特朗普和俄罗斯的微妙关系,竟被英国情报机构最先发现
第一个发现特朗普竞选团队和俄罗斯情报机构之间存在秘密往来的,并不是美国情报机构,而是英国情报机构! 13 日据英国《卫报》原因接近英国情报界的人士报道,2015 年下半年,英国情报机构政府通信总部( GCHQ )首先开始对特朗普和可疑俄罗斯间谍之间的关系产生怀疑,而后这一信息被作为信息交换惯例的一部分被告知美国情报机构。接下来的六个月,到 2016 年夏天,西方多国情报机构开始知晓有关特朗普“ 核心圈 ”和俄罗斯之间关系的更多信息。 当然,GCHQ 并没有针对特朗普或其团队开展任何行动。白宫新闻发言人斯派塞错误地宣称,是“ 英国情报机构 ”执行了对特朗普的窃听。 目前有多起针对特朗普竞选团队和俄罗斯关系的调查正在进行中。消息人士透露,美国方面的官方调查正在取得进展。 稿源:新浪新闻、一财网,封面源自网络
时隔四年思科终于披露 Linksys 路由器远程访问漏洞细节
2013 年 1 月,DefenseCode 的安全研究人员发现,Cisco Linksys(现属于 Belkin)的路由器默认安装下存在一个远程 root 访问漏洞。漏洞后来发现实际上存在于 Broadcom 的 UPnP 实现中,这一实现被路由器广泛使用,也就是说漏洞不只是存在于思科的产品中,其它路由器厂商也受到影响,其中包括华硕、D-Link、 Zyxel、US Robotics、TP-Link、Netgear 等。受影响的设备数以百万计,研究人员因此没有公开他们的发现。 直到四年后的今天,他们正式披露了这一影响广泛的漏洞。研究人员称,思科已经修复了漏洞,但他们不清楚其它路由器厂商有没有修复。鉴于大多数路由器用户并不更新固件,因此绝大多数路由器仍然容易被利用。 稿源:solidot奇客,封面源自网络
一窥谷歌神经机器翻译模型真面貌,其底层框架开源
去年,谷歌发布了 Google Neural Machine Translation (GNMT),即谷歌神经机器翻译,一个 sequence-to-sequence (“ seq2seq ”) 的模型。现在,它已经用于谷歌翻译的产品系统。虽然消费者感受到的提升并不十分明显,谷歌宣称,GNMT 对翻译质量带来了巨大飞跃。 但谷歌想做的显然不止于此。其在官方博客表示:“由于外部研究人员无法获取训练这些模型的框架,GNMT 的影响力受到了束缚。” 如何把该技术的影响力最大化?答案只有一个——开源。因而,谷歌于昨晚发布了 tf-seq2seq —— 基于 TensorFlow 的 seq2seq 框架。谷歌表示,它使开发者试验 seq2seq 模型变得更方便,更容易达到一流的效果。另外,tf-seq2seq 的代码库很干净并且模块化,保留了全部的测试覆盖,并把所有功能写入文件。 该框架支持标准 seq2seq 模型的多种配置,比如编码器/解码器的深度、注意力机制(attention mechanism)、RNN 单元类型以及 beam size。这样的多功能性,能帮助研究人员找到最优的超参数,也使它超过了其他框架。 上图所示,是一个从中文到英文的 seq2seq 翻译模型。每一个时间步骤,编码器接收一个汉字以及它的上一个状态(黑色箭头),然后生成输出矢量(蓝色箭头)。下一步,解码器一个词一个词地生成英语翻译。在每一个时间步骤,解码器接收上一个字词、上一个状态、所有编码器的加权输出和,以生成下一个英语词汇。雷锋网提醒,在谷歌的执行中,他们使用 wordpieces 来处理生僻字词。 据有关媒体了解,除了机器翻译,tf-seq2seq 还能被应用到其他 sequence-to-sequence 任务上;即任何给定输入顺序、需要学习输出顺序的任务。这包括 machine summarization、图像抓取、语音识别、对话建模。谷歌自承,在设计该框架时可以说是十分地仔细,才能维持这个层次的广适性,并提供人性化的教程、预处理数据以及其他的机器翻译功能。 谷歌在博客表示:“我们希望,你会用 tf-seq2seq 来加速(或起步)你的深度学习研究。我们欢迎你对 GitHub 资源库的贡献。有一系列公开的问题需要你的帮助!” 稿源:cnBeta、凤凰网科技,封面源自网络
微软称美国政府索取用户信息次数上升:至少 1000 次
微软于本周四宣布,2016 年上半年,该公司收到了来自美国政府部门的至少 1000 次监控请求。这些请求希望索取用户内容,用于海外情报目的。根据微软一年两次的透明度报告,这类请求的数量较此前 6 个月增长了超过一倍,并达到自 2011 年微软公布这一数字以来的最高点。这些请求的依据是美国《海外情报监控法》。 近几周,美国情报部门根据《海外情报监控法》获得的权力范围正受到质疑。此前,美国总统特朗普和其他共和党人指控称,奥巴马政府对特朗普及其助手展开了不恰当的间谍活动。 微软表示,2016 年 1 月至 6 月,接到的此类请求为 1000 至 1499 次,而 2015 年 1 月至 6 月以及 2015 年 7 月至 12 月均为 0 至 499 次。不过,受影响的用户账号数量同期出现了下降,从 17500 至 17999 下降至 12000 至 12499 。 美国政府只允许企业公布收到这类请求的数字范围,而不允许公布具体数字。基于《海外情报监控法》的请求由海外情报监控法庭的法官批准,属于严格保密的美国国家安全机密。 《华盛顿邮报》周二报道称,美国联邦调查局( FBI )根据《海外情报监控法》获权监控特朗普前顾问卡特·佩吉( Carter Page )的通信,以调查特朗普竞选阵营和俄罗斯之间可能的联系。 稿源:cnBeta,封面源自网络
切断互联网访问的国家将被拒绝分配到新 IP 地址
非洲域名和 IP 地址分配组织 AFRINIC 考虑惩罚那些时不时断网的政府。 自 2011 年“阿拉伯之春”以来,非洲发生了多起长时间的断网事件。最新一起发生在喀麦隆,该国说英语地区的互联网已被切断将近三个月。非洲互联网络信息中心AFRINIC 将在今年 6 月肯尼亚举行的会议上讨论一项惩罚措施:如果一个国家命令关闭一次互联网,那么 AFRINIC 将会拒绝向该国分配新的 IP 地址段一年;如果在十年时间内一个国家执行了三次或三次以上的断网,所有已分配的资源将被取消,将拒绝分配新 IP 地址五年。 这一惩罚措施覆盖了政府、政府拥有的实体和与政府有直接关系的实体。批评者认为这项提议影响最大的不是政府而是政府治下的公民。 稿源:Solidot奇客,封面源自网络
欧盟、北约国家成立新安全组织:应对混合网络威胁
据外媒报道,当地时间周二,部分欧盟国家和北约国家签署了一项在赫尔辛基建立一个应对网络攻击、政治宣传和虚假信息等情况的研究中心的协议。美国、英国、法国、德国、瑞典、波兰、芬兰、拉脱维亚、立陶宛都签署了这份《谅解备忘录 (Memorandum of Understanding) 》,并将在今年 7 月迎来更多其他成员国。 据了解,这座研究中心将集结来自各个成员国的网络专家。本周三预计会召开首场小组会议,参加人数将有 10 人。主办国芬兰外交部长 Timo Soini 表示,该中心将以对提高混合网络威胁以及在混合威胁中被利用的网络漏洞的意识为目标。 据悉,这一安全中心未来每年预算将在 150 万欧元左右,其中一半由芬兰提供,剩余的一半则由其他成员国共同承担。 稿源:cnBeta,封面源自网络
手机传感器惹祸,黑客可收集 PIN 等多种用户信息
据外媒 11 日报道,英国纽卡斯尔大学一个研究团队发表论文,称智能手机中的传感器可能泄露用户隐私信息。利用智能手机传感器收集的数据,研究团队能破解 4 位的 PIN ( 个人识别号码 ),一次尝试准确度可达 70% ,第 5 次尝试准确度可达 100%。虽然部分应用会提醒用户将访问哪些传感器,但并非所有应用都会向用户提示相关信息——用户更是无从了解应用获取传感器数据的频次。 论文第一作者玛丽亚姆·梅纳扎德 ( Maryam Mehrnezhad ) 向TechCrunch 表示,“ 应用在访问传感器时,并非总是会请求用户批准。因此,与用户身份相关联的传感器——例如麦克风、相机或 GPS,在被访问时不会请求用户批准。许多用户甚至不知道 Web 应用也会获取传感器数据。” 据研究人员称,获取这些数据的黑客,能利用它们判断用户的活动,例如是在坐着、行走,还是在乘坐汽车或火车旅行。对移动浏览器来说这一问题尤其麻烦。只要浏览器标签页面开着,感染有恶意代码的网站,就能使手机传感器在后台监视用户。 梅纳扎德指出,随着包括可穿戴设备和智能家居设备在内的智能设备日趋普及,这一问题会愈发严重。纽卡斯尔大学研究团队提供了多种有助于防止缺陷被利用的方法,其中包括经常修改 PIN ,退出不使用的任何应用。 稿源:据 cnBeta、凤凰网科技内容节选,封面源自网络
Microsoft Word 曝高危零日漏洞推送恶意软件 Dridex 操控百万用户
据外媒报道,黑客正在利用 Microsoft Word 中尚未披露的零日漏洞发动攻击。安全人员表示,黑客可以利用该漏洞静默安装恶意软件 Dridex 操控百万用户设备。 相关报道称,该漏洞不同于多数与文档相关的漏洞。它尚未被修复,而且不依赖于宏命令。Office 通常会在用户启用宏命令文档时提醒用户存在风险。相反,该漏洞的触发方式为引诱用户打开一个伪装的 RTF 文档,该文档将从服务器下载恶意 HTML 应用程序,之后该程序将下载并执行恶意脚本,最终为用户计算机植入恶意软件 Dridex 。 恶意软件 Dridex 侵略性攻击,人们本该对附在电子邮件上的任何 Word 文档保持警惕,即使它由熟知的收件人发送。安全研究人员 McAfee 率先于上周五发现该漏洞并发表声明,由于 HTML 应用程序可以执行,允许黑客在目标计算机上绕过系统保护机制运行代码。另一家安全公司 FireEye 也在上周六公布了相似报告,并表示已经向微软报告了该漏洞。 FireEye 安全人员称,该问题与 Windows Object Linking and Embedding (OLE) 功能有关,OLED 功能则主要用于 Office 和 Windows 内建文档查看器 WordPad ,在过去几年该功能已经引发多个漏洞。值得一提的是,该漏洞影响所有的 Office 版本,包括最新版本 Office 2016 ,而攻击从今年 1 月就已经开始。 本文据 HackerNews、天极网 报道翻译、整理,封面来源于网络。
指纹识别也不安全,“万能指纹”解锁成功竟率达 65%
据《每日邮报》 11 日报道,自苹果 iPhone 5s 发布以来,指纹识别一直都是最安全的手机卫士,但研究人员研究发现,他们开发的“ 万能指纹 ”很轻松就能骗过指纹传感器。利用 “万能指纹”,研究人员还可以轻松解锁,进入应用完成支付。 对指纹识别安全性提出疑问的是纽约大学和密歇根州立大学的研究人员,他们开发的“ 万能指纹 ”解锁成功率高达 65%。iPhone 5s 用上指纹识别后,这项技术逐渐普及,就连普通的千元机也全面指纹化了。苹果在宣传 Touch ID 时,也称指纹识别的出错率仅为五万分之一。 虽然眼下研究人员测试时用的是计算机模拟器,并非市面上销售的智能机,但他们警告称人工物理指纹的制造技术近期提高很快。手机上的指纹识别传感器好骗也是有原因的,研究人员认为此类传感器面积较小,它们只能扫描人手指的一部分指纹,但为了解锁准确率,手机需要存储手指多个部分的指纹。此外,许多用户为了解锁方便存了多个手指的指纹。这样一来,这些碎片化指纹出现匹配错误的几率就大大提高了。虽然人类指纹独一无二,但研究人员已经在不同的指纹中找到了相同点,利用这些相同点,他们就能做出“万能指纹”。 同时,由于手机在多次识别不成功后才需要输入密码,因此犯罪分子可以制作一种五个指头都使用“万能指纹”的特殊手套。带上这样的手套,顺利解锁全世界一半的 iPhone 根本不在话下。不过,一些厂商已经意识到了问题的严重性,虹膜识别开始成为新的手机保护神,未来相信这项技术也会逐渐在智能手机上得到普及。 稿源:cnBeta、凤凰网科技,封面源自网络
银监会:清理整顿校园网贷、“现金贷”违法业务
据银监会网站 10 日消息,近日,银监会印发《中国银监会关于银行业风险防控工作的指导意见》(以下简称《指导意见》),在全国范围内进一步加强银行业风险防控工作,切实处置一批重点风险点,消除一批风险隐患,严守不发生系统性风险底线。 《指导意见》重点强调防控十大类型风险,其中特别提出要推进互联网金融风险治理,要求持续推进网络借贷平台(P2P)风险专项整治,做好校园网贷、“现金贷”业务的清理整顿工作。 《指导意见》明确了银行业风险防控工作的目标原则。银行业金融机构要落实中央经济工作会议要求,按照坚持底线思维、分类施策、稳妥推进、标本兼治的基本原则,把防控金融风险放到更加重要的位置,切实有效化解当前面临的突出风险,严守不发生系统性风险底线。 《指导意见》明确了银行业风险防控的重点领域。银行业风险防控的重点领域,既包括信用风险、流动性风险、房地产领域风险、地方政府债务违约风险等传统领域风险,又包括债券波动风险、交叉金融产品风险、互联网金融风险、外部冲击风险等非传统领域风险,基本涵盖了银行业风险的主要类别。 《指导意见》要求,各银行业金融机构切实履行风险防控主体责任,实行“一把手”负责制,制定可行性、针对性强的实施方案,严格自查整改。要求各级监管机构做到守土有责,及时开展工作督查,对自查整改不到位、存在违法违规问题的机构,要严肃问责。(徐利) 稿源:cnBeta、,稿件以及封面源自网络