分类: 今日推送

网络炒汇国内还没合法化,要严防网络金融诈骗

近日,网上炒汇平台 “跑路” 事件频发,不少投资人深受其害。网络炒汇披上什么外衣,能让投资人如此趋之若鹜?如何认清网络交易平台的“真面目”?这些交易平台花样百出。据平台 IGOFX 的投资人介绍,IGOFX 号称系统采用的是全自动外汇跟单托管系统,不需要懂技术,只要跟着平台上投资业绩优异的专业操盘手操作,就能稳赚不赔。门槛也低,100 美元就能起投,并随时可提现。 为了防止损失扩大,平台声称,客户可以根据自身风险承受能力设置相应的止损线,如 5%、10%、20% 不等,一旦损失达到止损线,交易就会自动停止,损失可控。同时,介绍新人加入还能获得利润分成。参与初期,投资人账户一直处于盈利状态,也能便捷地提取现金,看起来就是一个真实的资金账户,止损线也近似完美。然而随着投资额增大,风险开始放大。 今年 5 月 9 日,IGOFX 平台有部分投资者在交易亏损未达止损线的情况下,账户即被平台自动平仓止损。但不久后,IGOFX 平台对投资者止损线之外的受损资金给予了补偿,赢得不少投资者信任。但 6 月 8 日凌晨 5 点左右,英国大选导致英镑兑美元一度下跌 200 点以上,IGOFX 上的金牌操盘手非但没有采取避险措施,还继续重仓做多英镑,下单后 7 分钟左右即亏损 90% 以上,此时 IGOFX 平台止损功能失灵,大部分投资人跟单操作,损失巨大。随后,IGOFX 的网站打不开了。 据业内人士介绍,所谓的网络外汇交易平台也叫外汇保证金交易。早在上世纪 90 年代初,在广州、深圳、北京等地就曾出现过一股外汇保证金交易热,但由于缺乏监管,加上参与者对这项业务一知半解,很多个人和机构损失惨重。随后该项业务被监管机构认定为是违法行为,交易不受法律保护。 目前,网络上活跃的外汇交易平台主要有两类:一是直接对接国际外汇交易市场,由国外监管部门批准的境外经纪商代理交易;二是以境外正规经纪商为噱头,以直接参与国际市场交易为诱饵,承诺 20% 以上高额回报,以传销或集资模式,骗取投资者钱财。 由于外汇保证金交易属于金融业务,依法应取得金融监管部门批准,但我国目前并没有法律法规明确允许该交易,即类似平台在我国没有合法化,参与第一类外汇交易平台的主体,包括国内代理、宣传机构以及投资者都需要承担相应的法律责任。 而第二类实质为网络金融诈骗,不法分子利用少数人幻想一夜暴富的投机心理,以网络炒汇高额回报诱骗投资者,并以“人拉人、层层返利”发展下线,扩充规模,赚得盆满钵满后,卷款一跑了之。投资人要认清这种平台操作的实质,远离欺诈。 稿源:人民日报,封面源自网络;

Facebook 信息安全负责人:假新闻问题比想象中更复杂

Facebook 信息安全负责人埃里克斯·斯塔莫斯(Alex Stamos)于 10 月 7 日表示,Facebook 平台的虚假新闻问题要比想象中都更复杂。目前,斯塔莫斯目前正负责对 2016 年美国大选期间 Facebook 平台上与俄罗斯有关联的政治广告展开调查。 斯塔莫斯的团队今年 8 月表示,已确定了约 500 个 “虚假账户”。这些账号购买了价值 10 万美元的广告,瞄准高度政治化的社会问题,例如移民、控枪和同性恋权益。Facebook 已将这些广告记录发给政府调查人员,从而调查俄罗斯是否影响了 2016 年美国大选结果。 据悉,Facebook 使用算法决定用户在消息流中看到什么内容,并分析仇视言论和暴力威胁。斯塔莫斯对公司这样的做法进行了辩护:“我看到了大量关于我们近期问题的报道。这些问题基于对我们员工的成见。实际上,大公司里没有人会认为算法是中立的。所有人都知道这些风险。” Facebook 于今年 8 月表示,将扩大一个项目,就趋势话题展示相关文章,提供事实核查和其他观点。此外,Facebook 还将使用 “升级的机器学习” 探测更多可能的假新闻,并将这些内容发给第三方去进行事实确认。 稿源:新浪科技,封面源自网络;

澳大利亚宣布将部署面部识别技术

在反恐在名义下澳大利亚政府宣布将部署面部识别技术。澳大利亚将利用 ID 和驾照上的照片建立一个全国脸部照片数据库,然后利用面部识别软件从监控视频中识别出列入黑名单的嫌疑人。新的系统将从明年启用。 这一系统引发了隐私方面的担忧,电子前哨澳大利亚的 Jon Lawrence 在一份声明中认为,这一决定是对所有澳大利亚人基本公民自由的彻底背叛,是把所有人视为潜在嫌疑人。 澳大利亚总理 Malcolm Turnbull 坚称澳大利亚人并没有处于大规模监视中。另一位政府高官声称公民自由的考虑不能超过国家所面临真正的危险。 面部识别技术正在世界各地广泛使用,其中中国在采用面部识别技术上处于世界领先地位。在中国基本上不存在对隐私的争论,政府正以尽可能快的速度推广面部识别。中国据估计有 1.76 亿监控探头,面部识别的普及将使相关单位以 24*7 监视到每一个人。 稿源:solidot奇客,封面源自网络

新型僵尸网络 KnockKnock:黑客企图侵入 Office 365 系统帐户后发动网络钓鱼攻击

据外媒 10 月 7 日报道,网络安全公司 Skyhigh Networks 研究人员近期通过安全引擎检测后发现黑客利用新型僵尸网络 KnockKnock 侵入 Office 365 系统帐户,旨在感染整个内部环境的同时发动网络钓鱼攻击。 调查显示,虽然此次攻击运动从 5 月开始,但由于黑客手段较为隐蔽,其研究人员直至检测引擎异常后才悄然发现该恶意行为。据悉,攻击者通过 63 个网络中的 83 个 IP 地址组成了一个小型的僵尸网络 KnockKnock 后侵入 Office 365 系统帐户,其中这些 IP 域名都在中国注册。然而,值得注意的是,这 83 个被识别的 IP 地址中没有一个被列入垃圾域名列表,这意味着此次攻击活动的进行极其小心隐蔽。此外,攻击者还在感染了其他 15 个国家(包括巴西、俄罗斯、美国、马来西亚)的目标设备后持续分发恶意软件。 僵尸网络 KnockKnock 主要攻击那些没有分配给任何一个用户的系统帐户(例如:大型企业的服务帐户、自动化账户、计算机应用程序帐户、自动化营销账户、企业内部工具账户等),因为它们通常具有较高的访问权限与较差的安全性能。 Skyhigh Networks 发布的分析报告显示,攻击者发动了一起缓慢而有条不紊的攻击活动,即企图在监控之下分发恶意软件后感染 Office 365 账户,而并非暴力破解。据悉,一旦攻击者接管一个帐户时,他们首先会查看该账户收件箱中的所有数据。然后,创建另一个新收件箱规则,从而劫持传入的所有邮件。研究人员表示,这是黑客针对公司网络攻击的第一阶段,一旦企业系统帐户遭到破坏,攻击者就可在公司内部肆意开展钓鱼攻击。目前超过 50% 的 Office 365 帐户遭受影响。 研究人员表示,随着时间的推移,攻击者可以根据目标组织调整有效负载,从而接管更多用户账号进行攻击活动。因此,他们建议用户不用轻易点击未知名邮件并安装全方位杀毒软件,以防黑客攻击、保障系统安全。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

西门子修复智能电表 7KT PAC1200 高危漏洞

HackerNews.cc 10 月 7 日消息,安全研究人员 Maxim Rupp 近期发现西门子智能电表 7KT PAC1200 存在高危漏洞( CVE-2017-9944 ),曾允许黑客绕过设备身份验证后远程访问 Web 界面并执行管理操作。据悉,该漏洞影响了西门子 7KT PAC1200 数据管理器 2.03 之前的所有固件版本。不过,目前西门子已发布 7KT PAC1200 固件更新。 KT PAC1200 多通道测量装置属于西门子 SENTRON 能源管理系列,旨在通过传感器监测能耗收集数据。然而,西门子智能电表收集数据后可以通过网络浏览器或 Android 和 iOS 的移动应用查看。 目前,西门子已修复该漏洞并发布固件更新。对此,安全研究人员强烈建议用户将其设备更新至 2.03 版本,并通过适当的防御机制保护 Web 服务器的网络访问,以便自身 IT 设备免遭黑客攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

国外著名评论网站 Disqus 被黑,逾 1750 万用户信息在线泄露

据外媒报道,国外著名的第三方评论管理网站 Disqus 近期发表声明,证实公司已于 2012 年被黑且泄露超过 1750 万条个人邮箱地址。然而,这些已泄露的邮箱账户中大约有 1/3 的账户包含密码,一些泄露的账户甚至可以追溯至 2007 年,另外许多 Disqus 账户没有密码,因为他们使用第三方账号(如 FB 和 Google 账号)注册评论服务。 尽管早在 2012 年信息就被泄露,但是 Disqu s本周才发现用户信息被黑,作为安全措施,Disqus 将提醒密码被泄露的用户修改密码。实际上国内用户也经常会收到一些(很长时间未登录的)国外网站修改密码的邮件,一般情况下这也是许多网站账户信息遭到泄露时的补救措施。 据悉,Disqus 在了解到信息泄露的 24小 时之内,设法评估损失、确定时间表、重置泄露用户密码,及时公告并与新闻界坦诚相待。 稿源:新浪科技、快科技 消息整理,封面源自网络;

俄罗斯因担心泄密起草新法律法规,禁止军人在社交网络发布照片视频

俄罗斯国防部近日起草了一份新法律法规,禁止军人在社交网站上发布照片、视频等内容,并称这是出于安全考虑。虽然军队管理相对严密,但也不乏一些俄罗斯士兵在社交网站上晒出自己拍摄的照片、自拍以及视频。 俄罗斯国防部称,之所以作出这样的规定,主要是因为担心泄密。比如,2016 年,俄罗斯海军士兵在俄罗斯航母 “库兹涅佐夫” 号航母内拍摄的照片就引发了关注,通过这些照片,人们可以清晰地看到机库内的很多细节,这对于他国的情报机构来说,是不可多得的分析材料。 然而,即便照片中没有任何机密信息,其照片的定位功能也可能引发祸患。士兵在社交网站上传照片、视频等内容后,他国情报机构很可能根据定位信息获取重要情报。英国广播公司报道称,西方国家于 2014 年就是根据这张照片的定位断定俄罗斯军队进入了乌克兰东部,不过对此俄方予以否认。此外,据俄罗斯塔斯社报道,这份规定将于 2018 年 1 月起施行,且义务兵和合同兵都将执行这一规定。 稿源:新浪科技、央视新闻,封面源自网络;

英国电信与国际刑警组织 IGCI 签署数据共享协议

HackerNews.cc 10 月 6 日消息,英国电信近期发表声明,宣称已经与新加坡国际刑警组织 IGCI 签署数据共享协议,旨在促进全球网络安全合作,保护家庭、消费者、企业和政府免遭犯罪攻击。据悉,该协议为网络威胁交流提供了一个标准框架,主要关注并分析网络空间、新兴与已知的网络威胁,以及网络犯罪分子恶意攻击的影响趋势。 英国电信供应商是一家拥有专业安全知识的国际公司,此前不仅为东南亚打击网络犯罪分子的主要行动提供帮助,还为新加坡的安全中心提供了有关地区威胁的重要信息,其中包括与当地激进组织和钓鱼网站有关的数据。 英国电信的威胁情报专家透露,他们将为 IGCI 提供不断变化的全球威胁形势与见解,旨在帮助国际刑警组织查明犯罪行动并快速采取措施打击网络犯罪。IGCI 执行董事 Noboru Nakatani 表示:“ 当今网络威胁态势的规模与复杂程度让我们深刻认识到,如果想要有效地打击这种全球现象,就必须与全球各部门加强合作。所以,国际刑警组织与英国电信签署的共享协议是我们确保执法机构快速应对网络威胁的重要一步。” 英国电信安全公司首席执行官 Mark Hughes 表示,执法机构与私营部门之间的威胁情报共享对打击网络犯罪现象来说同样至关重要,因为本质上网络犯罪无法无边。对此,打击网络犯罪需要公共与私营部门携手合作,才能帮助国际刑警组织快速应对网络攻击中所面临的巨大挑战。 稿源:APSM ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

2017 “萨帕德” 军事演习:俄罗斯可能早前已在拉脱维亚测试网络武器

HackerNews.cc 10 月 6 日消息,北约情报专家近期透露,俄罗斯可能早于 2017 “ 萨帕德(Zapad)” 军事演习的战争游戏之前,就已在拉脱维亚测试了一种新型网络武器  —— 通信干扰器,致使该国西部海岸的移动通信网络中断 7 个小时。此外,相关调查显示,俄罗斯军队也针对瑞典的通信系统进行了网络攻击。不过,瑞典国防部表示,并未发现任何干扰现象。 据悉,俄罗斯于 9 月 14 日开始为期一周的 “ 萨帕德 ” 军事演习,其军队在爱沙尼亚、拉脱维亚、立陶宛和波兰等边境进行 “战争游戏”。然而,北约担心 “萨帕德” 军演只是俄罗斯入侵的开始,因此他们当即向波兰、爱沙尼亚、拉脱维亚和立陶宛部署了 4300 名士兵以便增加各国巡逻力度。此外,因为俄罗斯与波兰、瑞典、立陶宛、拉脱维亚和爱沙尼亚隔海相望,所以一旦俄罗斯干扰任一国家通信系统,其邻国也将遭受部分影响。 拉脱维亚议会国家安全委员会副主席 Karlis Serzants 表示:“ 虽然俄罗斯军队位于加里宁格勒时主要瞄准瑞典的哥特兰群岛发起通信干扰,但作为邻国的我们也遭受了小范围影响 ”。目前,尽管俄罗斯国防部对于这些指控并未发表任何置评,但北约情报专家认为,网络能力的测试是 “萨帕德” 演习的核心。不幸的是,并非所有北约成员国都作好充足的预防准备。 北约外交官强调,俄罗斯部队在半径相当大的范围内拦截或干扰民用网络的能力,对北约通信与雷达的运行都构成了严重威胁。毫无疑问,“萨帕德” 演习证实了俄罗斯军队已经研发出一种新型网络武器,这已让西方国家震惊不已。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国白宫幕僚长约翰·凯利的私人手机持续数月遭网络攻击

根据三名政府官员透露,白宫幕僚长约翰·凯利(John Kelly)已经持续数月遭到数字网络攻击,最早可能追溯到去年 12 月。最初是凯利发现自己的私人设备出现毛病并数据攻击,随后白宫的技术人员将该设备标识为已经盗用。 虽然本次发现问题的设备属于凯利的私人电话,且凯利也很少使用该个人设备进行通信,政府分发给他的设备已经可以满足大部分使用需求,但个人设备感染极有可能会用来截取地理位置以及其他敏感信息。目前,虽然凯利不再使用该设备,但尚不清楚幕后黑手真正身份。 稿源:cnBeta,封面源自网络;