分类: 推荐阅读

我们为何要花如此长的时间连上 WIFI 接入点?

腾讯、清华大学和清华大学深圳研究生院的研究人员在预印本 arXiv 上发表了一篇论文,分析了 Android/iOS 市场上的一款 WiFi 管家应用( WiFi Manager )收集的 4 个城市 500 万移动用户 700 万 WiFi 接入点的 4 亿 WiFi 会话,发现高达 45% 的连接尝试失败。而在成功连接尝试中间,15% 所花费时间超过 5 秒。超过半数的连接设置时间成本超过 15 秒,其中 47% 的时间是浪费在扫描阶段。 他们发现,除了信号强度影响连接设置程序外,WiFi 接入点的设备型号和移动设备型号都有助于预测连接时间成本。他们发现导致设备和接入点之间丢包的原因包括:信号强度变化,WiFi 干扰、高负荷导致的响应延迟。研究人员认为,可以在设备型号、接入点型号、连接接入点的设备数量、连接尝试的时间等数据的基础上开发出基于机器学习的接入点选择方法去加快连接。他们的测试显示,连接失败率从 33% 减少到 3.6%,80% 的连接设置时间成本减少到原来的十分之一。 稿源:solidot,有删改,封面来源:百度搜索

上班偷看网页要被逮,程序员利用 AI 防 “老板”

人工智能已被应用于经济、医学及交通等多种领域。但看上去“高大上”的人工智能有时候的用途也未必都是那么高大上。今日要说的这一个 AI 应用程序“ Boss Sensor ”出自日本程序员 Nakayama 之手,研发动机只是不想让老板发现他在偷懒。 上班时候偷偷浏览与工作无关的网页对于职场人来说再熟悉不过了,而为了避免领导突然出现在身后被抓个现行,各种物理遮挡硬件和应用程序等方式都冒了出来。为防止反应不及动作过大而引起领导的怀疑,Nakayama 想到了用 AI 程序来自动完成这一过程,既显得十分自然又不会引起领导的疑心。他将这一 AI 程序称为 Boss Sensor,通过网络摄像头和软件相结合的方式来对领导进行“监视”。 据他介绍,领导的办公桌距离他的座位不过 5 秒钟的路程,因此留给 AI 程序反应的时间其实也不多。为此,他利用 OpenCV 跨平台计算机视觉库来进行人脸识别,并使用 Keras 深度学习框架来构建卷积神经网络( CNN ),专门针对领导的面部进行识别认证。当该 AI 程序识别到老板出现在 Nakayama 办公桌周围时,电脑桌面就将自动出现静态程序代码的画面,让领导以为 Nakayama 一直在努力工作着。 目前,Nakayama 已将 Boss Sensor 的源代码发布在了 GitHub 上。 稿源:cnbeta,有删改,封面来源:cnBeta

斯诺登曾使用的加密电子邮件服务 Lavabit 正式回归

就在 1 月 20 日美国总统特朗普宣誓就职同一天,加密电子邮件服务 Lavabit 重新上线,其 CEO Ladar Levison 宣布了新的隐私增强功能。 Lavabit 曾是“棱镜门” 泄密者爱德华·斯诺登长期使用的加密电子邮件服务,2013 年因拒绝配合美国政府对斯诺登的调查而陷入法律纠纷和巨额罚款当中,并于当年 8 月宣布关闭服务并毁坏服务器。然而 Levison 与美国政府的较量仍在继续,他于 2015 年 12 月提出一项动议,促使法院命令发布与 Lavabit 案有关的文件。 图:与 Lavabit 案有关的法院文件,Cryptome 发布(PDF) 如今 Levison 已经宣布 Lavabit 邮件服务正在恢复,修复了原有的 SSL 问题同时引入新的隐私增强功能。此外 Lavabit 还发布了一个开源的端到端加密全球电子邮件标准的源代码,全称 Dark Internet Mail Environment(DIME),旨在避免政府监视和隐藏元数据。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

调查显示年轻职员成为公司一大信息安全威胁

据外媒报道,一份新的 Kroll 报道显示,科技公司、媒体和电信公司沦为诈骗或网络攻击受害者已经变得非常常见。 不过这份报告最有意思的还是以下这点:公司受到的最大安全威胁来自内部。据悉,其中有 60% 的攻击来自现任职员、前任职员以及第三方职员。至于欺诈案件,占比达到了 39% ,而年轻职工成为了当中的关键肇事者。 《2016/17 Kroll Annual Global Fraud and Risk Report》报告显示,近 4/5( 79% )的公司在去年都遭到诈骗,其中有 35% 的公司资产或股票受到损害。网络攻击同样也非常不安全,77% 的公司沦为受害者,大部分攻击都使用了病毒或蠕虫病毒。 对此,Kroll Investigations & Disputes 联合主席 Tommy Helsby 表示,今年的报告显示,世界正在变得越来越不安全,诈骗开始变得跟网络安全及漏洞一样普遍。另外,他补充道,由于诈骗、网络犯罪、网络安全问题正在成为全球各大公司的新常态,所以这些机构必须要建立一套应对这些威胁的系统性处理方式才行。 相关阅读:《2016/17 Kroll Annual Global Fraud and Risk Report》报告 稿源:cnbeta,有删改,封面来源:百度搜索

研究人员找到“疑似” Mirai 僵尸网络作者

安全研究人员Brian Krebs 的个人博客 KrebsOnSecurity 去年 9 月遭到僵尸网络 Mirai 发动的大规模 DDoS 攻击,在攻击发生大约一周之后,被怀疑是攻击发起者的人使用用户名 Anna Senpai 开源了 Mirai 的代码,随后互联网上出现了一大波使用僵尸网络的模仿攻击。那么,Anna Senpai 究竟是谁? Krebs 展开了漫长的搜寻并在近日发表了长篇调查报告,认为 Senpai(aka OG_Richard_Stallman,exfocus,ogexfocus 和 dreadiscool)是罗格斯大学学生、是提供了 DDoS 防御服务的 Protraf Solutions 总裁 Paras Jha。Senpai 使用过化名 OG_Richard_Stallman 、也用过邮件 ogmemes123123@gmail.com 在 Facebook 上注册 同名账号,账号简介称他从 2015 年起开始就读罗格斯大学的计算机工程。不过 Paras Jha 对研究人员的指控予以否认,声称没有开发 Mirai 和参与 DDoS 攻击。 稿源:cnBeta.com,封面:百度搜索    

对全球大多数停电事件负责任的不是黑客而是松鼠

安全专家对从 2013 年起的停电事件统计发现,对全球重要基础设备危害最大的不是敌国政府,而是小松鼠等动物。克里斯·托马斯从 2013 年开始追踪由动物引起的停电事件。他发现,松鼠,鸟,老鼠,蛇等动物要对 1700 多起停电事故负责,这些停电影响了近 500 万人。 图:别看我萌,我可会咬电缆,我已经发起了 879 次“袭击”。 那些由真正黑客引起的停电,如伊朗铀浓缩离心机的蠕虫病毒攻击和乌克兰电厂的断电,算是黑客们的最大能耐了。可是与动物引起的“黑客危险”相比,简直不值一提。大部分的动物是“进攻”电缆。但是托马斯发现,2013年,因为水母堵塞了可冷却涡轮的水管,从而导致瑞典核电站停工。他还发现,动物袭击基础设备还造成了八人死亡,如松鼠让电线掉落,然后击中了地上六人。 不过目前为止,他只收集了英语编写的报告,而这可能只占全世界因动物引起的停电事件的一部分。安全公司 PandaLabs 的技术总监路易斯调侃道:全球基建数量正在上涨,停电事件也在增多,我们要做好应对,尤其是对小松鼠。 稿源:cnbeta,有删改,封面来源:百度搜索

新 Gmail 邮件钓鱼手段出现,特殊网址可窃取登陆凭证

网络犯罪分子正在利用特殊网址针对 Gmail 用户进行网络钓鱼活动。就算是安全意识高的用户也惨遭钓鱼,Gmail 账户登录凭据被窃取。 研究发现,这种欺骗手法也可被利用来从事其他钓鱼活动。 这些钓鱼邮件来自受害者的邮箱联系人,从一开始就降低了受害者的防备心理。邮件中含有一个伪装成可被 Gmail 预览的 PDF 附件,点击预览后,会自动打开浏览器并跳转网页。 data:text/html,https://accounts/google.com 通过 URL 判断,这个网页看似是真的,是 Google 域名下的账户登录网址。网页显示的登录界面也找不出啥毛病,且浏览器没有显示任何证书警告! 剩下的不说也知道结果了,受害者登录 Google 账号后马上被攻击者盗取,所有和账号相关的文件、邮件、联系人都存在泄漏的风险。 对于需要输入账号和密码的网页我们尤其要小心,其实当你把地址框拉开你会发现,URI 后还有一长串文本块其中包含着完整的文件。浏览器最左边显示的也不是常见的“ HTTPS:// ”而是“ data:text/html ”。 钓鱼网址 正常的网址 通过对比发现,它们之间还是有很大的不同,Google 已启用 HTTPS 加密,加密的绿色标志会在左部显示且还会有一个锁的图标。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

荷兰 Web 开发者利用职务之便在数千网站中植入后门程序

荷兰执法机构发出警告,荷兰一位 web 开发者在数以千计的网站当中内置后门程序,可能已经导致 2 万人的电子邮件账户遭遇风险。根据警方公布的信息,这位荷兰 Web 开发者利用为公司开发各种网站的机会,盗走客户信息,用于开设赌博账户,甚至欺骗受害者的朋友和亲属,说服他们为自己在网上购买商品。 荷兰警方发布的公告表示,之前已经有许多公司曾经雇佣他用于构建自己网站的购物功能。在工作过程中,这位犯罪分子在网站当中安装自定义脚本以便获取用户名和密码,然后使用这些信息入侵受害者的电子邮件和社交媒体帐户。 荷兰警方提醒有购物功能的网站管理员搜索配置文件,查看是否存在相关的后门脚本,并聘请值得信赖的 Web 开发人员完善网站功能。此外,警方建议受害者更改电子邮件密码,并且采用双因素认证进行保护。 稿源:cnbeta,有删改,封面来源:百度搜索

俄罗斯网络专家或已破解 Telegram 加密通信服务

据外媒报道,上周一份情报文件显示,俄罗斯网络专家已经破解了 Telegram 加密通信服务,以便情报机构监控目标。 被公开的情报文件包含美国侯任总统唐纳德·特朗普的信息以及俄罗斯网络间谍情报。根据报告显示,俄罗斯联邦安全局( FSB )通过贿赂的形式在商业产品中安装后门,如使用包含恶意软件的 PC 游戏感染电脑,并通过勒索和胁迫等方式招募黑客。该报告还显示,俄罗斯情报部门破解了流行的 Telegram 即时通讯服务。 这份情报文档由前英国代理人提供,他声称收到了有关 Telegram 服务遭攻击的消息,根据网络间谍情报,俄罗斯政府已经得到在 Telegram 工作的 IT 人员支持。他推断 FSB 现在已经成功地破解了这款通信软件,Telegram 可能不再安全。而且 Telegram 使用的是自定义加密程序,也存在潜在的漏洞可被攻击者利用。 情报文件中没有提供俄罗斯黑客如何进行网络攻击操作的细节。不过这份情报也引起了 G7 集团和北约组织的“兴趣”。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

扫码免费打印照片但可需谨慎,暗藏“陷阱”与风险

如今,微信扫码免费打印照片随处可见,市民在逛街购物消费时,顺手扫一扫屏幕二维码,关注微信公众号,免费照片打印立等可取,还可以有多种 lomo 模式的选择,大大增加了出行购物的愉快体验,而且提高了商家的关注度,既实现了广告的精准投放,还可增加设备供应方的广告量,可谓多赢。然而,“免费扫码”不一定都是“馅饼”,其背后可能暗藏“陷阱”与风险: 风险一:遭遇恶意营销。有的商家故意提供虚假链接或在机器上再人为覆盖一层二维码,扫描了这些二维码,就会进入广告平台。用户被强行安装“流氓软件”,不断弹窗推送广告,甚至自动进入广告链接。 风险二:个人隐私被泄露。扫码关注公众号会让商家直接获取消费者的公开信息如昵称、图像、账号等信息,恶意商家还会通过各种诸如注册赠送奖品等活动,搜集用户的真实姓名、住址、联系方式、银行卡号等信息, 风险三:遭受财产损害。二维码作为网页的链接路径和程序的下载接口,一旦通过扫描二维码链接进不法分子提供的木马病毒程序,那么消费者在手机上操作绑定的银行卡时,账号密码会被一览无余,银行卡内的钱款有被盗刷的风险。 消费者在进行微信扫码要注意提高个人隐私保护意识。微信扫码前,要仔细查看二维码提供方的主体身份,核实其来源是否正规。在陌生网页上不要随意输入个人信息,来历不明的程序不能随意安装,二维码链接的主要功能,就是为网站提供链接路径和下载程序。 稿源:cnbeta,有删改,封面来源:百度搜索