分类: 推荐阅读

对全球大多数停电事件负责任的不是黑客而是松鼠

安全专家对从 2013 年起的停电事件统计发现,对全球重要基础设备危害最大的不是敌国政府,而是小松鼠等动物。克里斯·托马斯从 2013 年开始追踪由动物引起的停电事件。他发现,松鼠,鸟,老鼠,蛇等动物要对 1700 多起停电事故负责,这些停电影响了近 500 万人。 图:别看我萌,我可会咬电缆,我已经发起了 879 次“袭击”。 那些由真正黑客引起的停电,如伊朗铀浓缩离心机的蠕虫病毒攻击和乌克兰电厂的断电,算是黑客们的最大能耐了。可是与动物引起的“黑客危险”相比,简直不值一提。大部分的动物是“进攻”电缆。但是托马斯发现,2013年,因为水母堵塞了可冷却涡轮的水管,从而导致瑞典核电站停工。他还发现,动物袭击基础设备还造成了八人死亡,如松鼠让电线掉落,然后击中了地上六人。 不过目前为止,他只收集了英语编写的报告,而这可能只占全世界因动物引起的停电事件的一部分。安全公司 PandaLabs 的技术总监路易斯调侃道:全球基建数量正在上涨,停电事件也在增多,我们要做好应对,尤其是对小松鼠。 稿源:cnbeta,有删改,封面来源:百度搜索

新 Gmail 邮件钓鱼手段出现,特殊网址可窃取登陆凭证

网络犯罪分子正在利用特殊网址针对 Gmail 用户进行网络钓鱼活动。就算是安全意识高的用户也惨遭钓鱼,Gmail 账户登录凭据被窃取。 研究发现,这种欺骗手法也可被利用来从事其他钓鱼活动。 这些钓鱼邮件来自受害者的邮箱联系人,从一开始就降低了受害者的防备心理。邮件中含有一个伪装成可被 Gmail 预览的 PDF 附件,点击预览后,会自动打开浏览器并跳转网页。 data:text/html,https://accounts/google.com 通过 URL 判断,这个网页看似是真的,是 Google 域名下的账户登录网址。网页显示的登录界面也找不出啥毛病,且浏览器没有显示任何证书警告! 剩下的不说也知道结果了,受害者登录 Google 账号后马上被攻击者盗取,所有和账号相关的文件、邮件、联系人都存在泄漏的风险。 对于需要输入账号和密码的网页我们尤其要小心,其实当你把地址框拉开你会发现,URI 后还有一长串文本块其中包含着完整的文件。浏览器最左边显示的也不是常见的“ HTTPS:// ”而是“ data:text/html ”。 钓鱼网址 正常的网址 通过对比发现,它们之间还是有很大的不同,Google 已启用 HTTPS 加密,加密的绿色标志会在左部显示且还会有一个锁的图标。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

荷兰 Web 开发者利用职务之便在数千网站中植入后门程序

荷兰执法机构发出警告,荷兰一位 web 开发者在数以千计的网站当中内置后门程序,可能已经导致 2 万人的电子邮件账户遭遇风险。根据警方公布的信息,这位荷兰 Web 开发者利用为公司开发各种网站的机会,盗走客户信息,用于开设赌博账户,甚至欺骗受害者的朋友和亲属,说服他们为自己在网上购买商品。 荷兰警方发布的公告表示,之前已经有许多公司曾经雇佣他用于构建自己网站的购物功能。在工作过程中,这位犯罪分子在网站当中安装自定义脚本以便获取用户名和密码,然后使用这些信息入侵受害者的电子邮件和社交媒体帐户。 荷兰警方提醒有购物功能的网站管理员搜索配置文件,查看是否存在相关的后门脚本,并聘请值得信赖的 Web 开发人员完善网站功能。此外,警方建议受害者更改电子邮件密码,并且采用双因素认证进行保护。 稿源:cnbeta,有删改,封面来源:百度搜索

俄罗斯网络专家或已破解 Telegram 加密通信服务

据外媒报道,上周一份情报文件显示,俄罗斯网络专家已经破解了 Telegram 加密通信服务,以便情报机构监控目标。 被公开的情报文件包含美国侯任总统唐纳德·特朗普的信息以及俄罗斯网络间谍情报。根据报告显示,俄罗斯联邦安全局( FSB )通过贿赂的形式在商业产品中安装后门,如使用包含恶意软件的 PC 游戏感染电脑,并通过勒索和胁迫等方式招募黑客。该报告还显示,俄罗斯情报部门破解了流行的 Telegram 即时通讯服务。 这份情报文档由前英国代理人提供,他声称收到了有关 Telegram 服务遭攻击的消息,根据网络间谍情报,俄罗斯政府已经得到在 Telegram 工作的 IT 人员支持。他推断 FSB 现在已经成功地破解了这款通信软件,Telegram 可能不再安全。而且 Telegram 使用的是自定义加密程序,也存在潜在的漏洞可被攻击者利用。 情报文件中没有提供俄罗斯黑客如何进行网络攻击操作的细节。不过这份情报也引起了 G7 集团和北约组织的“兴趣”。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

扫码免费打印照片但可需谨慎,暗藏“陷阱”与风险

如今,微信扫码免费打印照片随处可见,市民在逛街购物消费时,顺手扫一扫屏幕二维码,关注微信公众号,免费照片打印立等可取,还可以有多种 lomo 模式的选择,大大增加了出行购物的愉快体验,而且提高了商家的关注度,既实现了广告的精准投放,还可增加设备供应方的广告量,可谓多赢。然而,“免费扫码”不一定都是“馅饼”,其背后可能暗藏“陷阱”与风险: 风险一:遭遇恶意营销。有的商家故意提供虚假链接或在机器上再人为覆盖一层二维码,扫描了这些二维码,就会进入广告平台。用户被强行安装“流氓软件”,不断弹窗推送广告,甚至自动进入广告链接。 风险二:个人隐私被泄露。扫码关注公众号会让商家直接获取消费者的公开信息如昵称、图像、账号等信息,恶意商家还会通过各种诸如注册赠送奖品等活动,搜集用户的真实姓名、住址、联系方式、银行卡号等信息, 风险三:遭受财产损害。二维码作为网页的链接路径和程序的下载接口,一旦通过扫描二维码链接进不法分子提供的木马病毒程序,那么消费者在手机上操作绑定的银行卡时,账号密码会被一览无余,银行卡内的钱款有被盗刷的风险。 消费者在进行微信扫码要注意提高个人隐私保护意识。微信扫码前,要仔细查看二维码提供方的主体身份,核实其来源是否正规。在陌生网页上不要随意输入个人信息,来历不明的程序不能随意安装,二维码链接的主要功能,就是为网站提供链接路径和下载程序。 稿源:cnbeta,有删改,封面来源:百度搜索

为减少安全更新包的尺寸:微软将 IE 补丁单独剥离开来

2016 年末,微软决定为 Windows 7 / 8.1 采用新的更新方式 ,从单独而零碎的补丁,换成三种不同的更新包 —— 分别是“月度质量安全更新”、“月度预览更新”、以及“仅安全更新”。从 2017 年 2 月份开始,微软将引入可以帮助该公司减少更新包尺寸、让大多数用户更容易部署的新变动 —— IE 补丁将不再被包含在“仅安全更新”(Security Only)的更新包中。 此举意味着用户需要单独为 IE 浏览器安装安全更新,但是对于那些希望一切都可以自动化完成的用户来说,操作反而变得更加繁琐了。微软解释到:“剥离之后,Security Only 更新包的尺寸会显著减少,但你仍需为 IE 部署和安装最近的安全更新”。 IE 安全更新会在“补丁星期二”(每月第二个星期二)推出,其中包含了面向 Windows Server 2012 等平台的 IE 11 和 IE 10 补丁;“月度预览更新包”(Preview Rollup)则会在每月的第三个星期二推出。 稿源:cnBeta.com,封面:百度搜索

微软称 Windows 7 安全架构已经过时

Windows 10 现在全球台式电脑市场份额已经达到 20% 以上,然而微软面临的挑战是要说服那些 Windows 7 用户升级到 Windows 10 。Windows 7 目前继续成为全世界首选的桌面操作系统,第三方数据显示,它的市场份额仍然接近接近  50%。 随着 Windows 7 官方技术支持即将在 3 年内结束,微软清楚地意识到,它很可能遇到 Windows XP 情况重演,即尽管有明显的安全隐患,Windows XP 大量用户拒绝升级。为此,微软已经开始新一轮攻势,微软德国分公司在一篇博客文章当中指出,与 Windows 10 相比, Windows 7 采用了过时的安全架构,企业和用户在未来 3 年当中面临巨大的危险。这篇文章赞扬了 Windows 10 的安全改进,该公司还强调诸多 Windows 10 功能,如 Windows Ink 、Edge 浏览器和 Cortana 语音助手等等。 毫无疑问,微软很难说服 Windows 7 用户升级到 Windows 10。 稿源:cnBeta 有删改;封面:百度搜索

英国警方:被定罪的黑客应该穿戴 Wi-Fi 干扰器替代狱中服刑

英国总警司加文·托马斯最近声称,被定罪的黑客应该穿戴 Wi-Fi 干扰器替代狱中服刑,以确保他们无法连接到互联网。托马斯表示,这是正确的惩罚黑客的方式,每年可以节省大笔费用。目前,英国一名监狱囚犯平均每年要消耗政府开支 38000英镑,而无线网络干扰器会便宜很多。 此外,加文·托马斯认为,被定罪的黑客往往仅需服刑数年时间,出狱之后他们往往重操旧业,但佩戴Wi-Fi无线干扰器,他们可以被剥夺上网的权利,同时安心进行自我的再教育。 托马斯坦言对被定罪的黑客安装 Wi-Fi 干扰器,可能会遇到各方面的阻碍,部分人权组织已经暗示会采取措施,防止这种惩戒办法实施。另外,无线网络干扰器也无法阻止黑客使用其它方式上网,比如使用网线连接网卡和路由器上网。 稿源:cnbeta,有删改,封面:百度搜索

特大“侵犯个人隐私案”告破:泄露源头来自房产销售

近日,西安警方侦破了一起特大侵犯公民个人信息案件,查获的被非法获取售卖的公民个人信息达上亿条次,涉案电子数据达到 40 G 。 这些个人信息主要包括陕西省内千余个住宅小区业主的个人资料、还有西安市高档轿车车主的资料、以及西安市企业法人的信息。这一案件揭开了收集、贩卖个人信息黑色产业链的冰山一角。那么,这些个人信息泄露的源头在哪儿?到底是什么样的人在买卖个人信息呢? 2016 年 11 月,西安警方对一起案件调查取证过程中,在一家房产中介的办公电脑里发现了上千条业主的个人信息,其中不仅包括业主所住小区的门牌号、业主的姓名、电话,甚至还有业主本人的身份证号码、工作单位等等。这些涉及到业主隐私的信息资料明显超出了房产中介的经营范围,办案民警对相关人员进行了调查,其结果证实了之前的判断:电脑里这些详细的个人信息的确来路不正。警方随后展开了持续的调查,一个月后,一个名叫向某的犯罪嫌疑人被警方抓获,他被认为是这起案件的关键人物,办案人员在向某的电脑里发现了共计 40 个 G 的涉案电子数据。 据初步统计,向某的这个信息库里还包括西安一些高档商场的会员卡信息、以及高档轿车车主的资料、和企业法人的信息。向某把这些信息四处贩卖,最初引起警方怀疑的那家房产中介只是向某众多买家中的一个。经过西安警方数月的调查,截至目前,包括向某在内,有 15 名犯罪嫌疑人以涉嫌侵犯公民个人信息罪被当地检察机关批捕,案件正在进一步审理中。 稿源:IT之家,有删改,封面来源:百度搜索

黑客破解任天堂 NES 经典版,添加 30 款游戏

任天堂的 NES 经典版成为 2016 年最热门的设备之一,它唯一的真正缺点是它只预装了 30 款经典游戏,幸运的是,改装者和黑客一直在努力纠正这个问题,他们设法通过 USB 数据线添加另外 30 款经典游戏,诸如 River City Ransom、Bucky O’Hare,甚至多个 Mega Man 游戏,并且无需撬开设备或使用电烙铁改装。 但是,它仍然需要用户更改软件,并且存在让设备变砖的风险设备。使用 micro-USB 数据线将 NES 经典版连接到电脑后,破解步骤包括复制软件和添加其他游戏的 ROM 文件。幸运的是,黑客的改装说明中列出的工具包括两个合法并且开源的 NES ROM。 另外,改装者还需要为他们加入进去的游戏添加图像文件,然后在 NES Classic 的用户界面当中显示为游戏盒子的封面,许多用户报告使用这种方法成功增加了 NES 经典版当中的游戏数量。 稿源:搜狐新闻,封面:百度搜索