种情况,我们建议您删除存在疑问的邮件。如果最糟糕的情况已经发生、且账户遭到了入侵,还请参考 Instagram 帮助页面列出的官方指南,以开展相应的补救操作。 据悉,随着网络钓鱼攻击的日渐升级,许多诈骗网站也都‘与时俱进’地拿出了针对双因素身份认证账户的攻击手段,甚至随后可跳转到真实的站点。   (稿源:cnBeta,封面源自网络。)

Windows 7 平台 Office 365 ProPlus 安全更新将持续至 2023 年

微软已经敲定将于2020年1月14日之前停止对Windows 7系统的支持,不过之后Office 365 ProPlus订阅用户依然能够在该系统上继续运行3年时间。换句话说,Office 365 ProPlus的安全更新周期将会持续到2023年1月,在这段时间内微软希望给客户提供更充足的时间迁移到Windows 10平台上。 虽然Windows 7用户在2023年1月之前能够继续使用Office 365 ProPlus,但是不会获得任何新的功能,而且微软还会敦促订阅用户尽快迁移到更高的Windows系统中,例如Windows 8.1或者Windows 10。 微软解释道:“即使Windows 7系统在2020年1月之后不再获得支持,我们还是决定在后续3年内继续为Office 365 ProPlus用户提供安全更新,直至2023年1月。我们这样做是为了给您更多的时间,以便于您能从Windows 7系统升级迁移到支持的Windows系统上,例如Windows 10。不过,在这段时间内,依然运行Windows 7的设备上,Office 365 ProPlus不会接受任何新的功能更新。”   (稿源:cnBeta,封面源自网络。)

英美澳施压 要求 Facebook 停止端到端加密计划

近年来,跨数字平台的端到端加密已经日渐普及。但是对于监管机构来说,这也为他们的调查取证和执法行动带来了极大的麻烦。近日,美国、英国和澳大利亚政府共同签署了一封公开信,要求 Facebook 停止在其所有平台上推行端到端加密计划,且矛头直指该公司首席执行官马克·扎克伯格。 (via New Atlas) 据悉,这封公开信来自美国司法部长 William Barr、代理国土安全部部长 kevin McAleenan、英国内政大臣 Priti Patel、以及澳大利亚内政部长 Peter Dutton,呼吁 Facebook“不要继续在其消息传递服务中实施端到端加密的计划”。 三国政府仍对强加密措施表示支持,因其认识到在银行和商业等处理服务中使用加密技术的必要性。与此同时,他们也指出了端到端加密通讯的弊端,尤其是妨碍执法机构对儿童剥削等不法行为的司法打击。 信中写到:“企业不应有意采用这类系统设计,以排除针对任何形式的内容访问、防止甚至阻碍重罪的调查。这样会严重削弱企业对不法内容和活动的管控,使公民和社会面临更大的风险”。 其实早在 2016 年的时候,WhatsApp 就已经因为率先部署端到端加密而遭到政府代表的抨击。比如英国内政大臣 Amber Rudd 就在 2017 年表示,其并不希望这类应用平台成为恐怖分子的交流场所。 2018 年底的时候,澳大利亚政府通过了一项有争议的反加密法案,迫使一加私营企业打造新的拦截功能,以免政府无法完全访问任何通信数据。 澳政府声称这并不是开后门,但安全专家称这只是文字游戏,此举仍会削弱端到端加密的基础,双方矛盾从根本上就难以调和。 作为一家致力于公民数字权益的非盈利组织,电子前沿基金会(EFF)称这封公开信无异于“一项旨在破坏数十亿人使用的通信工具的安全性和隐私性的惊人尝试”。 今年 3 月,扎克伯格发表了一篇评论,其中概述了 Facebook 的愿景。尽管其曾经无视过隐私概念,但后来还是转向了致力于为更多人提供私密性的加密服务。   (稿源:cnBeta,封面源自网络。)

微软表示伊朗黑客组织的目标瞄准了 2020 年美国总统候选人

当地时间周五,微软透露,他们手上已有的证据表明一群来自伊朗的黑客试图访问属于2020年总统候选人的电子邮件帐户。在宣布这一发现的博客文章中,微软拒绝透露目标总统候选人的名字,但确认他们的账户暂时并未受到该公司称为“Phosphorous”的威胁组织的侵害。 CNBC后来报道说,特朗普2020年竞选遭受了网络攻击。但是,特朗普竞选活动的宣传总监蒂姆·默特(Tim Murtaugh)表示,“没有迹象表明我们的任何竞选基础设施被针对性地攻击。” 该活动只是伊朗黑客试图在今年8月至9月的30天内入侵的一组帐户中的一个。微软表示,其威胁情报中心观察到该组织进行了2700多次尝试识别电子邮件帐户的尝试,然后继续“攻击”其中的241个。 微软客户安全与信任副总裁汤姆·伯特(Tom Burt)表示:“攻击目标与美国总统竞选活动、现任和前任美国政府官员、报道全球政治的记者以及生活在伊朗境外的知名伊朗人有关。” “黑客的这些尝试也并不是一无所获,目前一共发现有四个帐户成功被盗。” 微软表示,Phosphorous试图获得对链接到微软电子邮件帐户的访问权限,以便对其进行破解,他们还尝试窃取与用户关联的电话号码。攻击技术并不复杂,目标也很明确,“他们试图使用获得目标人物的大量个人信息”。   (稿源:cnBeta,封面源自网络。)

FBI 正调查 2018 年投票应用黑客行为是否与密歇根大学课程相关

三名知情人士告诉美国有线电视新闻网(CNN),试图入侵2018年中期选举中使用的移动投票应用程序可能是高校学生在研究安全漏洞,而不是试图更改任何选票。西弗吉尼亚州南区美国律师迈克·斯图尔特(Mike Stuart)在周二的新闻发布会上透露,Voatz投票应用遭遇一次不成功的入侵程序,联邦调查局的调查“正在进行中”。 该应用程序自2018年以来一直被西弗吉尼亚州用来允许海外和军队选民通过智能手机投票,目前没有任何刑事诉讼被提起。 消息人士告诉CNN,FBI正在调查一个或多个试图入侵该应用程序的人,怀疑这一波入侵行为来自密歇根大学选举安全课程的一部分。密歇根州是该州选举安全研究的主要学术中心之一,设有开拓性的密歇根州选举安全委员会。 一位知情人士告诉美国有线电视新闻网,西弗吉尼亚州国务卿麦克·沃纳办公室此前曾与斯图尔特沟通,对Voatz应用程序的可疑活动来自与密歇根大学相关的IP地址。 联邦调查局拒绝对此事发表评论,西弗吉尼亚州国务卿办公室以及斯图尔特办公室也拒绝提供进一步评论。密歇根大学的发言人里克·菲茨杰拉德(Rick Fitzgerald)说,他“目前没有足够的信息来做出任何回应”。 Voatz联合创始人兼首席执行官尼米特·索恩尼(Nimit Sawhney)拒绝透露黑客试图进行攻击的细节,但这是2018年大选以来唯一一件严重到足以交给联邦调查局的事件。 一位知情人士说,FBI的调查源于密歇根州课程中的一个特定事件,该事件中,学生检查了移动投票技术的安全性,但被指示不要干涉现有的选举基础设施。一位知情人士说,今年春天,一名学生通过电子邮件通知教授称,联邦调查局已经获得了他们手机的搜查令。 此事凸显了网络安全研究中最有争议的问题之一:发现软件潜在漏洞的最佳方法之一是让研究人员像黑客一样思考并试图闯入。但是,美国的主要黑客相关的法律是《计算机欺诈和滥用法》,它非常严格,对发现获得“未经授权的访问”系统的人,无论出发点是什么,都将施加严厉的惩罚。 西弗吉尼亚州是目前唯一使用Voatz系统的州,支持使用这套系统的人士表示,该应用程序为军队和海外选民的低投票率提供了解决方案,它已经通过了一些安全测试,并且一直保持较好的安全记录。 Voatz还参加了由旧金山公司HackerOne运行的“漏洞赏金”计划,该计划邀请网络安全研究人员查找漏洞。如果研究人员发现严重问题,Voatz当前最多可向研究人员提供2000美元。   (稿源:cnBeta,封面源自网络。)

浪子回头 HildaCrypt 勒索软件开发者免费发布解密密钥

勒索软件是一个网络上的世界性问题,对于受害者而言,可能很难知道即便乖乖付款也是否会帮助他们重新获得对其恶意加密文件的访问权限。因此,当免费释放勒索软件解密密钥时,对他们而言总归是一个好消息,而这正是勒索软件HildaCrypt的最新动态。 在安全研究人员分享了最初被认为是新型勒索软件的详细信息之后,这种特定类型的勒索软件的开发人员已发布了解密密钥。 安全研究员GrujaRS分享了一种他们认为是STOP勒索软件变体的详细信息。但是,实际上,勒索软件已被错误识别,根据Bleeping Computer的报道,它实际上是HildaCrypt勒索软件的一种变体 – 这种恶意软件的开发人员承认了这一点。 尽管开发者说写出HildaCrypt是“只是为了好玩”,但由于HildaCrypt已被用于创建其他勒索软件工具,因此这可能是免费发行主密钥的决定。 您可以下载解密密钥,并在此处了解有关HildaCrypt勒索软件的更多信息。     (稿源:cnBeta,封面源自网络。)

Android 0day 漏洞影响 Google、小米和华为等品牌手机

Google 安全团队 Project Zero 的研究人员近日披露了一个活跃的 Android 漏洞,该漏洞影响了一些受欢迎的设备,其中包括 Pixel 2, 华为 P20 Pro 和红米 Note 5 等。 Project Zero 发表的帖子显示该漏洞是在上周被发现的,当时攻击者正在利用它完全控制 Android 设备。帖子还指出,要利用此漏洞无需或只需最小自定义的 Root 权限即可。 团队还列出了一些受影响的运行 Android 8.x 或更高版本的设备: 搭载 Android 9 或 Android 10 preview 的 Pixel 1, 1 XL, 2 和 2 XL(Pixel 3 和 3a 设备不受攻击) 华为 P20 红米 5A 红米 Note 5 小米 A1 Oppo A3 Moto Z3 Oreo LG 手机 三星 Galaxy S7, S8, S9 …… 对此,Google 表示即将发布的 Android 10 月安全更新将修复该漏洞,并已通知 Android 合作伙伴推送更新,安全补丁可在 Android Common Kernel 上获取。 据了解,该漏洞早已在 Android 内核的早期版本(3.18, 4.4 和 4.9)中被修复,但现在却再次出现了。事实上该漏洞最早源于 Linux 内核,早在 2018 年初就被发现并修复,但出于未解释的原因,补丁没有整合进 Android 的安全更新。 安全研究人员介绍,攻击者无法使用远程代码执行(RCE)来利用此漏洞。但是,如果我们从不受信任的来源安装应用程序,则攻击者可以通过这个过程来利用漏洞。如果攻击者将其与 Chrome 浏览器中的漏洞进行配对以渲染内容,则他也可以通过此来利用该漏洞。 为此,他们建议用户不要从非可信来源安装应用程序,并最好使用其他浏览器,例如 Firefox 或 Brave,直到问题解决为止。 另外,安全研究人员还推测该漏洞已被以色列公司 NSO 使用,该组织是一个基于 Isreal 的组织,它向政府出售工具以利用 iOS 和 Android。而 NSO 的代表则否认了这一说法。     (稿源:开源中国,封面源自网络。)