分类: 推荐阅读

全国人大表决通过《网络安全法》,明年 6 月1日起施行

据本站 11 月 2 日报道,网络安全法草案三次审议稿 10 月 31 日提请全国人大常委会审议。现在有了最新进展。十二届全国人大常委会第二十四次会议 11 月 7 日上午经表决,通过了《中华人民共和国网络安全法》。此次表决共 155 人参与,最终以 154 票赞成、1 票弃权,表决通过了网络安全法。网络安全法将于明年 6 月 1 日起施行。法律进一步界定关键信息基础设施范围;对攻击、破坏我国关键信息基础设施的境外组织和个人规定相应的惩治措施;增加惩治网络诈骗等新型网络违法犯罪活动的规定等。 稿源:IT之家,封面来源:百度搜索

英国警方被曝向竞争和市场管理局提供监控工具和技术支持

据外媒报道,“内部文件”显示,在某些情况下英国警察或安全情报机构可能有权向其他机构提供监控支持。据称,伦敦警察向英国竞争和市场管理局( Competition and Markets Authority ,以下简称“ CMA ”)提供监控工具和技术支持,以便调查时进行必要的监视或财产干扰操作。 CMA 主要负责调查可能限制竞争的公司兼并活动、以及调查潜在的可能违反英国和欧盟实施的反竞争协议的行为。按照信息自由法案(FoI)的要求伦敦警察局和 CMA 之间制定了谅解备忘录(简称MoU,相当于协议)详细描述了两个部门之间的关系和具体合作情况。 伦敦警察局提供的技术支持让 CMA 具备了“设备干扰”的能力如在车辆中安装音频监视设备等,当然,目前CMA在许多情况下获得的支持不可能达到相应的“国家级”高标准,比如获得 CoLP 专家团队支持进行定向监控,在部署以及保密性上也有很大限制和要求。 伦敦警方目前尚未就此事发表任何意见。 稿源:本站翻译整理,封面来源:百度搜索

黑客耍起无人机 连你家的灯泡都不放过

几周前,黑客利用 IoT-botnet 发起了一场针对物联网设备的大规模DDoS 攻击,导致了各种智能设备的瘫痪,这让人们更加重视物联网的安全问题。根据美国《纽约时报》发布的一篇题为《 IoT Goes Nuclear 》的报道,研究人员发现黑客在传染式的突袭中,使用了一种与蠕虫病毒类似的攻击技术。从理论上看来,如果物联网设备的分布足够密集的话,这种病毒完全可以制造出噩梦般的大型失控场面,非常可怕。 为了证明这个理论,达尔豪斯大学魏茨曼科学研究所的研究团队进行了一项实验。在实验的过程中,研究人员们遥控着一架无人机,让它飞到建筑外部一个可以识别 Wi-Fi 连接的区域内,然后发起进攻。他们只要攻击一只智能灯泡,其他灯泡便会像被传染了似的,也开始狂闪起来,像极了鬼片里瘆人的场景。当无人机飞得离建筑更近一些时,就会有更多的灯泡中招。更糟糕的是,在这个过程中,研究人员完全不需要接触到灯泡——这些灯泡是被几百米开外的无人机或汽车传染的。 据悉,研究人员们发起的传染式攻击靠的是 ZigBee 无线通信协议中的一个漏洞。而使用了 ZigBee 无线通信协议的品牌非常广泛,其中甚至包括飞利浦 Hue 等驰名世界的智能产品。发现了这个漏洞的黑客在网上耀武扬威地发布了“自动攻击工具包”。这个工具包的使用门槛非常低,就算是技术小白也可以轻易地发起类似的攻击。 还好飞利浦比较机智,在上个月发现了这个漏洞,并发布了补丁。然而,由于造价低廉的无线模块的兴起,我们的周围还充斥着大量安全系数极低的智能设备。除此之外,Indiegogo 和 Kickstarter 等众筹平台上也塞满各种各样尚未完善的智能家居产品。 稿源:cnbeta.com,封面来源:百度搜索

研究称 Let’s Encrypt 推动了 HTTPS 的普及

卡内基梅隆大学的计算机科学家在预印本网站发表论文,分析了Let’s Encrypt的影响和普及(PDF)。Let’s Encrypt旨在普及 HTTPS,证书免费配置自动,解决证书昂贵、不透明、安全问题严重,对 HTTPS 生态系统产生了革命性的影响。 它如今一天要签发5.5万个证书。研究人员分析了从 2015 年 9 月 17 日到 2016 年 5 月 15 日之间的 Certificate Transparency 日志和使用 Let’s Encrypt 证书的域名分布,以及这些域名的 Alexa 排名。他们发现:西欧国家使用的 Let’s Encrypt 证书的比例最高,其次是北美、日本、新加坡和俄罗斯,中国没有进入前 20,使用者估计也不会很多。 此外,使用 Let’s Encrypt 的证书的网站绝大多数位于 Alexa 排名 10 万名以下,这一“重尾分布”现象显示 Let’s Encrypt 确实在普及 HTTPS 。 稿源:cnbeta.com,封面来源:百度搜索

Wi-Fi 变身 IMSI 捕捉器可跟踪监控移动用户

据外媒报道,在 2016 欧洲黑帽会议上,研究人员展示了一种通过 WiFi 操作的新型 IMSI 捕捉器攻击方式,允许攻击者在一秒内捕获智能手机的 IMSI 号码,然后利用该 IMSI 号码来跟踪监视移动设备用户。 IMSI 全称“ international mobile subscriber identity ”(国际移动用户识别码)是区别移动用户的标志,储存在 SIM 卡中,可用于区别移动用户的有效信息。 注意:不要将 IMSI 号码与 IMEI 号码混淆。 IMSI 绑定到用户,而 IMEI 绑定到设备。 Wi-Fi 网络可以捕获附近智能手机的 IMSI 号码,无线跟踪并监控用户的根源在于智能手机(包括 Android 和 iOS 设备)连接 Wi-Fi 网络的方式。 在大多数现代移动操作系统中有两种广泛实现的协议: 可扩展认证协议(EAP) 认证和密钥协商(AKA)协议 这些协议允许智能手机通过自身设备的 IMSI 号码切换登录到已知的 Wi-Fi 网络,实现 WiFi 网络自动连接而无需所有者交互。攻击者可利用 WiFi 认证协议的这种机制伪装成 WiFi 网络,诱骗智能手机连接、捕获 IMSI 号码,从而实现对用户的跟踪监视。 此外攻击者还可利用捕获的 IMSI 号码实现移动运营商提供的 WiFi 呼叫功能。智能手机 WiFi 呼叫功能允许用户通过使用加密的 IPSec 协议连接运营商的边缘分组数据网关(EPDG)。在这个过程中用于验证 WiFi 呼叫的互联网密钥交换(IKEv2)协议也是基于 IMSI 号码,这可导致发生中间人(MITM)攻击,允许攻击者拦截通信流量。 附上演讲PPT连接:www.blackhat.com/docs…pdf 稿源:本站翻译整理,封面来源:百度搜索

工业系统或成为下一次大规模网络攻击目标

北京时间 11 月 3 日消息,上个月大规模 DDoS 攻击曾让数百万美国人无法正常访问互联网。如今安全专家又警告说,工业系统恐怕会成为黑客攻击的下一个目标。在这起针对于 Dyn 的攻击事件发生之前,许多人可能都未听说过这家公司,但 Dyn 提供关键的 DNS 服务让用户可以访问大量网站。因此,当黑客决定将受劫持的联网监控摄像头(数量超过 10 万个)的全部流量导向 Dyn 的时候,人们可能还以为是网络连接出现了问题。 切斯特·维斯尼奥斯基(Chester Wisniewski)是英国硬件与软件安全产品与服务提供商 Sophos 的首席科学家,在目睹“僵尸网络”的威力后,在公司博客上发文警告称一种称为“工业控制系统”(ICS)的设备可能会构成更大的威胁。ICS 设备本身就是为了繁重的任务而设计,使用寿命长达数十年,而不是像监控摄像头那样只能使用几年时间。它们还在至关重要的行业(如石油与天然气行业)从事非常重要的工作,如监控阀门是打开还是关闭的。维斯尼奥斯基指出,ICS 设备厂商一般会告诉客户,这种设备不能连到互联网上,但这种警告并不能阻止人们以身试险。 如何消除这种威胁?ICS 厂商及其客户必须要抱着像是要遭遇不断攻击的心态,看待每一件设备。他们要假设ICS设备会遭遇最糟糕的情况,并从一开始就进行针对性设计。ICS 厂商虽然永远别想将风险彻底消除,但可以将风险降至最低程度,这总比忽视这个问题强很多。 稿源:cnBeta.com节选,封面来源:百度搜索

信息技术提供商 NEC 研发图像数据挖掘技术:百万里“挑”一只需 10 秒

日本最大的信息技术提供商 NEC(日本电气)近日表示,它已经建立起一个人工智能系统,用户可通过此系统迅速搜索 CCTV 镜头并从其中的上百万个人脸中识别出特定人员。该应用名为 NeoFace 图像数据挖掘( NeoFace Image data mining ),人们可以使用它搜查通缉犯和丢失儿童的下落,所用数据全部来自于视频监控。 据公司人员称,“从 100 万个人中定位某一个人只需 10 秒。”有 100 万个人脸的视频,可以等价于 24 小时的 CCTV。NeoFace 还可以从多个视频源中搜索。 据 NEC 称,该系统也可以在给定时间和地点识别特定人员,如果该人身边有其他人也不会受到影响。此功能将能帮助警察调查犯罪现场,或帮商店店主识别小偷等。 中国在此领域也有所行动。 上周,杭州海康威视宣布与 Movidius 在 CCTV AI 软件上达成合作伙伴协议。 Movidius 主要研制计算机视觉应用芯片,并且已经把自己的人工智能研究应用于无人车,无人机以及 VR 设备上。 但是,每一次进步都意味着我们的隐私会进一步受到威胁。希望公司在大踏步前进的时候,也能为广大群众考虑到这一点。 稿源:cnbeta.com,封面来源:百度搜索

调查显示多数 Windows 用户并不关心安全问题

微软一直研发新技术让 Windows 系统更加安全。而且最近一项调查表明,大多数的 Windows 用户并不关心安全问题。Duo Security 公司通过现有的 Windows使用数据分析有多少用户正在使用有漏洞好安全风险的操作系统或应用,结果显示这样的情况大量存在。如于 2009 年推出的 Windows7 系统,尽管它存在不少于 600 个漏洞,但世界上仍有 65% 的电脑正在使用这一系统。 尽管对于许多用户来说 Windows7 用着十分不错,但 Duo Security公司还是建议大家更新为 Windows10 系统或是安装新的安全系统,因为使用旧版本存在很大的风险。 另外,Duo Security 公司还担心已经推出 15 年的 Windows XP 系统仍有大量用户在使用。这款系统有近 700 个漏洞,其中有 200 个是高危的。Windows XP 的用户中有 51% 仍然使用不再接收安全补丁的 Internet Explorer,而 27% 则是使用 Chrome7。 Duo Security 公司没有说用户必须要更新至 Windows10 系统,但它建议用户采取必要的安全措施,如添加验证措施,定期更新操作系统和应用程序。 稿源:cnbeta.com,封面来源:百度搜索

新 Linux 木马 IRCTelnet 组建僵尸网络,可伪造 IPv6 地址发动 DDoS

据外媒报道,安全公司了 MalwareMustDie 新发现一个针对基于 Linux 的物联网设备的恶意软件,可将设备纳入僵尸网络并发动DDoS攻击,这个新的恶意软件使用 C ++ 编写并被命名为 Linux / IRCTelnet 。IRCTelnet 通过暴力破解设备的远程登录(Telnet)端口,感染设备的操作系统,并将设备添加到通过 IRC (互联网中继聊天协议)控制的僵尸网络。 IRCTelnet 结合了其他物联网恶意软件的“长处”,比如借鉴 Kaiten 使用IRC协议控制受感染设备、GafGyt(也称为 Torlus、Lizkebab、Bashlite、Bashdoor )的 Telnet 扫描和暴力破解系统能力、 Mirai 使用的默认远程登录凭据组合列表。 IRCTelnet 还可以伪装成 IPv4 或者 IPv6 地址发动如 UDP-flood 或者 TCP-flood 类型的 DDoS 攻击。研究员查看连接僵尸网络的 IRC 频道后发现,僵尸网络已经有 3400 个“成员”了。 稿源:本站翻译整理,封面来源:百度搜索

利用麦克风接收超声波可执行命令、劫持设备

据外媒报道,网络安全研究人员发现,黑客可通过人耳不可听见的超声波执行命令劫持设备。他们将在 2016 欧洲黑帽网络安全会议上阐述。据称,这项技术称为超声波跨设备跟踪技术( uXDT ),广告商和营销人员常利用此项技术,跟踪、识别客户观看广告的相关信息。他们在电视广告或浏览器广告中嵌入不可听的高频声音,如果设备安装了基于 uXDT 的购物奖励应用程序,当广告播放时,附近的智能手机或平板电脑的麦克风都会收到声音,并启用应用的某些功能跟踪用户观看广告的行为,为营销活动提供依据。这意味着应用程序可以收集有关用户的信息,而无需用户同意,且还实时调用了设备的麦克风。该项技术还可被攻击者恶意利用造成更大的破坏。 稿源:本站翻译整理,封面来源:百度搜索