分类: 今日推送

Facebook 将让英国用户接受加州用户协议 以摆脱欧洲隐私法规的影响

据路透社报道,Facebook公司将让其在英国的所有用户接受加州的用户协议,使他们脱离目前与Facebook爱尔兰部门的关系,并摆脱欧洲隐私法的影响。这一变化在明年生效,此前谷歌在2月份也在此宣布了类似的举措。对于这些公司和其他欧洲总部在都柏林的公司来说,英国脱欧将改变其与仍在欧盟的爱尔兰的法律关系。 最初,知情人士向路透社透露了这一举措。Facebook随后证实了这一点。 “与其他公司一样,Facebook也不得不做出改变以应对英国脱欧,将把英国用户的法律责任和义务从Facebook爱尔兰转移到Facebook公司。”该公司英国部门表示,“Facebook向英国人民提供的隐私控制和服务将不会有任何变化。” Facebook的英国用户仍将受到英国隐私法的约束,目前,英国隐私法目前根据欧盟的《通用数据保护条例》(GDPR)制定。据熟悉该该公司的人士透露,Facebook之所以做出改变,部分原因是欧盟的隐私制度是世界上最严格的制度之一。欧盟的规则给予用户对其相关数据的精细控制权。 此外,2018年通过的美国《澄清境外数据合法使用法案》(CLOUDAct)为英美两国更方便地交换云计算用户的数据设定了途径。隐私倡导者担心,英国可能会转向更宽松的数据隐私制度,尤其是在英国寻求与美国达成贸易协议时,美国提供的保护措施要少得多。一些人还担心,英国Facebook用户可能更容易受到美国情报机构的监控或执法部门的数据请求。 “公司规模越大,持有的个人数据越多,就越有可能受到监视职责或要求将数据交给美国政府,”英国非营利组织Open Rights Group执行董事吉姆-基洛克说。美国法院认为,针对不合理搜查的宪法保护不适用于海外非公民。 英国信息产业监管机构表示,随着英国脱欧的临近,他们已经与Facebook以及保留欧洲总部的公司进行了接触。“我们知道Facebook的计划,并将在新的一年里继续与该公司接触,”信息专员办公室的一位发言人说。 Twitter发言人表示,其英国用户将继续由该公司的都柏林办事处处理。Facebook发言人表示,该公司将在未来6个月内通知用户这一转变,让用户可以选择停止使用这个全球最大的社交网络及其Instagram和WhatsApp服务。 Facebook的决定是在英国正在升级禁止强加密的努力之际做出的,Facebook正着手在其所有产品上实施强加密。英国和欧盟一样,也在其他一些方面向Facebook施压,包括仇恨言论和恐怖主义政策。 美国也可能会在隐私和社交媒体内容方面推行新的法律,联邦和州检察官最近对Facebook和谷歌都发起了反垄断诉讼。不过,科技游说人士预计,美国的科技法规仍将比英国的法规更有利于行业发展。         (消息及封面来源:cnBeta)

Twitter 因违反数据保护条例被欧盟罚款 55 万美元

据报道,爱尔兰数据保护委员会(DPC)今日对Twitter处以45万欧元(约合54.7万美元)的罚款,原因是Twitter未能按照欧洲数据隐私法规《通用数据保护条例》(GDPR)的规定,及时公布并妥善记录一起数据泄露事件。 分析人士称,这一罚款决定备受关注,因为这是DPC首次依据GDPR做出的跨境罚款决定。爱尔兰DPC是谷歌和苹果等多家大型科技公司在欧盟的监管机构,目前正在调查20多起案件,涉及到Facebook、WhatsApp、谷歌、苹果和LinkedIn等公司。 此次DPC对Twitter的调查始于2019年1月,调查发现,Twitter违反了GDPR第33(1)条和第33(5)条之规定,没有及时向DPC通知违规行为,也没有充分记录违规行为。为此,DPC对Twitter处以45万欧元的行政罚款。 DPC去年1月底曾宣布,正在对Twitter的数据泄露事件发起调查。在此之前,DPC接到Twitter的通知,称发生了数据泄露事件。 GDPR规定,大多数违反个人数据的行为,必须在管制员察觉到违规行为后72小时内,通知给有关监管机构。此外,该规定还要求服务提供商记录涉及哪些数据,以及他们是如何应对安全事件的,以便相关数据主管可以检查其合规性。 而对于本事件,Twitter同时违反了上述两条规定。根据GDPR规定,违反隐私法可能会被处以最高达全球营收4%或2000万欧元的处罚,具体以数额更高者为准。 值得一提的是,受DPC调查的影响,Twitter也从中吸取了教训。今年7月,在遭遇公司历史上最严重的安全破坏事件数日后,Twitter主动向DPC报备该事件。 DPC此时宣布对Twitter的罚款决定,也正值一个关键期,即欧盟稍晚些时候将推出两部新的法规,《数字服务法案》(Digital Services Act)和《数字市场法案》(Digital Markets Act),以急速区域数字化。 上周,法国数据保护机构“国家信息与自由委员会”(CNIL)曾宣布,对谷歌处以1亿欧元(约合1.21亿美元)的罚款,原因是其搜索引擎对Cookie的管理方式不当。此外,CNI还对亚马逊处以3500万欧元的罚款,原因是未经用户同意在他们的电脑上放置了Cookie。         (消息及封面来源:新浪科技)

澳大利亚监管部门指控 Facebook 数据保护应用误导用户

据报道,澳大利亚公平竞争和消费者委员会(ACCC)本周在澳大利亚联邦法院起诉Facebook及其两家子公司。ACCC认为,被告方在向澳大利亚用户推广Facebook Onavo Protect移动应用时,存在虚假、误导或欺诈行为。 Onvao Protect是一款免费下载的应用,提供VPN服务。ACCC指控称,从2016年2月1日到2017年10月,Facebook及其子公司Facebook以色列有限公司和Onavo公司宣称Onavo Protect应用能确保用户的个人活动数据是私密的、受保护的以及安全的,而除了提供Onavo Protect的产品之外,数据不会被用于任何其他目的。然而,这样的说法误导了澳大利亚用户。 ACCC指控,Onavo Protect会基于Facebook的商业利益,收集、聚合并使用大量的用户个人活动数据,其中包括Onavo Protect用户使用互联网和移动应用的情况,用户的应用访问记录,以及每天使用每个应用的时长。 这些数据被用于支持Facebook的市场研究项目,例如识别未来潜在的收购目标。 ACCC主席罗德•希姆斯(Rod Sims)说:“通过Onavo Protect,Facebook基于自己的商业目的,收集并使用数千名澳大利亚用户非常详细且极具价值的个人活动数据。我们认为,这与Facebook推广这款应用的核心主张,即数据的保护、安全和隐私,完全背道而驰。” 据悉,ACCC在本案中寻求对Facebook的正式通报和经济处罚。       (消息及封面来源:新浪科技)

苹果隐私标签打脸 Facebook :收集信息超级多

据报道,本周早些时候苹果更新App Store,里面开始显示App收集的用户数据类型。其中,Facebook收集的信息格外引人关注。App Store标签显示Facebook收集多种用户数据,光是标签长度就有好几页。在过去5年里,苹果与Facebook的冲突越来越严重,因为它们有着不同的业务模式。 苹果是一家硬件公司,靠销售硬件赚钱。最近几年苹果越来越重视隐私,这使得一些公司收集用户数据越来越困难,重视隐私也成为了苹果产品的一大竞争优势。 Facebook不一样,它靠广告赚钱,只有获得用户信息才能帮广告主发送定向广告。Facebook指责苹果大打隐私牌实际是为了追求利润。Facebook还解释称,它的App和网站都有隐私设置,用户可以自己设定隐私选项。 上周,Facebook子公司WhatApp也指责苹果,说隐私标签不利于竞争,因为一些苹果应用预装到iPhone,它们在程序店没有隐私清单或者隐私标签。 到底隐私标签里面有什么信息呢?在App下载页面可以看到App收集的数据,主要分两类,一类是“用来追踪你的数据”,另一类是“与你有关的数据”。 看看Facebook收集的数据,它会用通讯录信息、标识符及其它信息追踪用户,或者帮助其它App、网站发送定向广告;另外它还会收集许多与用户身份有关的信息,比如健康健身信息、采购信息、地理位置信息、联系人信息。 如果点击并查看详细信息,那就更是触目惊心了。页面显示,Facebook会用金融信息、用户内容发送定向广告,并为Facebook自己的分析服务收集敏感信息。 Facebook隐私标签之所以给人留下深刻记忆,可能最重要的还是它的长度,在手机上居然要几屏才能显示完。由此可见,Facebook收集的信息真的很多。         (消息来源:cnBeta;封面来自网络)

​荷兰警方接受安全研究人员称曾“入侵”特朗普 Twitter 账号的说法

据英国广播公司(BBC)报道,荷兰检察官发现,一名黑客确实通过猜测美国唐纳德·特朗普的密码–“MAGA2020!”,成功登录了他的Twitter账号。但荷兰检察官表示不会惩罚黑客Victor Gevers,因他的行为是“道德”的。 Gevers在10月22日美国总统大选的最后阶段分享了他所说的特朗普先生账户内部的截图。但当时,白宫否认特朗普的Twitter账号被黑客攻击,而Twitter也表示没有证据。 在提到最新进展时,Twitter表示:“我们没有看到任何证据来证实这一说法,包括从今天荷兰发表的文章中。我们主动对美国指定的一批高知名度、与选举相关的Twitter账号实施了账号安全措施,其中包括联邦政府部门。” 白宫没有回应进一步评论的请求。 Gevers则表示,他对这个结果非常满意。他说:“这不仅仅是关于我的工作,而是关于所有寻找互联网漏洞的志愿者。”这位受人尊敬的网络安全研究人员说,他在10月16日对美国大选高知名度候选人的Twitter账号进行了安全测试,当时他猜中了特朗普总统的密码。 荷兰警方表示:“黑客自己发布了登录名。他后来向警方表示,他调查了密码的强度,因为如果这个Twitter账号能在总统大选前这么短的时间内被接管,涉及到重大利益。”他们补充说,他们已将调查结果发给美国当局。 Gevers曾告诉官员,他拥有实质上更多的“入侵”证据。理论上,他本来可以看到总统的所有数据,包括: 私人照片和信息 私人收藏的推文 他屏蔽了多少人 这位拥有8900万粉丝的总统账户现在是安全的。但Twitter拒绝回答BBC新闻的直接问题,包括该账户是否有额外的安全或日志,会显示未知的登录。 今年早些时候,Gevers还声称,他和其他安全研究人员在2016年使用一个密码–“yourefired”–登录了特朗普的Twitter账户,该密码在之前的数据泄露事件中与他的另一个社交网络账户相连。       (消息及封面来源:cnBeta)

微软将强制隔离带有恶意软件的 SolarWinds Orion 应用

微软宣布将从今天开始,强制屏蔽和隔离已知含有 Solorigate(sunburst)恶意软件的 SolarWinds Orion 应用版本。上周末,多家媒体报道称有俄罗斯政府背景的黑客组织入侵了 SolarWinds,并在网络监控和库存平台 Orion 更迭版本中插入了恶意软件。 在新闻曝光之后 SolarWinds 证实,2020年3月至2020年6月期间发布的 Orion 应用版本 2019.4 至 2020.2.1 版本受到恶意软件的污染。在该公司发表官方声明后,微软是最早确认 SolarWinds 事件的网络安全厂商之一。同一天,该公司为 SolarWinds Orion 应用中包含的 Solorigate 恶意软件添加了检测规则。 不过,这些检测规则只能触发警报,Microsoft Defender 用户可以自行决定如何处理 Orion 应用。然而,在今天的一篇简短的博客中,微软表示现在已经决定从明天开始强行将所有 Orion 应用安装文件进行隔离。 微软在博文中写道 :“从北京时间12月17日0点开始,Microsoft Defender 软件将开始阻止已知的恶意 SolarWinds 安装文件。即便这些进程正在运行中也会将其进行隔离。需要重点注意的是,这些二进制文件对客户环境构成了重大威胁”。       (消息及封面来源:cnBeta)

Gitpaste-12 僵尸网络重新瞄准 Linux 服务器和物联网设备

一种新的蠕虫僵尸网络通过GitHub和Pastebin传播,在目标系统上安装加密货币矿工和后门,并扩展了攻击web应用程序、IP摄像机和路由器的能力。 上个月初,Juniper威胁实验室的研究人员记录了一个名为“Gitpaste-12”的加密挖掘活动,该活动使用GitHub来托管包含多达12个已知攻击模块的恶意代码,这些代码通过从Pastebin URL下载的命令执行。 这些攻击发生在2020年10月15日开始的12天中,而Pastebin URL和存储库于2020年10月30日被关闭。 现在,根据Juniper的说法,第二波攻击始于11月10日,使用的是来自不同GitHub存储库的有效负载,其中包括一个Linux加密矿工(ls)、一个包含暴力尝试密码列表的文件(pass),以及一个针对x86_64 Linux系统的本地权限提升漏洞。 最初的感染是通过X10-unix(一种用Go编程语言编写的二进制文件),然后从GitHub下载下一阶段的有效负载。 Juniper的研究员Asher Langton指出,“该蠕虫针对web应用程序、IP摄像头、路由器等进行了一系列广泛的攻击,涉及至少31个已知漏洞(其中7个漏洞在之前的Gitspaste-12示例中也出现过),试图破坏开放的Android Debug Bridge连接和现有恶意软件后门。” 31个漏洞中包括F5 BIG-IP流量管理用户界面(CVE-2020-5902)、Pi-hole Web(CVE-2020-8816)、Tenda AC15 AC1900(CVE-2020-10987)、vBulletin(CVE-2020-17496),以及FUEL CMS(CVE-2020-17463),这些漏洞都是今年曝光的。 值得注意的是,今年10月,人们观察到Mirai僵尸网络的新变种Ttint利用包括CVE-2020-10987在内的两个Tenda路由器零日漏洞,传播能够执行拒绝服务攻击、执行恶意命令、实现远程访问的反向shell的远程访问木马(RAT)。 除了在机器上安装X10-unix和Monero加密挖掘软件外,该恶意软件还打开了监听端口30004和30006的后门,将受害者的外部IP地址上传到私有的Pastebin,并试图连接到5555端口上的Android Debug Bridge连接。 连接成功后,它继续下载Android APK文件(“weixin.apk”),最终安装了一个ARM CPU版本的X10-unix。 据Juniper估计,总共至少有100个不同的宿主被发现传播这种感染。 完整的恶意二进制文件和其他与活动相关的危害指标(IOC)可以在这里访问。       消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

深入调查 SolarWinds 黑客事件 微软已查封一个核心服务器

援引外媒 ZDNet 报道在对 SolarWinds 黑客事件深度调查中 ,微软通过和一家科技联盟合作查封并沉洞了在本次事件中扮演核心角色的域名。该域名是avsvmcloud[.]com,作为恶意软件的命令和控制(C&C)服务器,通过该公司的 Orion 应用程序的木马化更新交付给约 18000 名 SolarWinds 客户。 在 2020 年 3-6 月期间,SolarWinds Orion 更新了 2019.4 到 202.2.1 版本,其中均包含名为 SUNBURST(也称为Solorigate)的恶意软件。一旦安装在计算机上,该恶意软件会休眠 12-14 天,然后ping avsvmcloud[.]com 的一个子域。 根据安全公司FireEye的分析,C&C域名会回复一个包含CNAME字段的DNS响应,其中包含另一个域名的信息,SUNBURST恶意软件会从那里获得进一步的指令和额外的有效载荷,以便在受感染公司的网络上执行。 今天早些时候,一个科技公司联盟查封并下架了avsvmcloud[.]com,将该域名转入微软所有。熟悉今天行动的消息人士将此次查封描述为 “保护性工作”,目的是防止 SolarWinds 黑客背后的威胁行为者向受感染的计算机交付新的订单。       (消息及封面来源:cnBeta)

近 18000 名 SolarWinds 客户安装了后门软件

企业监控软件提供商SolarWinds目前处于最严重的供应链攻击的中心,该公司表示,多达18000名客户可能安装了受污染的Orion产品。 据SolarWinds披露,这起事件很可能是外部国家对供应链进行高度复杂、有针对性和人工攻击的结果。 该公司还在其安全公告中重申,除了2019.4 HF 5和2020.2版本的SolarWinds Orion平台外,监控软件的其他版本或其他非Orion产品均未受到该漏洞的影响。 目前,关于黑客如何侵入SolarWinds网络的细节仍不清楚。根据安全研究员Vinoth Kumar的报告,一个可公开访问的SolarWinds GitHub存储库似乎正在泄露“downloads.solarwinds.com”域的FTP凭据。从而允许攻击者将伪装为Orion软件更新的恶意可执行文件上传到门户。更糟糕的是,FTP服务器受一个普通密码的保护。 在Kumar去年披露之后,该公司于2019年11月22日解决了这一配置错误。 此前一天,网络安全公司FireEye表示,他们发现了一个长达9个月的全球性入侵活动。攻击者的目标是公共和私人实体,这些实体将恶意代码引入SolarWinds Orion软件的合法软件更新中,以进入这些公司的网络并安装一个名为SUNBURST的后门(SolarWinds.Orion.Core.BusinessLayer.dll)。 微软在一份报告中表示,“恶意的DLL使用avsvmcloud.com域调用远程网络基础结构,以准备第二阶段有效负载,在组织中横向移动,泄露数据。”       消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

黑客组织找到一种巧妙的方法绕过目标网络的多因素身份认证

一伙为不法分子提供攻击工具的黑客找到了一种非常巧妙的方法,能够绕过目标网络的多因素身份验证(MFA)系统。根据安全公司 Volexity 本周一发布的博文,他们在 2019 年年末和 2020 年年初发现了这些攻击者的踪迹,并不少于 3 次利用该方法潜入某些机构内部。 在一次入侵期间,Volexity 的研究人员注意到黑客使用一种新颖技术绕过了 Duo 提供的 MFA 保护。在受感染的网络上获得管理员特权后,黑客使用这些不受束缚的权限从运行 Outlook Web App 的服务器上窃取了名为 akey (企业为各种网络服务提供帐号身份验证)的 Duo 机密。 然后,黑客使用 akey 生成 cookies。因此,当拥有正确用户名和密码的用户登录之后,黑客就能通过 cookies 接管账户。Volexity 认为该方法是由黑客集团  Dark Halo 提供的。研究人员 Damien Cash,Matthew Meltzer,Sean Koessel,Steven Adair 和 Thomas Lancaster 写道: “在 Volexity 对 Dark Halo 的第二次调查进入尾声的时候,研究人员观察到黑客通过 Outlook Web App 访问了用户的电子邮件账户。出于某些原因,这是完全意外的,最重要的原因是目标邮箱是受到 MFA 保护的。 来自Exchange服务器的日志显示,攻击者提供的用户名和密码身份验证正常,但没有通过Duo受到第二方面的挑战。来自Duo身份验证服务器的日志进一步表明,未尝试登录到该帐户。 Volexity能够确认不涉及会话劫持,并且通过OWA服务器的内存转储,还可以确认攻击者提供了与名为duo-sid的Duo MFA会话绑定的cookie。 Volexity对这一事件的调查确定,攻击者已从OWA服务器访问了Duo集成密钥(akey)。然后,该密钥使攻击者可以得出在duo-sid cookie中设置的预先计算的值。成功进行密码身份验证后,服务器评估了duo-sid cookie并确定其有效。 这使攻击者知道用户帐户和密码,然后完全绕过帐户上设置的MFA。此事件强调了确保与密钥集成关联的所有机密(例如与MFA提供者的机密)在发生泄露后应进行更改的必要性。此外,重要的是,不仅要在违规后更改密码,而且不要将密码设置为与以前的密码类似的内容(例如,Summer2020!vs Spring2020!或SillyGoo $ e3 vs SillyGoo $ e2)。”         (消息及封面来源:cnBeta)