DOTA2-FOX

(∩•̀ω•́)⊃-*⋆biubiubiu~ 这是一个帅气的狐狸~

安全公司曝:iPhone 未获用户同意自动上传通话记录至 iCloud

一家俄罗斯安全公司 Elcomsoft 今天发布消息称,在用户没有选择备份的情况下,苹果仍会自动上传iPhone里的通话记录到iCloud。该公司CEO称,“上传是实时发生的,但有时也会在几个小时之内上传完成。”上传内容还包括FaceTime里的通话记录,以及如Skype和WhatsApp这样的第三方应用里的未接来电。该公司还称,用户可以通过关闭iCloud Drive来阻止上传,但这样可能使得手机里的一些其他应用无法正常使用。 苹果目前已经就此事做了回应,称用户的手机数据(iCloud备份数据)都使用了加密技术,只有通过用户的ID和密码才能访问。 这些数据可能会被提供给有授权的政府部门,但苹果称提供给政府部门的iCloud数据只包括email记录、短信、照片、文件、联系人、日历、书签和iOS设备备份数据。 苹果称FaceTime的通话记录只能保存30天,但Elcomsoft公司称苹果可以获取用户4个月之内的FaceTime通话记录。 苹果理论上可以提供iCloud终端加密,但这样可能会造成与美国情报和执法机构更大的冲突,因为他们现在已经在为不能攻破iOS系统手机而头疼。 稿源:新民网, 封面:百度搜索

创宇资讯 2016-11-17

[创宇资讯] Facebook CEO 扎克伯格账号再次被黑 [国际要闻] 曼哈顿DA:证据室还有近 400 台 iPhone 未被破解 [黑客事件] 扎克伯格 Pinterest 帐号再次被黑客组织“OurMine”入侵 [漏洞事件] 1、长按回车 70 秒 Root Linux 系统,你信么? 2、VMware 迅速发布补丁修复黑客大赛发现的虚拟机逃逸漏洞 [推荐阅读] Facebook 为确保用户账户安全,从黑市购入黑客泄露的密码 知道创宇整理分享,详细内容请戳 hackernews.cc

曼哈顿DA:证据室还有近 400 台 iPhone 未被破解

根据 Fortune 报告,纽约曼哈顿地区检察官办公室的证据室内还有 423 台没有破解的设备,所有的未破解设备都是运行着 iOS 8 或更新系统的苹果产品。在这 423 台设备中,iPhone 6 有166台,iPhone 6 Plus 有 66台,iPhone 6s 有53台,甚至还有一台没有破解的 iPhone 4s。同时,还有30台没有破解的 iPad,只是没有公布具体的型号。   在这些收缴的设备中,36%的设备来自于电子犯罪和身份盗用案件,24%设备来自毒品调查,还有一些来自于袭击、谋杀或性犯罪案件。 iOS 8、9 和10 默认开启了全盘加密,包括苹果在内的所有人都无法访问设备上储存的数据,只有机主的密码可以解锁设备。在拥有 Touch ID 的设备上,情况更复杂,虽然可以使用犯罪份子的指纹解锁,但时间非常有限,超过时间限制后,需要重新输入解锁密码。 纽约曼哈顿地区检察官 Cyrus Vance 一直公开批评苹果的加密策略,不过苹果却坚持人们有权力保证自己的隐私不被侵犯,强大的加密可以阻止黑客和有关当局获取自己设备上的数据,Vance 则表示这些只是苹果的市场营销手段,而且妨碍司法调查。 稿源:cnBeta.com,封面:百度搜索  

创宇资讯 2016-11-16

[创宇资讯] FBI 获得社交网络实时分析数据 [国际要闻] FBI 突破 Twitter “封锁”,获得社交网络实时分析数据 [黑客事件] 1、黑客 Kapustkiy 继续犯案,印度驻纽约大使馆和两所高校数据库被“拖库” 2、黑客盗取国际足球游戏《 FIFA 》巨额虚拟货币,获利近 1800 万美元 [推荐阅读] 1、安全公司曝光手机神秘固件,可将隐私数据秘密传回中国公司 2、Wi-Fi 信号的细微变化将会暴露用户敏感信息 知道创宇整理分享,详细内容请戳 hackernews.cc

安全公司曝光手机神秘固件,可将隐私数据秘密传回中国公司

Kryptowire 是由美国国防高级研究计划局 (DARPA) 和国土安全部 (DHS) 联合投资的公司,主要为美国国防、军事、情报机构提供移动应用程序的安全性分析、企业级移动设备安全解决方案等服务。 美国东部时间 11 月 15 日,Kryptowire 官网 发布公告 称,发现移动电话中的神秘固件可未经允许发送用户敏感数据。目前已确定几款 Android 设备装有这些固件,主要通过网络商城(如 亚马逊、百思买)销售,其中包括当下流行的低端手机 BLU R1 (亚马逊等各大商城有卖)。 这些设备将会积极传回用户个人信息,包括短信、联系人列表、通话记录、国际移动用户识别码(IMSI)和国际移动设备识别码(IMEI)等。固件能够针对用户短信远程匹配关键字,绕过 Android 权限模型、提权、执行远程命令,还能够进行远程重新编程。 Kryptowire 公司溯源发现该固件会周期性将收集到的信息多层次加密,通过安全的网络协议传回位于上海的服务器,调查显示服务器属于固件更新软件提供商——上海 AdUps (上海广升信息技术有限公司)。 更多详细分析情况请查阅 Kryptowire 官网公告。 **  BLU 产品公司约有 12 万手机受到影响,其余影响范围正在统计中。 稿源:本站翻译整理, 封面:百度搜索,图文无关。  

创宇资讯 2016-11-15

[创宇资讯]中国网络空间拟态防御技术取得重大突破 [国际要闻] 1、中国在网络空间拟态防御技术上取得重大突破 2、美国 FBI 承认可解锁绝大部分移动设备、访问用户隐私数据 3、俄罗斯调查微软 Windows 10 杀软垄断问题 [漏洞事件] 索尼 PSN 再遭黑客攻击,玩家账户被封、存款失窃 [恶意软件] 安全公司释出解密工具,可破勒索软件 CrySis [推荐阅读] 新型 DDoS 攻击“ BlackNurse ”:一台笔记本就能击垮大型服务器 知道创宇整理分享,详细内容请戳 hackernews.cc

安全公司释出解密工具,可破勒索软件 CrySis

勒索软件 Crysis (与“孤岛危机”同名),是还具有采集用户系统账户密码、记录键盘、截取屏幕信息以及控制麦克风和摄像头等功能的跨平台恶意软件。 美国东部时间 14 日凌晨,BleepingComputer.com 论坛用户 crss7777 发帖公布 Crysis 解密密钥和相关说明,经安全厂商卡巴斯基验证确认解密密钥有效并已收录至 RakhniDecryptor  解决方案。 目前尚不知晓 crss7777 真实身份,从发帖内容看 crss7777 对勒索软件的结构十分清楚,外界猜测 crss7777 或许是 Crysis 开发人员之一。   勒索软件 Crysis (孤岛危机)解密方法: ① 确认勒索软件: Crysis 勒索软件可将用户文件加密为格式[文件名].id-[ID]-[EMAIL_ADDRESS].xtbl。例如 最近的变体将 test.jpg 文件加密更换为 test.jpg.id-ABADG125.alex-king@india.com.xtbl。 还有其他变体会将命名后缀改为 Vegclass@aol.com.xtbl,gerkaman@aol.com.xtb,johnycryptor@hackermail.com.xtbl 和 Milarepa.lotos@aol.com.xtbl。 ② 下载解密工具 RakhniDecryptor 最新版本并开始解密: 注意:目前只有1.17.8.0 以上版本的 RakhniDecryptor 才支持解密 Crysis。 解密 Crysis 需要先下载卡巴斯基的 RakhniDecryptor。下载完成后,点击运行界面如下: 随后的操作方法:Start scan(开始)→ 找到文件夹选择对应被加密的文件(不是文件夹) → Open (选中打开) 即可开始解密。  

创宇资讯 2016-11-14

[创宇资讯]欧盟要求美澄清雅虎电邮扫描计划 [国际要闻] 欧盟要求美国澄清雅虎电邮扫描计划 [数据泄露] 成人约会公司 FriendFinder 4.12 亿用户帐号信息被窃 [恶意软件] 研究人员发现第一种利用 Telegram 的勒索软件 [推荐阅读] 1、加拿大大学封杀 BitTorrent 以减少版权侵犯 2、MalwareMustDie 关闭其博客抗议 NSA 使用恶意软件入侵公共机构 知道创宇整理分享,详细内容请戳 hackernews.cc

成人约会公司 FriendFinder 4.12 亿用户帐号信息被窃

援引数据被窃监控服务LeakedSource 报道,成人约会和娱乐公司FriendFinder 旗下4.12 亿用户帐号信息被曝光。在上周日披露的信息中,黑客成功从 FriendFinder 旗下的 6 家成人网站中收集了近20 年来的用户邮件地址和密码,其中被公司称之为“全球最大的色情和时尚社区”——AdultFriendFinder 网站共有 3.39 亿用户信息被窃。 从目前掌握的蜘丝马迹来看本次窃取行为发生在今年 10 月份,尽管公司目前并未对外公开做出评论,但是已经向外媒 ZDNet 承认确实存在网络漏洞。FriendFinder 的副总裁 Diana Ballou 表示:“在过去几周,FriendFinder 从各种渠道接收到关于存在潜在安全漏洞的报告。我们已经对其进行了鉴别,并修复了通过注入漏洞访问源代码的相关漏洞。”根据 LeakedSource 曝光的信息显示黑客曾在 2 年前成功对 AdultFriendFinder 开展攻击。 稿源:cnBeta.com,封面:百度搜索

研究人员发现第一种利用 Telegram 的勒索软件

卡巴斯基实验室 研究发现 发现了第一种利用 Telegram 的加密勒索软件,该恶意程序针对的是俄罗斯用户,可通过 Telegram 与攻击者通信。Telegram 木马用 Delphi 编写,文件大小约 3MB,启动之后会生成一个文件加密密钥和一个感染 ID,然后使用Telegram Bot API 以 Telegram 机器人的方式运作,并使用公共 API 与攻击者通信。恶意程序会搜索硬盘上的特定扩展文件进行加密,向受害者勒索 5000 卢布(约 520 人民币)。 稿源:solidot奇客,封面来源:百度搜索