安全快讯Top News

英国立法要求互联网公司同意用户删除 18 岁之前的尴尬信息

英国政府昨日提出了新的规则来保持网路安全,其中包括要求 Facebook 等社交网站删除 18 岁之前分享的内容。提议的数据保护法案由英国女王宣布,是今天女王对议会发言的一部分,新当选的政府将可能实施这项新法律。 该法案将保护“被遗忘的权利”,从而使用户可以从互联网上清除和自己相关的尴尬或误导性的信息。这包括允许用户删除在年轻时与其它人分享的任何东西,清理可能妨碍未来就业前景的证据。这些法律也将使警方利用现代化数据,并促进英国和海外的执法机构和缉毒机构之间的数据交流。 拟议的法律仍然需要一些思考。开放权利集团执行董事吉姆·基洛克(Jim Killock)表示:“我们需要确保互联网公司有充分的权利来保护言论自由,以免正常内容被移除。 我们希望数字宪章的监管框架将包括对互联网公司进行独立或司法监督,以确保英国公民言论自由不被私人公司掌握,而不受任何保障。” 稿源:cnBeta.COM,封面源自网络

新加密电子邮件服务 ProtonMail VPN 技术正式公开推行

ProtonMail 技术公司于 6 月 20 日正式公开推出新加密电子邮件服务 ProtonMail VPN 技术,旨在保障公民隐私权益、反击政府监督与在线间谍攻击活动。 研究人员表示,新 VPN 的技术开发耗时一年完成,实现了 CERN 与麻省理工学院科学家们创建新加密电子邮件服务的梦想。ProtonVPN 将与多数企业 VPN 一样要求用户注册付费订阅服务,同时也提供免费试用服务,但会限制数据或在线流量活动范围。 Proton 公司表示,希望未来可以保护公民隐私权益,创建安全合法的互联网空间,而不是像 Google 或 Facebook 那样“滥用用户隐私数据开展广告业务”。 原作者:Charlie Osborne, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

为打压网络仇恨言论,德国出动警力突击搜查 36 名用户住所

据外媒报道,在对待打压社交媒体仇恨言论这件事上德国是非常认真的。当地时间周二,德国警方突击搜查了36名被指控在社交媒体上发布仇恨言论的用户的住所。获悉,这些嫌疑人发布的仇恨言论包括威胁、胁迫、煽动种族主义等内容。 德国联邦刑事警察办公室负责了这次的突击搜查行动,主要针对的是煽动政治右翼的多名用户以及两名左翼极端分子和一名以性取向问题威胁他人的用户。 联邦刑事警察办公室主席 Holger Münch 表示,对于那些发布仇恨言论频率高的用户的惩罚有必要出动警方,“我们的自由社会必须不能让恐惧、威胁、犯罪暴力以及暴力的气息散发在街头或网上。” 今年 4 月,德国内阁通过了极为严格的社交媒体网站虚假新闻和仇恨言论监管新标准。它要求社交媒体网站至少要保证 70% 的非法或不当帖子在发布后的 24 小时被删除,如未能遵守,它们将要被处以 5000 万欧元的罚款处罚。现在,德国政府正在就是否通过这项草案展开讨论。 稿源:cnBeta.COM,封面源自网络

Stack Clash 漏洞正粉碎 Linux 防御危及 root 权限

安全厂商 Qualys 研究人员近期发现,Linux、BSD、Solaris 和其它开源系统都易受一个本地权限升级漏洞 “Stack Clash” 的影响,攻击者可以利用其粉碎 Linux 防御,获取 root 权限执行代码。 Qualys 公司指出,该高危漏洞存在于堆栈上,会绕过 2010 年在 Linux 中推出的堆栈防护页面缓解措施,并进入内存区域,而该区域本不应当用于执行代码。按照设计,这个堆栈内存区域包含一个机制,当程序需要更多的堆栈内存时它就会扩展;然而,这种扩展是一个安全威胁。该漏洞编号为 CVE-2017-1000364 ,研究员指出,目前攻击者能够将这个漏洞跟其它重要问题连接在一起,如最近解决的 Sudo 漏洞,获得完全 root 权限,执行任意代码。 Qualys 公司表示尚未完全排除该漏洞也可被远程利用的可能性,它属于应用层面,目前该公司关注的是本地权限升级层面。Qualys 的该安全报告是在 6 月 19 日发布 Linux / Unix 发行版的补丁的同时发布的。在 i386 或 amd6 硬件上运行的 Linux、OpenBSD、NetBSD、FreeBSD 或 Solaris 系统都会受到影响。其他操作系统也可能是易受攻击的,但尚未被测试。 据悉,红帽已经在 6 月 20 日发布了针对 “Stack Clash” 漏洞的公告,表示可以先通过将本地用户和远程服务的 hard RLIMIT STACK 和 RLIMIT_AS 设置为低值来缓解漏洞,但这可能会带来些许性能问题,因为它会在 / proc / meminfo 中创建重叠值。 但是,不会影响正常操作,而正式解决这些问题的补丁会尽快发布。 更多更详细信息可以访问: SUSE https://www.novell.com/support/kb/doc.php?id=7020973 Red Hat https://access.redhat.com/security/vulnerabilities/stackguard Debian https://www.debian.org/security/2017/dsa-3886 https://www.debian.org/security/2017/dsa-3887 https://www.debian.org/security/2017/dsa-3888 https://www.debian.org/security/2017/dsa-3889 Ubuntu https://www.ubuntu.com/usn/ OpenBSD https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/008_exec_subr.patch.sig Oracle Solaris http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html 稿源:开源中国社区、cnBeta;封面源自网络

恶意软件 Rufus 针对印度 ATM 机中过时的 XP 系统展开攻击

据外媒报道,印度政府近期发现黑客利用恶意软件 Rufus 针对使用过时 Windows XP 系统的 ATM 机展开攻击活动。目前,印度西孟加拉邦、古吉拉特邦、奥里萨邦与比哈尔邦等多地 ATM 机纷纷遭殃,导致大量资金被盗。 调查显示,网络犯罪分子于夜间瞄准无人值守的 ATM 机,使用已感染的驱动器插入 ATM 机上 USB 端口以感染目标系统。一旦恶意软件成功感染 ATM 机,它将重新启动系统、中断与服务提供商服务器的连接。此外,恶意软件 Rufus 在感染系统后将生成特定代码并回传,攻击者将代码译成密码后便利用 ATM 机自动 “ 吐钱 ” ,整个过程无需破坏硬件或窃取用户信用卡数据。知情人士透露,由于该恶意软件绕过 ATM 服务器,因此黑客在窃取资金时设备不会发出警报。 安全专家表示,此类问题系由 ATM 机本身缺乏必要的安全措施导致,预计印度政府将迫使 ATM 制造商升级系统设备。不过,ATM 供应商否认了其设备“存在任何安全漏洞并已被攻击者利用”这一说法。印度储备银行正与国家支付企业紧密合作,旨在提高金融设备安全性。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

新型银行恶意软件 Pinkslipbot 利用受感染设备作为 “HTTPS 控制服务器”通信

据外媒 6 月 19 日报道,McAfee Labs 安全研究人员发现一款新型银行恶意软件 Pinkslipbot(又名:QakBot / QBot)可使用复杂多级代理通过 “HTTPS 控制服务器”通信。 Pinkslipbot 最初于 2009 年被赛门铁克检测曝光,是首款利用受感染机器作为 HTTPS 控制服务器的恶意软件。此外,Pinkslipbot 还是一款具有后门功能的爬虫,可在采集登录凭证的僵尸网络中聚集受感染设备。近期,Pinkslipbot 变种新增了高级规避检测功能。 安全专家注意到,Pinkslipbot 使用通用即插即用(UPnP)功能为目标设备提供路径,以感染恶意软件 IP 地址列表中提供的 HTTPS 服务器。这些设备充当 HTTP 代理并将路径传输至另一层 HTTPS 代理,能够允许对真实的 C&C 服务器 IP 地址进行伪装。 据悉,该恶意软件只能使用美国 IP 地址利用 Comcast Internet 测速仪检测目标设备是否连接。如果目标通过速度测试,恶意软件将点击 UPnP 端口检查可用服务。目前,研究人员尚未分析清楚攻击者如何判定“受感染设备有资格成为控制服务器代理”的确切程序。 研究人员认为,评价结果或将取决于受感染机器是否满足三个条件,即 IP 地址位于北美、高速上网以及使用 UPnP 打开 Internet 网关设备端口的能力。一旦检测到可用端口,恶意软件将感染防火墙后的目标设备并通过建立永久端口映射路由流量,旨在起到 C&C 代理的作用。 目前,受感染机器从新 Pinkslipbot 感染源接收到控制服务器请求后,立即通过使用 libcurl URL 传输库的附加代理将所有流量路由传输至真实控制服务器中。为防止设备感染该恶意软件,用户应保留本地端口传输规则,并仅在必要时打开 UPnP。 原作者:Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国总统特朗普呼吁联邦政府进行技术基础设施改革

据外媒 6 月 20 日消息,特朗普在与顶尖科技领袖的集会中承诺将改变过时的联邦政府技术。令人惊讶的是,其中包括软盘。在上个月召开的美国行政委员会第一次会议上,特朗普总统呼吁 “ 彻底改变联邦政府的技术 ”。 十八位美国领先科技企业的高管于 19 日参加在白宫举行的峰会,其中包括亚马逊 CEO 杰夫·贝佐斯、苹果 CEO 蒂姆·库克、微软 CEO 萨提亚·纳德拉和谷歌 Alphabet 执行主席长埃里克。特朗普表示“美国应该成为政府技术的全球领导者,在技术这一重要产业重新展示我们的巨大优势”。在与总统会晤前,科技领导者们花了四个小时,与包括副总统迈克·彭斯、财政部长斯蒂夫·穆钦和商务部长威尔伯·罗斯会面。总统的女儿伊万卡·特朗普当时也在场。 此次会议讨论了如何使政府的技术基础设施实现现代化、减少欺诈和政府开支,以及为纳税人改善服务等问题。白宫认为,这些措施可在十年多的时间里为白宫节省高达 1 万亿美元。 在会晤开始前,白宫高级顾问、特朗普的女婿贾瑞德·库什纳(Jared Kushner)表示:“我们将共同发挥私营部门的创造力,以前所未有的方式提供公民服务。”库什纳重点列举了一些联邦 IT 基础设施过时的例子,令人大跌眼镜,包括国防部的一些老旧系统仍然采用 8 英寸软盘。他还提到,民政机构保有超过 160 万电子邮件地址,使用本地部署服务器,每月每用户的平均成本为 20 美元。如果切换到基于云的电子邮件服务,上述成本可降至 3 美元。 据 Recode 报道,科技 CEO 也在推动自己的议程。例如,亚马逊首席执行官杰夫·贝佐斯呼吁政府利用亚马逊所出售的商业技术。Palantir 首席执行官艾利克斯·卡普(Alex Karp)表示,该公司所提供的大数据分析可以帮助阻止联邦开支中的欺诈行为。苹果公司的蒂姆·库克希望编程成为学校里的必修课。 这是自总统在 5 月 11 日签署行政命令、宣布成立美国技术委员会以来所召开的第一次会议。这项行政命令是在奥巴马政府计划的基础上发布的,其中,特朗普宣布了委员会的成立,其使命是“协调联邦政府在使用信息技术上的战略远景和方向,并通过信息技术提供服务”。 该委员要求在 90 天内制定一项计划,将陈旧过时、支离破碎的政府系统转移到“一个或多个统一网络架构”,或“包括电子邮件、云和网络安全服务在内的共享 IT 服务中”。 缺席会议是重量级人物包括 Facebook 的高管,例如马克·扎克伯格或雪莉·桑德伯格,没能参加的原因是 “ 日程冲突 ”。这是美国五大最有价值的公司中唯一没有派代表出席会议的公司。 稿源:据 cnBeta 报道节选;封面源自网络

金融机构请注意:黑客组织“匿名者”再次发起攻击,代号#Opicarus2017

近日,创宇盾安全舆情监测平台发现,黑客组织“匿名者(Anonymous)”向全球超过 140 个金融机构发起了新一轮的攻击行动,代号为 #Opicarus2017。  “匿名者”曾于 2015、2016 年发起过持续 4 波针对银行的大规模 DDoS 攻击,在其攻击下汇丰银行、土耳其银行、希腊央行、塞浦路斯央行、墨西哥银行 、墨西哥北方银行、孟加拉国银行等多家银行纷纷中招,就连美国联邦储备银行、世界银行、国际货币基金组织、纽约证券交易所以及英格兰银行等大牌金融机构也受到严重影响。 此次“匿名者”发起代号为 #Opicarus2017 的攻击行动,包括中国人民银行(pbc.gov.cn)、香港金融管理局(hkma.gov.hk)在内的全球近 140 家金融机构均在其公布的攻击列表中。此次攻击,在保持了 DDoS 让金融机构服务不可用的同时,攻击者还将针对性的寻找金融机构的数据库注入攻击点,以达到窃取敏感数据的目的。 目前全球超过 9 家金融机构已经被黑客进行数据库注入攻击,印度卡纳塔克邦格莱明银行和亚洲开发银行的数据敏感信息被黑客窃取,此外部分金融机构受到 DDoS 攻击而导致网站服务不可用。本轮攻击还在持续进行中… 稿源:知道创宇云安全,封面源自网络

卡巴斯基安全报告:物联网恶意软件攻击数量较 2016 年翻一番

卡巴斯基近期发布一份安全报告,指出今年物联网( IoT )新增恶意软件攻击数量较 2016 年翻一番。 卡巴斯基研究人员利用若干台运行 Linux 联网设备的蜜罐于 5 月采集了超过 7,200 款不同恶意软件样本,即此类恶意软件均通过 Telnet 与 SSH 端口感染连接设备。与此同时,蜜罐捕获的多数攻击行为均来自 DVR 或 IP 摄像机(63%),远远超过网络设备与其他无法识别设备。 调查显示,攻击卡巴斯基蜜罐的 IP 地址来自不同地理位置,其中主要集中在中国、越南、俄罗斯、巴西与土耳其。目前,研究人员已从逾 11,000 个 IP 地址(多数在越南、台湾与巴西)检测到超过 200 万次攻击尝试。 研究人员表示,尽管卡巴斯基指出运行不安全 IoT 设备可能导致的其他风险(例如黑客利用家庭网络进行非法活动),但多数受感染设备还是被迫接入了僵尸网络。目前,针对 IoT 设备与相关安全事件的恶意软件数量与日俱增,充分说明了智能设备安全隐患的严重程度。 据悉,在数百万联网设备中,除了暴露的 Telnet 与 SSH 端口外,薄弱或默认的登录凭据问题也将加倍恶化。这主要是因为许多此类设备的存在将制造商置于弱势状态,尽管固件更新可用,但极少设备具有自动更新的机制。 卡巴斯基表示,部分设备确实以一种不安全的方式实现了 TR-069 协议的远程管理功能;但该协议基于 SOAP 设计,仅供操作人员远程管理设备使用。此外,研究人员还利用安全级别较低的管理员默认密码进行检测。在许多情况下,这些密码不仅适用于特定型号设备,而且与多家厂商产品线也极其相似。 附:卡巴斯基分析报告:《 Honeypots and the Internet of Things 》 原作者:Michael Mimoso, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

投资逾 5 亿澳元,澳大利亚 CEO 们比全球同行更担心网络安全

毕马威(KPMG)会计事务所最新《全球首席执行官展望》报告显示,澳大利亚的顶级首席执行官们比全球同行更担忧网络安全问题。报告显示,71% 的澳大利亚首席执行官会将超过 5 亿澳元的营业额用于网络安全投资上。相较之下,全球首席执行官的比例仅为 53%。 毕马威澳大利亚网络安全服务合作人阿奇博尔德对比表示,该结果符合《 ASX 100 网络健康检查 》报告的分析。这份报告发现,澳大利亚最顶级的企业高管普遍对网络威胁具有高度风险意识。 “网络威胁成为澳洲首席执行官最关注的问题,部分是由于这些网络漏洞对企业造成的巨大影响。” 阿奇博尔德称,“ 以前网络安全问题曾被看做是技术风险,而现在已被定义为商业风险。同时还有声誉风险以及它对股东价值和运营可用性的影响。” 源:中国新闻网,封面源自网络