最新文章

Top News

“ 蒂克币 ”坑我钱能打官司讨回吗? 南京首次判决虚拟货币不受法律保护

投资 “ 蒂克币 ” 5 万多,最终只拿回来不到 2 万。日前,南京江宁区法院判决了这样一起新颖的虚拟货币引发的纠纷。法院审理后认为,虚拟货币是不合法物,不受法律保护,驳回了原告高女士要求朋友返还投资款的诉请,目前该案已生效。 记者采访获悉,这是南京首次以法律判决的形式否定虚拟货币的合法性,意义十分重大,将对此类纠纷的裁判产生深远影响。
听信同事介绍投资矿机挖 “ 蒂克币 ”
2016 年底 2017 年初,高女士听同事包女士说炒 “ 蒂克币 ” 收益大,就决定投资。2017 年 1 月 18 日、2 月 11 日,...

新论文指出全世界核武计算机系统过时且具严重安全隐患

全世界核武战争爆发可能比设想中更容易发生,英国皇家战略查塔姆研究所(Chatham House,The Royal Institute of International Affairs)近日发表了一项最新研究论文显示,现在的核武器系统的开发基于前数字时代, 核武系统在现代军事战略地位中如此重要,但是却使用着过时的计算机系统设计,核武五大强国均在计算机普及前设计开发了核武操控系统,这些计算机通常能占据整个楼层,而且运行内存甚至少于一块智能手表。在冷战期间,东西方采用不同的安全措施来确保其控制系统安全,美国倾向于使用电子机械机制锁来装卸核武, 稿源:cnBeta.com,封面源自网络...

Mac 发现 DNS 恶意劫持软件:偷跑流量篡改网页地址

以苹果为中心的安全研究员Patrick Wardle发表了一篇博客文章,详细解析了他在Mac发现的一个隐形的称为“MaMi”的 DNS 劫持软件,会将流量转移到一些你不曾访问的恶意网站。Wardle还发现这个恶意软件还具有尚未激活的功能:可以窃取密码,截图,下载文件和程序, 他推测这个恶意劫持软件和这几年发现的Mac恶意软件一样,是需要用户同意授权的,制作者往往会利用一些诱导性的按钮让用户在不知不觉中招,例如确认Flash Player更新等等,但是目前仅仅能猜测它的攻击方式,还不知道“MaMi”是如何感染Mac的。...

Google Play 34 款 APP 存安全漏洞,个别或影响工业安全

两名安全研究人员 Alexander Bolshev 和 Ivan Yushkevich 去年从 Google Play 里随机选择了 34 款企业应用进行研究,应用的开发商包括工业控制系统供应商西门子和施耐德电气。他们从应用里发现了 147 个安全漏洞。研究人员没有披露哪家公司的情况最严重, 研究人员表示只有两个应用没有发现漏洞。他们发现的一些漏洞允许黑客干扰应用与机器或关联进程之间的数据流。举例来说,通过干扰数据,工程师可能会误以为实际已过热的机器仍然运行在安全温度阈值内。...

研究人员发现英特尔新 AMT 安全漏洞 数百万台笔记本受到影响

芬兰 F-Secure 公司安全研究人员 Harry Sintonen 发现了另一个可能影响数百万台笔记本电脑的英特尔安全漏洞。Harry Sintonen 表示,英特尔的主动管理技术(AMT)存在安全漏洞,黑客可以在几秒钟之内完全控制一个易受攻击的设备。 与 Meltdown 和 Spectre 不同的是,成功利用此漏洞(尚未命名)需要物理访问设备。Harry Sintonen指出,这仍然是一个严重的缺陷,因为黑客可以在不到一分钟的时间攻破一个系统,然后通过连接到同一个网络来远程控制它。...

美众议院同意涉外情报监控法修正案,或将增强 NSA 间谍能力

据外媒报道,美国众议院 11 日以 256 票对 164 票的结果同意《涉外情报监控法修正案》(FISA Amendments Act)第 702 条 的更新授权,延长其有效期至 2024 年。不过该修正案还需美国参议院进行表决, 自 2001 年 “ 9·11 ” 恐怖袭击事件发生之后,美国政府就开始在收集情报信息方面加大力度。据悉,NSA 存储于数据库的情报是在 AT&T、谷歌、Facebook 以及雅虎等互联网公司的帮助下编制的,而这些公司在未经授权的情况下就将信息交给了美国官员。...

首款采用 Kotlin 语言编写的恶意应用程序实现短信欺诈

图1. Swift Cleaner,伪装成 Android 清洁应用程序的恶意应用程序 图2. 使用 Kotlin 开发的恶意应用程序的封装结构 图3.恶意应用程序通过短信收集并发送受害者的设备信息...

甲骨文应用服务器被入侵挖掘门罗币

安全研究人员报告,攻击者正利用一个 Web 应用服务器漏洞入侵 PeopleSoft 和 WebLogic 服务器,其意图不是偷窃数据而是挖掘门罗币。根据研究人员的分析,一名攻击者至少获得了 611 个门罗币,价值超过 22 万美元。 攻击者被认为利用了 360 研究人员上个月披露的一个漏洞利用 PoC。在 PoC 公布之后,世界不同地点托管的没有打上补丁的服务器就被入侵安装了挖掘脚本。 研究人员称,这不是一次针对性的攻击,当一个漏洞利用披露之后,任何具有有限脚本能力的人都能参与发动攻击。...

AMD 芯片也不安全 受两种 Spectre 变体漏洞影响

据媒体 1 月 12 日消息,AMD 本周四表示,两种 Spectre 变体漏洞都会对公司处理器构成威胁,就在几天前,AMD 还说其中一种漏洞影响公司处理器的机率几乎为零。AMD 发表声明称,在芯片是否容易受到 Spectre 影响这件事情上,公司的立场并没有改变,尽管如此, 上周,安全专家披露一组漏洞,黑客可以利用漏洞从设备窃取敏感信息,几乎每一款安装英特尔、AMD、ARM 芯片的设备都受到影响。...

Mac 恶意程序在 13 年中偷拍了百万用户的照片

安全研究人员去年报告发现了一种神秘的 Mac 恶意程序,它能截屏、记录按键,访问摄像头和获取其它敏感信息。被称为 Fruitfly 的恶意程序的活跃时间至少五年,甚至可能长达十年。现在,根据本周公开的起诉书,该恶意程序存在有 13 年之久。 被告 Phillip R. Durachinsky 使用该恶意程序启动摄像头和麦克风,拍摄和下载截屏、记录按键、窃取税务和医疗记录,照片、互联网搜索和银行交易,恶意程序甚至会在用户搜索色情时警告他。 恶意程序感染了包括个人,警方甚至美国能源部的计算机。...