英国战时密码破译中心将转变为一所网络安全学校
据路透社报道,布莱奇利公园是第二次世界大战英国的密码破译中心,而70年以后的今天,它正在被建设为英国第一所国家网络教育学校,并计划于 2018 年 9 月开始招生。 据报道,数学家阿兰图灵曾在布莱奇利公园破解纳粹德国号称不可破译的恩尼格玛密码,而今一些废弃建筑的改造工作正在进行中,这里将变成一所学校。 即将建成的新学校将坐落在历史景点和国家计算机博物馆的旁边,并计划在第一年招收 100 名 16 至 18 岁的学生。这些学生学习的百分之四十的课程都包括网络研究。该学校由公共经费和私人捐款共同资助,计划以Qufaro的新身份亮相。学校由网络安全专家组成,是一所非营利机构,也是首创英国国家网络安全中心的一部分。 稿源:环球网,封面来源:百度搜索
黑客组织“梦幻熊”泄露世界反兴奋剂机构高层来往信件,涉金牌得主血检异常信息
黑客组织“梦幻熊”此前因为公布世界反兴奋剂机构(WADA)机密文件中 100 多名著名运动员以治疗疾病和必须为由,被允许服用了违禁药品事件而进入人们视线。据外媒报道,这次黑客组织“梦幻熊”再次公布世界反兴奋剂机构(WADA)机密文件。这次的文件为世界反兴奋剂机构(WADA)和美国反兴奋剂机构(USADA)高级官员的往来邮件。这些电子邮件中还包含世界反兴奋剂机构主席 Craig Reedie 的个人电话号码等信息,邮件透露了许多里约热内卢奖牌得主血检异常信息。 世界反兴奋剂机构称黑客透露的只是反兴奋剂机构的日常工作交流邮件,并没有说明什么问题,黑客所做的一切都旨在抹黑反兴奋剂体系。此外,世界反兴奋剂机构正和 FBI 的安全特遣部队配合调查事件真相。 稿源:本站翻译整理,封面来源:百度搜索
爱尔兰数万宽带 Modem 存在漏洞可被远程入侵控制
Eir,是爱尔兰最大的 ISP 提供商,其为数万客户提供使用的 Eir D1000 宽带调制解调器存在漏洞,可被远程入侵控制,导致全国大面积网络面临被攻击威胁。 本月初,名为“ kenzo ”的安全研究员针对 Eir D1000 modem 进行了分析,发现其中开启了与 TR-064 和 TR-069 两种协议相关的端口号 7547。 由于电信公司对远程设备进行管理的接入控制服务器(ACS)中同时运行有 TR-069 和 TR-064 协议,TR-069 应用于广域网,而 TR-064 应用于局域网。问题却出在了这儿,按理来说,在 WAN 端是不能访问 TR-064 协议的,但是针对 Eir D1000 modem,在 WAN 端向其 modem 设备的 7547 端口发送以下 TR-064 命令之后,将使得攻击者可以远程从互联网端对modem进行操作配置。 补充说明 1、就像 2015 年初,由于 CVE-2014-9222 影响固件的“ Misfortune Cookie ”漏洞一样,这些 bug 虽然不是单纯的软件漏洞,但也需要及时修补; 2、爱尔兰国内还有上千台由 Vodafone 和其它 ISP 提供商管理使用的 modem 仍然存在该漏洞; 3、Eir 公司另一种型号调制解调器 P-660HN-T1A_IPv6 同样存在此漏洞; 4、利用 shodan 可以发现爱尔兰将近有 70,378 台此类 modem 受该漏洞影响。 稿源:Freebuf,封面来源:百度搜索
FBI 建议用户频繁更换密码保障安全遭专家吐槽“画蛇添足”
11 月 25 日,FBI 发布一条推特,希望给假日购物季的消费者一些关于信息安全的建议:“正在这个假期里网购吗?注意你的账户安全,使用安全度高的密码或者经常更换密码。”使用安全度高的密码是个好建议,但后面的一条却引来了争议,许多安全专家都称这是条糟糕的建议。因为如果经常更换密码,用户会倾向于选择容易记忆的密码,这使得被黑客破解的几率增大。 其中一个安全专家 Per Thorsheim 称用户不该频繁更换密码,保护账号安全还有许多其他方法。“我对FBI给出的这个坏建议感到很吃惊,因为已经在至少半年的时间内,大量的研究报告、研究组织以及政府都反复强调不该频繁更换密码。我不知道到底是谁在管理 FBI 的官方推特,显然管理者并不了解什么是最好的安全保护方法。” 那么到底该怎样保护你的网络账户呢?最简单的方法是设置复杂的、不易被破解的密码,另外,尽可能采用双重身份验证,并且避免在两个以上的设备上使用同一密码。 稿源:cnbeta.com,封面来源:百度搜索
黑客 Kapustkiy 入侵印度多个高级委员会网站,宣布加入“希腊黑客军团”
最近一直很活跃的黑客 Kapustkiy 宣称,又一次使用 SQL 注入漏洞成功入侵了印度两个高级委员会的数据库。该数据库包含用户的个人信息,包括真实姓名、电话号码和电子邮件。 攻击目标信息 1、www.ghana-mission.co.in,数据库:jadon_ghana 2、www.indianhighcommissionfiji.org,数据库:jadon_hcfiji 此前,他就是因入侵印度驻外大使馆多个员工数据库而“一炮走红”,此后他又进行了一系列的入侵行动,目标除了政府机构,还有教育机构。详情可在本站搜索“ Kapustkiy ”。 Kapustkiy 称 他发动攻击是因为政府官员无视网络安全问题,泄露部分数据旨在督促管理员及时修复漏洞。但是很遗憾,官方没有重视暴露的安全问题,漏洞仍可复现。 此外,他还宣称已经加入了黑客组织“ Powerful Greek Army ”,并发表免责声明:禁止他人滥用、转载泄露数据,行动目的只是为了让管理员意识到网站的安全问题。 稿源:本站翻译整理,封面来源:百度搜索
黑客利用 JPG 图像在 Facebook 传播勒索软件 Locky
此前,报道过 Facebook 上出现了一种它看起来像一份 SVG 图像文件的新型的恶意软件。现在,安全公司 Checkpoint 研究员发现了一种新的基于恶意软件的活动,使用一种称为 “ImageGate” 的图像模糊技术绕过 Facebook 的安全检查,传播包含勒索软件 Locky 的 HTA 文件。 攻击者设计出一个嵌入恶意代码的 .JPG 镜像文件,并成功地绕过安全检查将其上传到社交媒体平台 Facebook Messenger。此后,攻击者设计出一个嵌入恶意代码的镜像文件,并成功地绕过安全检查将其上传到社交媒体平台 Facebook。接着,攻击者利用 Facebook 基础设施上的配置错误故意强迫受害者下载图像文件,这将导致用户的设备感染勒索软件。受害者点击附件后,系统会生成保存文件的提示并下载 HTA 文件。 Check Point 建议的防范措施如下: 1、若点击图像后浏览器开始下载文件,切勿打开。正常情况下社交网站上的图片无需下载即可浏览。 2、不要打开带有不常见扩展名(如SVG,JS或HTA)的任何图像文件。 稿源:本站翻译整理,封面来源:百度搜索
NTP 漏洞可致 Windows 系统触发 DoS(含POC)
研究人员发布了针对 CVE-2016-9311 漏洞的 PoC,这个漏洞能够导致 NTP 守护进程崩溃,并且触发 Windows 系统拒绝服务。 NTP 协议能被黑客利用。NTP 是一种广泛用于时钟同步的协议,这种协议能够在多个系统同步时间. 本周,网络时间基金会修复了一个漏洞,编号为 CVE-2016-9311 影响了 NTP.org发布的众多 nptd ,版本号为 4.2.8p9 之前,4.3.94 除外。 NTP.org,ntpd 没有默认开启 trap 服务,如果trap被开启,该漏洞能够让未授权的用户通过特别构造的数据包导致空指针引、ntpd 崩溃,进而导致服务器拒绝服务。这个漏洞只影响 Windows 服务器。 由于 PoC 代码已经流出,请管理员们立即给NTP打上补丁。 稿源:Freebuf,封面来源:百度搜索
欧盟委员会遭受 DDoS 攻击 服务器离线数小时
据外媒报道,当地时间周四欧盟委员会( European Commission)官网遭受分布式拒绝服务 (DDoS)攻击,致使服务器离线数小时。欧盟委员会在一份声明中确认其成为了 DDoS 攻击目标,不过表示安全团队已迅速地作出反应,因而此次攻击并未造成任何影响。 然而,几位消息人士援引欧盟委员会工作人员的话称,在遭受 DDoS 攻击后一些服务器出现离线的情况,并持续数小时。目前尚不清楚是 DDoS 攻击造成服务器离线还是安全工程师为应对攻击而选择主动关闭服务器。 外媒 Politico 报道称,欧盟委员会一位发言人表示:“并没有发生数据泄露的情况。目前为止我们已经成功防御了DDoS 攻击,服务器也并未失去响应,不过网络连接速度在一段时间内一度受到了影响。 ” 不过另据报道, 欧盟委员会在发给内部员工的邮件中解释称, DDoS 攻击导致“我们互联网连接的中断”。另有员工表示“今天下午所有人都无法工作,因为网络已经断开两次,持续了好几个小时”。 目前欧盟委员会已经联手欧盟网络应急响应小组(CERT-EU)就此事展开调查。 稿源:cnbeta.com,封面来源:百度搜索
Uber 门户网站存 IDOR 漏洞可泄露用户敏感信息
Uber 门户网站 UberCENTRAL 模块存在一系列漏漏,可能泄露用户姓名、电话号码、电子邮件地址、以及所有 Uber 用户的唯一ID。 漏洞赏金“猎人” Kevin Roh 发现这些漏洞都是由于一个不安全的直接对象引用 (IDOR)导致的。在 9 月初发现了第一个 bug,允许他以管理员身份通过 POST 请求用电子邮件枚举用户 UUID 。 在 10 月他发现可以使用类似的方法,通过 GET 请求枚举 UUID。在 10 月下旬,他发现可以让系统输出姓名、电话号码和电子邮件地址。 目前,还不清楚 Kevin Roh 通过这个三个不安全的直接对象引用漏洞获得多少赏金,但从历史上看每个漏洞的赏金应该在 500 至 1000 美元之间。 本周三 Uber 发言称,漏洞已经被修复,没有用户受到影响。 稿源:本站翻译整理,封面来源:百度搜索
特斯拉专属 App 爆漏洞,或被黑客利用盗走爱车
挪威互联网安全公司 Promon 日前指出,特斯拉为其电动汽车定制的专属应用(App)实为一把“双刃剑”。在为车主提供方便的同时,它也可能被盗车贼利用。 Promon 首先在特斯拉超级充电站附近建立一个免费的 WiFi 热点,然后发起一个虚假的免费提供汉堡的促销活动,以吸引周围的人在其网络上注册。接下来,Promon 将恶意软件安装到热点用户的移动设备上,不知不觉中就窃取了特斯拉车主的用户名和密码。通过这种方法,黑客还能窃取车主手机上的银行账户和电邮账户的登录信息,以及其他敏感信息。 Promon 创始人兼首席技术官汤姆·莱斯莫斯·汉森(Tom Lysemose Hansen)称:“取消实体钥匙与银行和支付行业的做法是一样的,实体货币正在被移动货币所取代。但我们认为,特斯拉和汽车行业需要提高其应用的安全等级。” Promon 还表示,目前正与特斯拉进行密切对话。特斯拉一位发言人称,特斯拉已经意识到该问题。到目前为止,还没有车主报告称有黑客试图通过专属应用来盗取汽车。 稿源:,稿件以及封面来源:百度搜索