分类: 推荐阅读

安全软件 WebRoot 误将多个系统文件当做病毒进行隔离

知名的反病毒软件 WebRoot 昨天发布的病毒库更新错误将微软的签名给拦截并导致众多 Windows 出现问题。同时这个病毒库还将部分知名网站如彭博和 Facebook 等当做是钓鱼网站直接阻止用户通过浏览器进行访问。本身 WebRoot 在全球拥有超过 3,000 万名用户,由于病毒库更新问题目前受影响的用户已经超过了数百万名。 受影响的用户除了部分网站无法访问外还有不少桌面软件也由于签名和组件被拦截问题直接出现崩溃等情况。目前该公司正在制作修复程序以便于解决这个问题,但目前修复程序尚未发布且该公司也未确定何时才发布。遇到此问题的用户切勿直接卸载软件防止被拦截的正常文件被删除,用户应该先恢复那些已经被隔离的文件。 临时解决办法: 1、登录到 WebRoot 的控制台进行设置,控制台地址为:https://my.webrootanywhere.com/default.aspx 2、点击组管理选项卡并转到代理设置—>文件和进程—>重新验证所有文件和进程—>端点保护—>状态; 3、点击阻止程序下方红色标记的查看按钮然后即可显示所有文件, 点击恶意软件组的未分类文件和白名单; 4、点击文件列表旁边的复选框选择所有文件然后点击创建覆盖,然后点击从隔离区还原文件按钮进行还原; 5、完成上述操作后请重新转到重新验证所有文件和进程选项里,然后在状态里点击扫描按钮进行重新扫描。 注意事项:根据软件为端点设置的轮循间隔这可能需要 24 小时才能生效,如需强制轮循更新请执行下列步骤进行操作: 方法 1:右键点击系统托盘中的 SecureAnywhere 图标然后再弹出的菜单中选择刷新配置按钮即可进行刷新; 方法 2:使用命令行进行刷新操作,请打开管理员模式的命令提示符然后按系统信息执行对应的刷新命令: #32位版执行: “C:\Program Files\Webroot\WRSA.exe” -poll #64位版执行: “C:\Program Files (x86)\Webroot\WRSA.exe” –poll 稿源:cnBeta 、蓝点网;封面源自网络

中国电信被怀疑替换用户的自签名证书

HTTPS 网站利用浏览器信任的证书确保用户浏览器与网站服务器之间建立安全连接,防止被网络中间人监听。但如果网站使用自签名证书,那么访问这些网站的用户需要在浏览器添加例外或安装根证书(如火车票网站 12306),这就留下了极大的安全隐患。 一位提供游戏网络加速服务的用户在微博上报告,中国电信悄悄替换了其自签名证书。“ 为何有的地区访问我的 HTTPS 网站,获得的证书并不是我签发的。” “你们很聪明,只替换掉自签发的证书,因为自签发证书浏览器本来就有警告加上大部分信息都一样,神不知鬼不觉,用户很难发现自己的 HTTPS 访问被监听了,要不是我的软件对证书指纹有验证根本不会发现这问题 。” 原证书是 RSA-2048,伪造的证书是 RSA-1024。 中国电信客服表示可以“ 协调处理 ”。 稿源:solidot奇客;封面源自网络

WikiLeaks 公开 CIA 入侵三星智能电视的方法

WikiLeaks 公布了最新的 CIA 机密文件,披露了入侵三星 F 系列智能电视的 Weeping Angel 工具的用户手册 。Weeping Angel 并非是 CIA 原创,而是基于 MI5/BTSS 的 Extending 工具,设计利用内置麦克风记录数据。 该工具需要通过物理接触方法使用 U 盘安装到目标的智能电视上,记录下的音频数据再通过物理接触方法收回,但利用附近的 WIFI 热点远程获取记录的音频数据也是可能的。运行在 Windows 上的另一个工具 Live Liston Tool 可用于实时获取监听的数据。Extending 还可以伪装电视屏幕关闭下继续监听。Weeping Angel 是 CIA 和 MI5/BTSS 在一个联合开发研讨会期间合作开发的。 稿源:solidot奇客,封面源自网络

环境光传感器 API 可泄露浏览器敏感数据

据外媒 20 日报道,安全专家 Lukasz Olejnik 发现一种新技术攻击方法,通过内置环境光传感器 API 从多台笔记本电脑或智能手机的浏览器中窃取敏感数据。环境光传感器以自动更改屏幕亮度安装于电子设备中。研究显示,攻击者可以利用该方法通过环境光传感器分析亮度变化窃取认证机制网页上包含 QR 码等敏感数据。 如何通过环境光传感器提取私人数据?主要基于以下两点: 1、用户屏幕的颜色能携带有用信息,而网站出于安全原因无法直接访问。 2、攻击者能够通过光传感器读数区分不同屏幕颜色。 作为例子,Olejnik 提醒用户,用户访问站点后链接颜色将会做相应改变,而专家可以通过环境光传感器检测到这些变化并获得用户历史访问记录。 不过专家也指出,该种攻击方法的速度极其缓慢,他们检测一个 16 位字符的文本字符串花费 48 秒,而识别一个 QR 码则耗时三分二十秒。Olejnik 解释道,原则上,浏览器传感器可以传输 60 Hz 读取速率。然而,并不意味着我们实际上每秒钟就能够提取 60 位,因为最终的检测极限与传感器检测屏幕亮度变化速率有关。 Olejnik 团队进行了屏幕亮度测试,结果表明读数延迟为 200 至 300 毫秒,而对于一个完全可靠的利用来说,假设每 500 毫秒传输一位更加实际。据悉,在某些情况下,该种攻击方法并不可行,因为用户不会在屏幕上长时间保持 QR 码搜索。 此外,Olejnik 还提出一个对策,通过限制环境光传感器 API 读数频率、量化其输出数据以减轻攻击。据悉,该对策不会影响传感器防止任何滥用行为。目前该提案足以限制传感器读数频率(低于 60Hz)与限制传感器输出精度(量化结果)。 原作者:Pierluigi Paganini,译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

特朗普上任 90 天未兑现俄罗斯黑客全面报告承诺

自从上台以来,特朗普曾在推特发表几则文章,承诺一定会把涉嫌干预美国大选的俄罗斯黑客风波查个水落石出。特朗普在 1 月 13 日发表推文写道:“我的幕僚会在上台 90 天内,针对遭网络攻击事件提出一份详尽的报告。”不过特朗普上任 90 天期限已至,并无任何证据显示该报告的调查计划正在进行中。 Politico 称 90 天计划可能目前都没有团队或主管参与其中,更不用说计划,也没有来自任何白宫的答复提及有人参与该计划。目前,并无白宫官员回应 Politico 的置评请求。 今年 1 月 31 日,特朗普曾在白宫罗斯福厅召开网络安全会议,还邀请前任纽约市长鲁道夫·朱利安尼作为高级网络安全官员。然而,朱利安尼目前正在私人企业任职,他的发言人对外澄清,朱利安尼与特朗普所说的 90 天计划,并没有任何关系。 哈佛大学贝尔佛中心 ( Belfer Center ) 网络安全计划部主任苏梅尔 ( Michael Sulmeyer ) 分析,总统上台后第一项意义重大网络安全计划,竟然无法在截止日期交出来,如此结果恐将创下“ 不幸的前例 ”。 对于特朗普曾经承诺要对俄罗斯干预 2016 年大选做出全面报告却食言,有民主党人士开始要求要求特朗普兑现承诺。 稿源:cnBeta  内容节选;封面源自网络

被用于传播 Stuxnet 的 Windows 漏洞仍被广泛利用

根据卡巴斯基的一份报告,被用于传播 Stuxnet 蠕虫的 Windows 漏洞过去两年仍然是利用率最高的软件 bug。该漏洞编号为 CVE-2010-2568,微软早已释出了补丁修复。漏洞存在于显示 U 盘图标的.LNK文件中,通过在.LNK 文件中隐藏恶意代码,一个恶意的 U 盘可用于自动的感染联网的电脑,即使电脑关闭了自动运行。 它被用于在伊朗的铀浓缩工厂传播 Stuxnet 蠕虫,微软是在 2010 年 8 月释出了修复补丁。排在该漏洞之后的利用率第二高的漏洞是用于在 Android 设备上获取 root 权限的漏洞。 稿源:cnBeta;封面源自网络

Bose Connect 应用因收集用户数据被集体诉讼

Bose 专有蓝牙系统可能收集的数据远远超过被允许的范围。近日提出的集体诉讼声称,Bose 的 Connect 应用程序正在收集和分享用户聆听习惯的信息。根据《 财富 》杂志报道,Bose 官方声称 Connect 应用程序旨在改善音乐源和 Bose 扬声器,耳机之间的配对,并且由于它位于播放器和扬声器之间,因此该应用程序可以轻松访问每个正在流式传输歌曲的基本数据。 据原告表示,Connect 未经同意或通知收集流式歌曲和播客的标题,并与名为 Segment.io 的分析和定位公司分享了该信息。结合注册信息,原告认为这些数据可能用于非常有利可图的定位广告。原告认为,这个案例展示了我们全部生活的新世界,消费者去购买耳机,并转变为数据挖掘者的利润中心。 Connect 应用程序并非使用 Bose 公司扬声器和耳机的必需品,但它提供了传统的蓝牙配对无法提供的功能,如配对设备之间的简化切换等等。专有的蓝牙系统在消费者设备中越来越普遍,包括苹果在 iPhone 7 中引入的 W1 系统。 如果批准,集体诉讼将适用于所有由 Bose Connect 收集其数据的客户。然而,原告并没有提供 Bose 与 Segment.io 共享数据的明确证据,2 家公司之间的关系仍不清楚。 Bose 目前没有评论这起集体诉讼。 稿源:cnBeta ;封面源自网络

Google 同意在俄罗斯向其它搜索引擎开放 Android

Google 与俄罗斯监管机构达成了 780 万美元的反垄断和解协议,搜索巨人同意放松对 Android 内置搜索引擎的限制,同意与俄罗斯本土搜索引擎分享移动搜索市场的蛋糕。 Android 系统由两部分构成,开源的 AOSP 和闭源的 Google 服务,为了加强控制 Google 将越来越多的系统功能转移到 Google 服务中。俄罗斯反垄断机构在 2015 年裁决 Google 违反了法律。 这一裁决是俄罗斯本土搜索引擎 Yandex 投诉的结果。根据和解协议,Google 将允许 Android 用户改变默认搜索引擎。Google 还放宽了对 Android 默认应用的控制。 稿源:Solidot奇客;封面源自网络

微软为数据存储研究购买了 1000 万条 DNA

去年,微软宣布与 Twist Bioscience 合作,购买 1000 万条 DNA 用于数字存储研究。今天,2 家公司宣布扩大合作范围,其中还包括华盛顿大学的研究人员,因为微软正在为其研究购买另外 1000 万条长链寡核苷酸。Twist Bioscience 今天表示,双方研究已经改善了存储密度,在每条 DNA 当中编码更多数据,提高 DNA 生产的吞吐量来降低 DNA 数字数据存储的成本。 研究团队在工作开始后的几个月内透露,他们已经成功地将 200 兆字节的数据存储在 DNA 上,在编码和解码数据方面具有 100% 的准确性。但是,他们并不是唯一正在探索 DNA 数据存储潜力的研究团队。 哥伦比亚大学的研究人员上个月透露,他们能够在 DNA 上存储和检索整个操作系统,视频短片和其他文件,能够以在 1 克 DNA 当存储高达 215 PB 的数据。成本仍然是现在的重大障碍,哥伦比亚大学的研究人员花了 7000 美元来合成可以存储 2MB 数据的 DNA ,读取这些数据又花费了 2000 美元。 与其他新兴技术一样,这种障碍可能会随着时间的推移而下降,特别是考虑到 DNA 存储的诸多优点,包括其令人难以置信的长寿。科学家认为,数据可以存储在 DNA 当中长达数千年时间,仍然可以准确读取。 微软高级研究员 Karin Strauss 表示,尽管我们对迄今为止完成的工作感到鼓舞,但仍然存在许多挑战。数据存储需求一直在逐步增长,需要存储大量数据的组织和消费者(例如医疗数据或个人视频)将受益于新的长期存储解决方案,我们认为 DNA 可能提供答案。 稿源:cnBeta ;封面源自网络

Shadow Brokers 最新泄密暴露 NSA 与 Stuxnet 的可能联系

神秘黑客组织 Shadow Brokers 上周公开了一批新的 NSA 黑客工具和漏洞利用代码。安全研究人员在其中发现了 NSA 与 Stuxnet 蠕虫存在联系的证据,虽然证据并非确凿无疑。 Stuxnet 蠕虫被称为是世界上第一种数字武器,它设计破坏伊朗 Natanz 铀浓缩工厂的离心机,增加其故障率,放缓伊朗核武器发展脚步。Stuxnet 被认为由 NSA 和以色列合作开发。 赛门铁克的研究员 Liam O’Murchu 在最新曝光的代码中发现了 Windows MOF 文件的漏洞利用脚本,该脚本最早是在 Stuxnet 中发现的,之后被逆向工程加入到开源黑客工具 Metasploit 中,但 Shadow Brokers 公开的 MOF 文件漏洞利用工具的最后编译日期是 2010 年 9 月 9 日,早在脚本被加入到 Metasploit 之前。 其他安全研究人员也从中发现了 NSA 与 Stuxnet 存在联系的其他证据,如一个 ASCII 艺术图的名字叫 WON THE GOLD MEDAL,Stuxnet 行动的官方代号据称是 Olympic Games。 稿源:Solidot奇客;封面源自网络