分类: 推荐阅读

微软 Edge 和 IE11 浏览器明年将停止接受 SHA-1 TLS 证书

SHA-1是一种散列算法,自从1995年发布以来已被广泛使用,但是,在2005年被攻破之后,它不再被认为是安全的加密手段,并由更安全的散列函数SHA-2和SHA-3取代。包括谷歌、Mozilla和微软在内,许多公司已经宣布许它们将在 2017 年前停止接受 SHA-1 TLS 证书。 现在微软表示,从 2017 年 2 月 14 日起,公司不赞成使用 SHA-1 签名的证书,届时部分网站,用户和第三方应用程序将受到影响。微软这份声明,是为了进一步增强 Edge 和 IE 11 浏览器的安全功能,这两个浏览器将不会加载显示使用 SHA-1 签名证书的网站,并显示“无效证书”警告,但用户可以选择绕过警告并访问可能有漏洞的网站。微软已经澄清,这只会影响使用 SHA-1 签名证书并且链接到微软受信任根 CA 的网站,而手动安装企业 SHA-1 证书或自签名 SHA-1 证书的网站将不受影响。 稿源:cnbeta.com,封面来源:百度搜索

Windows 10 通知用户, Edge 比 Chrome 和 Firefox 更安全

微软向 Windows 10 用户推送了新的 Windows Tips 推荐,通知 Chrome 和 Firefox 用户它的 Edge 浏览器更安全。微软正致力于用 Edge 替换 IE,但其浏览器份额已经跌至 Chrome 的一半。根据微软发言人的说法,最新一波的 Windows Tips 是从11月初开始推送给用户的。微软曾在今年7月通过 Windows Tips 向 Chrome 和 Firefox 用户弹出过类似的建议,当时声称它的Edge更省电。 稿源:solidot奇客,封面来源:百度搜索

报告显示 DDoS 攻击在一年内增加了 71% 创下新纪录

巨型内容分发网络 Akamai 已经出版了一份新的“互联网状况”报告,涵盖了今年第三季度全球互联网发展情况。在这份报告当中,Akamai 突出了云和 Web 应用最近发展趋势,以及互联网安全问题演化情况。根据 Akamai 报告,2016 年第三季度,在 7 月和 9 月之间,世界各地的 DDoS 攻击数量和规模显着增加。 与去年同期相比,DDoS 攻击数量增长了 71% ,创下了历史新记录。其中,名为 Mirai 的僵尸网络,使用令人难以置信的 623 Gbps 数量流量,成功那袭击了安全网站krebsonsecurity.com。在同一季度,19 个 DDoS 攻击的流量高于 100Gbps,表明这种攻击的流量和可用性日益增加。 中国,美国和英国是 DDoS 攻击的最大来源国家,中国在其中的份额达到 30%,美国的份额为 22%,英国的份额为 16%。但是好消息是,与 2015 年同期相比,网络应用攻击的次数下降了约 18 个百分点。来自美国的攻击也显着下降了 65% 以上,虽然 66% 的 web 应用攻击针对美国网站。 该报告清楚地表明,基础设施的安全性已变得至关重要,设备制造商,特别是 IoT 厂商,需要遵循最佳安全实践指导原则,并在其产品中实施强大的安全解决方案。 稿源:cnBeta.com,封面:百度搜索

30 秒入侵锁屏电脑劫持网络流量、安装后门,黑客工具成本只需 5 美元

著名硬件黑客 Samy Kamka 发明了一种成本只有 5 美元的廉价黑客工具,但是该工具只需 30 秒就可轻易入侵被锁屏的 windows/Mac 电脑、劫持网络流量、安装网页式后门。 该黑客工具“ PoisonTap ”由一个运行 Node.js 代码的树莓派微型设备和 USB 适配器组成。值得一提的是,如果计算机的后台运行着浏览器应用,该工具在计算机锁屏时仍然有效。 PoisonTap 会通过 USB 端口冒充以太网连接 Windows 或 Mac 电脑,并作为一个低优先级的网络设备。此后,设备响应 DHCP 请求、提供 IP 地址,告诉系统整个 IPv4 地址空间是 PoisonTap 局域网的一部分。因此,PoisonTap 可在流量到达网关之前,拦截所有未加密的通信流量,并通过受害者的浏览器盗取 Alexa 排名前 100 万网站的 HTTP cookie ,从而劫持受害者的账户并绕过双因素验证(2FA)。黑客工具还允许攻击者在网站上安装安装基于 Web 的后门并建立 HTTP 通信。 Kamkar 指出他的工具还可以绕过其他安全机制。如同源策略(SOP)、X-Frame-Options HTTP response headers、HttpOnly cookies,、DNS pinning 以及跨域资源共享(CORS)。 Kamkar称可通过以下方法避免遭受攻击: ·设置你的电脑睡眠,而不是休眠,暂停计算机上的所有进程。 ·每次离开计算机时关闭所有 Web 浏览器。 ·耐心地清除浏览器缓存。 ·采用全磁盘加密的应用程序(如FileVault 2)结合“睡眠”模式。 ·直接禁用 USB端口。 稿源:本站翻译整理,封面来源:百度搜索

安全公司曝:iPhone 未获用户同意自动上传通话记录至 iCloud

一家俄罗斯安全公司 Elcomsoft 今天发布消息称,在用户没有选择备份的情况下,苹果仍会自动上传iPhone里的通话记录到iCloud。该公司CEO称,“上传是实时发生的,但有时也会在几个小时之内上传完成。”上传内容还包括FaceTime里的通话记录,以及如Skype和WhatsApp这样的第三方应用里的未接来电。该公司还称,用户可以通过关闭iCloud Drive来阻止上传,但这样可能使得手机里的一些其他应用无法正常使用。 苹果目前已经就此事做了回应,称用户的手机数据(iCloud备份数据)都使用了加密技术,只有通过用户的ID和密码才能访问。 这些数据可能会被提供给有授权的政府部门,但苹果称提供给政府部门的iCloud数据只包括email记录、短信、照片、文件、联系人、日历、书签和iOS设备备份数据。 苹果称FaceTime的通话记录只能保存30天,但Elcomsoft公司称苹果可以获取用户4个月之内的FaceTime通话记录。 苹果理论上可以提供iCloud终端加密,但这样可能会造成与美国情报和执法机构更大的冲突,因为他们现在已经在为不能攻破iOS系统手机而头疼。 稿源:新民网, 封面:百度搜索

Facebook 为确保用户账户安全,从黑市购入黑客泄露的密码

Facebook 首席安全官 Alex Stamos 在里斯本举行的 Web 峰会上透露,为全方位保护用户的安全,Facebook 主动在黑市网络上购买黑客出售的用户密码。该举措旨在保护那些不主动使用 Facebook 的安全功能保护自己的用户。 Alex Stamos 称密码重用是造成互联网上伤害的首要原因。Facebook 会将网上泄露的密码与用户密码进行交叉对比,这是一个计算量非常大的任务,但效果很明显,公司已经提醒了数百万用户密码设置脆弱、避免密码重用造成的危害。 Alex Stamos表示公司致力于保证用户安全,除了修复安全漏洞,还为用户提供双因素身份验证、使用算法来确定帐户活动是否存在欺诈行为、允许在朋友的帮助下验证找回帐户等多种安全措施。 稿源:本站翻译整理,封面来源:百度搜索

Wi-Fi 信号的细微变化将会暴露用户敏感信息

黑客可以通过观察用户点击智能手机时,对手机无线信号的干扰变化,窃取密码、PIN 码、按键等敏感信息。 听起来不太可能,但是来自上海交通大学等众多研究人员展示了一种新技术“风语者”( WindTalker ),使用一个流氓 WiFi 热点并分析无线电信号干扰,据称手部覆盖和手指运动会对多路径信号产生干扰,再通过读取信道状态信息( CSI )的波动,即可判断触摸屏上的手指运动。 它依赖于一种称为多天线、多输入多输出( MIMO )的技术,对 WiFi 路由器功能有很大的要求。 研究人员对多款手机进行支付宝交易实际测试,发现成功率达到 68.3% 。 稿源:本站翻译整理,封面来源:百度搜索

新型 DDoS 攻击“ BlackNurse ”:一台笔记本就能击垮大型服务器

丹麦电信运营商 TDC 安全中心的研究人员发现了一种称为“ BlackNurse ”的简单攻击方法,可允许单个攻击者使用有限的资源发动 DDoS 攻击使大型服务器离线。 研究员发布详细报道称“ BlackNurse ”与已知的向目标发送 ICMP 请求的旧 ICMP 洪流攻击不同,“ BlackNurse ”攻击是指构造 Type 为3 ,Code 为 3 的 ICMP 报文,形成的 DOS 攻击。Type3 是 ICMP 的异常报文,一般由原始报文触发,这种报文的 internet Header 部分需要带有原始报文的首部部分字节,Code3 的意思是端口不可达异常,路由器和网络设备收到这类错误之后,需要从 ICMP 报文中附带的原始报文首部信息中查询是否为自己发送的报文引起,这一动作会消耗很多计算资源。因此,这个机制可以被利用来进行 DoS,即攻击者伪造大量 type3 异常报文,导致防火墙设备花费大量的 CPU 资源来处理这种错误请求,从而消耗掉防火墙 CPU 的所有资源。 研究人员注意到,当阈值达到 15 Mbps 至 18 Mbps 时,网络设备会因此丢弃众多数据包,服务器也将离线。研究人员解释说,“ BlackNurse ”攻击可允许攻击者使用一台笔记本电脑发动流量峰值达到 180 Mbps 的 DDoS 攻击。 此外,专家们证实在过去的两年间有 95 起以 TDC 网络为目标的 DDoS 攻击事件,但没有提及具体有多少起使用了“ BlackNurse ”攻击。 主要受影响的防火墙厂商包括思科系统、帕洛阿尔托网络、合勤科技( Zyxel )。 TDC验证的易受到BlackNurse攻击设备: Cisco ASA 5506,5515,5525(默认设置) Cisco ASA 5550( Legacy )和5515-X(最新一代) Cisco 路由器 897(除非限制速率) Palo Alto(未经验证) SonicWall(如果配置不正确) Zyxel NWA3560-N(来自 LAN Side 的无线攻击) Zyxel Zywall USG50 稿源:本站翻译整理,封面来源:百度搜索

加拿大大学封杀 BitTorrent 以减少版权侵犯

加拿大去年修改了版权法,ISP被要求向客户转发版权侵犯通知。版权机构和反盗版组织利用该法律大肆的发送通知,数以万计的用户受到警告甚至被要求缴纳罚款。 加拿大Calgary大学遭到了版权侵犯通知的骚扰,原因是它的学生使用BT下载工具下载音乐或视频文件。为了减少版权侵犯通知,校方下令在校内WiFi网络封杀BitTorrent。副校长Linda Dalgetty称,实施禁令的8天内版权侵犯通知减少了九成。除此之外,WiFi网络的流量也下降了,安全风险也减少了。 稿源:solidot奇客,封面来源:百度搜索  

MalwareMustDie 关闭其博客抗议 NSA 使用恶意软件入侵公共机构

据外媒报道,赫赫有名的反恶意软件、非盈利性组织 MalwareMustDie (恶意软件必死)关闭了其博客网站,抗议美国国家安全局( NSA )利用黑客工具入侵他国教育和公共服务器。 之前 Shadow Brokers(影子经纪人)团队发布最新 NSA 数据列表显示 NSA 对 49 个国家的 政府和教育 IP 进行入侵。MalwareMustDie( MMD )发现美国的盟友日本成为除中国的第二大受害国,这引起了研究员很大的兴趣。MMD 开始对影子经纪人已公布的漏洞利用和工具列表文件进行深度挖掘并有了重大发现,查询含“ jp ”的信息后,研究员发现 黑客组织对大学/学院、互联网服务提供商( ISP )、公共邮件服务、有线电视网、国家 NIC 网络、娱乐网络、政府机关进行未经授权的访问和恶意活动。 根据该平台的使用,调查活动的事实还与《明镜周刊》 ( Der Spiegel )过去报道的 NSA 泄露文件有关; 一个被认为“友好”的国家被发现利用黑客技术入侵其盟友国的公共服务,这一件多么悲哀的事情,但证据就在那里,让人不得不相信。这种大规模的入侵活动肯定要向攻击者当局申请,显然当局批准并授权了行动。 MalwareMustDie 作为一个众所周知的对抗任何形式恶意软件的实体组织,决定关闭其博客网站并在Twitter上留下说明。 “出于抗议,MMD 博客将关闭一段时期,美国相关机构和研究人员的直接交流和研究访问将被禁止,此外,MMD 正在研究停止使用任何美国的服务或产品。” MalwareMustDie 的立场很明确:使用恶意软件进行任何形式任何目的的活动都将不被接受。不管你是谁,错就是错,如果我们不严格对待这种事情,我们怎么去禁止发生在互联网上的恶意行为,因此,恶意软件必须死。 稿源:本站翻译整理,封面来源:百度搜索