分类: 今日推送

谷歌改口,将修复地理位置信息泄露问题

雷锋网消息,据外媒美国时间 6 月 18 日报道,未来几周内,谷歌将修复旗下两款最火爆消费级产品的地理位置信息泄露问题。最新研究显示,只需在后台运行一个简单的脚本,黑客就能从 Google Home 或 Chromecast 电视棒上搜集精确的位置信息。 来自安全公司 Tripwire 的研究者 Craig Young 表示,他发现了谷歌这两款产品上的一个身份验证的弱点,黑客能通过弱点拿到用户极为精确的地理位置信息。原来,他们只需询问谷歌设备附近无线网络的名单,随后将该名单发给谷歌的地理位置查询服务就行。 “黑客完全可以进行远程攻击,只要能让受害者连接在相同 Wi-Fi 或有线网络上的产品,打开一个链接就行。”Young 说道。“不过,这种攻击方法有其局限性,因为这个至关重要的链接至少要开启一分钟以上,攻击者才能拿到精确的地理位置信息。” 一般来说,网站都会记录访问者的数字 IP 地址,如果结合在线地理定位工具使用,就能搜集到访问者所处地理位置的信息。不过,此类地理位置信息在准头上可差得多。 但是,谷歌的地理位置数据可不一样,它们在全球有用大量无线网络名称的综合性地图,每个 Wi-Fi 网络都有对应的物理地址。掌握了这些数据的谷歌,通过三角测量甚至能将用户地位精确到几英尺之内。(如果你不信,就请关掉手机上的定位数据并移除 SIM 卡,这时手机照样能找到你的位置)。 “与普通的 IP 地址定位相比,谷歌的位置数据精准度要高出不少。”Young 说。“如果现在我定位了自己的 IP 地址,得到的数据只能落在我周边 2 英里之内。如果用家里的 IP 地址进行定位,位置漂移甚至能达到 3 英里。一旦黑客拿走谷歌的位置数据,定位精度就能缩短到设备周边 10 米左右。” “我只在三种环境下进行过测试,每次得出的地址都相当精确。”Young 说道。“基于 Wi-Fi 的定位主要靠对信号强度、接入点以及用户手机位置(已知)的三角测量得出。” 这个弱点除了会曝光 Chromecast 或 Google Home 用户的位置信息,还能让黑客有机可乘,发动钓鱼和勒索攻击。 其实全世界的骗子都差不多,美国的也喜欢冒充 FBI 或国税局来恐吓你,他们甚至还会威胁向你的家人和朋友泄露某些秘密,而精确的地里位置信息会成为骗子的帮凶,增加他们的手的几率。 雷锋网了解到,今年 5 月,Young 向谷歌报告了自己的发现,不过搜索巨头直接回复称,自己不会修复这个问题。但后来它们改了口,称准备推送升级包解决这两款设备的隐私泄露问题。据悉,这个升级包将于今年 7 月  中旬正式推送。 “我们必须假定,在本地网络上可以访问的任何无认证数据攻击者也能随意接入。”Young 在博客中写道。“这就意味着,所有请求都必须进行验证,而所有未验证的响应都越模糊越好。” “如果你不太懂技术,解决该问题最好的方案就是为联网设备专门添加一个路由器。”Young 在博客上写道。“只需将新路由器的 WAN 口连上现有路由器的开放 LAN 端口,攻击者漂浮在主网络中的代码就不能随意控制这些联网设备了。虽然这种方案并非终极防御之术,但防范普通的攻击者绰绰有余了,因为他们中大多数人恐怕根本就意识不到自己还得攻克另一个网络。   稿源:雷锋网,封面源自网络;

前 CIA 雇员被指控向维基解密泄露黑客攻击工具

周一的时候,一名前中央情报局雇员被指控向维基解密泄露了黑客工具。美国司法部周一表示,在一个大陪审团做出的 13 项指控中,29 岁的 Joshua Adam Schulte 被指窃取了机密的国防信息。由起诉书可知,2016 年的时候,Schulte 从一个 CIA 网络中窃取了机密信息,然后将之传输给了起诉书中未被确认的某个组织。 (截图:维基解密创始人朱利安•阿桑格) 此外,Schulte 还被指控故意破坏 CIA 计算机系统、删除他的活动记录、并阻止其他人访问该系统。Schulte 当前因儿童色情指控而被拘留,但他对这些指控并不认罪。 维基解密将这批泄露信息称作“七号金库”(Vault 7),披露美国中央情报局借助这些工具来入侵手机、计算机和电视。 政府调查人员在电子取证方面极其努力,甚至为智能电视量身定制了黑客工具。 此事引起了轩然大波,一些科技人士表示,这将进一步损害硅谷和美国政府之间的关系。 不过隐私保护人士也看到了好的一面,毕竟调查人员依赖于针对单个嫌疑人发起黑客攻击来找到犯罪证据,而不是用大规模的监控网络来获取每一个人的在线活动信息。 美国政府尚未正式承认 CIA 被黑客入侵,但特朗普总统披露过奥巴马任期内的一次事件。他在 2017 年 3 月接受福克斯电视台采访时表示: 我只想让大家知道,中央情报局被入侵过,很多东西都被黑客给拿到手了。 司法部官员称,本次泄密事件让美国国家安全处于危险境地: Schulte 彻底背叛了这个国家,彻底了侵犯了他的受害者。作为 CIA 的一名雇员,他曾发誓要保卫这个国家,但他公然通过机密信息的传播而造成了威胁。 对于此事,CIA 和被告律师都没有立即回应记者的置评请求。   稿源:cnBeta,封面源自网络;

美国 Uber 因侵犯隐私 20 年内将受监督

有消息称,近日,Uber和美国政府达成和解协议,美政府要求Uber采取一系列整改措施,另外在未来20年内,需有第三方对Uber的软件和相关行为进行监督。 据外媒报道,美国政府联邦贸易委员会(FTC)因Uber随意采集消费者和专车司机的个人隐私数据,并没有做好保护措施对其展开调查。双方就此作出和解。 FTC指控称,Uber没有对下属员工的行为进行监督,导致他们能够随意获取消费者和司机的隐私数据。并且Uber在两个方面误导了消费者:对于能够访问隐私数据的内部员工,在其监督机制方面进行了误导宣传;Uber宣称会采取措施保护这些数据,这也是一个误导行为。 根据和解协议,政府要求Uber公司解决现有全部产品和服务中的个人隐私风险,另外要确保个人隐私信息的保密工作。在未来180天以及20年之内(每隔两年),Uber必须接受第三方机构对于个人隐私和数据保护措施的审核和监督。 有消息称,Uber前CEO卡兰尼克被大股东告上法庭后,Uber全球运营高级副总裁瑞恩·格拉夫斯在发给员工的邮件中宣布离职。近日,外媒报道Uber开发者平台主管克里斯·萨布将会离职。   稿源:北京商报,封面源自网络;

2018 年俄罗斯世界杯:俄罗斯网络间谍可能会入侵参观者移动设备

据外媒报道,美国反间谍安全中心主任 William Evanina 于近期发布警告称前往俄罗斯参加世界杯的球迷的移动设备和电脑可能会受到俄罗斯情报部门的黑客攻击。根据这位美国高级情报官员的说法,出于安全考虑,俄罗斯当局会在世界杯期间进行大规模监视。 Evanina 在一份声明中表示,前往俄罗斯参加世界杯的每一位旅行人员或者球迷都有可能会成为俄罗斯情报机构的目标,其移动电话、笔记本电脑、PDA 或者其他电子设备上的任何数据(尤其是个人身份信息)可能会被俄罗斯政府或者网络犯罪分子访问,尤其是一些企业和政府官员所面临的风险值可能最大,因此他们应随时保持高度警惕。 为了以防止黑客入侵,建议在未使用设备时取出电池。 消息来源:Security Affairs,编译:榆榆,审核:吴烦恼; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

工信部公布手机APP“黑名单” 46 款不良应用被下架

环球网科技报道,6月13日,工信部发布“2018年一季度检测发现问题的应用软件名单”,其中,涉及21个应用商店,46款App。所涉问题主要包括强行捆绑推广其它应用软件;未经用户同意,收集、使用用户个人信息;用户不知情的情况下,自动向外发送短信等。 环球网科技记者在名单中发现,此次下架的46款不良应用中,不乏一些知名APP,例如,“今日头条新闻”、“QQ同步管理助手”、“安卓优化大师”等。具体来看,应用商店“免费市场”中,今日头条新闻V1.0.0、经典连连看V9.0.0等6款应用,涉及强行捆绑推广其他应用软件;应用商店“久友下载站”中,QQ同步管理助手V5.2.0、懒人听讲座V3.0.0等5款应用,涉及强行捆绑推广其他应用软件;应用商店“找游戏手游网”中,“我的世界”(我的海盗船世界)V1.0,则涉及在用户不知情的情况下,自动向外发送短信。 据了解,今年一季度,工信部对56家手机应用商店的4万款应用软件进行技术检测,发现违规软件46款,涉及强行捆绑推广其他应用软件、未经用户同意收集使用用户个人信息等问题,已责令下架。并对2017年电信服务和收费拨测中存在问题的21项业务进行集中复查,结果显示17项业务已关停,4项业务已整改,整改落实情况良好。 对此,工业和信息化部提醒广大用户,要从正规渠道下载手机应用软件,安装时注意阅读服务协议、用户隐私政策和手机权限调用说明,增强防范意识,维护自身合法权益。在下载使用WiFi(无线局域网)分享类手机应用软件时,应防范可能存在的风险,谨慎分享自己的WiFi密码,加强自我保护,强化风险意识。勿将本人手机卡或本人身份证随意提供和倒卖给他人使用,不给不法分子可乘之机,切实保护自身合法权益。 附:46款被下架不良APP名单   稿源:环球网,记者:林迪,封面源自网络;  

苹果将修复 iPhone 漏洞,美警方愤怒:没法破解了

网易科技讯 6月14日消息,据国外媒体报道,苹果计划对iPhone进行安全更新,在手机锁定一小时后禁用手机充电和数据端口。这种做法让警方以及其他政府工作人员无法通过此前方法解锁iPhone,再次引发了一场关于政府是否有权访问用户个人设备的争论。 长期以来苹果一直把iPhone定位为一款只有用户本人才能解锁的安全设备,这导致了苹果与政府执法人员就从用户设备获取信息不断发生冲突。早在2016年,苹果就公然拒绝协助美国联邦调查局(FBI)解锁一名凶案嫌犯的iPhone,在业内引起了广泛关注。 最终FBI找来第三方机构,采取付费方式绕过了苹果的安全设置。从那时起,全国各地的执法机构越来越多地采用这一策略来解锁iPhone,寄希望从破解的iPhone中提取出破案的关键信息。 但是现在,苹果正在修复这一技术漏洞,这种做法让警方以及其他政府工作人员无法通过此前方法解锁iPhone,再次引发了一场关于政府是否有权访问用户个人设备的争论。 苹果表示,正计划推出iPhone软件更新,以便在手机锁定一小时后禁用手机充电和数据端口。据悉,更新后的iOS系统将阻止执法机构利用一个有争议的漏洞来破解锁定的iPhone。在即将发布的更新版iOS(可能是iOS 12)中,苹果将包发布一项称为USB限制模式((USB Restricted Mode))的功能,该功能限制通过USB端口访问锁定的iPhone。 该功能以前曾在iOS 11.3测试版中出现,也曾包含在iOS 12测试版中,现在苹果已确认该安全补丁将成为更新版iOS系统的一部分。在使用USB限制模式时,iPhone的Lightning端口将在手机锁定一小时后失效。在这种默认模式下,用户只能通过Lightning端口对手机进行充电。如果想要使用端口在其他电子设备和iPhone之间传输数据,用户首先需要输入手机密码。 苹果公司在一份电子邮件声明中表示:“我们不断加强每款苹果产品的安全保护,以帮助客户抵御黑客,身份窃贼窃取个人数据……我们非常尊重执法部门,我们不会通过安全设计改进来挫败他们的努力。” 该解决方案应该会阻止像GrayShift和Cellebrite开发的那些iPhone破解设备。特别是GrayShift的GrayKey等设备,使用USB端口访问锁定的iPhone,通过反复尝试解锁密码,该设备承诺甚至可以解锁新的iPhone手机。整个破解过程可能需要两个小时到三天以上的时间,具体取决于iPhone密码的长度。 这无疑会影响到执法人员的工作。执法人员通常会在智能手机最后一次解锁后的几天甚至几个月内,通过手机数据端口连接另一台运行特殊软件的设备来打开锁定的iPhone。苹果计划的软件更新的消息已经开始通过安全博客在执法机构传播开来,许多调查机构对此都感到愤怒。 “如果我们再回到我们无法访问iPhone的情况,现在我们能够直接调查的所有证据都将消失,我们也无法将所有的孩子都置于安全保护之下。”印地安那州警察特别工作组的查克·科恩(Chuck Cohen)坦言,其负责打击针对儿童的网络犯罪工作。印第安纳州警察局表示,今年3月份以来,警方从一家名为Grayshift的公司购买了15,000美元设备,一共解锁了96部iPhone。 但隐私保护人士表示,苹果修复安全漏洞的做法是正确的,因为这个漏洞越来越容易被利用,破解iPhone也越来越便宜。约翰霍普金斯大学(Johns Hopkins University)密码学教授马修·D·格林(Matthew D. Green)表示:“这确实是苹果手机一个非常大的漏洞。”他说,警察局桌子上都摆放着这样一个灰色的Grayshift设备,“用户信息很容易就泄漏出来。” 苹果公司的发言人弗雷德·赛恩斯(Fred Sainz)在一封电子邮件中表示,该公司正在不断加强安全防护,并修复在手机中发现的任何漏洞,部分原因是犯罪分子也可能利用执法机构使用的相同漏洞。 “我们非常尊重执法部门,而且我们不会通过安全设计改进来挫败他们的努力,”他说。 目前几乎所有的智能手机都在使用苹果和谷歌的操作系统。而自2014年以来,两家公司开始对其移动设备软件进行加密处理。加密技术会打乱原有数据,使得第三方无法直接读取设备内信息,除非使用特殊密钥(通常是密码)进行访问。这让警察和检察官感到沮丧,他们即便手握搜查令也无法从智能手机上提取数据。 2015年底,加利福尼亚州圣贝纳迪诺的一名枪手与他的妻子一起杀害了14人。一名联邦法官命令苹果找出如何解锁嫌犯手机的方法。而苹果首席执行官蒂姆库克(Timothy D. Cook)用一封惊人的1,100字的信件回应说,该公司拒绝侵犯其用户的隐私。他写道:“政府要求的影响令人不寒而栗。” 双方在法庭上争吵了一个月。然后美国联邦调查局突然宣布,它已经找到一个第三方机构破解了嫌犯iPhone,为此支付了至少130万美元。今年的检察长报告提出了美国联邦调查局在和苹果对簿公堂之前应该已经穷尽了更多选择。 自那时以后,帮助执法部门破解iPhone的主要有两家公司:2006年被日本Sun公司收购的以色列技术公司Cellebrite以及2016年由前苹果工程师创建的Grayshift。执法官员称,他们通常将iPhone交由Cellebrite解锁,每破解一部手机都要花费数千美元。今年3月份,Grayshift开始销售一款售价15,000美元的GrayKey设备,警方可以用其自行解锁iPhone。 苹果公司过去一直在封堵安全漏洞。多年来,警方使用软件通过简单地尝试每一个可能的密码来破解电话。格林表示,苹果则通过在一定数量的错误密码之后禁用iPhone,从而阻止了这种技术。但是Grayshift和Cellebrite的软件似乎能够让苹果的这种方法失效,允许他们的设备测试数千个密码。 Cellebrite拒绝发表评论。 Grayshift也没有回应评论请求。 执法人员说,通过这些方法打开锁定的iPhone已变得非常普遍。他们表示,联邦调查局以及大型州和地方警察部门通常都有权使用这些工具,而较小的地方机构则征求州或联邦调查局协助处理重大案件。 据公共记录显示,购买GrayKey设备的执法机构包括美国药品执法管理局(Drug Enforcement Administration),该机构今年以30,000美元的价格购买了一款高级设备。此外根据记录,马里兰州的州警察局,俄勒冈州波特兰市和明尼苏达州罗彻斯特市都有这种设备。 美国路易斯安那州巴吞鲁日地区地方检察官希拉·摩尔(Hillar Moore)表示,自从2017年以来,他的办公室已经向Cellebrite支付了数千美元用于解锁iPhone,其中包括对路易斯安那州立大学兄弟会相关死亡案件的调查。他说这些手机为破案提供了关键信息,他对苹果计划关闭这样一个有用的调查渠道感到不安。 “他们公然保护犯罪活动,而且只是打着为了他们的客户提供隐私保护的幌子,”他说。 曼哈顿地区助理检察官迈克尔·萨克斯(Michael Sachs)表示,他的办公室每周都会有好几次使用变通办法来解锁iPhone,但他拒绝透露到底是什么变通方法。这帮助破解了最近几个月发生的一系列案件,其中包括通过破解iPhone手机找到了嫌疑人性侵儿童的视频。这名男子今年被判有罪。 曼哈顿地区检察官办公室表示,在2017年的前10个月,他们已经找到并获取搜查702部加密智能手机的授权或许可,其中三分之二是iPhone手机。相比之下,运行谷歌Android操作系统的智能手机通常更容易访问,部分原因是许多老式设备都缺乏加密手段。 智能手机上的加密仅适用于单独存储在手机上的数据。像苹果和谷歌这样的公司会定期向执法人员访问消费者在公司服务器上备份的数据,例如通过Apple的iCloud服务获取用户数据。苹果表示,自2013年以来,它已经响应了超过55,000个来自美国政府的请求,要求获得关于超过208,000个设备,云帐户或财务账户的信息。 关于加密iPhone以及破解iPhone协助破案的斗争不太可能平息。美政府官员一再推动立法,要求像苹果这样的科技公司为工作人员提供进入手机的后门,不过最近发现执法部门夸大了无法访问的设备数量。 鉴于苹果已经将iPhone的隐私和安全性作为一个核心卖点,如果不是国会强迫苹果,苹果可能不会让破解更容易。 支持网络隐私保护的民主与技术中心分析师迈克尔理查森(Michelle Richardson)表示,苹果的最新举措是科技公司与执法部门之间一场旷日持久的猫捉老鼠游戏的一部分。 她说:“人们对这种情况已经习以为常:政府将能够攻击这些设备,然后苹果将修复漏洞,黑客将找到另一种方式。”   稿源:网易科技,封面源自网络;

谷歌新规:禁止从第三方来源安装Chrome扩展程序

新浪科技讯 北京时间6月13日中午消息,之前谷歌决定禁止Windows用户从Chrome网上应用店(Web Store)之外的第三方网站直接安装Chrome扩展程序。而根据谷歌的最新规定,从今年夏天开始,所有平台上的用户都不能从官方应用店之外安装Chrome扩展程序。 谷歌指出,在Chrome网上应用店内有说明资料和功能列表,它们能帮助用户做决定,让他们知道是否真的需要安装某个扩展程序。谷歌发现,如果用户是从官方扩展程序入口进入的,安装附加程序之后卸载的机率更低。 对于2018年6月12日(北京时间13日)发布的扩展程序,谷歌禁止使用“内联式安装”(inline installations)功能。从9月12日开始,现有扩展程序也会禁用此功能。如果用户在网络上其它地方点击链接,只会引导到Chrome Web Store,不能从开发者网站或者其它网站直接安装。 2018年12月初,在Chrome 71浏览器中谷歌会完全删除“内联式安装”功能API,到时开发者再也不能使用该选项。   稿源:新浪科技,封面源自网络;

车联网时代的麻烦:网络攻击让车谎报信息造成拥堵

是什么算法让这些交通信号灯变红的呢? 6月13日消息,据国外媒体报道,研究人员称,一种针对交通算法的新型攻击会使得网联车谎报车辆的位置和速度信息,因而对智能城市和交通状况构成威胁,比如造成严重交通堵塞。 汽车之间能够互相通信(还有汽车能够与红绿灯、停车标志、护栏甚至是人行道上的标记通信)的时代————正在快速临近。在减少交通拥堵和避免撞车的宗旨的驱动下,这些系统已经在美国各地的道路上推出。 例如,在美国交通部的支持下开发的智能交通信号系统(Intelligent Traffic Signal System),已经在亚利桑那州和加利福尼亚州的公共道路上进行了测试,并在纽约市和佛罗里达州的坦帕市进行了更广泛的部署。该系统可以让车辆与红绿灯共享实时位置和速度,这些信息能够用于根据实时交通需求有效地优化交通时间,从而大幅减少车辆在十字路口的等待时间。 来自密歇根大学的RobustNet研究团队和密歇根交通实验室的研究的重点是,确保这些下一代交通系统的安全性,使得它们免受攻击。到目前为止,他们发现它们实际上是相对容易被欺骗的。只要有一辆汽车在传输假数据,就会造成严重的交通堵塞,几起攻击并发则可能会导致整个区域交通瘫痪。尤其值得忧心的是,那些研究者发现,问题并不在于底层的通信技术,而在于用于管理流量的算法。 误导算法 一般来说,算法是要接收各种各样的输入信息——比如在十字路口附近的不同位置有多少辆车——并计算出满足特定目标的输出信息——比如最小化在交通灯处的集体延迟。与大多数算法一样,智能交通信号系统中的交通控制算法——昵称“I-SIG”——假设它得到的输入信息是真实的。这并不是一个可靠的假设。 现代汽车的硬件和软件可以通过汽车的诊断端口或无线连接进行修改,进而引导汽车传输错误的信息。想要破坏I-SIG系统的人可以用这种方法来侵入自己的汽车,把车开到目标十字路口,然后在附近停下。 研究者发现,车辆一旦停在十字路口附近,攻击者就可以利用控制红绿灯的算法的两个漏洞来延长特定车道得到绿灯的时间——同样地,也会延长其他车道得到红灯的时间。 研究者发现的第一个漏洞被称为“最后的车辆优势”,可被利用来延长绿灯信号长度。该算法会监视正在接近十字路口的车辆,估计车辆队伍的长度,并确定所有车辆通过十字路口所需的时长。这种逻辑帮助系统在每一轮的红绿灯变化中服务尽可能多的车辆,但它可能会被滥用。攻击者可以指示车辆向系统发出它要很迟才加入车辆队伍的错误报告。然后,算法会让受攻击的绿灯保持足够长的时间,以便让这辆不存在的汽车通过——相应地,其他车道上的红灯比路上实际行驶的汽车需要的时间要长得多。 研究者将第二个漏洞称之为“过渡时期的诅咒”或“幽灵车攻击”。“I-SIG算法的构建是为了应对不是所有的车辆都能相互通信的事实。”它使用较新的网联车的驱动模式和信息来推断不支持通信的旧车的实时位置和速度。因此,如果一辆联网的汽车报告说它在距离十字路口很远的地方停下来,算法就会假设该车辆前面的车辆队伍很长。然后系统会为那条车道分配长时间的绿灯,因为它认为车辆队伍很长,但实际上并不长。 这些攻击是通过让一辆车谎报自己的位置和速度而发生的。这与已知的网络攻击方法非常不同,比如向未加密的通信中注入消息,或者让未经授权的用户登录特权账号。因此,已知的针对这些攻击的保护措施对谎报信息的车辆毫无用处。 算法被误导的后果 这两种攻击方式任意一种的使用,或者相互配合使用,让攻击者能够给没有或者很少车辆的车道分配时间过长的绿灯,给最繁忙的车道分配时间过长的红灯。这最终会导致大规模的交通堵塞。 这种针对红绿灯的攻击可能只是为了好玩,也可能是为了攻击者自身的利益。例如,想象一下,有人为了获得更快的通勤速度而调整自己所在车道的交通灯时间,其他的司机则受到延误。犯罪分子也可能会试图通过攻击红绿灯,来快速逃离犯罪现场或者摆脱追捕的警车。 该类攻击甚至还有政治或经济上的危险:密谋的组织可能会破坏城市的几个关键十字路口的红绿灯系统,以此来要求支付赎金。这比其他堵塞十字路口的方法(如在车流中停车)有破坏性得多,也更容易逃脱。 由于这种类型的攻击利用了智能交通控制算法本身,修复它需要来自交通领域和网络安全领域的共同努力。这包括要考虑到这类研究的一大教训:支撑交互系统的传感器——比如I-SIG系统中的车辆——并不是完全值得信赖。在进行计算之前,算法应该尝试验证它们使用的数据。例如,交通控制系统可以使用其他的传感器——比如已经在全国范围内使用的道路传感器——来复核道路上到底有多少辆车。 这只是研究者对未来智能交通系统中新型安全问题的研究的一个开始,他们希望这一研究日后既能发现漏洞,又能找到保护道路和司机的方法。   稿源:网易科技,封面源自网络;

分析 629126 个挖矿恶意软件后 发现 5% 的 Monero 都是感染设备挖出的

Palo Alto Networks公司的多名安全研究专家对恶意挖矿行为进行了深入研究,发现5%的Monero加密货币是通过恶意程序开采出来的,而且每日大约2%的算力(hashrate)来自于感染加密货币恶意程序的设备。 在昨天发布的报告中,团队对629126个恶意程序样本进行了检测分析,本次分析并不涉及浏览器矿工(加密劫持),仅仅只是从去年6月份以来感染的桌面和设备。研究人员表示,本次检测和分析的84%恶意程序样本都是针对Monero加密货币的,是恶意组织最受欢迎的加密货币。 通过查询9个挖矿池(允许第三方查询它们的支付统计数据),研究人员在5316663个恶意程序样本中发现了2341个Monero地址,团队预估这些黑客团队在过去1年中已经获取了价值超过1.08亿美元的Monero币。 Palo Alto Networks公司还指出,犯罪团伙已经利用被感染的设备恶意挖矿了约798,613.33枚Monero coins (XMR)。在过去1年中,被感染的设备的算力达到了每秒19,503,823.54hashes/second,占据了Monero网络整个算力的2%。   稿源:cnBeta,封面源自网络;

A站受黑客攻击:近千万条用户数据外泄 涉ID及密码等

新浪科技讯 6月13日早间消息,今日凌晨,AcFun发布公告称,受黑客攻击,近千万条用户数据外泄,其中包含用户ID、用户昵称、加密存储的密码等信息。 AcFun向用户表示,如果在2017年7月7日之后一直未登录过AcFun,密码加密强度不是最高级别,账号存在一定的安全风险,恳请尽快修改密码。如果在其他网站使用同一密码,也请及时修改。 2017年7月7日,AcFun升级改造了用户账号系统。AcFun称,如果在此之后有过登录行为,账户会自动升级使用强加密算法策略,密码是安全的。但是如果密码过于简单,也建议修改密码。 AcFun称事故的根本原因在于没有把网站做得足够安全,在事发后,已在第一时间联合内部和外部的技术专家成立了安全专项组,排查问题并升级了系统安全等级。 接下来,AcFun会对服务做全面系统加固,实现技术架构和安全体系的升级。同时,AcFun表示已经搜集了相关证据并报警。 此次事故公告之前,快手刚刚完成对Acfun的整体收购。 未来,A站将保持独立品牌、维持独立运营、保持原有团队、独立发展,而快手会在资金、资源、技术等给予A站大力支持。 同日,Acfun发布招聘贴。网友戏称:“有钱了”。(李楠) 以下为AcFun公告原文: 尊敬的AcFun用户: 我们非常抱歉,AcFun受黑客攻击,近千万条用户数据外泄。 如果您在2017年7月7日之后一直未登录过AcFun,密码加密强度不是最高级别,账号存在一定的安全风险,恳请尽快修改密码。如果您在其他网站使用同一密码,也请及时修改。 AcFun在2017年7月7日升级改造了用户账号系统,如果您在此之后有过登录行为,账户会自动升级使用强加密算法策略,密码是安全的。但是如果您的密码过于简单,也建议修改密码。 这次重大事故,根本原因还在于我们没有把AcFun做得足够安全。为此,我们要诚恳地向您道歉。 接下来,我们会采取一切必要的措施,保障用户的数据安全。我们的措施包括但不限于: 1、强烈建议账号安全存在隐患的用户尽快修改密码。我们会通过AcFun站内公告、微博、微信、短信、QQ群、贴吧等途径提醒这部分用户,也请大家相互转告。对于未及时主动修改密码的存在隐患的账户,将会在重新登录访问时,被要求修改密码。 2、事发之后,我们第一时间联合内部和外部的技术专家成立了安全专项组,排查问题并升级了系统安全等级。 3、接下来,我们会对AcFun服务做全面系统加固,实现技术架构和安全体系的升级。 4、我们已经搜集了相关证据并报警。 后续,我们会与用户、媒体和各界保持信息的及时沟通。 最后,我们再次向您诚恳地道歉。未来我们要用实际行动把A站的安全能力建设好,真正让用户放心。 AcFun弹幕视频网 2018年6月13日   稿源:新浪科技,封面源自网络;