内容转载

= ̄ω ̄= 内容转载

外媒:FCC 承认对网络攻击事件撒谎 以避免网络中立评论

据外媒 BGR 报道,去年美国联邦通信委员会(FCC)投票推翻了网络中立规则,此举是引发数百万人在发给 FCC 的评论中进行抗议。但随后美国联邦通信委员会的公众评论系统因技术故障而导致更多的人无法发表评论。美国联邦通信委员会曾对外宣称,这种技术故障是由于分布式拒绝服务(DDoS)攻击导致,这是一种常见的黑客攻击工具。 监察长办公室已对该问题进行了调查,并准备发布一份报告,该报告已提交给美国联邦通信委员会但尚未公开。然而美国联邦通信委员会的最新声明证实:“攻击”完全是假的。 关于报告的调查结果,我非常失望的是,美国联邦通信委员会的前首席信息官(被前任政府雇用并且不再在委员会工作),向我、我的办公室、美国国会和美国民众提供了有关此事件的不准确信息。” FCC 主席 Ajit Pai 在一份声明中表示。“这是完全不可接受的。我也很失望有些在前首席信息官手下工作的人显然要么不同意他提出的信息,要么对此有疑问,但却不愿意向我或我的办公室传达他们的担忧。” 民主党联邦通信委员会专员 Jessica Rosenworcel 更简洁地指出:“监察长报告告诉我们我们一直都知道的事情:联邦通信委员会声称在网络中立程序中其成为 DDoS 攻击的受害者的说法是虚假的。” “在 Ajit Pai 的领导下,联邦通信委员会破坏了自己的公众评论程序。从忽略使用被盗名称和地址发表的数以百万计的欺诈性评论到对未曾发生的 DDoS 攻击的彻头彻尾的谎言,该机构肆无忌惮地放弃了维护公众言论自由的责任,“倡导组织 Fight for the Future 在一份声明表示。“ Pai 试图责怪他的工作人员,但这发生在他的监管之下,他一再阻挠立法者和新闻界试图得到答案。”   稿源:cnBeta.COM,封面源自网络;

“匿名者”扬言攻击 QAnon 欲揭开阴谋论者“Q”的神秘面纱

据外媒报道,黑客活动群体“匿名者”刚刚在 YouTube 和 Twitter 上向 QAnon 发出了威胁,扬言在星期天攻击该“挺川”运动及其创建者。在 3 分钟的视频中,“匿名者”威胁攻破线上阴谋论 QAnon,因后者已从互联网越步至现实生活中 —— 其支持者甚至在佛罗里达州坦帕湾的集会上挥舞起了“Q”记号。“匿名者”担心,QAnon 的活动可能会对现实生活带来不利影响。 去年晚些时候,有人开始以“Q”的名义,在匿名看板上预告或点评重大事件。虽然无人知晓其幕后身份(有可能不止一个人在运营该账号),但其言论吸引了许多阴谋论爱好者的关注。 一位变声后的“匿名者”在视频中称,有人将会受到伤害,所以该团体呼吁大家一起采取行动。“匿名者”声称他们已经制定了计划,因其无法对人们被误导和利用一事做到袖手旁观。 对于这一威胁(#OpAQnon),QAnon 的 Twitter 账户并未立即作出回应。   稿源:cnBeta.COM,封面源自网络;

研究显示超过 56% 的加密货币犯罪发生在美国

国际网络安全公司 Group-IB 研究表明,自 2017 年以来,加密货币用户被入侵帐户的数量增加了 369% 。与 Hard Fork 共享的数据显示,所有受害者中有三分之一位于美国。前 19 名交易所中的每一个都受到了冲击,共有 720 个用户名和密码被盗。 数据显示,被盗密码事件比 1 月份的月平均值高出 689% ,黑客攻击率甚至反映了市场高位。 19 个交易所中至少有 5 个遭受攻击,导致加密货币损失 8000 万美元。报告称,50 个活跃的僵尸网络也在不断攻击用户,超过一半的恶意流量来自美国,而来自于荷兰的恶意流量则为 21.5% 。 僵尸网络正在被特洛伊木马提供给新成员,特洛伊木马是一种经常伪装成无害文件或程序的恶意软件。当它与之交互时,病毒会迫使机器成为被奴役计算机网络的一部分 – 或僵尸网络。通常,计算机贡献他们的计算能力来完成任务,但是最近,对巴西 MicroTik 路由器用户的零日攻击,让它们成为挖矿僵尸网络的一部分。 虽然该报告承认网络钓鱼攻击仍然普遍存在,但黑客攻击工具正变得越来越复杂,它指出,攻击模式类似于高科技银行抢劫的模式,使用修改后的软件来定位交易所,这些交易所根本没有为最坏的情况做好准备。用户和交易所都没有使用双因素身份验证(2FA)。更令人吃惊的是,在 720 个被入侵的帐户中,五分之一的人使用了短于八个字符的密码。     稿源:cnBeta.COM,封面源自网络;

华为遭英国调查:使用过时软件 恐造成网络安全风险

新浪科技讯 北京时间 8 月 6 日早间消息,路透社援引消息人士的说法称,由于使用来自一家美国公司的过时软件,华为在英国正面临调查。调查者担心,这种软件可能会造成安全风险。 负责分析华为设备的英国政府监管委员会上月报告称,该委员会发现了技术和供应链“缺陷”,可能导致英国的电信网络面临新的安全风险。 消息人士称,其中的原因之一出在华为使用的 VxWorks 系统上面,该系统由总部位于美国加州的风河开发。根据消息人士的说法,华为正在使用的 VxWorks 版本将于 2020 年停止收到来自风河的安全补丁和更新,但届时仍会有包含这些系统的产品在使用中。这可能会导致英国的电信网络遭到攻击。 7 月份的报告显示:“包括关键安全部件在内的第三方软件将于 2020 年不再获得长期支持,但华为相关产品的生命周期要更长。” 不过消息人士均表示,没有迹象表明,出现这样的情况是华为有意为之,而这些软件本身也不会带来安全风险。 目前尚不清楚,华为的哪些产品受到影响,以及华为正在采取什么样的措施来解决问题。 英国的担忧表明了对贸易战和国家安全的担忧,将导致科技公司和各国政府更难保护产品和通信网络。 风河的发言人表示,不会就华为的这一情况置评,但风河通常会帮助客户升级至最新的软件版本。华为的发言人也拒绝对此置评,但表示会就英国相关部门的关切做出改进。   稿源:新浪科技,封面源自网络;

台积电遭病毒入侵全线停产 苹果新U或遭殃

据 AppleInsider 北京时间 8 月 5 日报道,苹果 iPhone、iPad 芯片代工厂商台积电遭到计算机病毒攻击,星期六数家工厂因此停产。在工厂设备感染病毒后,台积电数家工厂已经已停产。对于台积电和苹果来说,芯片制造工厂停产的时机很糟糕,因为台积电目前正在全力为苹果计划今年秋季发售的新款 iPhone 生产芯片。 台积电已经控制了病毒进一步蔓延,受影响工厂部分设备也已恢复生产,其他一些设备要到星期日才能恢复生产。由于芯片制造流程很长,因此生产过程中断可能会导致损失数周的产量。 虽然这次事故似乎是有针对性的攻击,但台积电称这次病毒攻击与网络入侵无关。这是台积电生产线首次因遭到病毒攻击停产。 台积电首席财务官何丽梅向彭博社表示,“台积电之前也曾遭到过病毒攻击,但病毒攻击影响生产线还是首次。” 台积电没有就造成的生产损失以及受影响的客户发表评论。传统上,在每年8月初,台积电绝大多数产能都用于为苹果生产 A 系列芯片。 对于各种 iPhone 组件,苹果通常会向多家供应商采购,但 A 系列芯片是个例外——目前只有台积电一家公司供应。2018 年发布的新款 iPhone 可能配置 A12 芯片。 最近,台积电预计本季度营收将增长“大一位数”,主要推动力量就是新款 iPhone。5 月份,AppleInsider 刊文称台积电已开始采用 7 纳米工艺为苹果生产 A12 芯片。   稿源:凤凰网科技,封面源自网络;

美情报机构加大与科技企业合作,避免干预总统选举事件再次发生

据外媒报道,当地时间周四,美四家情报机构的领导人以及美国总统特朗普的国家安全顾问John Bloton在新闻发布会对俄罗斯的选举影响运动发表了讲话。国家情报主管Dan Coats表示:“总统已经对我们发出明确指示,要把选举干预和确保我们选举进程的工作放在首位。” 之后,国土安全局局长Kirstjen Nielsen、FBI局长Christopher Wray、NSA局长Paul Nakasone也都发表了讲话。他们都表示,俄罗斯仍在尝试干预美国选举,但他们指出,目前还没有达到2016年总统大选时期的那般规模。 据悉,在这场发布会召开之际,特朗普政府、联邦调查人员以及科技行业正在就俄罗斯为影响美国大选所做的努力展开调查。今年7月,司法部指控12名俄罗斯人曾在2016年入侵过他们的计算机系统。3天后,特朗普会见了俄罗斯总统普京,并在会面中表示这位俄罗斯领导人否决大选干预的态度非常强硬。周二,Facebook宣布删除了32个曾参与过大选干预的账号和页面。 Wray称,FBI目前还没有看到攻击者想要进入选举基础设施的迹象。另外他还表示,为了打击以社交媒体平台为中心的错误信息传达以及所带来的负面影响,他们情报界已经加大了跟科技行业的合作。 而当谈及电子投票机时,国土安全局的Nielsen指出,他们接下里的工作重点就是帮助各州确保其机器在选举后能获得审计。   稿源:cnBeta,封面源自网络;

Avast 回应:收集数据仅为改善 CCleaner 未来会提升透明度

自去年安全软件公司Avast宣布收购 Piriform 公司之后,包括 CCleaner 在内的多款热门应用也一并纳入 Avast 旗下。然而自收购以来问题不断,去年 9 月份 CCleaner 被黑客入侵长达 1 个多月,问题版本下载量突破 227 万次;而更令人尴尬的是,Avast 正不断疏远 CCleaner 忠实的用户群。昨天,外媒 BetaNews 编辑 Wayne Williams 撰文强烈抨击,并呼吁用户跳过最新版 CCleaner 应用。 在该抨击文章被广泛转载之后,Avast 旗下的 Piriform (CCleaner的厂商)和 Williams 进行了联系,并就文章中的某些问题进行了澄清。回应全文如下: 我们始终的目标是改善 CCleaner 并提供更好的客户体验,在 V5.45 版本中我们引入了某些新的功能,旨在为我们提供更准确的数据,帮助我们更快地检测错误,并让我们知道哪些 CCleaner 功能被使用了,哪些被闲置了。 通过这些新功能收集的信息都是汇总的,而且数据都是匿名的,只允许我们用来发现用户的使用习惯。这些数据对于我们改善软件和客户体验有非常大的帮助。在此承诺,并不会收集用户的个人身份信息。 我们非常注重用户的反馈,目前正在研发下一代 CCleaner。新版本将会从分析报告中分离出清理功能,提供更多的用户控制选项,在 CCleaner 关闭之后能够记忆用户的相关设置。 为了提升透明度,我们还将会提供所收集数据的概述,收集的目的以及数据的后续相关处理。借此机会,我们还将会重新设计 CCleaner 中的数据设置,以便于能以更清晰易懂的方式来增强和用户之间的沟通。构建和测试软件有时候需要一点时间才能完成,但是我们正努力地进行开发,以便于尽早让新版本和大家见面。 对此 Williams 认为,该公司解决问题的态度,以及采取措施应对用户投诉是件好事。例如微软在发布 Windows 10 时候遭到了很多诟病,但伴随着数据透明度的增加这方面的抱怨正在逐渐减少。       稿源:cnBeta.COM,封面源自网络;

145 个应用感染恶意程序 谷歌紧急下架

安全公司 Palo Alto 的一份报告指出,有 145 个 Google Play 应用程序被恶意的 Windows 可执行文件感染,在其向 Google 安全小组报告了调查结果后,谷歌从 Google Play 中删除了所有受感染的应用。 值得注意的是,受感染的 APK 文件不会对 Android 设备本身构成任何威胁,因为这些嵌入式 Windows 可执行二进制文件只能在 Windows 系统上运行。而这些 APK 文件之所以会被感染,原因在于 APK 开发者所使用的 Windows 系统已经被恶意程序感染,也就是说开发者在被感染后,不知不觉将恶意程序感染到其开发的 APP 上了。这种通过在开发生命周期中隐藏恶意程序,利用软件开发人员来实施大规模攻击的策略,在此之前已经有过案例,如 KeRanger、XcodeGhost 和 NotPetya 等,对软件供应链构成严重威胁。 大多数受感染的 APP 上架于 2017 年 10 月到 11 月之间,这意味着恶意程序已经潜伏了半年多。在这些受感染的 APP 中,有几个甚至有超过 1000 的安装量和 4 星评价。 报告中指出,在这些受感染的应用程序中,一个 APK 可能包含多个不同位置的恶意 PE(Portable Executable)可执行文件,它们的文件名不同,并且还以“Android.exe”、“my music.exe”、“COPY_DOKKEP.exe”、“js.exe”、“gallery.exe”与“images.exe”之类的名称­蒙混过关。而其中有两个 PE 文件比较突出,仅它们就覆盖了所有受感染 APK,主要功能是记录键盘输入,以获取信用卡号、社会保险号和密码等敏感信息。 读者也不用过于担心,Palo Alto 已经分析出了恶意 PE 文件在 Windows 系统上执行时会产生以下可疑活动: 在 Windows 系统文件夹中创建可执行文件和隐藏文件,包括复制自身 更改 Windows 注册表以在重启系统后进行自启动 试图长时间进入睡眼状态 通过 IP 地址 87.98.185.184:8829 进行可疑的网络连接活动 如果在自己的电脑中发现这些可疑行为,那么请及早排查,避免进一步受伤害。   稿源:开源中国社区,封面源自网络;

GitHub 推出 Python 安全警告,识别依赖包的安全漏洞

GitHub 宣布了 Python 安全警告,使 Python 用户可以访问依赖图,并在他们的库所依赖的包存在安全漏洞时收到警告。 安全警告首次发布是在 2017 年 10 月,为了跟踪 Ruby 和 JavaScript 程序包中的安全漏洞。据 GitHub 介绍,从那时起,数以百万计的漏洞被发现,推动了许多补丁的发布。 GitHub 会根据 MITRE 的公共漏洞列表(CVE)来跟踪 Ruby gems、NPM 和Python 程序包中的公共安全漏洞。CVE 是一个条目列表;每个条目都包含一个标识号、一段描述以及至少一项公共参考。这非常有助于促使管理员快速响应、通过移除易受攻击的依赖或迁移到安全版本来修复漏洞。 当 GitHub 收到新发布的漏洞通知,它就会扫描公共库(已经选择加入的私有库也会被扫描)。当发现漏洞时,就会向受影响的库的所有者和有管理员权限的用户发送安全警告。在默认情况下,用户每周都会收到一封邮件,其中包含多达 10 个库的安全警告。用户也可以自己选择通过电子邮件、每日摘要电子邮件、Web 通知或 GitHub 用户界面来接收安全警告。用户可以在通知设置页面调整通知频率。 在某些情况下,对于发现的每个漏洞,GitHub 会尝试使用机器学习提供修复建议。针对易受攻击的依赖的安全警告包含一个安全级别和一个指向项目受影响文件的链接,如果有的话,它还会提供 CVE 记录的链接和修复建议。通用漏洞评分系统(CVSS)定义了四种可能的等级,分别是低、中、高和严重。 据 GitHub 介绍,开始的时候,安全警告只会涵盖最新的漏洞,并在接下来的数周内添加更多 Python 历史漏洞。此外,GitHub 永远不会公开披露任何库中发现的漏洞。 依赖图列出了项目的所有依赖,用户可以从中看出安全警告影响的项目。要查看依赖图,在项目中点击 Insights,然后点击 Dependency graph。 要在 Python 项目中使用依赖图,需要在 requirements.txt 或 pipfile.lock 文件中定义项目依赖。GitHub 强烈建议用户在 requirements.txt 文件中定义依赖。 要了解更多信息,请查看 GitHub文档。   稿源:开源中国社区,封面源自网络;

亚马逊计划 2020 年初彻底抛弃甲骨文专有数据库

北京时间 8 月 2 日上午消息,亚马逊在数据中心技术提供商这条路上的发展日渐将不少自己长期以来的供应商变为了难以共融的竞争对手,甲骨文(Oracle)即其中之一。最近,亚马逊正在考虑对甲骨文的新一轮打击。据知情人士透露,这家电子商务巨头已经将公司大部分内部基础设施转移到亚马逊网络服务(AWS),并计划于 2020 第一季度彻底移除甲骨文的专有数据库软件。 这一转变亦标志着亚马逊在企业计算领域的快速崛起,并进一步显示了在企业不断将工作转至云平台并抛弃传统数据中心这一过程中甲骨文的艰难挣扎。得益于 AWS 的发展(第二季度该业务的营收增长高达 49%),亚马逊在今年初超越 Alphabet 成为全球价值第二大的上市公司。 与此同时,甲骨文的规模与四年前大致相同,股价稍高于 2014 年底时的价格。报道刚出时,甲骨文的股价小降 1%。 五年前,亚马逊就开始计划移除甲骨文,一名要求匿名的知情人称。亚马逊的部分核心购物业务目前仍依赖于甲骨文,整个迁移过程大概需要 14-20 个月。另外一位人士则称,转移开始的前几年,亚马逊就已经开始考虑放弃甲骨文,但当时的决定是过早行动可能会需要较多的工程工作而且收效甚微。 知情人士称,亚马逊使用甲骨文时面临的一个主要问题时,后者的数据库技术无法扩展以满足亚马逊的性能需求。另外一人表示,此举或将于 2019 年中旬完成,并补充说,依赖甲骨文数据库的新技术在相当长一段时间内没有任何开发。 亚马逊的基础设施显然也不是万无一失的。上个月的亚马逊 Prime Day 购物狂欢期间,公司对容量升级的持续需求差点造成一场危机,公司的系统被证实无法处理突发的流量激增。 购物者报告了许多试图访问该网站的错误,据悉这个问题跟内部程序 Sable 的崩溃有关,亚马逊使用 Sable 来为零售和数字业务提供存储和服务。 口水战 The Information 在一月份曾经报道了亚马逊正在努力减少对甲骨文的依赖。Drexel Hamilton 的分析师布莱恩·怀特(Brian White)则发表了一份声明来反驳该报道,并引用了甲骨文董事长拉里·埃里森(Larry Ellison)在公司去年 12 月的电话财报会议上的话。埃里森表示,“有一家公司在这个季度刚向我们支付了 5000 万美元购买甲骨文数据库和其他技术,这家公司正是亚马逊。” 亚马逊发言人拒绝对此作出评论。甲骨文的发言人亚马逊在甲骨文的技术上消费了数亿美元。 两家公司一直处于激烈的口水战中。去年,甲骨文高管夸耀了一番使用公司数据库软件的成本优势。AWS 的首席执行官安迪·约斯(Andy Jassy)回击称甲骨文“在云计算领域实力不足”。 2014 年,AWS 推出 Aurora 关旭数据库服务之后,竞争趋向白热化。这项服务直指甲骨文的核心市场。亚马逊同时还提供了一个工具帮助企业将数据库转移至云平台。 但在 2016 年,埃里森告诉分析师,亚马逊的云服务仍旧未准备好迎接黄金时段。“我们的数据库客户没办法在亚马逊上运行重要的机器工作。” 然而自此之后,甲骨文始终未能在云基础设施领域取得显著的市场份额。 AWS 在该市场上领先,微软、谷歌、阿里巴巴和 IBM 紧随其后。 公司自上个季度不再披露云服务的收益之后,投资者如今也已放弃对甲骨文云服务规模的猜测。   稿源:新浪科技,封面源自网络;