分类: 今日推送

美国国家税务局要求 Coinbase 提供 1.4 万名用户比特币交易数据

近年来加密货币呈现非常强劲的增长势头,美国国家税务局(IRS)想要从中分享利润自然不足为奇。近日该机构已经要求 Coinbase 提供超过 14000 名用户,总计超过 890 万笔交易的相关信息。 目前比特币的价值已经超过 7100 美元。对此,美国国家税务局认定比特币和其他加密货币都应该视其为房地产资产,当价值增加的时候,当用户通过出售数字货币来赚取利润的时候必须要报告收入。IRS 报告中指出,包括 Coinbase 用户在内的诸多美国纳税人,同通过使用虚拟货币来避免报税和支付税款。 稿源:cnBeta,封面源自网络;

Chrome Canary 已可查看设备支持的 “硬件加速视频编解码” 信息

Chromium 传教士 François Beaufort 近期在 Google+ 上透露:chrome://gpu 内部页面中已能够看到设备支持的视频硬件编解码信息,用户可以下载最新实验通道的(Chrome Canary)版本进行体验。目前这项特性看起来是通过 Chrome OS 设置的一套“设备支持的编码”配置文件实现的,如果你手头正好有一台 Chromebook,那么就可以针对下述视频格式获得硬件加速。 François Beaufort 写到:“ h264 和 vp9 等视频压缩标准,定义了一套其能够利用的硬件加速编解码的所谓配置文件(h264 main、vp9 profile 0 等)”。 Chrome OS 团队已经在 chrome://gpu 选项卡中放入了有关“视频加速信息”的内容,方便 Chromebook 用户查看设备支持哪些配置文件,比如硬件加速编解码时可以支撑的最大视频分辨率和帧率。 硬件加速可以大幅节省 CPU 和内存资源的使用量,并提升 Chromebook 的电池续航表现。对于普通用户来说,只需在 chrome://settings 里启用“使用硬件加速模式(如果可用)”项即可。 稿源:cnBeta,封面源自网络;

Brother(兄弟)打印机安全漏洞或导致设备遭受拒绝服务攻击

据外媒 11 月 7 日报道,网络安全公司 Trustwave 研究人员 SpiderLabs 近期发现 Brother 制造与出售的联网打印机存在一处安全漏洞,允许攻击者远程操控设备后展开拒绝服务攻击。目前据 Shodan 搜索结果显示,全球至少 14,989 台 Brother 打印机设备暴露于公网当中很可能会受到这一漏洞影响。 研究人员表示,攻击者主要通过该漏洞向在线的目标打印机发送错误格式的 HTTP POST 请求来执行攻击,从而远程操控设备。从网络角度来看,虽然与普通的 HTTP 流量攻击类似,但该活动的攻击极其频繁,每隔几分钟就会针对受损设备发送一个请求并完成一次攻击。 Trustwave 威胁情报负责人 Karl Sigler 表示:“这一漏洞危及了所有具备 Debut 嵌入式网络服务器的 Brother 设备,其 1.20 版本或更早版本普遍遭受影响。不幸的是,尽管我们多次联系 Brother 公司解决这个问题,但他们至今并未发布补丁程序。” 对此,为降低漏洞所产生的影响,研究人员提醒设备管理员使用防火墙或类似设备严格限制访问权限。此外经调查发现,这一漏洞似乎不会得到妥善解决,因为即使官方提供补丁更新打印机系统,也可能需要人工部署,例如攻击者可能会事先启动拒绝服务攻击,随后利用社会工程等手段冒充技术人员直接物理访问相关 IT 资源。 原作者:Michael Mimoso,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链

新加坡立法严格限制企业使用国民身份证权限,以防个人信息盗窃、欺诈等非法活动

HackerNews.cc 11 月 8 日消息,新加坡个人数据保护委员会(PDPC)于近期正在修订国家 “个人数据保护法案”(PDPA)指导方针,意在严格限制企业使用国民身份证(NRIC)权限,以防各组织或个人信息被用于盗窃、欺诈等非法活动。与此同时,该国还提出一项新安全法案,希望能够削减官僚作风、缓解各政府公共部门的数据共享问题。 个人数据保护法案(PDPA)的指导方针是专门为收集、使用和披露国家公民身份证号码的企业提供规范式管理。虽然每位公民的身份证都是独一无二的,但事实证明这些身份证号码已广泛用于各种项目,包括进出某座大楼、参与顾客忠诚计划以及各抽奖活动。 PDPC 表示,部分常见的商业惯例将在法案修订后不得不进行更改。例如,超市不能再从购物者那里收集身份证号码后追踪地下停车场免费停车数量以及使用此类调查结果创建零售会员账户。不过,使用 NRIC 号码仍然是验证个人身份的必要手段,例如寻求医疗的病人。目前,由于企业获取公民身份证号码的服务种类繁多,因此 PDPC 有必要审查涉及其应用的指导方针。 在新加坡,公民身份证号码是一个永久、不可替代的标识符号,可用于解锁与个人有关的大量信息,其中包括姓名、照片、虹膜图像、指纹和居住地址等。因此,个人身份证号码的使用需要特别谨慎。此外,最新拟订的法案中还将包括一项规定,要求企业在最新指导方针确定后 12 个月内对其流程进行必要更改,但新加坡公共部门除外。 与此同时,在议会发表的另一个声明中,政府还提出一项新安全法案,旨在削减官僚作风,从而更好地使公共部门共享数据。据悉,新加坡公共部门希望各政府机构能于 2018 年统一执行一份 “治理与问责一贯制” 的标准准则。 知情人士透露,新加坡国家管理人员将于新法案正式通过后敦促所有公共机构与部委统一遵守规则,并授权公务员进行集体指导与监督。另外,新法案不仅要求政府机构只能在 “数据共享法案” 允许范围内共享数据,还制定了公民安全保障措施,以防任何数据遭到滥用。例如,在没有国家政府指示的情况下访问或披露用户数据,或将判处高达 5000 新元的罚款或最高两年的监禁。 原作者:Eileen Yu,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

调查结果显示全球约 2500 家网站被植入挖矿代码、窃取加密货币

据外媒报道,黑客入侵网站植入挖矿脚本后利用用户的 CPU 挖掘数字货币的做法越来越流行。其相关数据统计,目前已有 2,496 家运行过时软件的网站遭到黑客植入恶意代码,并利用访问者 CPU 挖掘门罗币。 研究人员表示,其中 80% 的网站还被植入了其它恶意程序,允许黑客窃取访问者的银行卡信息。据称,这些网站植入的都是 Coinhive.com 提供的脚本,其中 85% 被入侵网站植入的脚本属于两个 Coinhive 账号、15% 的则属于其他 Coinhive 账号。值得注意的是,这些账号正被一个人或一个组织控制。 此外,根据资源管理器显示,CPU 占用率超过了 95%,而关闭这个网站后立即降到 9%。因此,如果用户打开内嵌挖矿代码的网站后不关闭,每台电脑每个月都会多消耗2.9-5美元的电费,这还不算对硬件寿命的额外损耗。目前,研究人员提醒用户可以通过广告屏蔽工具或专门扩展阻止挖矿脚本的运行。 稿源:根据 cnBeta、solidot奇客 综合整理,封面源自网络;

调查显示:5 名安全专业人员中就有 1 名用纸纪录账号密码

据外媒报道,身份管理公司 One Identity 最新的一项调查显示,人们对权限账号的管理情况令人感到担忧,因为他们在对 900 多名 IT 安全专业人员的调查中发现,36% 的人员使用不怎么安全的电子表格记录权限账号信息,而仅有 18% 的人员使用纸张记录。 调查还发现,2/3 的公司都会依靠两三种工具来管理这些账号,这显示了在权限访问管理(PAM)上的不一致性。大部分接受调查的人都承认只监控某些权限账号或干脆就不监控。更糟糕的是,21% 的人表示因管理权限的问题无法监控或记录权限账号的活动,而 32% 的人表示始终无法识别哪些执行管理行动的人。而高达 86% 的机构在每次使用管理账号后都不会更改密码。 此外,40% 的 IT 安全专业人员不会去更改默认密码。很明显,如果不遵守这些做法,那么权限账号将变得极易遭到网络攻击。One Identity 总裁兼总经理 John Milburn 表示,当一个组织没能采取最基础的权限账号安全和管理措施,那么他们将会面临重大风险。完整报告请戳链接。 稿源:cnBeta,封面源自网络;

MantisTek GK2 键盘内置按键记录器,击键次数被传至中国云端

游戏领域比较流行的 104 键机械键盘 MantisTek GK2 日前被发现内置按键记录器并将数据发送至中国云端服务器。据悉,研究人员从该服务器里留下的开发者信息搜寻到深圳赛盟特科技,而这款键盘使用的技术就是由赛盟特科技提供。 赛盟特科技以云鼠标系统出名,可以设定休眠或者远程关机等。但本次涉及的驱动程序没有牵涉到云鼠标的类似功能,不过该驱动程序会在记录用户的击键记录后打包上传数据至云端。 研究人员表示,原本国外用户以为该驱动程序会悄悄上传用户键入记录,就像各种键盘记录器那类的木马病毒用于窃取数据。不过,最终抓包测试可以发现该驱动程序上传的是每个按键的敲击次数,可能是厂商用来统计数据进行改进的。但显然在未告知用户的情况下私自收集此类数据依然不可取,因此外媒建议用户直接禁用该键盘的驱动程序。目前,该键盘的制造商 MantisTek 公司尚未发布声明, 用户可通过防火墙禁止 CMS.exe 联网拦截上传。 稿源:蓝点网,封面源自网络;

雅虎与 Equifax 就隐私泄露事件向用户致歉

据外媒 11 月 9 日凌晨消息,受大量账户信息泄漏事件困扰的雅虎和 Equifax 公司高管玛丽莎·梅耶尔和里克·史密斯对账户泄漏事件致歉,并表示他们仍在寻求解决方案。 上个月,雅虎称其在 2013 年遭受了历史上最大规模的黑客攻击,受影响用户数达到 30 亿之多。类似的,在今年九月份,另一家从事信用监测代理的公司 Equifax 也称其遭受黑客攻击,盗取了包括证件号、信用卡号、姓名和住址在内的用户信息,涉及 1.43 亿美国用户。 美国参议院商务委员会要求这两家公司提供行之有效的方法来保护用户免受大规模信息泄漏。来自佛罗里达州的议员比尔·尼尔森(Bill Nelson)说:“现在讨论的不是是否有另一套保护机制,而是什么时候有 ”。Equifax 的前任和现任 CEO 都出席了本次庭审。雅虎的前 CEO 梅耶尔和现任 Verizon 首席隐私官出席了本次庭审,顺便提一下,今年六月份 Verizon 收购了雅虎。 梅耶尔首先表达了歉意,指出那次袭击是由俄罗斯黑客发起的,而且攻击手段很复杂。Equifax 的 CEO 也对公司没能保护好用户的隐私信息表示抱歉。在证词中,两家公司都说了自遭受攻击以来公司是如何如何做出改变。雅虎的措施包括要求用户改密码,提升加密机制等。雅虎说他们公司的安全团队员工数翻了两倍。而Equifax则称他们用于安全的预算开支是以前的四倍。 梅耶尔称雅虎至今还没搞明白黑客是怎样侵入公司系统的,所以也不知道该如何修补漏洞。史密斯称 Equifax 过去并没有对用户敏感信息进行加密,因为他认为公司的防火墙已经够强大了。尽管 Equifax 在遭受黑客攻击后,向其受影响用户提供了信用检测工具,但实际上很少有用户使用,在 1.45 亿受影响用户中只有不到五分之一用了这个工具。 随着 Verizon 接管雅虎,Verizon 首席隐私官扎卡赖亚承诺了在未来将提供更有效的安全措施,尽管议员们对此深表怀疑。一位来自康涅狄格州的民主党议员号召加强立法来保护用户隐私安全,对那些因黑客攻击而使用户数据泄露的公司进行惩罚。 稿源:,稿件以及封面源自网络;

安全报告:越南黑客组织 APT32 成为威胁领域中 “最先进” 网络犯罪团伙之一

据外媒 11 月 7 日报道,网络威胁响应公司 Volexity 近期发表一份安全报告,宣称越南黑客组织 APT32 已然成为当今威胁领域中 “最先进” 的网络犯罪团伙之一。 黑客组织 APT32(也称为:OceanLotus)自 2012 年以来一直处于活跃状态,其主要针对越南境内多家行业机构、境外组织、政客与记者展开大规模网络间谍活动,或有越南政府背景。 FireEye 安全专家此前曾注意到黑客组织 APT32 自 2014 年以来就已针对越南多家境外制造业、消费产品生产业及酒店领域进行情报搜集活动,其中包括目标企业的运营情况、是否遵守越南相关条例等。知情人士透露,APT 32 所获情报均与越南国家利益有关,但对其普通公民毫无用处。此外,该黑客组织还利用独特的恶意软件结合商业工具针对外围安全企业及与境外投资相关的安全公司展开网络攻击。因此,安全专家推测黑客组织 APT32 可能与越南政府有关,但该国否认参与其中。 Volexity 研究人员于今年 5 月以来一直在跟踪该黑客组织攻击活动,他们观察到 APT32 主要瞄准亚洲多个国家、东南亚国家联盟(ASEAN)、媒体,以及人权和公民社会组织展开大规模监视与网络间谍活动,而这些攻击似乎是通过战略性破坏目标网站进行,并已经发生在多个备受瞩目的东盟峰会上。Volexity 认为,该黑客组织的攻击规模可以与俄罗斯 APT 组织 Turla 相提并论。 目前,Volexity 在分析了 APT 32 最近一起活动后总结了该组织的主要攻击特点: ο 主要通过战略性破坏网站进行大规模数字化分析与信息收集活动; ο 瞄准与政府、军事、人权、公民社会组织、媒体、国家石油勘探等有关的个人与组织发动攻击; ο 使用白名单定位目标用户与组织; ο 利用自定义 Google Apps 访问受害者的 Gmail 帐户,以窃取电子邮件和联系人等敏感信息; ο 战略性和有针对性的修改受害网站视图,以便安装恶意软件或窃取访问者的电子邮件帐户; ο 大型 DDoS 攻击的基础架构由多家服务器托管商提供; ο 伪造合法在线服务与组织的域名分发恶意软件,如 AddThis、Disqus、Akamai、百度、Cloudflare、Facebook、Google 等; ο 加密目标企业 SSL/TLS 证书; ο 开发并使用多款后门软件,如 Cobalt Strike 等。 Volexity 表示,黑客组织 APT32 正迅速发展并增强自身能力,因此安全专家认为该威胁团队已然成为当前领域中 “最先进” 的组织之一。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

神秘黑客组织 SowBug 利用新恶意软件 “Felismus” 窃取南美、东南亚等多国外交机密

HackerNews.cc 11 月 7 日消息,赛门铁克研究人员近期发现神秘黑客组织 SowBug 正肆意分发一款新型恶意软件 “Felismus”,意在窃取阿根廷、巴西、厄瓜多尔、秘鲁与马来西亚等多国政府机构的外交机密。 Felismus 是一款复杂的远程访问木马,其模块化结构允许黑客通过后门隐藏或扩展恶意功能。像多数银行木马一样,该恶意软件不仅允许黑客完全操控受害系统,还允许他们通过远程服务器进行通信、下载文件与执行 shell 命令。 调查显示,黑客组织 SowBug 至少从 2015 年开始活动,其主要瞄准南美、东南亚地区的多个国家机构进行一系列针对性攻击活动。此外,研究人员发现该组织资源充足,能够同时渗透多家系统并在目标机构的工作时间外运作。相关证据表明,该攻击者主要使用一款黑客工具 Starloader 通过 Windows 或 Adobe Reader 更新时在受害者的网络中部署恶意软件。 研究人员表示,他们已经发现黑客通过 Starloader 工具分发恶意文件 AcrobatUpdate.exe 和 Intelupdate.exe 的证据。不过,值得注意的是,攻击者并没有损害系统软件本身,而是重新命名了恶意文件的名称,使其与合法软件所使用的文件名类似,并将它们放置在目录中,从而不会引起怀疑。此外,Sowbug 黑客还采取了其他一系列措施规避安全软件的检测。 研究人员表示目前所掌握的证据还不足以揭露黑客组织 Sowbug 的真实身份。HackerNews.cc 在此提醒各国政府机构提高系统安全防御体系,以防黑客肆意感染系统后展开大规模攻击活动。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。