分类: 今日推送

谷歌虚拟运营商服务 Project Fi 出问题,致多国用户无法联网

Project Fi 是谷歌在2015年推出虚拟运营商服务项目,但是目前,它貌似遇到了麻烦。来自 Reddit 传出的消息,这周末谷歌的 Project Fi 在世界上许多国家和地区无法联网,这些地方包括加拿大、德国、中国香港、印度和日本。 一些用户说当重启手机或者切换飞行模式的时候,Project Fi 可以暂时能用,但是不超过2分钟又无法上网了。谷歌的团队已经意识到这个问题的出现,但是故障已经持续一天没有解决了。如此规模的数据终端发生的机会很小,但是对正在旅行的用户影响非常大。 谷歌 Project Fi 能够在蜂窝网络和 WiFi 热点之间切换,从而控制数据使用,并降低话费。 它会选择最强信号,在 Sprint、T-Mobile 两大网络以及逾 100 万个免费开放的 WiFi 热点间切换。服务的包月费为 20 美元,外加每 10 美元/1GB 的数据使用费。 稿源:cnBeta、快科技,封面源自网络

iPhone 6/6S 升 iOS 11.2.2 后性能大幅缩水

苹果刚刚通过调低官换电池的价格,企图挽回 iPhone 降速门的负面影响,但随着 Spectre 和 Meltdown 两个超级漏洞席卷全球,iPhone/iPad/Mac 等受到波及。最新的 iOS 11.2.2 中添加了相关修复,不过就像 Intel 处理器打上补丁之后性能下降一样,iPhone 的 A 系列芯片也没有好到哪儿去。 1 月 13 日,GSMarena 对 iPhone 6S/7/8 升级修复更新前后的性能进行了对比,结果如下。 iPhone 8 Plus 升级前后 从 iOS 11.1.2 升级到 11.2.2 后,A11 芯片的跑分下降了 0.5% 左右。 iPhone 7 升级前后 A11 在安兔兔中的跑分居然在升级后上升了 3% iPhone 6s 升级前后 A9 芯片在安兔兔中性能下降了 12% 这个问题之所以引人注目是因为,此前荷兰网站 Melvin Mughal 测得,iPhone 6 的 A8 芯片在升级 iOS 11.2.2 后,性能跑分居然暴跌 41% 之多。 仅从这份测试来看,A10/A11 在修复漏洞后的性能损失可忽略,不过较老的 A9/A8 似乎是不容乐观。 相关阅读: 修复 CPU 漏洞后 i7 版 Surface Book 重伤:SSD 性能腰斩 稿源:cnBeta、快科技,封面源自网络;

“ 蒂克币 ”坑我钱能打官司讨回吗? 南京首次判决虚拟货币不受法律保护

投资 “ 蒂克币 ” 5 万多,最终只拿回来不到 2 万。日前,南京江宁区法院判决了这样一起新颖的虚拟货币引发的纠纷。法院审理后认为,虚拟货币是不合法物,不受法律保护,驳回了原告高女士要求朋友返还投资款的诉请,目前该案已生效。 记者采访获悉,这是南京首次以法律判决的形式否定虚拟货币的合法性,意义十分重大,将对此类纠纷的裁判产生深远影响。 听信同事介绍投资矿机挖 “ 蒂克币 ” 2016 年底 2017 年初,高女士听同事包女士说炒 “ 蒂克币 ” 收益大,就决定投资。2017 年 1 月 18 日、2 月 11 日,高女士两次在包女士男友曹先生公司的 POS 机上刷了  4.6 万元。随后,曹先生在某蒂克币平台注册购买 5 台矿机,用于生产所谓的蒂克币,并绑定了自己手机号码。 随后曹先生以 310 元/个价格出售了矿机生产的 110 个蒂克币。2017 年 3 月 10 日、11 日,曹先生在扣除手续费后,向高女士支付了其中 55 个蒂克币的收益款 7050元、1 万元。“ 这是上次投资的收益,以后每个月都有收益。 ”曹先生告诉高女士。 投了 4.6 万元,一个多月就回来将近两万,高女士觉得确实还蛮有赚头。2017 年 3 月 16 日,高女士又刷了一些钱给曹先生。但此后两个多月就再没看见过钱的影子。高女士觉得不对头,于 6 月初向包女士要到了那 5 台矿机的密码并进入账户,试图变卖矿机里面的蒂克币。但变卖蒂克币需要用绑定的手机接收验证码,高女士又试图将5 台矿机绑定的曹先生手机号码变更成自己的手机号码,但却无法修改。为此,高女士和包女士发生了矛盾。6月 12 日,曹先生联系蒂克币交易平台矿机账户安全人员,要求将 5 台矿机绑定的手机号码变更为高女士手机号,却仍被告知无法更改。 本钱拿不回来把同事告到法院 随后,高女士将包女士告上法庭。她认为,曹先生和包女士以投资经营蒂克币为由收取自己钱款 53040 元用于蒂克币投资,现仅退给自己 17050 元,剩余的 35990 元应予返还。 法庭上,包女士表示,高女士告自己是告错人了,和高女士构成理财合同关系的是蒂克币交易平台。而曹先生表示,自己系蒂克币平台的二级代理,通过介绍高女士投资,获得了 15 个蒂克币的奖励,另外 40 个蒂克币奖励,他给了自己的上一级代理。由于目前市场行情不好,蒂克币的价格已经跌至每个 10 元左右。对此,高女士不予认可,并怀疑曹先生并未用自己的投资款在蒂克币交易平台购买 5 台矿机。法院经核实,高女士通过曹先生在蒂克币平台上购买的 5 台矿机内尚有数额不等的蒂克币。 法院认为系非法债务不受法律保护 那么,包女士究竟是否应该向高女士返还购买蒂克币的 35990 元?高女士与包女士是否构成委托合同关系? 法院认为,高女士将投资款直接交由包女士的男朋友曹先生用于投资购买蒂克币平台上的矿机,曹先生以其手机号码注册购买矿机和向高女士支付蒂克币所谓的收益款,故高女士与曹先生而非包女士构成委托合同关系。 江宁法院审理后认为,根据中国人民银行等部门于 2013 年 12 月 3 日出具的《关于防范比特币风险的通知》和  2017 年 9 月 4 日中国人民银行等七部委发布《关于防范代币发行融资风险的公告》,虚拟货币不是货币当局发行,不具有法偿性和强制性等货币属性,并不是真正意义上的货币。从性质上看,蒂克币应当是一种特定的虚拟商品,公民投资和交易蒂克币这种不合法物的行为虽系个人自由,但不能受到法律的保护。 据此,高女士行为造成的后果应当由其自行承担,故判决驳回了高女士的诉请。高女士的朋友薛女士也因为轻信包女士的话投了 4 万多元,最后损失 3 万多,到法院起诉也同样被驳回。 追责难,五大问题导致无法追究平台责任 那么,高女士投资购买蒂克币的交易平台到底是个什么样的平台? 昨天,紫牛新闻记者登录后发现,号称蒂克币操作系统官网的 www.dkcqeve.com ,中文版首页用很大的字体写着对蒂克币的宣传语。 另一个网站 www.savinginvestment.biz 的首页看上去相当高大上,不停变换着 “ 数字货币新时尚 ” “ 数字金矿,约你一起共解财富密码 ” 等字样。 记者在权威的流量及 IP 地址查询网站 Alexa 对这两个网址进行了查询。两者的共同点是都没有我国的 ICP 备案信息,且 IP 地址和服务器全部在国外,注册者是个外国人。 高女士可不可以起诉蒂克币投资平台?该案主审法官叶斐告诉扬子晚报紫牛新闻记者,这个问题在法院内部也讨论过。高女士当然可以起诉,这是公民的权利。但首要的问题在于,高女士可能连该告谁都不知道。该平台注册地和服务器都在外国,完全不受国内监管机构控制,连其工商注册信息都查不到。 第二个问题,就算对方机构真的存在于某国,高女士也查出来了,她还将面临国际间司法衔接的巨大难题。传票送达可能就要一年半载,就算送到了对方可能根本不来开庭,后续的财产保全、查封、执行等,都面临重重困难。 第三个问题,高女士和平台间根本没有发生过任何法律关系,没有理由起诉人家,告了也得驳回。 第四个问题,就算高女士和平台构成委托理财关系,面临的结局也还是败诉,因为问题的根子不在于告谁,而在于交易的对象根本就是非法的。 第五个问题,对于缺乏法律知识的普通人,涉外官司肯定得请律师,那花费将远远大于其损失,结果必然是得不偿失。 维权中,蒂克币受害者自发组成了交流群 经过一番周折,记者加入了一个由蒂克币受害者组成的 QQ 群。群主 “ 八骨蚊 ” 告诉记者,他并没有投资过蒂克币,他的朋友是蒂克币受害者,他听了朋友的遭遇后建了这个群,很多群友都是轻信他人忽悠被坑了。 第一个群 1000 人很快加满了,然后又建了第二个群,也有大几百号人。记者从群友们七嘴八舌的讨论中发现,对于早期的投资者而言,蒂克币是 “ 摇钱树 ”,但对于投资较晚的人而言,那就是 “ 吸血鬼 ”,损失十几万几十万的大有人在,甚至有群友称有人损失一千多万。 很多群友认为,他们就是被人拉进来接盘 “ 填坑 ” 的。除了普遍的悲观失望情绪外,他们讨论最多的是如何让警方立案,如何挽回损失,有人寄望于有后来者接盘帮自己解套,甚至在群里兜售叫卖矿机和没卖掉的蒂克币。 “八骨蚊 ”说,不少群友也曾报警求助,但警方都认为他们这是投资行为,没有按刑事立案。很多群友发现挽回损失无望后,渐渐心灰意冷,话都不想说了。 警示,网警:“ 山寨比特币 ”已泛滥,市民最好别碰 蒂克币到底是否涉嫌传销等经济犯罪?在蒂克币受害者群友指引下,记者在陕西省宝鸡市金台区人民政府办公室的微信公号 “ 金台发布 ” 上看到,该办公室曾在 2017 年 2 月 21 日发布过 “ 金台区处理非法集资问题协调领导小组办公室 ” 的通告,提醒广大市民注意蒂克币等虚拟货币蕴含的巨大非法集资风险,避免遭受不必要的经济损失。 此外,2017 年 12 月 11 日,国家工商总局官网也发布了《警惕以传销为手段的新型互联网欺诈行为》一文,对以传销形式为手段、打着虚拟货币等旗号的新型互联网欺诈行为发出风险警示。 南京警方资深网警向紫牛新闻记者介绍,现在网络上以 “ 挖矿 ” 为名的虚拟货币泛滥成灾,不完全统计已经有三千多种,基本都是下载比特币源代码后,对数量、加密方式等稍加修改,可以说都是 “ 山寨比特币 ”。这种打着云矿机旗号的所谓虚拟货币全都是圈钱的,其产生的虚拟货币也根本不是去中心化的虚拟货币,没有长远投资价值,一旦卖矿机的机构破产,就将一文不值。 专家:数字货币门槛很高,不是普通人玩的 那么,对于时下名目繁多的虚拟货币,金融学者有何观点?对数字货币颇有研究的厦门大学金融系副教授陈善昂告诉紫牛新闻记者,区块链概念现在在网上被炒得非常热,实际上区块链技术还远远没有成熟。在区块链技术成熟之前,所谓的数字货币、虚拟货币,全都没有实际的价值。“ 数字货币就是一串代码加上一段密码,普通人根本不理解其中的内涵。” 陈善昂表示,数字货币的门槛是很高的,想玩转这个需要相当的知识储备,对于严重缺乏专业知识的普通人而言,千万不要参与这种疯狂的游戏,否则就很容易像当年的互联网泡沫破裂一样,参与者众,活下来的凤毛麟角,而真正活下来的,就成为通吃的大赢家。“ 很多虚拟货币深浅难测,存在传销和非法集资的可能性,前面的人赚到大钱全身而退了,后面再进来的人全都是接棒的。奉劝广大老百姓,一定要谨慎,不要做这种击鼓传花游戏的牺牲品。” 稿源:cnBeta、扬子晚报,封面源自网络;

研究人员发现英特尔新 AMT 安全漏洞 数百万台笔记本受到影响

芬兰 F-Secure 公司安全研究人员 Harry Sintonen 发现了另一个可能影响数百万台笔记本电脑的英特尔安全漏洞。Harry Sintonen 表示,英特尔的主动管理技术(AMT)存在安全漏洞,黑客可以在几秒钟之内完全控制一个易受攻击的设备。 与 Meltdown 和 Spectre 不同的是,成功利用此漏洞(尚未命名)需要物理访问设备。Harry Sintonen指出,这仍然是一个严重的缺陷,因为黑客可以在不到一分钟的时间攻破一个系统,然后通过连接到同一个网络来远程控制它。 即使存在其他安全措施(包括 BIOS 密码,BitLocker,TPM Pin 或传统防病毒软件),也可以利用该漏洞。Sintonen 表示,虽然 BIOS 密码通常会阻止恶意行为,但英特尔的 AMT 却为另一种攻击打开了大门,最终攻击者可以远程访问系统。 通过选择英特尔的管理引擎 BIOS 扩展(MEBx),他们可以使用默认密码 “admin” 登录,因为用户不太可能更改这个密码。通过更改默认密码,一个敏捷的网络犯罪分子已经有效地破坏了机器。现在攻击者可以远程访问系统, 完全访问受损系统可以让黑客有权读取和修改数据,而且可以在设备上部署恶意软件,尽管可能启用了任何安全解决方案。这种攻击看似简单,但具有难以置信的破坏潜力。实际上,即使是最广泛的安全措施,它也可以让本地攻击者完全控制个人的工作笔记本电脑, 英特尔还没有回应这个新的漏洞,但安全公司建议用户始终随身携带笔记本电脑,为 AMT 设置强力密码,甚至完全禁用此功能。 稿源:cnBeta.com,封面源自网络。  

Google Play 34 款 APP 存安全漏洞,个别或影响工业安全

两名安全研究人员 Alexander Bolshev 和 Ivan Yushkevich 去年从 Google Play 里随机选择了 34 款企业应用进行研究,应用的开发商包括工业控制系统供应商西门子和施耐德电气。他们从应用里发现了 147 个安全漏洞。研究人员没有披露哪家公司的情况最严重,也没有披露存在漏洞的具体应用。 研究人员表示只有两个应用没有发现漏洞。他们发现的一些漏洞允许黑客干扰应用与机器或关联进程之间的数据流。举例来说,通过干扰数据,工程师可能会误以为实际已过热的机器仍然运行在安全温度阈值内。 另一个漏洞允许攻击者在移动设备上植入恶意代码,向控制机器的服务器发出恶意指令。严重的话可能会造成流水线的混乱或导致炼油厂发生爆炸。这只是极端的假设。研究人员表示他们已经联系了相关企业,其中一些已经修复漏洞,另一些则没有回应。 稿源:cnBeta、solidot,封面源自网络。

Mac 发现 DNS 恶意劫持软件:偷跑流量篡改网页地址

以苹果为中心的安全研究员Patrick Wardle发表了一篇博客文章,详细解析了他在Mac发现的一个隐形的称为“MaMi”的 DNS 劫持软件,会将流量转移到一些你不曾访问的恶意网站。Wardle还发现这个恶意软件还具有尚未激活的功能:可以窃取密码,截图,下载文件和程序,运行其他软件并注入虚假安全证书等等。 他推测这个恶意劫持软件和这几年发现的Mac恶意软件一样,是需要用户同意授权的,制作者往往会利用一些诱导性的按钮让用户在不知不觉中招,例如确认Flash Player更新等等,但是目前仅仅能猜测它的攻击方式,还不知道“MaMi”是如何感染Mac的。 目前尚不清楚“MaMi”究竟影响了多少Mac,如果你想要查看自己的Mac是否中毒,请打开系统偏好设置,点击网络,然后检查DNS服务器的IP地址。 如果它是“82.163.143.135”或“82.163.142.137”,那么你的Mac就有极有可能是被该软件感染后更改的,你需要将其改为良性的IP地址,比如Google的8.8.8.8或8.8.4.4或OpenDNS的208.67.2222.222或208.67.220.220来防止流量偷跑,然后使用杀毒软件彻底清查一遍电脑。 稿源:cnBeta、快科技,封面源自网络

新论文指出全世界核武计算机系统过时且具严重安全隐患

全世界核武战争爆发可能比设想中更容易发生,英国皇家战略查塔姆研究所(Chatham House,The Royal Institute of International Affairs)近日发表了一项最新研究论文显示,现在的核武器系统的开发基于前数字时代,对于如何防范恶意黑客攻击和各种形式的计算机入侵的设计考虑非常少,也就是说核武系统如果遭到入侵,将会被别有用心的黑客授权外发射造成严重的危害。 核武系统在现代军事战略地位中如此重要,但是却使用着过时的计算机系统设计,核武五大强国均在计算机普及前设计开发了核武操控系统,这些计算机通常能占据整个楼层,而且运行内存甚至少于一块智能手表。在冷战期间,东西方采用不同的安全措施来确保其控制系统安全,美国倾向于使用电子机械机制锁来装卸核武,而英国则依靠于为最忠心可靠的军事官员装配钥匙来操控,前苏联的安全措施目前仍未公开。而在此后接近三个世代,核武系统的指令、控制和交流设施逐渐实现数码化,同时缺乏未来考量的数码设计包含了海量的漏洞。许多安全漏洞非常明显,例如导弹基地使用的固网同性和局域网通信协议,以及日渐增多的战机数据连接都非常容易遭受黑客劫持。论文中重点指出了核潜艇的安全隐患非常严重。 稿源:cnBeta.com,封面源自网络

美众议院同意涉外情报监控法修正案,或将增强 NSA 间谍能力

据外媒报道,美国众议院 11 日以 256 票对 164 票的结果同意《涉外情报监控法修正案》(FISA Amendments Act)第 702 条 的更新授权,延长其有效期至 2024 年。不过该修正案还需美国参议院进行表决,但若表决通过将会意味着美国国家安全局(NSA)能够继续在没有搜查令的情况下监听美国境外的外籍人士,并且收集与外国人员通信的美国公民的相关情报。目前该修正案因缺乏对被监控人群的隐私保护而受到美国某些团体的反对。 自 2001 年 “ 9·11 ” 恐怖袭击事件发生之后,美国政府就开始在收集情报信息方面加大力度。据悉,NSA 存储于数据库的情报是在 AT&T、谷歌、Facebook 以及雅虎等互联网公司的帮助下编制的,而这些公司在未经授权的情况下就将信息交给了美国官员。 然而外国情报监控法的第 702 条将在 1 月 19 日到期,若在该日期前法案仍未获得美国政府通过,那么该条例将不能再保证 NSA 的监听计划。 虽然目前该修正案还需获得参议院的表决,但有政治分析人士猜测该修正案应该会被通过。最重要的一点是,美国总统唐纳德·特朗普(Tonald Trump)今天在 Twitter 上表示支持该修正案。 但也有不少美国隐私团体和公众反对该修正案,他们认为其增强了 NSA 的间谍权力,以至于隐私受到侵犯。 消息来源: Bleeping Computer,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

黑客组织“奇幻熊”曝光国际奥委会涉药邮件,揭露俄运动员被禁赛黑幕

据媒体报道,黑客组织 “ 奇幻熊 ” 于 1 月 10 日曝光了世界反兴奋剂机构(WADA)与国际奥委会(IOC)官员之间关于俄罗斯运动员涉药问题的电子邮件,其目的可能是为了报复 WADA 擅自公开俄运动员服用禁药名单的行为。 目前多家网络安全公司认为 “ 奇幻熊 ” 可能与俄罗斯情报部门 GRU 存在某种关系。 在该邮件中,IOC 法律部前主任 霍华德·斯塔普质疑 WADA 未与国际奥委会沟通就擅自发布俄运动员服用禁药的报告, 旨在阻止俄罗斯运动员参加奥运会。WADA 的行为引发了俄罗斯方面强烈的不满,俄方认为 WADA 是在美国的指令下扼杀俄罗斯体育。根据俄国家杜马议员斯维绍夫的说法, WADA 总部位于加拿大,该机构几乎所有领导人都与美国情报部门有着某种联系,而 WADA 近年来对俄罗斯体育的攻击足以证实 “奇幻熊” 泄露的消息的真实性。 目前多家网络安全公司对 “ 奇幻熊 ” 的泄露行为和俄运动员禁赛事件进行了分析,他们认为“ 奇幻熊 ” 可能与俄罗斯情报部门 GRU 有关系。一家名为 ThreatConnect 的安全公司表示该泄露事件是俄罗斯对奥运禁令实施的报复行为。 不过奇怪的是,WADA 倒是对 “奇幻熊 ” 的爆料极为镇定。WADA 公关专员杜兰德表示,“ 奇幻熊 ”一直竭力破坏 WADA 及其相关工作, 他们 10日 公布的邮件信息都是过时的 。 而目前 IOC 则拒绝对此事件发表评论。 内容整理:新浪新闻、IBTimes,编辑:榆榆,校审:FOX;

首款采用 Kotlin 语言编写的恶意应用程序实现短信欺诈

外媒 1 月 9 日消息,趋势科技近期于 Google Play 商店发现了首款使用 Kotlin 语言编写的恶意应用程序 Swift Cleaner。据研究人员介绍,该恶意软件被描述成用于清理和优化 Android 设备的工具,但实际上该软件能够执行远程命令、窃取信息、短信发送、URL 转发和点击欺诈。最重要的一点是,在未经许可的情况下自动为用户订阅收费短信服务。截至研究人员发现时,该恶意应用程序 下载安装数量已达 5000 次。 图1. Swift Cleaner,伪装成 Android 清洁应用程序的恶意应用程序 Google 于 2017 年 5 月称 Kotlin 是编写 Android 应用程序的一流语言。自 Kotlin 发布以来,17% 的 Android Studio 项目开始使用其编程,例如 Twitter,Pinterest 和 Netflix 都是使用 Kotlin 开发的应用程序。Kotlin 非常简洁,极大程度的减少了样板代码的数量,并且非常安全。 图2. 使用 Kotlin 开发的恶意应用程序的封装结构 恶意软件工作原理 启动 Swift Cleaner 后,恶意软件会将用户的设备信息发送到其远程服务器,并启动后台服务以从其远程 C&C 服务器获取攻击任务。当设备第一次被感染时,恶意软件会将短信发送到 C&C 服务器提供的指定号码。 图3.恶意应用程序通过短信收集并发送受害者的设备信息 恶意软件收到 SMS 命令后,远程服务器将执行 URL 转发并点击广告欺诈。 在其点击欺诈例程中,恶意软件会收到执行无线应用协议(WAP)任务的远程命令。 在此之后,将注入恶意的 Javascript 代码替换正则表达式。据悉,这是一系列定义搜索模式的字符,允许恶意行为者在特定的搜索字符串中解析广告的 HTML 代码。随后,恶意软件会秘密打开设备的移动数据,解析图像 base64 代码,破解 CAPTCHA ,并将完成的任务发送至远程服务器。 图4.恶意应用程序上传将用于订阅高级短信订阅服务的令牌 此外,恶意软件还可以将用户服务提供商的信息以及登录信息和验证码图片上传到 C&C 服务器。一旦上传,C&C 服务器就会自动处理用户的高级短息服务服务订阅,从而进行流量欺诈。 目前趋势科技称其已向 Google 披露了该恶意软件, Google Play Protect 也设置了保护措施来避免用户收到侵害。 更多详细内容可查看 Trend Micro 分析报告原文: <First Kotlin-Developed Malicious App Signs Users Up for Premium SMS Services> 消息来源:TrendmMicro,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。