M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

安卓商业间谍软件 Exaspy 针对高层管理人员

据外媒报道,安全公司 Skycure 的研究人员发现了一个新的安卓商业间谍软件 Exaspy,针对高层管理人员的移动设备。研究人员已经在某公司的副总裁的 Android 6.0.1 设备上发现了该恶意软件。这种恶意软件需要用户最终执行手动安装。 安装过程: 1、恶意软件请求访问设备管理员权限 2、询问许可证号码 3、隐藏软件本身 4、请求访问 root(如果设备已使用ROOT工具管理应用程序)。一旦被授权,它将安装一个系统包,使其卸载过程更加困难。 安装成功后,即可访问受害人的聊天记录和消息(短信,彩信,Facebook Messenger,Google Hangouts,Skype,Gmail,本地电子邮件客户端,Viber,WhatsApp等)。此外,软件程序包存储在 Google 服务名下的“ com.android.protect ”文件中,伪装成合法的 Google Play 服务。 恶意软件 Exaspy 还可以记录周围的音频和受害者的电话,它还可以访问设备上的照片、截取屏幕截图,并访问其他用户数据包括浏览器历史记录和通话记录。 稿源:本站翻译整理,封面来源:百度搜索

OAuth 2.0 协议漏洞允许黑客远程登录 10 亿应用账户、窃取数据

据外媒报道,这周五在 201 6欧洲黑帽会议上,来自香港中文大学的三位研究员展示(PPT)了一种针对 Android 和 iOS 应用程序无需用户授权即可登录 Facebook 、谷歌和新浪微博账户的方法,而此类数百种应用程序已被下载超过二十四亿次、超过十亿账户受到威胁。 研究员称大多数手机应用支持单点登录( SSO )功能 。 SSO 是目前比较流行的企业业务整合的解决方案之一,用户只需要登录一次就可以访问所有相互信任的应用系统。然而,该功能使用了不安全的 Oauth2.0 协议,Oauth 是允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表)而无需将用户名和密码提供给第三方应用的协议。 理论上,当用户通过 OAuth 协议登录第三方应用程序时,应用程序会与ID提供商(例如 Facebook )检查其是否具有正确的身份验证详细信息。然而,研究人员发现,应用程序的开发人员没有正确检查ID提供商(例如 Facebook )发送的信息有效性。忽略了验证用户和ID提供商是否有关联,只验证ID提供商(例如 Facebook )信息的真伪。攻击者可利用OAuth协议漏洞通过修改服务器设置伪装成来自 Facebook 的数据,从而发动中间人攻击登录账号。 稿源:本站翻译整理,封面来源:百度搜索

研究称 Let’s Encrypt 推动了 HTTPS 的普及

卡内基梅隆大学的计算机科学家在预印本网站发表论文,分析了Let’s Encrypt的影响和普及(PDF)。Let’s Encrypt旨在普及 HTTPS,证书免费配置自动,解决证书昂贵、不透明、安全问题严重,对 HTTPS 生态系统产生了革命性的影响。 它如今一天要签发5.5万个证书。研究人员分析了从 2015 年 9 月 17 日到 2016 年 5 月 15 日之间的 Certificate Transparency 日志和使用 Let’s Encrypt 证书的域名分布,以及这些域名的 Alexa 排名。他们发现:西欧国家使用的 Let’s Encrypt 证书的比例最高,其次是北美、日本、新加坡和俄罗斯,中国没有进入前 20,使用者估计也不会很多。 此外,使用 Let’s Encrypt 的证书的网站绝大多数位于 Alexa 排名 10 万名以下,这一“重尾分布”现象显示 Let’s Encrypt 确实在普及 HTTPS 。 稿源:cnbeta.com,封面来源:百度搜索

Steam 服务器遭黑客团体“ Phantom Squad”DDoS 攻击

11 月 3 日就是全世界的 steam 玩家都在为 G 胖庆祝生日时,Steam 服务器突然遭遇大规模 DDOS 攻击,导致许多玩家的库存不能正常浏览,比赛匹配也无法进行,各大平台更是纷纷无法启动。 Steam 紧急启动了维护状态,而就在广大玩家众说纷纭的时候,黑客团体 Phantom Squad 突然发推表示,这次袭击是我们干的,我们为此负责。 图片来源于游研社微博 目前服务器状态正常。 稿源:178.COM 节选,封面来源:百度搜索

瑞士检察院承认 “伊朗核问题协商会议” 曾遭遇黑客入侵

据法国《观点报》 11 月 3 日报道,瑞士检察院于当地时间 11 月 3 日表示, 2015 年在瑞士日内瓦一家大酒店举行关于伊朗核问题协商时,一些电脑确实遭到黑客入侵。瑞士曾对此展开调查,但因为没有足够证据确定黑客的身份,调查后来不得不终止。 报道称,为了保护国家政治机密,2015 年 5 月,瑞士官方展开了对黑客的刑事调查,进行多国协商的酒店的电脑受到调查。瑞士检察院表示,酒店的很多电脑在当时遭到了恶意软件的攻击。黑客的目的是从电脑中窃取国家情报。 自 2013 年 11 月以来,美、俄、中、英、法、德六个国家的外交人士和专家进行过多次关于伊朗核问题的讨论,讨论的地点大多在瑞士和奥地利。2015年7月14日,讨论国签订了一项限制伊朗核行为的重要协议。俄罗斯信息安全公司表示,当时已发现了黑客的行迹,路径应该来自“伊斯兰国”(IS)组织。IS 作为伊朗核问题协商的头号反对者,被认为是黑客行为的主要实施来源。 稿源:环球网,封面来源:百度搜索

Wi-Fi 变身 IMSI 捕捉器可跟踪监控移动用户

据外媒报道,在 2016 欧洲黑帽会议上,研究人员展示了一种通过 WiFi 操作的新型 IMSI 捕捉器攻击方式,允许攻击者在一秒内捕获智能手机的 IMSI 号码,然后利用该 IMSI 号码来跟踪监视移动设备用户。 IMSI 全称“ international mobile subscriber identity ”(国际移动用户识别码)是区别移动用户的标志,储存在 SIM 卡中,可用于区别移动用户的有效信息。 注意:不要将 IMSI 号码与 IMEI 号码混淆。 IMSI 绑定到用户,而 IMEI 绑定到设备。 Wi-Fi 网络可以捕获附近智能手机的 IMSI 号码,无线跟踪并监控用户的根源在于智能手机(包括 Android 和 iOS 设备)连接 Wi-Fi 网络的方式。 在大多数现代移动操作系统中有两种广泛实现的协议: 可扩展认证协议(EAP) 认证和密钥协商(AKA)协议 这些协议允许智能手机通过自身设备的 IMSI 号码切换登录到已知的 Wi-Fi 网络,实现 WiFi 网络自动连接而无需所有者交互。攻击者可利用 WiFi 认证协议的这种机制伪装成 WiFi 网络,诱骗智能手机连接、捕获 IMSI 号码,从而实现对用户的跟踪监视。 此外攻击者还可利用捕获的 IMSI 号码实现移动运营商提供的 WiFi 呼叫功能。智能手机 WiFi 呼叫功能允许用户通过使用加密的 IPSec 协议连接运营商的边缘分组数据网关(EPDG)。在这个过程中用于验证 WiFi 呼叫的互联网密钥交换(IKEv2)协议也是基于 IMSI 号码,这可导致发生中间人(MITM)攻击,允许攻击者拦截通信流量。 附上演讲PPT连接:www.blackhat.com/docs…pdf 稿源:本站翻译整理,封面来源:百度搜索

中国创量子通信新纪录:超 400 公里抗黑客攻击量子密钥分发

近期,中国科学技术大学潘建伟、张强、陈腾云与清华大学王向斌以及中科院上海微系统所等单位合作,在国际上首次实现超过400公里抵御量子黑客攻击的测量设备无关的量子密钥分发。国际物理学权威学术期刊《物理评论快报》日前发表了该成果,称其“是一个杰出的成就”,“打破BB84协议下单光子源的传输终极极限”,“为量子密钥分发和量子通信最远传输纪录”。 据介绍,量子密钥分发可以为分隔两地的用户提供无条件安全的共享密钥。从1984年国际上首个量子密钥分发协议(BB84协议)提出以来,增加安全通信距离、提高安全成码率和提高现实系统安全性,成为开发实用性量子密钥分发的三大目标。 稿源:新华社节选,封面来源:百度搜索

英国 NHS 网络感染恶意软件,多家医院被迫取消数百例手术

据外媒报道,近日一个计算机病毒感染了英国国家医疗服务( NHS )网络,致使英国林肯郡多家医院取消了数百个手术操作、门诊预约和诊断程序。 NHS 网站显示着“重大事故”的红色警报警告。据称,其系统在 10 月 30 日感染了病毒,NHS 基金会被迫关闭其共享 IT 网络中的所有主要系统,以便彻底隔离并清除病毒。除了少数例外,所有系统正逐步关闭,门诊预约和诊断程序已于 11 月 2 日星期三取消。一些患者包括重大创伤和高危妇女等重患都被转移到邻近的医院。 虽然现在大多数系统已经恢复工作,但 NHS 基金会没有披露病毒有关的详细情况。在此之前,美国和加拿大刚联合发出网络警报,警告医院和其他组织,以防勒索软件感染计算机、加密数据,索要赎金解锁,因此人们猜测,该病毒可能是一种针对医院和医疗设施的勒索软件。 针对医院的网络攻击是今年值得关注的网络安全风险问题,这不仅威胁到高度敏感的隐私信息,而且还可能会危机患者的生命。随着勒索软件威胁的上升、比特币交易的增长,我们看到恶意软件业务的巨大发展。医疗领域的技术进步,让患者数据以电子医疗记录( EMR )的形式数字化存储在医院的中央数据库中。但自今年年初以来,已有十多家医院成为勒索软件的目标,为争取患者最佳治疗时间,医院不得不支付赎金解锁数据库。 稿源:本站翻译整理,封面来源:百度搜索

信息技术提供商 NEC 研发图像数据挖掘技术:百万里“挑”一只需 10 秒

日本最大的信息技术提供商 NEC(日本电气)近日表示,它已经建立起一个人工智能系统,用户可通过此系统迅速搜索 CCTV 镜头并从其中的上百万个人脸中识别出特定人员。该应用名为 NeoFace 图像数据挖掘( NeoFace Image data mining ),人们可以使用它搜查通缉犯和丢失儿童的下落,所用数据全部来自于视频监控。 据公司人员称,“从 100 万个人中定位某一个人只需 10 秒。”有 100 万个人脸的视频,可以等价于 24 小时的 CCTV。NeoFace 还可以从多个视频源中搜索。 据 NEC 称,该系统也可以在给定时间和地点识别特定人员,如果该人身边有其他人也不会受到影响。此功能将能帮助警察调查犯罪现场,或帮商店店主识别小偷等。 中国在此领域也有所行动。 上周,杭州海康威视宣布与 Movidius 在 CCTV AI 软件上达成合作伙伴协议。 Movidius 主要研制计算机视觉应用芯片,并且已经把自己的人工智能研究应用于无人车,无人机以及 VR 设备上。 但是,每一次进步都意味着我们的隐私会进一步受到威胁。希望公司在大踏步前进的时候,也能为广大群众考虑到这一点。 稿源:cnbeta.com,封面来源:百度搜索

英国少年推出 DDoS 服务获利 38.5 万美金,涉 170 万起攻击

据外媒报道,两周前英国赫特福德郡一位 19 岁男子 Adam Mudd 最终认罪,承认运行并提供 DDoS 攻击服务 Titanium Stresser 。据调查,该男子在 15 岁时就创建该 DDoS 服务并通过网站出售,赚取了超过 38.5 万美金。 Adam 因涉嫌违反“计算机滥用法”和洗钱被起诉,并将在 12 月份被判刑。他被指控在 2013 年 12 月至去年 3 月期间,对 181 个目标进行 594 次 DDoS 攻击。当时,他提供的 DDoS 攻击服务深受大家“欢迎”,甚至免费提供 60 秒 DDoS 攻击服务。此外,调查人员通过详细的日志内容发现,不少人使用了 Adam 的服务并在全球范围内发动了 170 万次攻击。 据 Brian Krebs 报道,臭名昭著的黑客组织“蜥蜴小队”就是在 Adam 的 Titanium Stresser DDoS 工具源代码基础上构建其自己的黑客工具。 稿源:本站翻译整理,封面来源:百度搜索