安全快讯Top News

澳国防部拟建立军队社交媒体渠道保持“政见统一”

据澳大利亚“新快网”报道,澳国防部将加强社交媒体“攻势”,各澳大利亚陆军军团和空军中队在未来几年将建立自己的社交媒体渠道。 据报道,澳大利亚国防部计划聘请私营部门的培训机构来训练高级军官和文职人员,以确保他们知道如何“与政府保持统一”。自 2011 年以来,国防部一直在努力发挥脸书、推特、YouTube 和其他网络渠道的作用,从而加强自己的人才招聘并提升形象。 澳国防部秘书长理查森( Dennis Richardson )已下令所有“高级行政人员”每 3 年均须重新接受“国防媒体意识和技能课程”培训。目前的课程包括学习社交媒体、网络使用中的“隐藏陷阱”和搜索。国防部正在寻找培训人员来教授课程。 根据澳大利亚联邦采购网站 AusTender 提出的招标文件,高级官员和公务员须能“以可靠且合理的方式告知社会有关信息,并为部长和高级领导提供媒体方面的支持”。 稿源:cnbeta,有删改,封面来源:百度搜索

FBI 网站遭黑客 CyberZeist 入侵,数据库敏感信息泄露

知名黑客 CyberZeist ( @cyberzeist2 ) 成功入侵美国联邦调查局网站 FBI.gov 。黑客发现了多个备份文件( acc_102016.bck、acc_112016.bck、old_acc16.bck 等)并将部分数据泄露在 Pastebin 网站上。泄露数据包括用户名、SHA1 加密密码、SHA1 salts 和电子邮件。 黑客称在 2016 年 12 月 22 日,利用一个 Plone 内容管理系统中存的 0-day 漏洞尝试入侵 FBI 网站,结果真的成功。据透漏漏洞位于 Plone 内容管理系统的 python 模块中,该漏洞并非黑客本人发现而是在匿名网络 Tor 上买来的,目前卖家已经停售。Plone 被认为是最安全的内容管理系统,并被知识产权协调中心、欧盟网络信息与安全机构等网站采用。 黑客 CyberZeist 甚至还在 Twitter 上发起一个公开投票来决定下一个目标:政府组织、银行机构、军方、其他。 黑客 CyberZeist 曾是“匿名者”黑客组织的一员,其本人在业界也可谓“臭名昭著”。他此前还入侵过巴克莱银行、乐购银行以及英国军情五处。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载或引用请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究

黑客 Luca Todesco:建议 iOS 10 越狱用户避免安装 OpenSSH

开发者兼黑客 Luca Todesco 之前为我们带来了 iOS 10.1 – iOS 10.1.1 的越狱,由于越狱涉及到系统的方方面面,近日他在社交媒体上发表了一份声明,建议所有越狱用户移除 OpenSSH,又或者是避免安装它,因为它可能会导致接下来的 Beta 升级出现问题。Todesco 表示已经在越狱中内置了一个 SSH 后台程序,因此安装 OpenSSH 会影响接下来的升级。 他也指出 OpenSSH 目前在 Beta 3 中是没有问题的,不过当新版本的越狱发布后可能会有影响。之前已经有很多用户报告称 OpenSSH 在 iOS 10 中无法正常工作,这也是 Todesco 在他的越狱中内置一个 SSH 后台程序的原因,因此越狱用户没有必要再安装 OpenSSH。 SSH 是一个在两台设备之间提供加密和安全通道的协议,可以远程收发指令和文件。当 Cydia 插件导致 iPhone 循环启动时,可以使用 SSH 远程移除插件包或卸载 Substrate。 稿源:cnBeta,有删改;封面:百度搜索

Hyperface Project – 新型服装可让你躲避脸部识别软件的探测

隐私权倡导者们一直以来都担心脸部识别技术被运用于监视活动中所带来的安全隐患,对此,一种反监测服装可以很好地解决这个问题。穿上这样的衣物后,监视系统就无法清晰识别到你的面部特征。这种衣物会发送干扰信息,使周围的脸部识别设备只能探测到模糊的图像。这一技术的研究者是 Adam Harvey,他为这一项目取名为“假面计划”(Hyperface Project)。 这一反监测方法的原理是为脸部识别设备提供过量的类似人脸特征的信息,这样就能干扰其脸部识别算法,使之在识别你的脸部信息时产生模糊的图像。如今各个科技公司都在不断提升其脸部识别技术,在我们身处的环境越来越多地被科技化时,寻找保护个人隐私的方法很有必要。 稿源:cnBeta,有删改;封面:cnBeta

HR 接收简历意外感染勒索软件 GoldenEye,须付上万赎金解密文件

长期以来,勒索软件一直被认为是消费者和企业的主要威胁。最近一系列针对企业人力资源( HR )部门的恶意活动表明,勒索软件对企业的威胁正持续上升。攻击者精心设计了一个简历邮件,其中不仅包含了应聘人的简短介绍,还包含了两个“详细介绍”的附件。 安全公司 Check Point 称,此类钓鱼邮件专门针对人力资源部门,因为 HR 不可避免的需要打开陌生人的电子邮件和附件去了解情况。垃圾邮件一直被用作为恶意软件的传播媒介,毫无疑问,攻击者继续使用这种方法去传播勒索软件“ GoldenEye ”, “ GoldenEye ”是勒索软件 Petya 的一个变种系列,恶意宏代码可执行、加密计算机上的文件。加密完成后,代码会修改主引导记录( MBR ),重新启动电脑并加密磁盘文件。 安全公司 Check Point 表示“ GoldenEye ”主要针对德语用户。钓鱼邮件中包含两个附件,其中一个附件是正常的 PDF 求职信,目的是为了迷惑受害者让她相信这确实是一个求职者。此后,受害者会打开另外一个带有恶意宏功能的 Excel 文件。 Excel 会显示一个正在加载的图片并请求受害者启用内容,以便继续加载宏文件。一旦受害者单击“启用内容”,宏内的代码将被执行并启动加密文件进程,使受害者无法访问文件。 勒索软件“ GoldenEye ”会以 8 个字符的随机扩展名加密文件,所有文件加密后,将会显示一个勒索信“你的文件已被加密.txt”。 你以为结束了?显示完勒索信后,勒索软件会强制电脑重新启动并开始加密电脑磁盘,在加密磁盘过程中屏幕会显示一个“假的”磁盘修复进程。最终,加密完成并显示解密方法。受害者需要缴纳 1.3 比特币的赎金(约 1.1 万人民币)。此外,勒索软件作者还提供邮件“咨询”服务,全程帮助受害者解决恢复文件过程中遇到的各种问题。 目前,尚且没有安全公司发布解密工具解密文件。人力资源部门在接收邮件时应警惕查看附件( Word、Excel、PDF ),禁用宏功能,切勿点击不可信链接,并及时做好文件备份。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载或引用请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究。

美军将研究核武器联网后防范黑客入侵系列问题

据美国媒体报道,美国将研发网络化的新一代核武器系统、同时解决联网的核武器系统如何防范黑客攻击的问题。美国空军科学顾问委员会主席 维尔纳·达姆 近日表示,美国一些核武器系统需要更新换代,其中包括新型 B-21 隐形轰炸机、新一代洲际弹道导弹和远程巡航导弹等。此前美国当选总统特朗普也已表示,将扩充和加强美国的核武库。 维尔纳·达姆 透露,新一代核武器系统与它们的“前任”迥然不同 —— 将与其他作战系统进行网络连接。尽管这一网络并非公共的互联网,但在安全保障方面仍面临新挑战,如核武器系统有可能遭遇黑客入侵,这意味着必须修改和补充美国国防部现行的核武器安全指令。 美空军科学顾问委员会日前宣布,它在 2017 年的任务将是研究未来核武器联网的安全保障问题,在核武器系统更新换代开始之前提出防范安全漏洞的解决方案。 稿源:cnbeta,有删改;封面:百度搜索

美国军方考虑对伊斯兰国扩大使用网络和空间武器

据今日美国报道,美国空军参谋长 David Goldfein 表示,军方准备给当选总统唐纳德·特朗普提供建议:加强打击伊斯兰国家,包括授权指挥官对伊斯兰国发动秘密网络战、使用太空武器。 美国军方在网络和太空领域的作战能力一直是机密内容,每次都需要经政府最高层批准才能使用。目前军方有能力使用网络武器关闭恐怖分子的网站并干扰通信,但授权此类攻击也须极度谨慎小心,因为攻击很可能会干扰预定目标之外的合法网站和服务器。早在去年 5 月,美国国防部长卡特就督促军方使用网络空间武器攻击伊斯兰国,但卡特拒绝说明如何攻击。不过,美军很可能控制了 GPS 和通信卫星。如果网络和太空领域的作战可以成功实施,那么从某种程度上可以减少地面部队的损失。 稿源:HackerNews.cc 翻译,封面来源:百度搜索 转载请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究。

“匿名者”入侵维多利亚人权委员会,推销社交平台“ AnonPlus ”

HackerNews.cc 本月 2 日消息,自称“匿名者”的黑客组织成员近日入侵、篡改了维多利亚人权委员会网站,并在页面留下一长段文字“介绍”匿名社交平台 “ AnonPlus ”。匿名者辩解其“并非犯罪组织( non-criminal )”,行动的目的是宣扬互联网言论自由、帮助人们逃离腐败机构对信息的审查、揭露统治者编造的虚假事实。黑客强调此次入侵“只篡改了网站页面,没有盗取或删除数据”。维多利亚人权委员会官方也表示:网站没有存储任何个人资料,所以没有用户数据被泄露。 网站修复期间,维多利亚人权委员会已在 Twitter 上发表声明。 据悉,社交平台 “AnonPlus” 由匿名者黑客组织创建,面向所有人开放。 该组织欲将其打造成“没有审查、可以直接发布消息、公布那些遭到过滤和控制的媒体新闻平台”,匿名者们表示“这样做为了使新闻言论更加自由、实时展现事情的真相,不受到外界干扰并保持中立的态度”。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究。

勒索软件 Koolova 的奇葩游戏:限时读完两篇文章即可免费解密

安全研究员 Michael Gillespie 发现了 Koolova 勒索软件正在开发的新变种,该勒索软件要求受害者阅读两篇有关勒索软件的文章,然后将会提供免费的解密密钥。两篇文章分别是 Google 安全的博客的“ Stay safe while browsing ”,以及 BleepingCompute 的“ Jigsaw Ransomware Decrypted: Will delete your files until you pay the Ransom ”, Koolova 勒索软件会展示一个倒计时,用户必须在倒计时结束前阅读完两篇文章,否则它将开始删除加密的文件。 一旦阅读完文章,软件的解密按钮将可以按下了。用户点击按钮后,勒索软件将会连接指令控制中心,获取解密密钥。 稿源:cnbeta ,有删改,封面来源:百度搜索

Box 云盘共享机制存漏洞,部分账户商业、个人敏感数据泄露

瑞士威胁情报研究员发现可通过搜索引擎检索到 Box  云盘用户的机密文档数据。Box.com 认为这是用户无意中超额共享导致的。目前云盘已经改变了处理公开共享帐户和文件夹的方式,“修复”了这个问题。 Box 云盘是由美国 Box 公司提供的一个在线文件共享以及云内容管理服务平台,为企业、商务及个人用户提供个性化服务,包括无限制的存储空间、自定义与管理控制。 Box 允许帐户持有人发送“协作邀请” URL  链接,任何人可通过链接访问共享文件,并具有查看、下载、上传、编辑和重命名文件权限。在某些情况下,这些“协作邀请”链接可被 Google  、Bing 和其他搜索引擎爬取收录。 上周,瑞士电信威胁情报研究员 Markus Neis  发现 Box  云盘在处理云共享服务时存在漏洞,攻击者可以通过搜索引擎查询到 Box  云盘用户分享给特定用户的“协作邀请”链接。Neis 已经使用 Google  、Bing 和其他搜索引擎找到上万条“协作邀请”链接,这些 Box  云盘帐户或文档中大部分存储着“良性”数据,但部分账户中包含“机密”文件如敏感的金融和公司数据以及所有者不打算公开的隐私数据。研究员已经联系了戴尔科技公司、美国传媒和娱乐公司( Discovery Communications )、生物技术公司 Illumina  ,告知其意外公开分享了部分敏感数据,这些公司也纷纷采取应急措施解决问题。 Box.com 称已重组了所有网页,确保“协作邀请”链接不会被 Google  搜索引擎收录。Box 已与 Google  联系,删除了已经收录的“公开”链接。Box.com 补充到,暴露给搜索引擎的“协作邀请”链接只是很小的一部分,公司将继续评估邀请链接的权限模型,确保此功能既方便使用又能保障安全性。 稿源:HackerNews.cc 独立翻译整理,封面来源:百度搜索。 转载或引用请注明 “转自 HackerNews.cc ” 并附上原文链接,违者必究。