分类: 今日推送

苹果公开 Turi Create 框架:推动机器学习

苹果公司本周在开源项目托管平台 GitHub 上分享了 Turi Create 的框架。苹果表示,这一框架应该会让开发者更容易构建机器学习模型。正如苹果所描述的,Turi Create 是为那些在机器学习方面不一定是专家的人设计的。根据苹果的说法,Turi Create 简化了定制机器学习模型的开发。你不需要成为一个机器学习专家,也可以在你的应用中添加建议、对象检测、图像分类、图像相似性或活动分类。 苹果解释说,Turi Create 的设计意图是简单易用,具有视觉界面,灵活和快速。此外,它还可以部署在 iOS、macOS、watchOS 和 tvOS 上面。 易于使用:专注于任务而不是算法 可视化:内置的流媒体可视化技术探索你的数据 灵活:支持文本、图像、音频、视频和传感器数据 快速和可扩展:在一台机器上处理大型数据集 准备部署:将模型导出到 Core ML,用于 iOS、macOS、watchOS 和 tvOS 应用 苹果最初是在 2016 年收购了位于西雅图的 Turi 公司,当时该公司正努力推动自己的机器学习。不久之后,苹果将 Turi 转变为内部机器学习部门,致力于将技术整合到现有和未来的产品线中。尽管苹果从未证实收购 Turi 公司的交易条款,但有报道称,该公司为这笔交易支付了超过 2 亿美元。 苹果向公众发布 Turi Create 的目标似乎是为了增加开发机器学习功能的开发者数量。该框架支持多种常见场景的构建,包括推荐系统、图像分类、图像相似性、对象检测等等。所有关于 Turi Create 的细节都可以在 GitHub 上找到。 稿源:cnBeta,封面源自网络;

汇丰等知名银行 APP 存在关键漏洞,或致数百万用户易遭黑客中间人(MitM)攻击

HackerNews.cc 12 月 7 日消息,英国伯明翰大学的安全研究人员 Chris McMahon Stone、Tom Chothia 和 Flavio Garcia 近期在佛罗里达州奥兰多举行的 2017 计算机安全应用会议 上发表了一篇学术论文,宣称他们通过测试数百款 iOS 与 Android 设备的不同银行应用程序中发现多家知名银行的主要移动应用程序均存在一处关键漏洞,可导致数百万用户的银行凭证易遭黑客中间人(MitM)攻击,其中受影响的银行包括爱尔兰联合银行、Co-op、汇丰银行、NatWest 和桑坦德银行等。 调查显示,即使该移动银行应用程序使用了 SSL pinning 功能,黑客也可通过该漏洞连接至与受害用户同一网络后拦截 SSL 连接,并检索用户银行凭证(例如:用户名与密码等)。 SSL pinning 提供了一种额外的防止中间人攻击的保护措施,通过证书锁定达到有效规避黑客使用不可信证书查看并操控用户网络流量的行为。然而,一旦认证机构(CA)错误签发不信任证书,就有可能允许攻击者在其目标应用程序中进行中间人攻击。此外,由于缺少针对主机名的验证导致多数银行应用程序面临黑客攻击的风险,因为它们无法检查银行应用程序连接 URL 的主机名与服务器公开的数字证书的主机名是否匹配。 知情人士透露,研究人员特意开发了一款新型自动化检测工具 Spinner,能够在数百款银行应用程序中快速检测漏洞,而无需购买证书。 Spinner 工具主要通过 Censys IoT 搜索引擎在证书中查找不同备用主机证书链后,将来自应用程序的流量重定向至具有相同 CA 证书签名的网站。如果连接失败,那么就会知道应用程序检测到错误的主机名;而如果连接成功建立并且客户机在连接失败之前传输了加密的应用程序数据,则应用程序已接受主机名并极易遭受攻击。 目前,研究人员已经与国家网络安全中心(NCSC)合作,通知所有受影响银行尽快解决问题,以避免造成客户信息与财产的损失。 消息来源:Security Affairs,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国北卡罗来纳州服务器遭勒索软件攻击,政府拒绝支付赎金

据外媒报道,美国北卡罗来纳州夏洛特所在地–梅克伦堡县的重要服务器本周遭到勒索软件网络攻击,进而导致该城市的政府工作人员不得不回到老式的纸笔办公年代。 获悉,政府网络在一名工作者打开一份带有恶意软件附件的邮件之后遭到感染。黑客要求政府支付2.3万美元来恢复系统,不过截止到目前当地政府拒绝了这一要求。 发起这次网络攻击的黑客被认为来自伊朗或乌克兰。眼下,包括税务部门、监狱在内的多个城市机构所用的服务器都被勒索软件锁住。 尽管梅克伦堡县的许多服务器受到了影响,但夏洛特市的政府计算机系统并未受到波及,显然这非常幸运,毕竟这座城市拥有100多万名居民。另外,紧急服务电话也没有受到影响,不过像处理家庭暴力这样的热线已无法正常运转。 根据美联社提供的消息了解到,梅克伦堡县似乎早前已经为其系统创建过备份和维护。而官员们确实有考虑到支付赎金,但专家们指出,黑客恢复系统的时间将几乎跟其通过备份恢复的时间一样长。出于这个原因,当地政府决定继续执行繁重的手动维护活动和纪录来恢复系统,而非支付赎金。 稿源:cnBeta,封面源自网络;编辑:FOX

韩媒:韩国政府考虑仅允许部分机构投资者开展首次代币发行(ICO)

据韩国媒体 chosun biz 12 月 8 日下午报道,韩国政府正考虑允许面向加密货币合格机构投资者开展部分首次代币发行(ICO),但原则上禁止针对个人投资者的 ICO。 此前据彭博社报道,韩国金融服务委员会发布声明称,包括金融监管机构、财政部、韩国央行等单位的官员所组成的专责小组已举行会议,讨论加密货币问题。而在 9 月 29 日,韩国金融监管部门曾表示将禁止任何形式的 ICO。 相关阅读: 全球在行动:美国证监会首次起诉 ICO 融资公司 美国证券交易委员会成立新信息安全部:监管虚拟货币和 ICO 稿源:,稿件以及封面源自网络;编辑:青楚。

Let’s Encrypt 公布 2018 年计划支持通配符证书

据外媒报道,非营利机构 Let’s Encrypt CA 近期发布了一份报告,总结了 2017 年的成绩并公布了 2018 年的计划。Let’s Encrypt 称 2017 年它服务的活跃非过期证书数量翻了一番多至 4600 万,独有域名数增长三倍至 6100 万。 根据 Mozilla 的统计,浏览器加载的加密网页比例从一年前的 46 % 增加到 67%。Let’s Encrypt 计划在 2018 年服务的活跃证书数量和独有域名数在 2017 年的基础上再翻一番,分别达到 9000 万和 1.2 亿。它计划在 2018 年引入 ACME v2 协议 API 端点,支持通配符证书,引入 ECDSA root 和中间证书。 Let’s Encrypt 原文报告《 Looking Forward to 2018 》 稿源:cnBeta,封面源自网络;编辑:青楚。

Process Doppelgänging 新型攻击技术 Bypass 多款主流杀软

12 月 8 日在 BlackHat 2017 欧洲(伦敦)会场上,来自 Ensilo 的安全研究人员介绍了一种名为 Process Doppelgänging 的新型代码注入技术,能够成功绕过多数杀毒软件和安全软件,从 Windows Vista 到最新版本的 Windows 10,几乎所有 Windows 版本中都可以运行 Process Doppelgänging 技术。 Bypass 多数杀毒软件 研究人员进行的测试结果显示,Process Doppelgänging 技术能够成功 Bypass 多家杀毒软件,如 Windows defender、AVG、卡巴斯基、Avast、360、McAfee 等。同时,研究人员表示使用 Process Doppelgaynging 技术运行著名的密码窃取实用程序 Mimikatz 也都没有被检测出,也说明该技术能够规避大多数防病毒软件的检测。 新型无文件攻击手法 据演讲者介绍,该技术是一种无文件的代码注入方法,利用了一个内置的 Windows 函数和一个未经注册的 Windows 进程加载程序实现攻击。研究显示,Process Doppelgienging 与另一种称为 Process Hollowing 的技术相似,但后者依赖于 Windows NTFS 事务处理机制,攻击者可以借助 Process Hollowing 技术,在内存中使用恶意代码代替合法进程,从而规避安全软件。目前所有的现代安全软件都能够检测到 Process Hollowing 技术的攻击,然而 Process Doppelgienging 利用的是 Windows NTFS 事务处理机制以及一种为 Windows XP 设计的老式 Windows 进程加载器进行攻击,能够成功避开多数防病毒软件检测。 来自 Ensilo 的安全研究人员 Tal Liberman 和 Eugene Kogan在会场上演示了这一过程。他们将 Process Doppelgänging 无文件攻击分为四个步骤: 1、处理 -将一个合法的可执行文件转换为 NTFS 事务,然后用恶意文件覆盖它。 2、加载 -从修改的(恶意)文件中创建一个内存段。 3、回滚-回滚事务(故意使事务失败),从而导致合法可执行程序的所有更改以一种从未存在的方式被删除。 4、推动 – 使用旧的 Windows 进程加载器来创建一个具有先前的内存段的进程(在第 2 步中),这实际上是恶意的,从来没有保存到磁盘,这将使它在大多数记录工具如现代的 EDRs 中不可见。 安全专家表示,该技术旨在允许恶意软件在目标机器上的合法进程中运行任意代码(包括已知的恶意代码),虽然非常类似于 Process Hollowing,但带有新颖的转变。Process Doppelgänging 的挑战是不使用类似 SuspendProcess、NtUnmapViewOfSection 这样的可疑进程和内存操作。 为完成挑战,安全研究人员利用了 NTFS  Transaction,并在事务的上下文中覆盖了一个合法的文件。随之,从修改后的文件( 事务的上下文 )中定义了一个部分并从中创建了一个进程。此外,研究人员发现,在事务中扫描文件是他们迄今为止检查的供应商不可能做到的,而且由于回滚事务,活动并没有留下任何痕迹。 NTFS Transaction 是 Windows 的一个特性,用于将事务整合到 NTFS 文件系统中,使应用程序开发人员更容易处理错误并保持数据完整性,还可以管理文件和目录。并且 NTFS Transaction 也是一个独立的空间,允许 Windows 应用程序开发人员编写文件输出例程,而这些例程的结果可以重构为失败或成功的状态。 几乎 “秒杀”  所有 Windows 版本 研究人员Liberman 表示,Process Doppelgienging 技术即使在最新版本的 Windows 10 上也能够运行,除了今年早些时候发布的 Windows 10 Redstone 和 Fall Creators Update 之外,因为在这些后来的版本中,Process Doppelgienging 攻击触发了蓝屏死机( BSOD )。幸运的是,由于需要知道关于进程创建时大量无事实证明的细节,所以在处理 Process Doppelgänging 攻击方面具有技术挑战性。然而坏消息是,因为利用了 Windows 系统的基本特性和过程加载机制的核心设计,所以攻击并不能修补。 更多阅读:BlackHat Europe 2017 ( 12 月 6 日– 7 日简报) 消息来源:Security Affairs,编译:榆榆,译审:青楚、FOX,终审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

反对 FCC 网络中立法案投票,全美多家 Verizon 商店前发生有组织抗议活动

美国联邦通信委员会(FCC)将于12月14日就巴马政府时期推出的“网络中立”规定进行表决。主席 Ajit Pai 于11月21日表示将不顾诸多科技企业、互联网公司和美国网民的强烈反对,坚决推动该表决。今日,在的通信运营商 Verizon 于美国各地的商店门外发生了多起有序组织的抗议活动,抗议 FCC 举行意图推翻“网络中立”规定的表决。 尽管 Verizon 并非唯一支持推进这项表决的美国通信运营商,但是 Verizon 在全国各地遍布网点和商店,而且现任 FCC 主席 Ajit Pai 曾经位 Verizon 担任过律师,因此在 Verizon 全国门店前进行抗议活动能够让网民的声音被听到。 美国电信法将通信业务分成两大类,一类是采取宽松管制的“信息服务”( Title I 业务),另一类是需要进行严管的“电信服务”( Title II 业务)。奥巴马就任期间通过的网络中立法案中将宽带接入从“信息服务”划归为“电信服务”,接受更严格管制的。 而Pai认为应该将网络服务提供商重新划归为“信息服务”,FCC 并不需要对 ISP 进行严苛监管。支持网络中立的纽约城和多家非盈利机构联合向 FCC 发布公开信,要求推迟投票来进一步研究论证这个问题。 稿源:cnBeta,编辑:FOX,封面图片源自网络

入侵 HBO 黑客或与伊朗网络间谍组织 Charming Kitten APT 有关

ClearSky 发布的一份最新报告称,美国当局指控一名侵入 HBO(有线电视网络媒体公司)系统的男子与伊朗网络间谍组织 Charming Kitten 有关。 上个月,美国指控伊朗电脑专家 Behzad Mesri 侵入 HBO 系统并窃取《权力游戏》的剧本和剧情摘要。该名男子威胁称如果 HBO 不支付 600 万美元的比特币赎金,他将会泄露所有数据。据美国司法部透露,黑客 Mesri 是伊朗黑客组织 Turk Black Hat 成员,该组织主要针对美国和世界各地的数百个网站的网络攻击,Mesri 也曾代表伊朗军方进行网络攻击,其攻击目标是军事系统、核软件系统和以色列的基础设施。 专家们通过“跟踪” Turk Black Hat 黑客组织中的另一名成员 ArYaIeIrAN 后将黑客 Mesri 和 Charming Kitten 组织关联起来,因为与 Mesri 相关的电子邮件地址被 Charming Kitten 用来注册域名。并且,同样的电子邮件地址也在名为 MahanServer 的伊朗托管公司注册了一个域名,同时托管了 Charming Kitten 的基础设施。 此次事件中还有一个关键人物 Mohammad Rasoul Akbari, 他是伊朗托管公司 MahanServer 唯一的员工,也是 Mesri 的 Facebook 朋友。由此可见, Mesri 和 ArYaIeIrAn 是通过 Mahanserver、 Akbari 为 Charming Kitten 提供基础设施。 相关阅读: clearskysec 发布的关于黑客组织 Charming Kitten 的调查报告 消息来源:Security Affairs,编译:榆榆 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

赛门铁克:2018 年黑客将首次用上人工智能,冰箱也不能幸免

全球网络安全服务厂商赛门铁克( Symantec ) 12 月 7 日称,2018 年黑客将首次使用人工智能 ( AI ) 和机器学习 ( ML ) 技术发动网络攻击,届时冰箱等物联网 ( IoT )设备也不能幸免。赛门铁克产品管理总监塔伦·库拉 ( Tarun Kaura ) 在一份声明中称,2018 年黑客将首次使用人工智能技术发动攻击。物联网设备被入侵后,黑客还会利用这些设备发动 DDoS 攻击。 由于物联网设备配备了传感器被入侵后,黑客可以利用音频、视频或其他输入方式,让该设备执行黑客操作,而不是用户希望它们做的事情。除了用于发动 DDoS 攻击和索取赎金,黑客还可以利用这些被入侵的家庭物联网设备持续访问被入侵用户的电脑网络。这里所说的“ 持续 ”访问,是指无论用户多么频繁地对计算机进行杀毒或保护,黑客都会拥有一个“ 后门 ”访问被入侵者网络。 库拉说:“ 家庭用户一般想不到他们家中的物联网设备也会遭到黑客攻击,因此通常会保留这些设备的默认设置,也不会像升级电脑软件那样经常升级物联网设备”。至于比特币所使用的区块链技术,赛门铁克称,黑客不会直接攻击区块链技术,而是会攻击比特币交易所和用户的比特币钱包,因为这样做更容易,回报也更高。 稿源:cnBeta、,稿件以及封面源自网络;

新加坡共享单车 Obike 遭黑客入侵,大量用户信息被泄露

新加坡共享单车 Obike 日前被曝出在全球范围内遭到黑客入侵,新加坡、悉尼或伦敦的 Obike 用户的个人信息很可能已被泄露。报道称,该入侵事件至少持续了两周时间,许多用户的个人信息,包括姓名、联系方式、照片和地址等已被泄露到互联网上。 到目前为止,此次黑客入侵事件的确切时间尚不清楚,但有台湾地区的安全专家称,他们今年 6 月就发现了相关泄密信息,并告知给 Obike 公司,但并未得到 Obike 的回复。此次入侵事件影响了 Obike 在全球范围内的用户。当前,Obike 的业务已拓展到亚太、欧洲和英国的多座城市。 对此,Obike 公司一发言称:“ 我们已经意识到该问题,并立即采取了行动以解决该问题。此次入侵事件仅影响了我们的一小部分用户,被曝光的个人数据也仅限于用户的姓名、电子信箱和手机号码。我们的应用 ( App ) 并不存储用户的信用卡账号或密码等信息。” 该发言人还称,黑客利用了“ 我们应用编程界面 ( API ) 中的一个安全漏洞 ”。如今,Obike 已经关闭了该 API,并增加了额外的保护程序。不久前,打车服务公司 Uber 也曝出用户信息泄露事件。去年 10 月,5700 万 Uber 用户和司机的个人信息被泄露。为遮掩此事,Uber 还向黑客交纳了 10 万美元的赎金。 稿源:cnBeta、,稿件以及封面源自网络;