内容转载

= ̄ω ̄= 内容转载

俄罗斯对 Facebook 和 Twitter 发起民事诉讼 违反数据法

俄罗斯通信监管机构“联邦通信、信息技术与大众传媒监督局”(以下简称“Roscomnadzor”)今日宣布,已对Facebook和Twitter发起民事诉讼,原因是这两家公司未能履行俄罗斯的数据保护法。Roskomnadzor周一表示,根据俄罗斯的法规,企业需要将俄罗斯用户的个人数据存储在俄罗斯境内的服务器上。但到目前为止,Facebook和Twitter这两家社交网络仍未说明它们将如何以及何时遵守该法规。 Roskomnadzor称:“针对我们在本地服务器上存储俄罗斯用户个人信息的要求,Facebook和Twitter给出了正式的答复。但它们并未具体说明目前的实际执行情况,也没有说明将在何时执行该要求。” 为此,Roskomnadzor今天对这两家公司提起民事诉讼。对此,Twitter拒绝发表评论,而Facebook尚未发表评论。 最近五年,俄罗斯出台了一系列严格的互联网法规,包括要求搜搜引擎删除部分搜索结果,要求消息服务商与俄罗斯安全机构共享加密秘钥,以及要求社交网络在俄罗斯境内的服务器上存储用户个人信息等。 去年11月,Roscomnadzo已对谷歌发起民事诉讼,指控谷歌未能按照法律要求从其搜索结果中删除特定条目。上个月,Roscomnadzor决定对谷歌处以50万卢布(约合7530美元)的罚款。   稿源:新浪科技,封面源自网络;

网络犯罪激增 全球安全公司去年获 53 亿美元风险投资

新浪科技讯 北京时间1月17日晚间消息,网络安全投资研究公司Strategic Cyber Ventures今日发布报告称,由于过去几年网络犯罪激增,促使全球风险资本对网络安全公司的投资于去年创下新高。 该报告显示,2018年全球网络安全公司公司获得了53亿美元的风险投资,创历史最高纪录,与2017年的44亿美元相比增长20%。 Strategic Cyber Ventures数据专家克里斯·埃亨(Chris Ahern)称:“我们看到,大规模网络安全事件频繁爆发。我们认为,短期内这种趋势还不会停止。与此同时,投资者认为这是一个投资的机会。” 随着网络犯罪的加剧,网络安全已成为世界各国政府和企业关注的焦点。网络安全公司ThreatMetrix数据显示,去年第一季度该公司发现了2.1亿起网络攻击事件,第二季度又发现了1.51亿起。 ThreatMetrix称,与2015年相比,网络攻击激增了100%以上,说明过去两年安全风险整体上有所上升。 Strategic Cyber Ventures报告显示,在这53亿美元的风险投资中,美国安全公司赢得了其中的46%,亚洲和欧洲企业赢得了22.6%,高于2014年的12.7%。   稿源:新浪科技,封面源自网络;

Amadeus 订票系统惊曝高危漏洞:影响全球近半数航企

外媒报道称,被全球近半数国际航空公司所使用的 Amadeus 机票预订系统,近日被曝存在一个严重的安全漏洞,使得黑客能够轻松查看和更改旅客信息。比如将其他常旅客的里程兑换到黑客指定的个人账户,或更改联系人信息、将客户机票退订。据悉,该漏洞由 Noam Rotem 与安全侦探研究实验室发现,影响全球 141 家国际航空公司(占比 44%)。 Rotem 展示可通过 PNR 代码更改任何乘客的航班信息 Noam Rotem 解释称:漏洞与乘客姓名记录(PNR)系统有关,PNR 用于给航班上的每位乘客指定唯一标识符。 通过刷新机票预订网页的特定元素(RULE_SOURCE_1_ID),Rotem 能够查看他被 Amadeus 纪录任何客户的 PNR 名称和航班详情。 拿到 PNR 和姓名之后,攻击者能够登陆任何受影响的航空公司门户,并可能造成严重的破坏。 虽然不会造成安全或财务数据上的威胁,但该漏洞依然能够轻易毁掉许多人的出行安排。此外,黑客可以窃取常旅客的航空里程、冒充用户取消航班,变更座位、甚至用餐计划。 综上所述,问题的关键,在于 PNR 代码上。遗憾的是,航空公司及其客户并没有受到完全的保护。 航司会将这些信息通过非加密的形式传输,因此特别容易受到中间人攻击。此外,许多无心的旅客,有在社交网络上主动曝光自己登机牌的坏习惯。 更糟糕的是,Rotem 发现 Amadeus 缺乏应对暴力穷举攻击的有效措施。他编写了一个简单的脚本,能够生成随机的 PNR 代码,并成功访问了许多客户的账户。 Rotem 及时将该问题反馈给了以色列航空公司 EL AL,后者又转告了 Amadeus 安全团队。万幸的是,他们后来修补了这方面的漏洞。 Amadeus 在声明中称:“我司一直将安全放在首位,并持续监控和更新我们的系统。在获知该问题后,安全团队迅速采取了行动,当前问题已经得到解决”。 不过为了进一步加强安全性,Amadeus 增加了一个 Recovery PTR,以防止恶意用户访问旅行者的个人信息。对此造成的不便,我们深表歉意。 最后,Rotem 给出了更进一步的建议,希望 Amadeus 能够引入验证机制(比如用密码取代 6 位 PNR 代码),以应对暴力穷举攻击。     稿源:cnBeta,封面源自网络;

为确保 SSD 数据安全 微软变更了 BitLocker 默认的硬件加密设置

去年 6 月,有安全研究人员指出,只需 100 美元的工具、并重新刷写固件,即可轻松绕过固态硬盘驱动器(SSD)的硬件加密。显然,这对用户的数据安全造成了极大的隐患。需要指出的是,该问题仅影响基于硬件的加密方式,而不影响基于软件的加密措施。在启用硬件加密的时候,Bitlocker“特别容易受到攻击”,因其依赖于 SSD 自身的加解密功能。 问题曝光指出,微软就建议用户切换到基于软件的加密方式。不过在最新的 Windows 10 19H1 编译版本中,该公司似乎已经默认切换到了软件加密。 Treo Alhonen 在 Twitter 上表示:“Windows 10 build 18317”的 BitLocker 组策略(GPO),已经默认放弃了基于硬件的 SSD 数据加密方式”。 “如果你尚未配置这项组策略,那么 BitLocker 将会采用基于软件的加密方式”。但在 Build 18317 之前,描述文字曾是“BitLocker 将默认采用基于硬件的加密”。 如果你非常关注开启 BitLocker 后的数据安全性,那么最好通过命令提示符(CMD)来检查是否启用了基于软件或硬件的数据加密。 方法是: (1)打开命令提示符(运行 cmd.exe),右键选择‘以管理员身份运行’。 (2)在用户权限控制(UAC)窗口中选择允许。 (3)输入 manage-bde.exe -status 命令。 (4)检查‘加密方法’下的‘硬件加密’设置。 如果结果中没有输出“硬件加密”的字样,那就表明驱动器在使用基于软件的加密。如果需要手动切换到后者,需要先解密驱动器、然后重新加密。 需要指出的是,该问题仅影响固态硬盘驱动器(SSD),普通机械硬盘(HDD)的用户无需担心。 不过随着 SSD 的普及率日渐提升,微软还是选择了尽快采取行动,以变更 Windows 10 BitLocker 功能的默认加密设置。   稿源:cnBeta,封面源自网络;

Voipo 发生严重的数据泄露事件:价值数十亿美元的客户资料被曝光

去年 11 月,一家名为 Voxox 的电信企业不慎泄露了一个包含数百万条短信的数据库,其中包括了密码重置和双因素认证代码。在安全研究人员曝光之前,其安全漏洞已向攻击者敞开数月。由于服务器未受保护,本次事件导致数百万份呼叫日志和文本消息被泄露。令人惊恐的是,时隔两月,另一家名叫 Voipo 通信提供商,又泄露了价值数十亿美元的客户数据。 Voipo 是一家总部位于加利福尼亚州 Lake Forest 的互联网语音服务提供商,提供面向住宅和商用的电话服务,并且支持云端控制。 上周,安全研究员 Justin Paine 找到了暴露的,并与该公司的首席技术官取得了联系。然而在 Paine 通报之前,Voipo 的数据库就已经脱机了。 据悉,该公司的后端路由,可用于为其用户调度和处理文本消息。 但由于其中一个后端的 ElasticSearch 数据库未受到密码保护,因此任何人都可以查询双向发送的实时呼叫日志和文本消息流。 作为 2019 年最大规模的数据泄露事件之一,迄今已有 700 万通话和600 万短信纪录、以及其它包含未加密密码的内部文档被泄露。 若被攻击者拿到这些凭证,将使之获得对企业系统的深度访问权限。外媒在审查了部分数据后发现,某些日志中的网址,竟直接指向客户的登录页面。 Paine 在博客文章中指出,数据库自 2018 年 6 月开始被曝光,并包含了可追溯至 2015 年 5 月的电话和短信日志。 每天更新的日志,已经更新到 1 月 8 号 —— 数据库于当日正式脱机,但许多文件包含了非常详细的呼叫纪录、呼叫方、日期、时间等机密信息。 尽管呼叫日志中的一些号码被打码,但短信日志里的收件人和发件人信息(以及邮件正文),都是完全裸露的。 与去年的 Voxox 漏洞类似,任何截获的包含双因素代码或密码重置链接的短信,都使得攻击者有机会绕过用户账户的双因素认证。 更糟糕的是,日志还包含了允许 Voipo 访问 E911 服务提供商的凭证 —— 这项服务允许急救服务方根据用户预先设置的位置等信息来采取行动。 糟糕的是,Paine 表示,E911 服务或已被禁用,可能导致这些客户无法在紧急情况下获得救助。 在一封电子邮件中,Voipo 首席执行官 Timothy Dick 证实了本次数据泄露,但补充道:“这只是一台服务器,并不是我们生产网络的一部分”。 Dick 声称该公司将所有系统都放在了防火墙之后,因此可以阻绝外部连接。然而该公司并没有遵从该州的规定、及时地向当局通报此事。   稿源:cnBeta,封面源自网络;  

Systemd 曝出三个漏洞 绝大部分 Linux 发行版易受攻击

Linux 系统与服务管理工具 Systemd 被曝存在 3 大漏洞,影响几乎所有 Linux 发行版。Systemd 是 Linux 系统的基本构建块,它提供了对系统和服务的管理功能,以 PID 1 运行并启动系统的其它部分。目前大部分 Linux 发行版都以 Systemd 取代了原有的 System V。 安全公司 Qualys 近日发布报告称其发现 Systemd 中存在 3 个安全漏洞,并且这些漏洞已经存在 3 到 5 年时间。 3 个漏洞已经收录到 CVE,分别是内存损坏漏洞 CVE-2018-16864 与 CVE-2018-16865、信息泄露漏洞 CVE-2018-16866。其中,CVE-2018-16864 于 2013 年 4 月引入(systemd v203),并在 2016 年 2 月可利用(systemd v230),研究人员写了一个 PoC,可在 i386 上获得 eip 控制。 CVE-2018-16865 于 2011 年 12 月引入(systemd v38),在 2013 年 4 月可利用(systemd v201)。CVE-2018-16866 于 2015 年 6 月引入(systemd v221),于 2018 年 8 月无意中被修复。 研究人员为 CVE-2018-16865 和 CVE-2018-16866 写了一个 PoC,并利用它进行测试,结果花 70 分钟就可以在 amd64 上获得本地 root shell,而在 i386 上只花了 10 分钟。 “所有使用 Systemd 的 Linux 发行版都存在漏洞,并且易受到攻击”,研究人员表示:“但在 SUSE Linux Enterprise 15、openSUSE Leap 15.0 和 Fedora28 与 29 上,这些漏洞无法利用,因为它们的用户空间使用了 GCC 的 -fstack-clash-protection 进行编译。” GCC 中的 -fstack-clash-protection 选项用于生成代码以防止堆栈冲突样式攻击(stack clash style attacks),启用此选项后,编译器将一次只分配一页堆栈空间,并在分配后立即访问每个页面。因此,它可以防止分配跳过处于操作系统保护下的任何堆栈页面。 Qualys 表示不久后将发布相关漏洞 exploit。   稿源:开源中国,封面源自网络;

特斯拉:黑客如找出旗下汽车软件漏洞 将获赠 Model 3

新浪科技讯 北京时间1月15日上午消息,据彭博社报道,特斯拉近日表示,如果网络安全研究人员可以侵入特斯拉汽车并找到漏洞,那么公司可以给他们赠送一辆Model 3轿车。 网络安全公司趋势科技(Trend Micro)举办的的春季竞赛Pwn2Own Vancouver会邀请安全研究人员曝光网页浏览器以及企业软件中的漏洞。而今年首次在竞赛中新增了汽车类别,也就是特斯拉最新推出的Model 3。 特斯拉在2014年推出了悬赏寻找汽车软件漏洞的项目,将奖励那些发现并上报漏洞的研究人员。这种形式在科技行业非常普遍,但汽车领域却不常见。 由于越来越多的车辆会连接到互联网,这就使得它们很容易受到黑客攻击,所以这种悬赏项目会在汽车行业开始盛行。 “我们均是按照最高安全标准来研发车辆的,与安全研究社区的合作对我们来说非常重要。”特斯拉车辆软件副总裁大卫·刘(David Lau)在周一的声明中说道。   稿源:新浪科技,封面源自网络;

广为使用的 PremiSys 门禁系统 被曝存在严重的硬编码后门

据外媒报道,被公立院校、政府、以及财富 500 强企业广泛使用的 PremiSys 门禁系统,近日被曝出存在硬编码后门。其实早在去年年底的时候,Tenable Research 的一安全分析师,就已经在一套名为 PremiSys IDenticard 的访问控制系统中,发现了一个硬编码的后门。该软件用于未员工创建身份识别信息(ID badges)和远程管理读卡器,以便对建筑内各个部分的访问权限进行管理。 Tenable Research 的 James Sebree 指出,IDenticard 的 PremiSys 3.1.190 版本,包含了一个允许攻击者访问管理功能的后门,让它能够在系统中添加、编辑和删除用户,分配权限、并控制建筑物内的读卡器。 PremiSys 基于 .Net 框架构建,因此 Sebree 能够借助 Jetbrain 的“dotPeek”.Net 反编译器,对该软件进行逆向工程。 发现漏洞后,Sebree 多次通知 IDenticard、并试图取得联系,但直到 45 天过去,该公司还是无动于衷。无奈之下,Sebree 选择向计算机紧急响应小组(CERT)通报此事。 遗憾的是,尽管 CERT 尝试与 IDenticard 联系,但 90 天后,该公司仍未作出回应。事已至此,他们只得公开披露相关漏洞。 鉴于未能访问系统的物理组件,因此 Tenable 只是简单描述了这款应用程序的服务流程。 PremiSys 中的身份验证例程,包含一个名叫 IgnoreAuthentication()的函数。只要使用硬编码凭证,此命令就能够完全按照它所说的那样去执行。 由于 IDenticard 的软件被广泛使用,因此漏洞的波及面相当之广。 该公司的称,其为财富 500 强企业、K-12 学校、各大院校、医疗中心、工厂,甚至地级、州级和联邦政府机构与办事处所采用。 鉴于这是一个硬编码的漏洞,因此必须 IDenticard 自行修补。然而截止发稿时,该公司仍未就此事作出回应。   稿源:cnBeta,封面源自网络;

新勒索软件 Ryuk 瞄准大企业 半年获近 400 万美元

新浪科技讯 北京时间1月14日早间消息,据美国科技媒体ArsTechnica援引信息安全公司CrowdStrike和FireEye上周四发布的两项研究结果显示,自去年8月以来,一家最近被发现的勒索软件组织已经获利近400万美元。 该组织选择了一种在行业中不常见的做法:针对被初步感染、资金实力雄厚的目标,选择性地植入恶意加密软件。这不同于用勒索软件感染所有可能受害者的常见策略。 两份报告都显示,该组织使用被称作“Ryuk”的勒索软件感染大企业。而在此之前几天、几周,甚至一年,这些目标大多就已经被感染了一种被称作Trickbot的木马。相比而言,小企业在感染Trickbot之后很少会再遭到Ryuk的攻击。CrowdStrike表示,这种方法是“寻找大目标”,而自去年8月以来,其运作者已经在52笔交易中收入了370万美元的比特币。 除了精准定位目标之外,这种方式还有其他好处:存在“驻留时间”,即从初始感染到安装勒索软件之间的一段时间。这让攻击者有时间对被感染网络进行分析,从而确定网络中最关键的系统,并获取感染这些系统的密码,随后才释放勒索软件,从而最大限度地造成损害。   稿源:新浪科技,封面源自网络;

开源显卡驱动 Nouveau 被 Chrome 列入黑名单

据 phoronix报道,由于多次被反馈存在 bug ,Google 决定直接在 Chromium/Chrome 71 将 Nouveau 列入黑名单,Nouveau 的用户在浏览器中将默认不启用 GPU 加速。 Nouveau 是一个为 Nvidia 显卡撰写的开源驱动项目,由一群开发者通过逆向工程技术还原 Nvidia 的专有 Linux 驱动所构建。去年8月,有用户提交了一个编号为 876523 的 Chromium bug: 在 Ubuntu 系统上 Chrome 分页标签与网址栏会被多个黑色矩形部分或全部覆盖,这些黑色矩形也会在出现在浏览器的其他位置, 发生时多数还伴随着 CPU 使用率上升,系统温度升高,并造成 Chrome 大量占用内存,甚至造成电脑卡死。 之后有不少用户在讨论区反馈了相同的问题,由于该 bug 出现在 WebGL 使用 GPU 加速的时候,他们猜测出现该问题的主要原因是使用过时的 Mesa 版本。 Google 开发团队随后在此问题下方进行了回复,表示由于收到了太多关于 Nouveau 的 bug 反馈,他们没有足够的资源来调查和修复错误,他们的优先事项是保持浏览器的安全性和稳定性,因此决定将 Nouveau 列入黑名单。 此举自然引起了 Nouveau 用户的不满,他们认为 Google 这种直接判死刑的行为太过强硬且破坏信任关系,并怀疑开发团队对 Nouveau 存在敌意。 相关链接 Chrome 的详细介绍:点击查看 Chrome 的下载地址:点击下载     稿源:开源中国,封面源自网络;