标签: 黑客

冰岛史上最大网络攻击行动:黑客冒充警方欺诈民众

新浪科技讯 10月15日下午消息,据中国台湾地区媒体报道,安全厂商Cyren揭露,有数千名冰岛民众在上周收到了网络钓鱼邮件,而且黑客是以冰岛警方的名义发送邮件,还建立了可以假乱真的官方网站,企图于使用者电脑上植入恶意程式并侧录受害者所输入的机密资讯。由于冰岛的人口只有35万,因此这一攻击已被视为是冰岛史上最大的网络攻击行动。 这一攻击行动始于今年10月6日,黑客以所入侵的帐号注册了www.logregian.is网域名称,与冰岛警方的官网www.logreglan.is只差了一个字母,并在邮件中威胁使用者若不遵守规定可能会遭到逮捕,继之提供来自伪造网站的连结。 当使用者造访假冒的警察网站时,会被要求输入社会安全码,输入之后,该站竟然能够验证使用者的身分,从而跳出使用者的姓名,还要求使用者输入邮件中所附的验证码以再次验明正身。 至此使用者几乎已不再怀疑,很容易就会听从网页上的指示,下载一个具密码保护的.rar档案,输入网页上所提供的密码,解压缩后则会出现一个Yfirvold.exe执行档,这是个兼具键盘侧录功能的远端存取木马,执行后会开始搜集存放于浏览器中的机密资讯并侧录键盘,再将资料上传至黑客设于德国与荷兰的远端服务器。 Cyren表示,该恶意程式明确锁定了冰岛民众,因为它会检查受害者是否造访冰岛主要的多家网络银行。 冰岛警方已认定这是冰岛迄今所出现的最大的网络攻击行动,也已确认许多收件人都已沦为受害者,并根据电子邮件及网站所使用的文字,以及黑客所拥有的冰岛民众资料,相信它是由内贼所为。   稿源:新浪科技,封面源自网络;

Facebook 发现安全漏洞:黑客可控制 5000 万用户账号

新浪科技讯 北京时间9月29日早间消息,Facebook周五宣布,该公司发现了一个安全漏洞,黑客可利用这个漏洞来获取信息,而这些信息原本可令黑客控制约5000万个用户账号。 Facebook CEO马克·扎克伯格(Mark Zuckerberg)称:“这是个非常严重的安全问题,我们正在非常认真地对待。” 在披露这一消息之前,Facebook股价已经下跌了1.5%左右,消息传出后进一步走低,到收盘时下跌2.59%报164.46美元,盘中一度触及162.56美元的低点。 Facebook发布博文称,该公司的工程团队发现,黑客在Facebook的“View As”功能中找到了一个代码漏洞。Facebook之所以能发现这个漏洞,是因为该公司在9月16日注意到用户活动大增。 View As功能可让用户看到他们自己的个人资料在Facebook平台其他用户眼中是怎样的,而此次发现的漏洞包含了三个不同的bug,黑客可利用这个漏洞获取“访问令牌”(access token),从而控制其他用户的账号。 近5000万个用户账号的“访问令牌”已被黑客获取,但Facebook已对其进行了重置。在过去一年时间里,Facebook还已对另外4000万个使用View As功能的用户账号的“访问令牌”进行了重置,以此作为预防措施。也就是说,Facebook总共已对9000万个用户账号进行了重置,在截至6月30日的22.3亿名Facebook活跃用户总数中所占比例约为4%。 在“访问令牌”被重置后,用户需在登录时重新输入密码,此外还将在“信息流”(News Feed)中收到通知说明。 另外,Facebook还将暂时关闭View As功能,将对其安全性进行审查。Facebook在美国当地时间周四晚上称其已经修复了这个漏洞,并已通知美国联邦调查局(FBI)和爱尔兰数据保护委员会(Irish Data Protection Commission)等执法机关,目的是解决任何有关一般数据保护条例(GDPR)的问题。 Facebook称,用户没必要更改密码。如果有更多账号受到影响,则Facebook将马上对其“访问令牌”进行重置。Facebook重申,该公司将把致力于改进安全性的员工人数从1万人增加至2万人。 扎克伯格表示:“安全问题是场军备竞赛,我们正在继续改善自己的防御能力。”   稿源:新浪科技,封面源自网络;

少年黑客入侵苹果下载 1TB 数据,被判处缓刑 8 个月

网易科技讯 9月28日消息,据国外媒体报道,澳大利亚一名十几岁的少年在几个月时间里反复入侵苹果公司(Apple Inc.)的系统,并下载了相关敏感数据。周四,当法庭得知他对苹果公司非常着迷,并发现其对于访问苹果网络有瘾之后,这名现在已经成年的黑客被法庭判处8个月的缓刑,逃过了牢狱之灾。 一名法官对儿童法庭表示,该黑客在攻击开始时只有16岁,但现在已经成年。被告入侵了苹果的内部系统,复制相关数据和认证密钥。苹果发现系统遭到入侵后联系了联邦调查局,澳大利亚警方随后突击搜查了黑客的家。 “你的罪行很严重,”法官对这名黑客说。根据澳大利亚保护未成年罪犯身份的法律,这名少年的名字不能公开。她说:“这是对一家大型跨国公司安全进行的持续、复杂且成功的攻击。”这名黑客对法庭的两项指控表示认罪,并被判处8个月的缓刑。 这名法官表示,黑客攻击发生在2015年6月至2016年11月以及2017年4月的两个时间段。 苹果的魅力 这名黑客的律师辩称,这一切行为都是出于他对苹果的痴迷和“对信息技术的热爱”。在接受警方问询时,被告表示部分行为的动机只是“假装自己是该公司的一员”,而且访问苹果网络已经上瘾,律师如是指出。 根据澳大利亚法律,为了保护被告的身份,案件中其他当事人的姓名和法院的确切位置不会被披露。 苹果表示,客户的个人数据没有被泄露,苹果员工发现了未经授权的访问,并对其进行了控制,并向执法部门进行报告。“我们警惕地保护着我们的网络,”该公司在一份电子邮件声明中表示。 法官说,这名黑客利用授权人员使用的虚拟私人网络,远程连接到苹果的内部系统。在另一位年轻人的帮助下,他后来向该系统发送了一个计算机脚本,创建了一个安全壳隧道——一种访问系统和绕过防火墙的方法——使自己能够更快地删除数据。法官说,在侵入苹果网络期间,这名少年能够访问内部安全政策,并保存身份验证密钥。 重获访问权限 这名法官表示,在2016年11月攻击行为被发现并被屏蔽后,被告和第二人去年成功重新获得了对苹果系统的访问。 在对这名少年家中进行的搜查中,调查人员找到了两台苹果MacBook笔记本电脑和一个硬盘,其中包含一个名为Hacky Hack Hack Exclude的文件夹,其中包含了12个渗透或绕过苹果安全措施的文件。一名检察官在早些时候的听证会上表示,澳大利亚调查人员发现了大约1TB的数据,这些数据是从苹果系统中复制而来,“从隐私和商业角度来看都很敏感”。 检察官周四对法庭表示,澳大利亚警方正在进行的调查可能会导致其他人接受问询或被起诉。澳大利亚联邦警察在一份电子邮件声明中说,针对另一名青少年的证据已经被送往联邦检察官办公室。 法官指出,本案中的一项指控涉及未经授权和不计后果地修改数据,成年人最高可被判10年监禁,而未经授权访问数据的第二次犯罪最高可被判两年监禁。 她说,法院有权对一项指控判处两年有期徒刑,对另一项指控判处12个月有期徒刑。 法官在法庭上表示,对青少年的判刑主要是为了让他们改过自新,被告已表示悔过,并与当局进行了合作。   稿源:网易科技,封面源自网络;

Facebook 推出新工具来应对竞选期间的黑客行动

据外媒报道,距离中期选举还有两个月不到的时间,Facebook决定推出一套新的工具来保护竞选活动不受黑客攻击。据悉,这是一个全新的网络保护层面,Facebook正在将其作为一个试点项目向美国各州以及联邦政府开放。 根据NBC的一篇报道了解到,根据该计划,选择加入项目的运动以及运动委员会将被指定为潜在的优先级别用户,如果他们发现设计其账号存在的任何异常行为则都能体验到快速排除故障的优势。 Facebook网络安全政策主管Nathaniel Gleicher在公司博客上解释称,页面管理员可以在politics.fb.com/campaignsecurity申请参与这个项目。一旦注册,他们就可以将他们的团队或委员会的其他人加入到项目中。Facebook表示,它将帮助官员采用其最强大的账户安全保护措施比如双重认证,并监控潜在的黑客威胁。 虽然Facebook目前还未提供太多关于这个新安全层的细节。不过这家公司已经表示,他们将在中期选举之前禁掉大量假账户和页面,其中一些行为类似于俄罗斯支持的互联网研究机构在2016年总统大选中引起的轩然大波。 Facebook CEO马克·扎克伯格则曾公开表示,Facebook的工具可能遭到了黑客和相关组织的滥用,这让他们措手不及。现在他们将采取另一种积极主动的行动以确保尽可能地减少为邪恶目的而选择其网络的情况并将这一措施一直持续下去。 至于这项举措是否能够取得预想中的成效则有待时间来考验。   稿源:cnBeta,封面源自网络;

黑客利用 Excel 文档来执行 ChainShot 恶意软件攻击

针对近日曝光的 Adobe Flash 零日漏洞(CVE-2018-5002),已经出现了一款名叫 CHAINSHOT 的恶意软件攻击。其利用微软 Excel 文件包含的微型 Shockwave Flash ActiveX 对象、以及一个所谓的“电影”的 URL 链接,忽悠人们去下载 Flash 应用程序。研究人员攻破了其采用的 512-bit RSA 密钥,从而揭开了它的神秘面纱。 恶意 Shockwave Flash ActiveX 对象属性 研究人员发现,该 Flash 应用程序其实是一个混淆的下载器: 进程会在内存中创建一个随机的 512-bit RSA 密钥对,将私钥保留在内存中、并将公钥发送到攻击者的服务器,以加密 AES 密钥(用于加密有效负载)。 之后将加密的有效负载和现有的私钥发送到下载程序,以解密128位AES密钥和有效负载。Palo Alto Networks Unit 42 的研究人员破解了加密,并分享了他们的破解方法。 尽管私钥仅保留在内存中,但公钥的模数 n 被发送到了攻击者的服务器。 在服务器端,模数与硬编码指数 e 0x10001 一起使用,以加密此前用于加密漏洞和 shellcode 有效载荷的128-bit AES 密钥。 揭秘 shellcode 有效载荷的 HTTP POST 请求(其模数 n 为十六进制) 一旦研究人员解密了 128-bit AES 密钥,就能够解密有效负载。 获得 RWE 权限之后,执行就会传递给 shellcode,然后在内部加载一个名为 FirstStageDropper.dll 的嵌入式 DLL 。 最后,研究人员分享了感染指征(Indicators of Compromise): Adobe Flash Downloader 189f707cecff924bc2324e91653d68829ea55069bc4590f497e3a34fa15e155c Adobe Flash Exploit(CVE-2018-5002) 3e8cc2b30ece9adc96b0a9f626aefa4a88017b2f6b916146a3bbd0f99ce1e497     稿源:cnBeta,封面源自网络;  

华住 1.3 亿用户数据泄露 华住:已报警正核实

更新: 华住集团声明 今日,网络上出现大量用户、自媒体传播“出售华住旗下酒店数据”的消息,引起极其恶劣的舆论影响。我集团非常重视,已在内部迅速开展核查,确保客人信息安全;我集团已经第一时间报警,公安机关正在开展调查;我们也聘请了专业技术公司对网上兜售的“相关个人信息”是否来源于华住集团进行核实。 为正视听,特声明如下: 一、兜售、传播个人信息,违反国家法律,情节严重的将构成犯罪。无论网络上传播、兜售的“相关个人信息”是否属实、是否来源于华住集团,擅自传播、兜售个人信息的行为均构成犯罪,请相关行为人立即停止传播、兜售个人信息的违法犯罪行为并向公安机关投案自首。 二、请相关网络用户、网络平台立即删除并停止传播上述信息。 三、华住集团保留追究相关侵权人法律责任的权利。 特此声明 华住集团 二0一八年八月二十八日 据FreeBuf报道,8月28日早上6点,暗网中文论坛中出现一个帖子,声称售卖华住旗下所有酒店数据,数据标价8个比特币,约等于人民币37万人民币,数据泄露涉及到1.3亿人的个人信息及开房记录。而经过媒体报道之后,该发帖人称要减价至1比特币出售。 华住酒店集团旗下拥有“禧玥酒店”、“全季酒店”、“星程酒店”、“汉庭酒店”、“海友酒店”五个品牌,在全国200多个城市开设有1900多家门店。 数据包含汉庭酒店、美爵、禧玥、漫心、诺富特、美居、CitiGo、桔子、全季、星程、宜必思、怡莱、海友。 售卖的酒店数据分为三个部分: 华住官网注册资料,包括姓名、手机号、邮箱、身份证号、登录密码等,共53 G,大约1.23亿条记录;  酒店入住登记身份信息,包括姓名、身份证号、家庭住址、生日、内部ID号,共22.3 G,约1.3亿人身份证信息; 酒店开房记录,包括内部id号,同房间关联号、姓名、卡号、手机号、邮箱、入住时间、离开时间、酒店id号、房间号、消费金额等,共66.2 G,约2.4亿条记录。 紫豹科技风险监控平台情报专家通过技术手段验证了这批数据的真伪。据悉,疑似华住公司程序员将数据库连接方式上传至github导致其泄露,目前还无法完全得知到细节。 据威胁猎人数据验证结果: 从测试数据结果来看,最低的住客年龄在95年,最近离店时间是8月13日。 从数据交叉验证来看,可以排除是卖家用老数据欺诈买家的情况,数据绝大部分为新泄露数据,而非老数据混杂售卖。 基于此,该份数据的真实性非常高,此次的数据泄露也可能成为近5年内国内最大最严重的个人信息泄露事件。 早在2013年,汉庭等酒店就出现过数据泄露,当时是因为酒店所使用的Wi-Fi管理和认证管理系统存在漏洞,数据传输过程并未加密,导致数据泄漏。此次数据被拖库的原因尚不清楚,华住官方暂无回应。     稿源:网易科技、环球旅讯,封面源自网络;

利用 AI 技术,黑客能用麦克风听出你在屏幕上看什么

网易科技讯 8月25日消息,据《连线》网站报道,你可能认为只有通过观看电脑屏幕才能看到屏幕上的东西。但一个研究团队发现,他们能够通过监听和分析显示器正常发出的超声波,收集到惊人数量的信息,比如显示器上面输入的内容。 这项技术于周二在圣巴巴拉举行的Crypto 2018年大会上进行了演示。它可以让攻击者通过分析在屏幕附近录到的录音——比如来自网络电话或者视频聊天的录音——来发起各种形式的秘密监视。之后,攻击者可以根据泄露的声音提取有关显示器上的内容的信息。虽然距离越远信号越弱,特别是使用低质量的麦克风的时候,但研究人员仍然可以从在30英尺远的地方取得的录音提取显示器发出的声音。 特拉维夫大学和哥伦比亚大学的密码学和系统安全研究员伊兰·特罗默(Eran Tromer)参与了这项研究,他说道,“我想,我们可以从中学习该如何去适应我们的物理环境中的意外情况,以及理解我们使用的这些设备背后的物理机制。”声泄漏是“一种现象,在这个例子中这不是设计师有意而为的,但它确实存在,因此形成了安全漏洞。” 被攻击是有可能的,原因是所谓的“物理侧信道”——数据暴露不是来自软件错误,而是来自于泄露计算机硬件和它处理的数据之间的信息的无意交互。在对显示器的研究过程中,研究团队——还包括密歇根大学的丹尼尔·吉恩金(Daniel Genkin),宾夕法尼亚大学的米希尔·帕塔尼(Mihir Pattani),特拉维夫大学和康奈尔科技学院的罗埃·舒斯特尔(Roei Schuster)——发现,在他们调节电流的时候,很多屏幕的电源板发出高音或者听不见的吱吱声。这种吱吱声是根据屏幕的内容渲染处理器的不同功率需求而改变的。用户数据和物理系统之间的这种连接带来了意想不到的监听机会。 “有一天,我碰巧在浏览一份特别枯燥乏味的法律协议,上面有很多行小字体。”特罗默说道,“那些字实在太小了,于是我将其放大,然后我意识到房间里的环境噪音发生了变化。于是我将字体缩小回来,声音也随之变回来了。过了一会,我意识到是某种图像周期性的东西在影响声音的周期性。” 研究人员测试了几十台不同尺寸的液晶显示器,从中发现它们发出各种各样的声音。他们测试的显示器在2003年至2017年之间出产,涵盖了几乎所有的主流制造商。 所有的电子产品都会发出呼呼声和吱吱声,但显示器会产生一种特定的被证明对攻击者特别有用的声音。“这种声音的特点是频率很高,因此它可以承载多得多的信息。”舒斯特尔指出,“它确实是受到了某种敏感的东西的调节,在这里就是屏幕信息。” 在证实了那些超声波以后,研究人员接着试图基于它们来提取信息。他们开发了一个程序,生成不同的黑白相间的线条或组块,然后在循环显示它们时录制音频。有了一定的数据基础以后,他们就开始在显示器上展示热门网站、谷歌Hangouts和人脸,同时进行测量,看看是否能够透过录音将它们区分开来。 屏幕上显示斑马条纹图案时的屏幕信号频谱图 研究团队将所有的这些信息作为训练数据输入到机器学习算法当中,并开始根据录音中捕捉到的听不见的声音,对屏幕上的内容进行越来越精确的解读。对于一些斑马图案和网站,研究人员有90%至100%的成功率。他们甚至开始注意到,他们的系统有时可以从他们的机器学习模型从未遇到过的屏幕录音中提取有意义的数据。 “即使攻击者不能在特定的显示器型号上进行演练,他们的攻击也还是很有可能会成功。”舒斯特尔称。 随后,研究团队扩大了研究范围,训练该系统破译屏幕上的字母和单词。虽然这是一个更具挑战性的任务——单词不像网站布局那样遵循可靠的视觉模式——但研究人员可以在大字体的单词上产生靠谱的结果。正如吉恩金所指出的,白色屏幕上的黑字在很多方面与斑马纹相似,虽然单词组合有无数种,但系统只需要学习罗马字母表中的26个字母。 研究人员甚至意识到,他们可以检测出人们在智能手机屏幕键盘上输入了些什么,有一定的准确性。通常情况下,数字键盘被认为比机械键盘更加安全,因为机械键盘在用户进行输入时会发出声音,造成输入内容的泄露。研究证明,数字键盘也不能幸免于这些声音侧信道的攻击。 虽然研究人员在一些实验中使用了高质量的专业麦克风,但他们主要是研究消费级的麦克风,比如网络摄像头和智能手机上的麦克风。他们发现,它们完全可以被利用来提取屏幕发出的声音。例如,如果攻击者想监视与她视频聊天的人的屏幕,她只需录下来自他们的麦克风的声音输出即可。 在另一个场景下,比如面试时,攻击者可以把智能手机放在他们旁边的桌子或椅子上,在面试官盯着背对攻击者的屏幕时,利用手机来录下房间里的噪声。研究人员还注意到,智能助手设备中的麦克风可以接收到显示器的声音。因此,如果你把这些设备放在你的显示器附近,智能助手发送到云处理平台的音频片段很可能就来自该显示器。由于来自显示器发出的声音主要是超声波,像喧闹的音乐或者说话这样的听得见的声音不会干扰到麦克风的接收能力。 研究人员说,这凸显了减轻这些攻击的巨大挑战。在大多数的空间全面部署无线电频率来干扰屏幕发出的声音,是不切实际的。制造商可以在显示器内部更好地保护电子元件,但这会增加制造成本。另一种解决方案是,开发专门的反制软件,操控显示器正在处理的信息,使其更难识别。但你需要将这些措施嵌入到每一个应用程序当中,研究人员坦言这可能不现实。不过,至少在浏览器或人们经常使用的视频聊天程序上面,值得考虑那么做。 对于黑客来说,使用这种的声屏障攻击显然比网络钓鱼或用恶意软件感染电脑要复杂得多,也需要耗费更多的精力。但研究人员表示,他们对自己能达到的精确度感到惊讶,而有动机的攻击者可能会进一步完善他们的机器学习技术。鉴于如今有如此之多的屏幕在无意间泄露这些信号,对于技术娴熟且有足够动力去尝试的攻击者来说,这个世界就像是一个游乐场。   稿源:网易科技,封面源自网络;

19 岁黑客用 SIM 卡交换诈骗加密货币 购买迈凯伦跑车

据报道,美国警方逮捕了一位加州利用SIM卡交换技术实施诈骗的诈骗者,19岁男子Xzavyer Clemente Narvaez利用SIM卡交换技术劫持交换了多位手机用户的手机号码,并以此访问受害者的数字加密币账号和社交信息,盗取了大量的比特币及其他种类数字加密货币。 SIM卡交换是指将被攻击目标的电话号码转移到了攻击者所持有的SIM卡上。一旦黑客收到电话号码,他们就可以用来重置受害者的密码并侵入他们的账户,这其中就包括了加密货币交易所的账户。许多在线服务都是用手机号码验证身份,也为黑客开启了后门。 据报道他用获得的非法收入购买了各种奢侈物品,包括20万美元的迈凯伦跑车。损失最多的受害人报道被窃取了等值15万美元的数字加密货币。   稿源:cnBeta,封面源自网络;

微软发现针对美国政治团体的新一轮俄罗斯黑客攻击

在 2018 美国中期选举之前,美方又发现了与俄方有关、针对美国政治团体的新一轮黑客攻击事件。周一晚间发布的报道称,微软发现并禁用了几个虚假网站,其旨在欺骗访问者、使得与俄政府相关的黑客组织得以入侵他们的计算机。其中两个虚假网站模仿了美国的两个保守组织 —— 哈德森研究所(Hudson Institute)、以及国际共和研究所(International Republican Institute)。另外三个域名,则是假冒类似国会参议院的官方网站。 微软指出,与俄罗斯军方有联系的该黑客组织名叫 Strontium,此外它还有着“Fancy Bear”和“APT 28”的绰号。 近年来发生的一系列事件,都与它脱不了干系,尤其是 2016 年入侵民主党全国委员会的计算机网络、并窃取相关电子邮件记录一事。 虽然微软没有证据表明虚假已有成功欺骗的案例,但鉴于此类站点通常会托管恶意软件,旨在自动感染访问者计算机、窃取电子邮件、文档和其它敏感信息。 有鉴于此,微软还是立即申请了法院命令,要求将相关迁移至该公司的服务器,以抵消其所带来的威胁。 本次发现,强调了美国应努力避免 2016 年大选期间的事件重演。当时美方指责俄罗斯利用虚假身份,通过 Facebook 和 Instagram 等社交平台,影响了美国总统大选的结果。 美情报机构警告称,此类行动一直是俄罗斯政策战略的一部分。随着社交媒体影响力的增长,未来的形式依然严峻。 不到一个月前,美检察官罗伯特·穆勒(Robert Mueller)起诉了 12 名涉嫌在 2016 大选期间攻击民主党全国委员会网络的俄罗斯黑客。 今年 2 月份的时候,美司法部亦起诉了一家与俄罗斯情报部门有联系的互联网研究机构,指控其在 2016 年大选期间、通过社交媒体实施了宣传活动。   稿源:cnBeta,封面源自网络;

美国大多数州已部署技术来跟踪选举时黑客的入侵

据路透社报道,美国大多数州已采用技术,允许联邦政府查看州内部计算机系统来铲除黑客,这些系统被用来管理选民数据或投票设备。据三位了解部署情况的消息人士称,在俄罗斯黑客入侵伊利诺伊州和亚利桑那州的选民登记数据库两年后,大多数州已经开始使用政府批准的设备。 选民登记数据库用于在选民访问投票站时核实选民的身份。 美国政府网络安全专家告诉路透社,所谓的 Albert 传感器(即互联网安全中心 www.cisecurity.org 开发的 5000 美元硬件)的快速采用,说明了州政府官员在 2018 年中期选举之前的广泛关注。CIS 是一家位于纽约东格林布什的非营利组织,致力于帮助政府、企业和组织打击计算机入侵。 加州奥兰治县选举主席 Neal Kelley 表示:“我们最近在我们的系统中添加了 Albert 传感器,因为我相信投票系统存在巨大漏洞; 但选民登记制度也令人担忧。这是导致我失眠的事情之一:我们可以做些什么来保护选民登记系统?” 根据美国国土安全部官员的说法,截至 8 月 7 日,50 个州中有 36 个州在“选举基础设施层面”安装了 Albert 传感器。这位官员表示,已经在 38 个县和其他地方政府办公室安装了 74 个传感器。2016 年美国总统大选前只安装了 14 个此类传感器。 “自 2016 年以来,我们在州和县网络上的传感器数量增加了四倍以上,使整个选举社区对潜在威胁的了解远远超过我们过去曾经有过的威胁,”美国国土安全部的选举安全高级顾问 Matthew Masterson 表示。 安装这些传感器使网络安全专家可以开始跟踪入侵并与所有州分享这些信息。该技术通过非营利性网络情报数据交换直接提供有关网络事件的数据,然后提供给美国国土安全部。美国情报官员预测,为外国政府工作的黑客将针对 2018 年和 2020 年的选举发起攻击。 知情人士告诉路透社,南达科他州和怀俄明州是尚未部署 Albert 传感器的 14 个州之一。       稿源:cnBeta.COM,封面源自网络;