分类: 今日推送

加州通过数据隐私法案 增强用户对信息控制权

新浪科技讯 北京时间6月29日上午消息,美国加州州长杰瑞·布朗(Jerry Brown)周四签署了一项数据隐私法案,目的是让用户对公司收集和管理个人信息的方式有更多控制权。此前,谷歌和其他大公司抗议这项立法造成了过多的障碍。 根据立法草案,从2020年开始,掌握超过5万人信息的公司必须允许用户查阅自己被收集的数据,要求删除数据,以及选择不将数据出售给第三方。公司必须依法为行使这种权利的用户提供平等的服务。 每次违法行为将被处以7500美元的罚款。这项法律将适用于加州用户。 加州民主党参议员鲍勃·赫茨伯格(Bob Hertzberg)表示:“对加州来说,这是迈出的一大步。这同时也是美国迈出的一大步。” 在布朗签署这项法案的几小时前,加州议会两院一致通过了这项立法。 这项措施将影响几乎所有大企业,尤其是在网络通信和商业中扮演越来越重要角色的大型科技公司。近期,Facebook、Uber和其他公司的数据泄露事故加大了监管介入的压力。 谷歌此前曾警告称,这项立法可能会造成意料之外的后果,但没有明确说明是什么样的后果。谷歌高级副总裁斯里达尔·拉马斯瓦米(Sridhar Ramaswamy)周二表示:“我们认为,存在一系列难以理解的分歧。对用户的隐私保护需要进行很好的平衡,以适应合法的商业需要。”   稿源:新浪科技,封面源自网络;

新漏洞 RAMpage 曝光:可影响 2012 年以来几乎所有安卓设备

据外媒报道,自2012年以来的几乎所有Android设备可能被名为RAMpage的新漏洞的影响,该安全漏洞标记号为CVE-2018-9442,是数年前曝光的Rowhammer攻击的一个变种。RAMpage 是一套影响最新安卓系统的基于DMA的Rowhammer攻击,包括一个root漏洞利用,以及可绕过全部防御措施的一系列应用利用场景。 此前曝光的Rowhammer利用了DRAM物理内存卡硬件弱点,实现比特翻转攻击,利用硬件弱点而不是Android漏洞让一个没有权限的应用获得了设备的Root权限,影响大量Android设备,修复这个漏洞非常困难。   稿源:cnBeta,封面源自网络;

美国大数据公司失误泄露 2TB 隐私信息:涉 2.3 亿人

据Wired报道,本月初曝光的市场和数据汇总公司Exactis服务器信息暴露的事情经调查为实。 Exactis采集了大约3.4亿条记录,大小2TB,可能涵盖2.3亿人,几乎是全美的上网人口。 Exactis此次的信息泄露并不是黑客撞库引起或者其它恶意攻击,而是他们自己的服务器没有防火墙加密,直接暴露在公共的数据库查找范围内。 最早发现的安全研究员Vinny Troia称,他想搜索的所有人的资料都可以在泄露数据中找到,《连线》的记者给了10个名字,最后准确返回6个结果。 虽然上述信息中不包含信用卡号、社会保障号码等敏感的金融信息,但是隐私深度却超乎想象,包括一个人是否吸烟,他们的宗教信仰,他们是否养狗或养猫,以及各种兴趣,如潜水和大码服装,这几乎可以帮助构建一个人的几乎完整“社会肖像”。 目前,Exactis已经对数据进行了加密防护。在其官网,Exactis号称服务2.18亿独立用户,总计收集了超过35亿条商业、消费者和数字信息。   稿源:快科技,封面源自网络;

WiFi联盟宣布WPA3协议已最终完成 安全性增加

新浪科技讯 北京时间6月27日凌晨消息,WiFi联盟(Wi-Fi Alliance)周一宣布WPA3协议已最终完成,这是WiFi连接的新标准。 根据这种标准,新的WiFi路由器将可提供更强的数据保护,并可提高工作场所WiFi网络的安全性。在2018年早些时候,WiFi联盟宣布了WPA3协议的一些特点。 WiFi很容易被人熟视无睹,但通过WiFi网络传输的数据中有大量敏感信息,这就意味着无线连接的安全性是非常重要的。为了更好地保障WiFi用户的安全,新协议将令个人无线网络变得更难被黑客攻击。 WPA3协议可用于经过WiFi联盟认证的新路由器,具体要看各个厂商是否通过软件更新的方式在现有路由器上安装该协议。WPA3协议将取代“WiFi Protected Access 2”协议,也就是通常所说的WPA2协议,后者最早是在2004年推出的。在随后的十余年里,WPA2协议时不时地会发生安全问题,提醒人们不安全的WiFi网络会带来多么糟糕的结果。 最近研究人员发现了一个被其称为KRACK的漏洞,称其能让黑客在没有密码的情况下接入用户的WiFi网络。设备厂商已针对这个漏洞发布了补丁,而WiFi联盟要求所有新的路由器都必须进行测试以防止这个漏洞。 网络设备巨头思科等厂商已在周一发表声明,对WPA3协议表示支持。思科称,该公司不仅计划在未来产品中使用WPA3协议,还将寻找对现有设备进行软件更新以搭载新协议的方法。思科发表声明称:“WPA3计划将带来我们急需的无线安全升级,为消费者、企业和政府等各个层面的客户提供保护。” WiFi联盟营销副总裁凯文·罗宾逊(Kevin Robinson)称,对个人WiFi用户来说,哪怕密码并不是十分复杂难猜,这种新的安全保护也将可发挥作用。但尽管如此,他还是敦促用户要在设定密码时小心为上。他说道:“用户仍应选择难猜的密码,不该选择‘password’这样的密码。”   稿源:新浪科技,封面源自网络;

研究人员警告英特尔 CPU 存在新的超线程漏洞

位于阿姆斯特丹Vrije大学的系统和网络安全部门研究人员表示,他们发现了英特尔处理器存在另一个严重缺陷。不像Specter和Meltdown,它不依赖投机执行,而是利用公司的超线程技术。但是,英特尔不会发布任何补丁。据The Register报道,这种超线程CPU上新的side-channel漏洞被称为TLBleed,因为它使用了处理器的转换后备缓冲区(TLB),这是一种缓存,用于保存从虚拟内存地址到物理内存地址的映射。 TLBleed漏洞利用英特尔超线程技术,启用此技术后,每个内核可以同时执行多个线程(通常是两个线程)。这些线程共享内核中的资源,包括内存缓存和TLB。当两个程序在同一个内核中运行时,其中一个线程可以通过检查其访问CPU专用资源的方式来监视另一个线程,因此,根据这些观察,可以获取另一个线程上的加密内容。 研究人员表示,他们能够使用TLBleed从英特尔Skylake Core i7-6700K的另一个正在运行的程序中提取加密密钥,成功率高达99.8%。使用其他类型的英特尔处理器的测试成功率相似。大多数用户无需担心TLBleed。利用它需要首先在系统上安装恶意软件,或者恶意用户获得访问权限。而且还没有证据表明黑客已经使用了这种漏洞。 这并不意味着TSBleed不应该被重视。上周,开源操作系统OpenBSD的人员禁用了英特尔处理器上的超线程技术,以防止此漏洞。项目负责人Theo de Raadt将于今年八月在黑帽大会上发表一篇研究论文,这将揭示为什么他们会做出改变。英特尔似乎对TLBleed带来的任何潜在威胁漠不关心。它没有为这个漏洞请求一个CVE编号,甚至拒绝向研究人员(通过HackerOne)颁发发现bug奖金。   稿源:cnBeta,封面源自网络;

工信部:推动互联网、大数据、AI 和实体经济深度融合

工信部信软司在中国电子报撰文称,推动互联网、大数据、人工智能和实体经济深度融合,培育壮大经济发展新动能。下一步将持续推进“宽带中国”建设,做好网络提速降费工作,加快推进5G研发和产业化。以IPv6规模部署为契机,加快下一代网络建设,推进工业领域IPv6的应用。实施工业技术软件化行动和“芯火”计划,突破大数据、人工智能、区块链等关键技术和产品瓶颈,发挥我国在互联网应用、智能终端、网络设备等领域的比较优势,带动产业链上下游技术创新的整体性突破。   稿源:新浪科技,封面源自网络;

错误配置 Firebase 数据库导致 3000 多应用数据泄露

移动应用安全提供商 Appthority 上周指出,由于配置不当,导致使用 Firebase 服务的 3,046 个移动应用暴露了计划用户信息,共计 113 GB,并且包括纯文本用户在内的超过 1 亿个可公开访问的数据。 帐号和密码以及 GPS 位置信息。 Firebase 是网络和移动应用程序的开发平台。 它提供了云消息传递,通知,数据库,分析功能以及许多后端 API。 它于 2014 年被谷歌收购,并受到众多Android开发者的欢迎。 也是最受欢迎的移动应用程序数据存储平台之一。 在查看超过 270 万移动应用程序后的 Appthority 中,发现 28,000 个移动应用程序将数据存储在 Firebase 的后端。 其中,3,046 个程序将 2,271 个数据错误地配置为 Firebase 数据库,同时允许第三方公开查看。 其中大多数是 Android 程序,占用了 2,446 个,另外有 600 个 iOS 程序。 所有泄露的程序数据量为 113GB,包含 260 万个明文密码和用户账号,400 万条聊天记录,2500 万个 GPS 位置信息以及 50,000 个金融交易信息。 Facebook / LinkedIn / Firebase 用户凭证为 450 万笔。 Appthority 指出,2,446 个 Android 程序在 Google Play 上的下载量超过 6.2 亿次。 它们分布在不同的类别中,从工具,生产力,健身,通信,财务和业务应用程序。 62% 的公司至少使用其中一项计划。 虽然这主要是因为开发者没有验证访问权限,以至于任何人都可以访问属于 Firebase 数据库的配置故障,但 Appthority 正在指向 Google,认为 Firebase 未在默认情况下保护好用户数据,而且还缺乏可以加密用户数据的第三方工具。   稿源:开源中国,封面源自网络;

日本最大比特币交易所 bitFlyer 暂停新业务 监管方要求改善运营

TechWeb报道,6月25日消息,据国外媒体报道,日本最大的比特币交易所bitFlyer日前表示,将暂停允许新客户开户。 日本金融厅称,在bitFlyer的安全系统中发现了问题,涉及在防止洗钱及未授权进入渠道等方面的措施。日本金融厅还表示,该公司管理层监督运营的能力不足。 bitFlyer在其网站上发布声明称,公司管理层及所有员工正在努力理解这些问题的严重性达到了何种程度。该公司称,已暂停新用户开户,先解决监管机构提出的问题。 按交易量衡量,BitFlyer是全球最大的比特币交易所之一;同时BitFlyer也是全球第三大加密货币交易所。 日本已经发展为最大的比特币交易市场之一,去年的一项统计显示,大约50%的比特币交易是通过比特币/日元进行的。 不过,今年1月,黑客从位于东京的加密货币交易所Coincheck盗取了价值约5.3亿美元的数字货币,暴露了日本系统的缺陷,并引发了对日本如何监管该行业的质疑。自此之后,日本监管部门实施了新的限制措施。 加密货币行业网站coinmarketcap显示,目前比特币价格约为6200美元,总市值约1000亿美元。比特币价格去年涨势迅猛,此前一度突破1.9万美元。 比特币是一种用区块链作为支付系统的加密货币。由中本聪在2009年基于无国界的对等网络,用共识主动性开源软件发明创立。   稿源:TechWeb,封面源自网络;

公安部:《网络安全等级保护条例》拟将于本周发布

南都讯 记者蒋琳 6月25日,网络安全标准论坛在京召开。南都记者获悉,由公安部牵头,会同中央网信办、国家保密局、国家密码管理局联合制定的《网络安全等级保护条例》(以下简称“条例”)拟将于本周在网上发布。   公安部网络安全保卫局总工郭启全在发言中表示,关键信息基础设施保护是网络安全等级保护制度2.0的重点。目前中央网信办和公安部双牵头制定的《关键信息基础设施保护条例》起草工作已经完成,正在走司法程序。 物联网被纳入网络安全等级保护制度2.0 “网络安全等级保护制度是中国的基本国策、基本制度和基本方法,是对过去二十年经验的总结和创新”,郭启全指出。那么,网络安全等级保护制度1.0和2.0有什么区别? 郭启全透露,首先,制度2.0纳入了《中华人民共和国网络安全法》规定的重要事项;其次,制度1.0只针对网络和信息系统,2.0则把云计算、大数据、物联网等新业态也纳入了监管;此外,制度2.0把监管对象从体制内拓展到了全社会。 《条例》还在具体条例上增加了新要求。 比如,根据《信息安全等级保护管理办法》,对于信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害的情况,最高保护等级只到第二级。《条例》将“会造成特别严重损害”的情况下,信息系统应采取的保护等级提高到第三级。郭启全认为,这是《条例》“最大的变化”。 《条例》还下调了等级测评周期。“原来第三级网络的运营者一年测评一次,第四级半年一次,刚测完又要测”,郭启全说,《条例》把上述规定改为“第三季以上网络的运营者应当每年开展一次网络安全等级测评”。 《关键信息基础设施保护条例》起草完成 “等级保护制度是普适性制度,是关键信息基础设施保护的基础,关键信息基础设施是等级保护制度的保护重点”,郭启全在发言中强调,关键信息基础设施必须按照网络安全等级保护制度要求,开展定级备案、等级测评、安全建设整改、安全检查等强制性、规定性工作。 “关键信息基础设施保护其实不是新思想”,郭启全提到,2007年,公安部等四部委下发《信息安全等级保护管理办法》,核心就在于提高中国基础信息网络和重要信息系统的信息安全保护能力和水平,“换了一个词,其实十几年一脉相承”。 他指出,去年12月中央提出最新要求:建立实施关键信息基础设施保护制度,加强能源、金融、通信、交通等重要领域关键信息基础设施安全保护。“目前中央层面、部委层面已经完全协调一致,由中央网信办和公安部双牵头制定的《关键信息基础设施保护条例》起草工作也已经完成,目前正在走司法程序”,他说。   稿源:南方都市报,封面源自网络;

苹果电脑“快速查看”存在漏洞 或可泄密加密数据

新浪科技讯 北京时间6月19日下午消息,一般认为,自十多年前“快速查看”这一功能推出以来,这个安全漏洞就已存在。本月初,安全研究员Wojciech Regula在博客中详细描述了这一安全漏洞。Patrick Wardle在Regula的帮助下,上周在博客文章中提供了对该漏洞的深度解释,随后这篇文章于周一被外媒“The Hacker News”注意到。 Regula指出,苹果的“快速查看”机制可生产并缓存文件、图像、文件夹和其他数据的缩略图,以便macOS快捷访问。这个功能允许Mac用户快速地通过敲击空格键以预览上述提及信息。跟以来专门的应用不一样(比如预览PDF文件的Acrobat等),macOS可以使用OS技术“快速查看”文件。 “快速查看”的文件处理方式,这个问题在8年前就已经提到过。苹果的这个功能把缩略图缓存在未经加密的驱动其上,意味着源文件的碎片——哪怕是保存在加密存储器上的那些文件——也可能暴露在别有用心的人眼下。 “这意味着,所有你通过空格键(或用快速查看独立缓存过的)预览过的照片都作为缩略图,连同其存储路径,一并保存在该目录下,”Regula写道。 为验证其说法,Regula创建了一个概念证明,其中两个图像分别保存在两个独立的加密容器内,一个以VeraCrypt创建,另一个以macOS的加密HFS+/APES创建。研究员可以通过一个简单的指令找到这两个图像并他们各自的路径,反过来提供了原文件的微缩版本访问权限。 Wardle补充说,“快速查看”的缓存功能也适用于外部的USB驱动器,缩略图保存在主机的启动驱动器上。他进一步指出,尽管“快速查看”漏洞不会泄露给定文件的全部内容,但其提供的部分内容足够为不法分子或执法机构利用。 也就是说,苹果对这个问题进行修补其实相对容易。Wardle表示,苹果可以降级“快速查看”预览到位于外部加密容器上的文件,或者,也可以在卸载卷的时候清楚缩略图缓存。 在没有官方补丁的情况下,担心敏感数据可能会泄露的用户可以在使用qlmanage实用程序卸载容器时选择手动删除“快速预览”缓存。   稿源:新浪科技,封面源自网络;