分类: 推荐阅读

雅虎称黑客或已创建 cookies 文件无需密码即可访问账号

这周星期三雅虎透露了关于 5 亿用户数据泄露事故的更多详细细节,黑客可能创建了 cookies 文件使其能无需密码即可访问账号。雅虎在递交给美国证券交易委员会的报告中表示,在2014年年底雅虎就发现有黑客攻击公司网络,专家们正在寻找证据证明有受国家资助的黑客入侵雅虎的系统,此外黑客可能通过创建 cookies 文件可绕过密码保护访问某些用户帐户、窃取用户数据。本周雅虎将部分数据共享给执法部门以便检查被盗数据的真实性。这无疑为Verizon 48亿美元收购雅虎的交易又平添了几分不确定性。 稿源:本站翻译整理,封面来源:百度搜索

网络间谍组织 Pawn Storm 加强对政府和大使馆的钓鱼攻击

近日,网络间谍组织 Pawn Storm 加强了针对政府和大使馆的鱼叉式网络钓鱼邮件攻击强度。攻击利用了 10 月 26 日刚被修复的Adobe Flash 0-day 漏洞,以及周二微软安全更新修复的 Windows 提权漏洞。据趋势科技报道,与俄罗斯有关联的网络间谍组织 Pawn Storm ( Fancy Bear、APT28、Sofacy、STRONTIUM )正赶时间在 0-day 漏洞失效前充分利用起来,从10月28日到11月初检测到好几拨鱼叉式网络钓鱼电子邮件被发送到大使馆和其他政府机构,邮件内容伪装成安全会议邀请函并附上“特殊的” RTF 文档。 稿源:本站翻译整理,封面来源:百度搜索

微软发布本月安全更新,修复谷歌披露的提权漏洞

周二微软发布本月的补丁更新,修复多个严重漏洞包括一个零日漏洞、两个信息披露和三个特权升级漏洞。微软更新 6 个关键级别漏洞和 8 个其他“重要”级别漏洞,包括 IE 浏览器和 Edge 浏览器的累积更新。值得一提的是,之前谷歌安全研究员突然公开了微软 Windows 10 系统的本地提权漏洞并只给微软留了 10 天的修复时间。这让微软很“生气”并指责谷歌让 Windows 用户陷入“潜在的危险”中,并称在修复期间已经有网络间谍组织利用漏洞攻击目标。 稿源:本站翻译整理,封面来源:百度搜索

针对 LinkedIn 网络欺诈仍在继续,黑客获取更多隐私信息进一步诈骗

据本站报道,入侵全球知名职场社交平台 LinkedIn,窃取超过 1.17 亿 会员详细资料的俄罗斯黑客 Nikulin 已经被捕,但是仍然有人在寻找新途径窃取 LinkedIn 用户的个人数据。最近有研究员发现,犯罪分子使用复杂的网络钓鱼骗局针对 LinkedIn 用户,试图诱骗用户相信其帐户存在安全问题,必须提供更多个人信息增加验证难度,从而劫持账户并获得信息进行下一步诈骗。 钓鱼邮件含两个链接:其中一个是 Dropbox 的链接,要求用户上传付款方式,政府颁发的有效证件如驾照、护照等;另一个是 LinkedIn 密码重置链接。 稿源:本站翻墙整理,封面来源:百度搜索

全国人大表决通过《网络安全法》,明年 6 月1日起施行

据本站 11 月 2 日报道,网络安全法草案三次审议稿 10 月 31 日提请全国人大常委会审议。现在有了最新进展。十二届全国人大常委会第二十四次会议 11 月 7 日上午经表决,通过了《中华人民共和国网络安全法》。此次表决共 155 人参与,最终以 154 票赞成、1 票弃权,表决通过了网络安全法。网络安全法将于明年 6 月 1 日起施行。法律进一步界定关键信息基础设施范围;对攻击、破坏我国关键信息基础设施的境外组织和个人规定相应的惩治措施;增加惩治网络诈骗等新型网络违法犯罪活动的规定等。 稿源:IT之家,封面来源:百度搜索

英国警方被曝向竞争和市场管理局提供监控工具和技术支持

据外媒报道,“内部文件”显示,在某些情况下英国警察或安全情报机构可能有权向其他机构提供监控支持。据称,伦敦警察向英国竞争和市场管理局( Competition and Markets Authority ,以下简称“ CMA ”)提供监控工具和技术支持,以便调查时进行必要的监视或财产干扰操作。 CMA 主要负责调查可能限制竞争的公司兼并活动、以及调查潜在的可能违反英国和欧盟实施的反竞争协议的行为。按照信息自由法案(FoI)的要求伦敦警察局和 CMA 之间制定了谅解备忘录(简称MoU,相当于协议)详细描述了两个部门之间的关系和具体合作情况。 伦敦警察局提供的技术支持让 CMA 具备了“设备干扰”的能力如在车辆中安装音频监视设备等,当然,目前CMA在许多情况下获得的支持不可能达到相应的“国家级”高标准,比如获得 CoLP 专家团队支持进行定向监控,在部署以及保密性上也有很大限制和要求。 伦敦警方目前尚未就此事发表任何意见。 稿源:本站翻译整理,封面来源:百度搜索

黑客耍起无人机 连你家的灯泡都不放过

几周前,黑客利用 IoT-botnet 发起了一场针对物联网设备的大规模DDoS 攻击,导致了各种智能设备的瘫痪,这让人们更加重视物联网的安全问题。根据美国《纽约时报》发布的一篇题为《 IoT Goes Nuclear 》的报道,研究人员发现黑客在传染式的突袭中,使用了一种与蠕虫病毒类似的攻击技术。从理论上看来,如果物联网设备的分布足够密集的话,这种病毒完全可以制造出噩梦般的大型失控场面,非常可怕。 为了证明这个理论,达尔豪斯大学魏茨曼科学研究所的研究团队进行了一项实验。在实验的过程中,研究人员们遥控着一架无人机,让它飞到建筑外部一个可以识别 Wi-Fi 连接的区域内,然后发起进攻。他们只要攻击一只智能灯泡,其他灯泡便会像被传染了似的,也开始狂闪起来,像极了鬼片里瘆人的场景。当无人机飞得离建筑更近一些时,就会有更多的灯泡中招。更糟糕的是,在这个过程中,研究人员完全不需要接触到灯泡——这些灯泡是被几百米开外的无人机或汽车传染的。 据悉,研究人员们发起的传染式攻击靠的是 ZigBee 无线通信协议中的一个漏洞。而使用了 ZigBee 无线通信协议的品牌非常广泛,其中甚至包括飞利浦 Hue 等驰名世界的智能产品。发现了这个漏洞的黑客在网上耀武扬威地发布了“自动攻击工具包”。这个工具包的使用门槛非常低,就算是技术小白也可以轻易地发起类似的攻击。 还好飞利浦比较机智,在上个月发现了这个漏洞,并发布了补丁。然而,由于造价低廉的无线模块的兴起,我们的周围还充斥着大量安全系数极低的智能设备。除此之外,Indiegogo 和 Kickstarter 等众筹平台上也塞满各种各样尚未完善的智能家居产品。 稿源:cnbeta.com,封面来源:百度搜索

研究称 Let’s Encrypt 推动了 HTTPS 的普及

卡内基梅隆大学的计算机科学家在预印本网站发表论文,分析了Let’s Encrypt的影响和普及(PDF)。Let’s Encrypt旨在普及 HTTPS,证书免费配置自动,解决证书昂贵、不透明、安全问题严重,对 HTTPS 生态系统产生了革命性的影响。 它如今一天要签发5.5万个证书。研究人员分析了从 2015 年 9 月 17 日到 2016 年 5 月 15 日之间的 Certificate Transparency 日志和使用 Let’s Encrypt 证书的域名分布,以及这些域名的 Alexa 排名。他们发现:西欧国家使用的 Let’s Encrypt 证书的比例最高,其次是北美、日本、新加坡和俄罗斯,中国没有进入前 20,使用者估计也不会很多。 此外,使用 Let’s Encrypt 的证书的网站绝大多数位于 Alexa 排名 10 万名以下,这一“重尾分布”现象显示 Let’s Encrypt 确实在普及 HTTPS 。 稿源:cnbeta.com,封面来源:百度搜索

Wi-Fi 变身 IMSI 捕捉器可跟踪监控移动用户

据外媒报道,在 2016 欧洲黑帽会议上,研究人员展示了一种通过 WiFi 操作的新型 IMSI 捕捉器攻击方式,允许攻击者在一秒内捕获智能手机的 IMSI 号码,然后利用该 IMSI 号码来跟踪监视移动设备用户。 IMSI 全称“ international mobile subscriber identity ”(国际移动用户识别码)是区别移动用户的标志,储存在 SIM 卡中,可用于区别移动用户的有效信息。 注意:不要将 IMSI 号码与 IMEI 号码混淆。 IMSI 绑定到用户,而 IMEI 绑定到设备。 Wi-Fi 网络可以捕获附近智能手机的 IMSI 号码,无线跟踪并监控用户的根源在于智能手机(包括 Android 和 iOS 设备)连接 Wi-Fi 网络的方式。 在大多数现代移动操作系统中有两种广泛实现的协议: 可扩展认证协议(EAP) 认证和密钥协商(AKA)协议 这些协议允许智能手机通过自身设备的 IMSI 号码切换登录到已知的 Wi-Fi 网络,实现 WiFi 网络自动连接而无需所有者交互。攻击者可利用 WiFi 认证协议的这种机制伪装成 WiFi 网络,诱骗智能手机连接、捕获 IMSI 号码,从而实现对用户的跟踪监视。 此外攻击者还可利用捕获的 IMSI 号码实现移动运营商提供的 WiFi 呼叫功能。智能手机 WiFi 呼叫功能允许用户通过使用加密的 IPSec 协议连接运营商的边缘分组数据网关(EPDG)。在这个过程中用于验证 WiFi 呼叫的互联网密钥交换(IKEv2)协议也是基于 IMSI 号码,这可导致发生中间人(MITM)攻击,允许攻击者拦截通信流量。 附上演讲PPT连接:www.blackhat.com/docs…pdf 稿源:本站翻译整理,封面来源:百度搜索

工业系统或成为下一次大规模网络攻击目标

北京时间 11 月 3 日消息,上个月大规模 DDoS 攻击曾让数百万美国人无法正常访问互联网。如今安全专家又警告说,工业系统恐怕会成为黑客攻击的下一个目标。在这起针对于 Dyn 的攻击事件发生之前,许多人可能都未听说过这家公司,但 Dyn 提供关键的 DNS 服务让用户可以访问大量网站。因此,当黑客决定将受劫持的联网监控摄像头(数量超过 10 万个)的全部流量导向 Dyn 的时候,人们可能还以为是网络连接出现了问题。 切斯特·维斯尼奥斯基(Chester Wisniewski)是英国硬件与软件安全产品与服务提供商 Sophos 的首席科学家,在目睹“僵尸网络”的威力后,在公司博客上发文警告称一种称为“工业控制系统”(ICS)的设备可能会构成更大的威胁。ICS 设备本身就是为了繁重的任务而设计,使用寿命长达数十年,而不是像监控摄像头那样只能使用几年时间。它们还在至关重要的行业(如石油与天然气行业)从事非常重要的工作,如监控阀门是打开还是关闭的。维斯尼奥斯基指出,ICS 设备厂商一般会告诉客户,这种设备不能连到互联网上,但这种警告并不能阻止人们以身试险。 如何消除这种威胁?ICS 厂商及其客户必须要抱着像是要遭遇不断攻击的心态,看待每一件设备。他们要假设ICS设备会遭遇最糟糕的情况,并从一开始就进行针对性设计。ICS 厂商虽然永远别想将风险彻底消除,但可以将风险降至最低程度,这总比忽视这个问题强很多。 稿源:cnBeta.com节选,封面来源:百度搜索