M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

调查显示多数 Windows 用户并不关心安全问题

微软一直研发新技术让 Windows 系统更加安全。而且最近一项调查表明,大多数的 Windows 用户并不关心安全问题。Duo Security 公司通过现有的 Windows使用数据分析有多少用户正在使用有漏洞好安全风险的操作系统或应用,结果显示这样的情况大量存在。如于 2009 年推出的 Windows7 系统,尽管它存在不少于 600 个漏洞,但世界上仍有 65% 的电脑正在使用这一系统。 尽管对于许多用户来说 Windows7 用着十分不错,但 Duo Security公司还是建议大家更新为 Windows10 系统或是安装新的安全系统,因为使用旧版本存在很大的风险。 另外,Duo Security 公司还担心已经推出 15 年的 Windows XP 系统仍有大量用户在使用。这款系统有近 700 个漏洞,其中有 200 个是高危的。Windows XP 的用户中有 51% 仍然使用不再接收安全补丁的 Internet Explorer,而 27% 则是使用 Chrome7。 Duo Security 公司没有说用户必须要更新至 Windows10 系统,但它建议用户采取必要的安全措施,如添加验证措施,定期更新操作系统和应用程序。 稿源:cnbeta.com,封面来源:百度搜索

新 Linux 木马 IRCTelnet 组建僵尸网络,可伪造 IPv6 地址发动 DDoS

据外媒报道,安全公司了 MalwareMustDie 新发现一个针对基于 Linux 的物联网设备的恶意软件,可将设备纳入僵尸网络并发动DDoS攻击,这个新的恶意软件使用 C ++ 编写并被命名为 Linux / IRCTelnet 。IRCTelnet 通过暴力破解设备的远程登录(Telnet)端口,感染设备的操作系统,并将设备添加到通过 IRC (互联网中继聊天协议)控制的僵尸网络。 IRCTelnet 结合了其他物联网恶意软件的“长处”,比如借鉴 Kaiten 使用IRC协议控制受感染设备、GafGyt(也称为 Torlus、Lizkebab、Bashlite、Bashdoor )的 Telnet 扫描和暴力破解系统能力、 Mirai 使用的默认远程登录凭据组合列表。 IRCTelnet 还可以伪装成 IPv4 或者 IPv6 地址发动如 UDP-flood 或者 TCP-flood 类型的 DDoS 攻击。研究员查看连接僵尸网络的 IRC 频道后发现,僵尸网络已经有 3400 个“成员”了。 稿源:本站翻译整理,封面来源:百度搜索

美总统候选人特朗普被指搭建秘密电邮服务器、与俄罗斯来往甚密

据美国知名网络杂志“ Slate ” 10 月 31 日报道,一批顶尖的美国计算机专家意外发现一个登记在特朗普基金会名下的电子邮箱服务器同一家具有政府背景的俄罗斯银行通信甚密,并且联系方式极端隐蔽。 此前一天,美国会民主党领袖公开斥责联邦调查局( FBI )刻意拖延公布特朗普与俄罗斯当局保有联系的情报。这从一个侧面证实了相关媒体报道绝非空穴来风。 据称,此前莫斯科的一家银行经常性接入登记在纽约第五大道特朗普基金会名下的一个邮箱服务器。这种联系极端隐蔽。特朗普基金会的邮箱被设置成只能接收来自少数几个 IP 地址的来信。换言之,这相当于在特朗普基金会和阿尔法银行之间搭建起一条隐蔽的“数字热线”。随着调查的深入,专家们愈加确信特朗普宣称与俄罗斯“毫无关联”的言辞不实。二者进行电邮往来与美国大选曝出猛料的时间轨迹出现惊人的重合,“选举相关消息曝出时,服务器流量达到峰值,并且二者对话中出现多次 DNS (民主党全国委员会的简称)。 稿源:环球网,封面来源:百度搜索

网络安全法草案最新修改 拟强化关键信息基础设施保护

网络安全法草案三次审议稿 10 月 31 日提请全国人大常委会审议。全国人大法律委员会在关于草案审议结果的报告中表示,三审稿在二审稿基础上作了部分修改,包括拟进一步界定关键信息基础设施范围;对攻击、破坏我国关键信息基础设施的境外组织和个人规定相应的惩治措施等。 稿源:新华网,封面来源:百度搜索

利用麦克风接收超声波可执行命令、劫持设备

据外媒报道,网络安全研究人员发现,黑客可通过人耳不可听见的超声波执行命令劫持设备。他们将在 2016 欧洲黑帽网络安全会议上阐述。据称,这项技术称为超声波跨设备跟踪技术( uXDT ),广告商和营销人员常利用此项技术,跟踪、识别客户观看广告的相关信息。他们在电视广告或浏览器广告中嵌入不可听的高频声音,如果设备安装了基于 uXDT 的购物奖励应用程序,当广告播放时,附近的智能手机或平板电脑的麦克风都会收到声音,并启用应用的某些功能跟踪用户观看广告的行为,为营销活动提供依据。这意味着应用程序可以收集有关用户的信息,而无需用户同意,且还实时调用了设备的麦克风。该项技术还可被攻击者恶意利用造成更大的破坏。 稿源:本站翻译整理,封面来源:百度搜索

黑客利用网站更新 Joomla 补丁时间差大肆攻击

据本站 10 月 26 日报道,Joomla CMS 项目组发布 3.6.4 版本补丁修复两个”高危“漏洞,漏洞可允许攻击者接管 Joomla 内容管理系统。近日,安全公司 Sucuri 发现漏洞刚报道不到 24 小时,Joomla 网站就遭到大量攻击。 研究人员发现第一次大规模攻击来源于三个罗马尼亚 IP 地址。 82.76.195.141 82.77.15.204 81.196.107.174 黑客试图创建一个帐户名“ db_cfg ”和密码“ fsugmze3 ”的组合攻击 Joomla 网站。 82.77.15.204 – – [26/Oct/2016:18:09:24 -0400] “POST /index.php/component/users/?task=user.register user[name] = db_cfg user[username] = db_cfg user[password1] = fsugmze3 user[password2] = fsugmze3 不久后,来自拉脱维亚另一个IP地址也开始了类似的大规模活动,试图在成千上万的 Joomla 网站中注册随机用户名和密码。该拉脱维亚IP地址与电子邮件:ringcoslio1981@gmail.com 有关联。 185.129.148.216 下图是攻击趋势 稿源:本站翻译整理,封面来源:百度搜索

美选民数据库再次泄露,涉及六州 35 万选民详细数据

据外媒报道, MacKeeper 安全研究中心的报告称发现了一个包含 35 万选民数据库可公开访问。该数据库包含多个州的选举数据,涉及新泽西州 NJ、蒙大拿州 MT、加利福利亚州 CA、弗吉尼亚州 VA 选民的私人详细信息,包括姓名、住址、联系电话、性别、出生日期、种族、婚姻状况、选民登记日期、州选民身份 ID、唯一选民身份ID、投票情况等。 具体数据构成如下: California voter_file=60,744条记录; MT voter_file=50,000条记录; NJ voter_file=72,114条记录; VA voter_file=62,574条记录(包含政党ID、WardCode、VANID); VA voter_file=61,995条记录; VA voter_file=46,625条记录 总计=354,052条数据   稿源:本站翻墙整理,封面来源:百度搜索

恶意软件 Mirai 源代码存内存溢出漏洞,可阻止特定类型DDoS攻击

据外媒报道,Invincea Labs 研究总监 Scott Tenaglia 称,物联网恶意软件 Mirai 源代码存在内存溢出漏洞,可以用来阻止僵尸网络发起某些特定类型的 DDoS 攻击。该漏洞可允许被 DDoS 攻击目标发动反击并阻止来自僵尸网络设备的恶意流量。具体实现是,当僵尸网络设备上的 Mirai 恶意软件处理来自被 DDoS 目标的响应时,内存发生缓冲区溢出,导致僵尸网络攻击进程崩溃,从而无法发出数据包,阻断攻击流量。遗憾的是,这种方式只适用于基于 HTTP 的 DDoS 攻击而不能解决基于 DNS 的攻击。在 10 月 21-22 日间,DNS 服务器提供商 Dyn 就因这种 DNS 类型的 DDoS 攻击而瘫痪。 稿源:本站翻译整理,封面来源:百度搜索

Uber 研究员预测将出现针对汽车的拒绝服务攻击

在上周举行的 ARM TechCon 会 议上,Uber 的安全研究员 Charlie Miller 称汽车制造商尚未对黑客劫持行驶中的汽车的风险做好准备。 Miller 说,有两类对汽车的劫持,其一针对的是移动应用或音频系统,其二是汽车 的控制器局域网总线( CAN bus )。后一种危险更大,因为汽车的刹车、制动等关键控制都与 CAN bus 相关联。他认为将出现针对汽车的拒绝服务攻击。 Miller 和同行曾演示过对 CAN bus 的攻击。他发现,车载娱乐系统的 ARM 芯片虽然不直接连接到 CAN bus ,但却连接到 CAN bus 的关联芯片,而这个芯片可以被重新编程。他认为一个简单的解决方法是不要将两个芯片连接起来,但车主可能更感兴趣将这些功能都串联起来。 稿源:cnbeta,封面来源:百度搜索

僵尸网络 Mirai 感染物联网设备遍及 164 个国家

据外媒报道,僵尸网络 Mirai 已经感染了 164 个国家的物联网设备。安全公司 Imperva 研究员称在八月时就已经发现被僵尸网络感染的 49657 个不同的IP地址,这些 IP 地址位于 164 个国家。在前 10 个最严重的地区中越南最多占 12.8% ;其次巴西 11.8%;美国 10.9%;中国 8.8%;墨西哥 8.4%;剩下的是韩国、台湾省、俄罗斯、罗马尼亚以及哥伦比亚。另外还有些不常见的国家也在其中,比如黑山共和国、塔吉克斯坦以及索马里等。现在 Flashpoint 安全公司研究员称受感染的设备已经达到 50 万台。 稿源:本站翻译整理,封面来源:百度搜索