标签: 以色列

以色列专家谈人工智能、网络安全: 新一轮科技革命利弊并存

新一轮科技革命正在悄然改变着世界,以技术创新著称的以色列也在不断推动新技术的广泛和深入应用。以色列专家们认为,人工智能、网络安全、基因工程等技术会在新一轮科技革命中得到进一步发展,为人类带来巨大变化。同时他们也担心会产生一定弊端。 特拉维夫大学戴维·曼德洛维奇博士对新华社记者表示,在某个特定的技术领域,往往5到10年就会出现新一轮科技革命。10年前的科技革命主要出现在通信和互联网技术领域,未来10年内,人工智能、基因工程等领域都有望出现新一轮科技革命。研究如何扩大新技术的应用将会给社会带来巨大影响。 以色列网络安全公司塞塔雷首席执行官马克·加齐特认为,随着人工智能和物联网技术的发展,会产生新的网络安全威胁,为此未来基于人工智能的自动网络安全工具会得到快速发展。网络安全技术正从防止外部病毒入侵发展到具备监测未知网络攻击和自动采取防御措施的能力,且未来出现错误警报的概率有望大幅下降。目前以色列的网络安全技术已朝这个方向发展。 专家们普遍认为,自动驾驶将是未来发展的重要方向,是人机互动的一个重要应用领域,此外物联网技术发展前景巨大。数字健康也将是新一轮科技革命的重点领域。 以色列非营利性机构创业国度中心总经理盖·希尔顿认为,目前数字健康技术的应用可以让医生进行快速诊断,但未来这一领域的发展可以让人类得到预见性的判断、预防和药物治疗。曼德洛维奇认为,生命科学是未来科技革命的一个重要领域,主要表现在基于基因工程开发出的个性化治疗方案和药物,有助于使人们的寿命更长,生活质量更高。 农业方面,以色列正朝着精细和智能农业发展。专家认为,未来以色列农业领域也将运用大量的人工智能技术,例如通过向智能手机传输相关数据便能预见农作物可能出现的病虫害。 以色列专家们同时认为,新一轮科技革命在改变人类的生活和生产方式的同时也会出现一定弊端。以色列工学院校长佩雷茨·拉维表示,随着机器人和自动设备的广泛应用,很多产业会出现人工闲置,导致失业,这可能会迫使人们改变就业方式。同时过度沉迷于高科技产品会导致人们忽视在现实世界的社交和沟通,这一点在青少年中表现尤为明显和严重。   稿源:新华网,新华社记者:陈文仙、杜震,封面源自网络;

以色列安全公司披露 AMD 处理器存在 13 个严重漏洞, Ryzen 和 EPYC 系列均受到影响

外媒 3 月 13 日消息,以色列安全公司 CTS Labs 发布报告称 AMD Zen 架构处理器和芯片组中存在 13 个类似 Spectre / Meltdown 的严重漏洞,影响了AMD Ryzen 和 EPYC 系列的处理器 。这些漏洞可能会允许攻击者访问敏感数据、在芯片内部安装恶意软件来获得对受感染系统的完全访问权限。目前根据 AMD Ryzen 桌面处理器、Ryzen Pro 企业处理器、Ryzen 移动处理器、EPYC 数据中心处理器的受影响情况,这些漏洞已被分为 RYZENFALL、FALLOUT、CHIMERA、MASTERKEY 四类。 RYZENFALL(v1,v2,v3,v4) 这些缺陷存在于 AMD 的安全操作系统中,影响 Ryzen 安全处理器(工作站/专业版/移动版)。 根据 CTS Labs 研究人员的说法,RYZENFALL 漏洞允许在 Ryzen 安全处理器上执行未经授权的代码,从而使得攻击者能够访问受保护的内存区域。此后,攻击者将恶意软件注入处理器中,并禁止 SMM 保护,以防止未经授权的 BIOS 刷新。 攻击者还可以使用 RYZENFALL 绕过 Windows Credential Guard 来窃取网络证书,然后将被盗数据传播到该网络内的其他计算机(甚至可能是高度安全的 Windows 企业网络)。 FALLOUT(v1,v2,v3) 这些漏洞位于 EPYC 安全处理器的引导加载程序组件中,能够允许攻击者读取和写入受保护的内存区域,如 SMRAM 和 Windows Credential Guard 隔离内存。除此之外,FALLOUT 还可能被利用来将持久的恶意软件注入到 VTL1 中(VTL1:安全内核和隔离用户模式( IUM )执行代码的区域) 。不过 FALLOUT 攻击似乎仅影响使用 AMD EPYC 安全处理器的服务器。 和 RYZENFALL 一样,FALLOUT 也会让攻击者绕过 BIOS 刷新保护,并窃取受 Windows Credential Guard 保护的网络凭据。 CHIMERA(v1,v2) 这两个漏洞实际上是 AMD 的 Promontory 芯片组内的隐藏制造商后门。据悉,该芯片组是所有 Ryzen 和 Ryzen Pro工作站的组成部分。 目前其中一个后门程序已经在芯片上运行的固件中实现,而另一个后门则在芯片的硬件(ASIC)上。实现这些后门程序后,攻击者能够在 AMD Ryzen 芯片组内运行任意代码,或者使用持久恶意软件重新刷新芯片。此外,由于WiFi、网络和蓝牙流量需要流经芯片组,攻击者也可利用芯片组的中间人位置对设备发起复杂的攻击。 研究人员透露,通过侦听流经芯片组的 USB 流量,允许攻击者看到受感染设备上的所有受害者类型,从而实现隐身键盘记录程序。 MASTERKEY(v1,v2,v3) EPYC 和 Ryzen(工作站/专业版/移动版)处理器中的这三个漏洞可能允许攻击者绕过硬件验证指导,以便使用恶意更新重新刷新 BIOS,并渗透到安全处理器以实现任意代码执行。 与 RYZENFALL 和 FALLOUT 一样,MASTERKEY 也允许攻击者做出一些恶意行为,比如:在 AMD 安全处理器中安装隐秘和持久的恶意软件、以最高的权限运行在内核模式下、绕过 Windows Credential Guard 窃取网络证书 。 除此之外,MASTERKEY 漏洞还允许攻击者禁用安全功能,如固件可信平台模块(fTPM)和安全加密虚拟化(SEV)。 CTS Labs  披露的这些漏洞可能会给 AMD 及其客户带来一些麻烦,并且也有可能需要几个月的时间才能解决所有的缺陷。 CTS Labs 披露漏洞细节: 《 Severe Security Advisory on AMD Processors 》 AMD 回应 Zen 安全漏洞(相关报道): Security Researchers Publish Ryzen Flaws, Gave AMD 24 hours Prior Notice   消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

研究称网络犯罪分子在暗网上销售受害者的自拍照

据外媒 TheNextWeb 报道,现在人们几乎可以在暗网上购买任何东西。然而现在一些网络犯罪分子正在暗网上销售受害者的自拍照。今年年初,以色列黑网研究公司 Sixgill 注意到一个数据转储文件在一个以俄语为主的暗网论坛上出售。这个转储与其他成千上万个可用的文件区别在于,每条记录都包括用户的自拍。 “我们在一个以俄罗斯为主的封闭式访问论坛上发现了一则广告,有人以 50,000 美元的价格销售了 100,000 份文件,” Sixgill 的 Aled  Karlinsky 表示。“这些文件包括身份证或护照,地址证明以及异常的自拍照。”包含不同形式信息的数据转储并不是什么新鲜事。然而,这是 Sixgill 首次在暗网发现自拍照。 研究人员认为,自拍照再加上其他更传统的信息证据等可能允许攻击者开设银行账户并以受害者的名义获得贷款。一些银行允许客户通过上传他们的身份证件扫描以及自拍照来开设账户。Sixgill 发现,只需 70 美元就可以获得个人的身份证件,还有一张自拍照。 Karlinsky 无法确定转储的来源。他表示:“获取自拍的最简单方法就是收到恶意软件的手机。另一种方式是通过一个网站保存来自人们的私人信息,或入侵这样的网站。” 不久前 11.9 万名联邦快递公司客户的护照和照片 ID 在公众可访问的 Amazon S3 服务器上被发现。该服务器由联邦快递于 2014 年收购的 Bongo International 经营。德国安全公司 Kromtech 的研究人员发现了来自世界各国的证件,其中包括美国、澳大利亚、加拿大和一些欧洲国家。 研究人员没有暗示联邦快递的文件被恶意第三方访问。然而,这个例子强调了不恰当配置的云基础架构如何能够导致非常敏感的文档落入不法之徒手中。 稿源:cnBeta,封面源自网络;

以色列 Cellebrite 公司宣称可解锁 iOS 11 以下任意 iPhone 设备

据外媒 2 月 26 日报道,以色列移动取证公司 Cellebrite 称其拥有一款新型的黑客工具,用于解锁 iOS 11 及更早版本的 iPhone 设备,这似乎几乎已经涵盖了市面上任何型号的  iPhone 。 除此之外, Cellebrite 的解锁技术也能够应用于一些谷歌安卓系统的智能机。 Cellebrite 公司成立于 1999 年,主要是为其客户提供数字取证工具和手机软件,同时它也是美国执法机构重要的安全承包商。根据相关资料显示,Cellebrite 的主要产品之一是通用法医提取设备(UFED),可帮助调查人员从手机中提取所有数据和密码。 Cellebrite 在一份 “ 高级解锁与数据提取服务 ”文件中表示,其服务除了适用于 iOS 5 至 iOS 11 版本的设备之外,还可以在  iPhone、iPad、iPad mini、iPad Pro 和 iPod touch 的操作系统中使用 。 不仅苹果设备,Cellebrite 还可以解锁三星(Galaxy 和 Note 系列)、阿尔卡特、谷歌 Nexus、宏达电、华为、LG、摩托罗拉、中兴等多家公司的谷歌安卓系统智能手机。 Cellebrite 认为其高级解锁服务是业界唯一能够克服市场领先设备上多种复杂锁定方法的解决方案, 苹果 iOS  以及谷歌安卓设备上的 PIN 、模式、以及密码锁定或者其他密码都能够被获取。 其实早在两年前,2015 年圣贝纳迪诺枪击案发生后,FBI 就曾要求苹果解锁恐怖分子的 iPhone 设备,不过苹果方面以保护用户数据安全为理由拒绝了警方。 虽然现在看来 Cellebrite 的 iPhone 黑客工具似乎能够为 FBI 提供一些帮助,但苹果也会定期推出补丁和软件更新,以解决用户的潜在威胁。为了安全意见,建议用户保持设备的最新状态,因为 Cellebrite 公司的技术是否适用于最新更新的 iOS 11 还并不确定。 消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

以色列就降低 iPhone 性能一事对苹果提起集体诉讼

苹果公司因为有意在升级新操作系统时降低旧 iPhone 的性能而美国国内遭遇了多起诉讼,现在以色列周一对苹果提起了集体诉讼,索赔 1.25 亿美元。起诉书称,iPhone 用户对手机及其操作系统的判断完全依赖于该公司自身的评价,苹果没有说明软件更新会对手机运行造成负面影响,侵犯了用户的基本权利。 苹果应在用户下载或更新操作系统前告知用户可能出现的运行变慢问题。起诉书中亦指控苹果公司 “ 向顾客隐瞒消息明显是为了获利,因为该公司倾向于使用户尽快购买新机以替换旧机 ”。 稿源:cnBeta、solidot,封面源自网络;

俄黑客被曝用卡巴斯基盗美国机密 反被以色列监控

《纽约时报》援引《华尔街日报》上周报道称,俄罗斯黑客已经偷走了美国国家安全局的机密。俄国黑客被指通过卡巴斯基的软件,从美国国家安全局偷走机密资料,内容包括美国如何渗透外国电脑网络、如何抵御网络攻击等。不过,据《纽约时报》 10 日消息,俄罗斯黑客利用俄罗斯杀毒软件盗取美国机密,却一直被以色列情报人员实时监控。 据悉,俄罗斯卡巴斯基杀毒软件,全球有 4 亿人使用,包括有二十几个美国政府机构的官员。据消息人士称,俄国黑客将卡巴斯基软件当成类似 Goolge 的搜索工具,从全球 4 亿的用户中寻找敏感资料,或有其他政府机构被盗走机密。对于本次《纽约时报》的报道,美国白宫和国家安全局拒绝对这篇文章发表评论。以色列大使馆与俄罗斯大使馆也没有回应。卡巴斯基方面,实验室否认俄罗斯黑客的任何技术参与。该公司周二(10日)下午在一份声明中否认涉及或知晓有关事件。 据媒体早前报道,由于担心“克里姆林宫支持的黑客”似乎会利用这家俄罗斯公司,试图操纵用户,获取他们的私人通信内容和数据,美国参议院希望在国家各机关部门及其相关的公司完全禁止使用卡巴斯基实验室的产品。卡巴斯基实验室声明称,卡巴斯基否认被俄罗斯政府利用的指控,称自己只是被卷入了国际地缘政治的斗争,“从未也永远不会帮助世界上的任何政府参与网络间谍及网络攻击行为”。 稿源:新浪科技、海外网,封面源自网络;

攻击预警 | 微软(以色列)博客网站疑被拖库,请警惕匿名者攻击行动

据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 17 日 21:49 黑客组织“匿名者” Twitter 账号 @AnonGhost07 发布消息称:“已成功入侵微软(以色列)博客网站数据库”,并通过 pastebin 平台公开部分数据。 匿名者 Twitter 发布的消息 截止 18 日 6 :00,微软(以色列)官方尚未对此进行回应。 据创宇盾监控显示近日黑客组织“匿名者”以 #OpIsrael 之名开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者通过 pastebin 平台公布的部分微软(以色列)数据库信息 HackerNews.cc 将为您持续关注并提供最新报道。                    

恶意病毒 IsraBye 伪装勒索软件损毁文件、宣扬反以色列思想

据外媒 8 月 13 日报道,安全公司 Avast 研究人员 Jakub Kroustek 近期发现一款恶意病毒 IsraBye 通过伪装成勒索软件肆意传播并永久损毁系统文件,同时可将用户桌面内容替换成反以色列画面。 以色列政府针对耶路撒冷的阿克萨清真寺采取新安全措施,引发阿克萨危机事件。然而,巴勒斯坦认为这是以色列对伊斯兰教的控制与扩张。调查显示,由于 IsraBye 在阿克萨事件发生不久后被发现,因此研究人员推测该恶意软件的出现并非偶然 。 恶意病毒 IsraBye 由 5 个不同可执行文件组成,其第一个可执行文件名为 IsraBye.exe 。当程序启动时,IsraBye.exe 会自动将以下反以色列字符串消息替换到所有连接驱动器上的文件中: Fuck-israel, [username] You Will never Recover your Files Until Israel disepeare 事实上 IsraBye 并不会对文件进行加密,而是直接毁坏文件本身内容。一旦完成操作,它将从 IsraBye.exe 可执行文件中提取并启动 4 个名为 Cry.exe、Cur.exe、Lock.exe 与 Index.exe 的文件。其中 Cry.exe 可执行文件将以反以色列的图像取代目标设备的桌面墙纸。 另外,Lock.exe 可执行文件运行以下三个功能:首先,它将寻找 procexp64、ProcessHacker、taskmgr、procexp、xns5 进程并在被检测时终止它们。其次,如果它尚未运行,将启动 Index.exe。最后,它将主 Israbye.exe 文件复制到其他驱动器的 root 目录 ClickMe.exe 中,以便传播恶意软件。 研究人员 Ido Naor 注意到,在 %Temp% 文件夹中创建一个名为 ClickMe.exe 的文件,可能会使 IsraBye 在第一次启动时处于崩溃状态。最后,Index.exe 可执行文件将显示锁屏,并提取 wav 文件并进行播放。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国私募巨头黑石洽购以色列网络安全公司 NSO 40% 股份

据路透社 24 日报道,美国私募巨头黑石集团正洽谈以 4 亿美元收购以色列网络安全公司 NSO 的 40% 股权,目前谈判已进入后期阶段。 据称,另一投资者 ClearSky 预计加入这一交易,作为第二收购方获得其中 10% 股份。交易结束后,NSO 现在的所有者 Francisco Partners 将持有该公司 40% 股份,黑石和 ClearSky 将持有 40%,NSO 的两位创始人每人持股 6%,公司的 500 名员工包揽剩下的 8%。 稿源:新浪科技、新浪财经,封面源自网络

英特尔与以色列 Team8 合作,解决最大的网络安全问题

6 月 22 日消息,据国外媒体报道,英特尔于当地时间周三表示,作为战略合作伙伴,英特尔公司已经加入了以色列网络安全初创公司 Team8,帮助解决最大的网络安全问题。 英特尔是世界上最大的芯片制造商,加入了 Team8 集团,而该集团还包括联合成员微软,思科,高通,AT&T(TN),花旗集团,埃森哲,诺基亚,Bessemer Venture Partners 和 Eric Schmidt 的Innovation Endeavors。以色列有大约 450 家网络初创企业,它们获得了全球 20% 的投资。尽管对安全的需求正在迅速增长,但初创企业的增多意味着,有几家公司在每个子领域都有竞争。 Team8 已经启动了两家网络公司 Claroty 和 Illusive Networks,另外两家将很快跟进。Team8 的联合创始人兼首席执行官 Nadav Zafrir 表示,一家公司将在几周内走出隐形模式,而另一家公司在 2018 年初也会进行同样的操作,但没有详细说明。他指出,每个集团成员对网络有不同的看法。Zafrir说:“花旗帮助我们从财务角度看待世界,英特尔的加入将使我们看到计算机,汽车,云计算,移动和物联网等网络安全方面的挑战。我们可以在网络问题出现之前一起解决。” 英特尔还将与 Illusive 合作,一旦攻击者使用欺骗技术进入企业网络,即可捕获他们,从而帮助打击所谓的高级持续威胁(Advanced Persistent Threats,简称 APTs)。Illusive 说,Illusion 和 Intel 之间的联盟将基于欺骗性的网络安全从软件扩展到硬件。 英特尔平台安全部门的总经理 Jacob Mendel 说:“我们与 Illusion 网络的合作使得用户能够在攻击的早期阶段对复杂的 APT 进行更有效的防御,否则这些攻击将不被发现,并对企业和个人造成巨大的威胁”。 稿源:TechWeb.com.cn,作者:小狐狸