间谍软件日志暴露了埃塞俄比亚一场国家级监控阴谋?
据外媒 11 月 6 日报道,埃塞俄比亚政府近日被发现购买了以色列 Cyberbit 公司的间谍软件用于监视居住在国内外持不同政见的人群。但因政府执行人员在配置 C&C 服务器时出现严重问题导致一份间谍软件的日志文件泄露,从而暴露了埃塞俄比亚政府的监视活动及所有监控目标。 调查显示,这个秘密监视行动似乎从去年开始,由包含各种网站链接的鱼叉式网络钓鱼邮件组成。在 2016 年和 2017 年,加拿大、美国、德国、挪威、英国和其他许多国家的人们陆续收到可疑邮件,而这并非普通的垃圾邮件,这些邮件主要通过恶意链接引诱用户下载一个虚假的 Adobe Flash Player 更新或者一个名为 Adobe PdfWriter 的应用程序查看视频或 PDF 文件。如果点击,那么他们的互联网连接就会被劫持并偷偷地重定向至目标服务器,这些服务器装有 Cyberbit 公司设计的监控软件,而购买了 Cyberbit 公司监控软件的机构能够监视目标在设备上的一举一动,还可以远程激活摄像头和麦克风。 这些攻击中使用的恶意软件是一个名为 PC Surveillance System ( PSS ) 的 Windows 程序,由 Cyberbit 出售,并且 Cyberbit 有意将 PSS 作为合法的监控软件销售给全球的情报与执法机构。据悉,Cyberbit 是 Elbit Systems 的子公司,目前还有其他三家“安全”公司加入了 Elbit Systems,分别是 HackingTeam(产品:RCS – 远程控制系统),Gamma 集团(产品:FinSpy)和 NSO 集团(多个产品),这些公司的产品都是作为专制政权的首选网络工具。 然而当地政府在发起鱼叉式钓鱼活动中犯了严重错误,一些收件人把可疑邮件转发给了加拿大公民实验室( Citizen Lab) 。而在此次事件中,埃塞俄比亚政府特工犯的最大错误在于对参与调查的 Citizen Lab 研究人员产生矛盾和进行攻击,这使得 Citizen Lab 团队对这些攻击更感兴趣,由此深入调查最终发现,假冒 Flash Player 和 PdfWriter 应用程序的恶意软件正在与一个在线暴露了 web 文件夹的 C&C 服务器进行通信。 在这些网络文件夹中,Citizen Lab 团队发现了他们需要了解的一切,包括含有攻击者 IP 地址的日志,以及埃塞俄比亚政府试图感染和监视的详细目标。值得注意的是,通过分析网络间谍活动的指挥和控制服务器,Citizen Lab 团队还监控到 Cyberbit 员工在感染笔记本电脑的情况下访问这些服务器,显然是向潜在客户展示 Cyberbit 的产品。据统计,Cyberbit 的这些客户包括泰国皇家军队、乌兹别克斯坦国家安全局、赞比亚金融情报中心和菲律宾总统马拉坎南宫。 Citizen Lab 团队发现,埃塞俄比亚政府使用的监控软件不仅影响了当地用户,还感染了许多生活在埃塞俄比亚的侨民 。对此 Citizen Lab 团队发布紧急通知提醒包括记者、活动人士和参与最近在埃塞俄比亚奥罗米亚地区发生的抗议活动的持有不同政见的人群,以及来自邻国厄立特里亚的政府官员提高警惕。 当然,这些公司坚持他们出售给政府的间谍软件是专门用来打击和调查犯罪人群的。 但问题是,通常情况下记者、学者或非政府组织试图揭露某些政府行为时,很容易会被贴上罪犯或恐怖分子的标签。且据研究表明,即使这些人群居住在国外,也很容易受到国家监视。据 Citizen Lab 研究人员称,这并非埃塞俄比亚政府第一次购买监控软件,埃塞俄比亚国家官员是 HackingTeam 和 Gamma 集团的忠实客户,在过去几年都部署了他们的产品。此外,在 Citizen Lab 调查人员的接触下,Cyberbit 管理层试图推脱了所有责任,并对外声称他们只是一个供应商,只向政府机关和执法机构提供 PSS,负责确保他们合法授权使用产品,并不实际操作任何产品。 研究人员表示,商业间谍软件行业已成为当今最危险的网络安全问题之一,也正是因为有像 Cyberbit 这样对客户实际行为视而不见、纵容间谍软件滥用导致严重后果的“安全公司”。想要解决这个问题的话需要司法机构、以及政府、民间社会和私营部门的共同努力。如果国际社会不迅速采取行动,那么将会有越来越多的记者、维权人士、律师甚至连一些国家本身的权利都不能受到保障。 相关阅读: 完整的公民实验室(Citizen Lab )分析报告可在这里找到。 消息来源:Bleeping Computer,编译:榆榆,校对:青楚、FOX,终审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
“生物黑客”无视 FDA 基因疗法警告 网购编辑基因已成现实
美国食品药品监督管理局(FDA)将加大督查力度,打击生产与销售可以让用户在家自助制造基因疗法产品的公司。虽然美国政府对自助基因疗法产品给出了多次警告,还有两家公司表示,他们将继续向公众提供基因修改材料。这两家公司就是 The Odin 和 Ascendance Biomedical,互联网上最近上传了多个展示用户在家中使用他们所生产的基因产品的视频。 当这些食品在网上火了起来之后,美国食品药品监督管理局于上周发表了一份用词相当严厉的发言,警告正在考虑自助基因疗法产品的消费者,并表示厂商的销售是非法的:“ 这些产品的销售是非法的。FDA 非常担忧它们的安全性。” 在其发言中,FDA 并没有给出具体的产品名字。这两家公司的高管则表示,他们很有可能就是这则警告的对象,但是 FDA 并没有联系他们。FDA 在对《麻省理工科技评论》的一份声明中表示:“ 关于本部门检查和监视活动的信息,包括我们是否正在考虑行动,通常在决定并采取执法行动之前不会公开。” 在美国,一切制药商都需要获得 FDA 的允许才可以对新药进行试验。这个过程通常需要上亿美元的资金和多年的时间。但目前越来越火的自助基因疗法却可以绕过 FDA 的管理,因为没有任何法律能阻止人们在自己身上使用这些药物。事实上,科学家在自己身上进行试验算是一个悠久的传统了,就连不少赢得诺贝尔奖的科学家都这么干过。 上个月,The Odin 的 CEO Josia Zayner 上传了个他在加州的一次“ 生物黑客 ”大会上,在自己身上注射 CRISPR 的视频。至今,这个视频在 YouTube 上已经被观看 64,000 次了。自称是“ 生物黑客 ”的 Zayner 认为任何人都应该可以加入科学实验。 而这正是 FDA 声明直接针对的对象:销售以自我注射为用途的 CRISPR 材料的公司。对此,Zayner 表示:“ 我认为这完全是针对我的行为。” 未知的风险 对于自助制造的基因疗法,专家表示,由业余人士准备的药物几乎不会有足够强大的效果,但是却足以产生各种风险,比如对外部 DNA 的免疫反应。“ 我认为警告公众是正确的 ”,药物安全专家 David Gortler 说道,“ 问题在于这些东西没有任何的测验。” FDA 所面临的问题是,人们对生物黑客的兴趣越来越大,而在网上买到基因材料的难度却越来越小。此外,人们也可以轻易获得用 CRISPR 进行基因修改的教程。今年 10 月,Zayner 的公司开始在其网站上以 20 美元的价格出售一款含有 CRISPR 的基因分子。这款基因分子可以“暂停”人体内负责生产肌肉生长抑制素(Myostatin)的基因。从它的名字我们就能猜出它的作用:缺乏这个基因的动物会长出巨大的肌肉。所以,这款基因分子经常被生物黑客用来进行“自我提高”的实验。 Zayner 表示,销售基因材料并不违反法律,因为他无法控制买家将会如何使用这些材料。他的网站上明确的写出了“ 此产品并不可以对人体注射或其他使用方式 ” 的警告。“ 我们出售的基因是为了启发大众,也许有些人买了这些基因后在自己身上使用。我并不反对这一点 ”,Zayner 说道。他还表示,虽然 FDA 发表了声明,但是他并不计划停止出售他的产品。 The Odin 出售的基因材料并不能直接用来修改一个人的基因,而是需要进行培养提纯之后才能有足够的量进行使用。这个过程可能会使用病毒、化学物质和电击,对于许多普通消费者来说,这已经超出他们的能力范围。“ 我认为我们为我们的产品设计了一个进入堡垒,需要一个人知道他们到底在做什么,才能最终进行自我注射 ”,Zayner 说道。 自我实验 但是,并不是所有的公司都会设定进入堡垒。至少有一家公司会直接将准备好的基因疗法出售给消费者。今年 10 月,一名叫 Tristan Roberts 的 HIV(艾滋病毒)患者在 Facebook 上直播了对自己注射基因疗法。他认为他所使用的产品可以让他的身体产生抗体,摧毁被 HIV 病毒感染的细胞。而这一款基因材料来自于 Ascedance Biomedical。 Ascendance Biomedical 在此之前只是一个“促进分散式药物试验”的默默无闻的小初创公司。而在 FDA 发表警告声明的同一天,BBC 也对 Roberts 的自我实验进行了报道。Ascendance 的 CEO Aaron Traywick 认为他的公司也是 FDA 警告的对象之一,但表示,Roberts 的实验是合法的,因为 Ascendance 并没有收 Roberts 的钱。 “ FDA 认为我们正在做一些我们并没有做的事情 ”,Traywick 说道。“ 他们认为我们在提供一个物质,针对一种疾病而对一个物质进行营销,并且在卖这个物质。但我们并没有 ”。他表示,他的公司是为了研究而提供基因疗法的。在 FDA 的框架下,任何想在人体上进行新药测试的公司必须先提交一份研究性新药申请(IND)并获得允许。Traywick 表示,Ascendance 没有获得允许。该公司还在开发一款疱疹疫苗,以及一款可以提高肌肉量,减少脂肪量的基因疗法,并计划在明年年初让这两款产品上市。 稿源:cnBeta、深科技,封面源自网络;
德国准备起草法律要求所有设备包含后门
德国当局正着手起草法律强制性要求所有设备制造商在其产品中包含后门,允许执法机关在法律调查中根据需要使用。法律将针对所有现代设备,包括汽车、手机、计算机、物联网产品等等。官员预计将会在本周递交法律提议进行辩论。 德国内政部长 Thomas de Maizier 支持这项立法,他在过去几个月对此谈及了执法机构调查恐怖分子袭击和其它犯罪活动上的困难。 稿源:cnBeta、solidot,封面源自网络;
传韩国欲对加密货币交易征税,目前讨论数据收集问题
12 月 5 日下午消息,据韩联社引述韩国国税厅不具名官员报道,该厅考虑针对加密货币交易的收益征税。目前该厅正在讨论如何收集加密货币交易数据的问题。 此前,韩国副总理兼战略和财政部长金东研(Kim Dong-yeon)本周早些时候透露,政府正在研究各种方法,以更好地规范当地的比特币市场,并相应地对比特币用户征税。 虽然韩国政府和当地的金融当局正在积极讨论实施比特币征税政策的可能性,但在一次记者招待会上,金东研副总理表示,政府不打算在 2018 年的税法修正案中包括任何比特币税收政策。 韩国可能会效仿日本的税收政策 自今年年初以来,韩国政府已经为比特币业务和投资者引入了轻型监管框架,在结构上与日本政府和日本金融服务局(FSA)所规定的政策相似。 目前,数字货币交流与贸易平台可以在这两个地区自由操作,政府尽可能不进行干预和监督。 为促进日本加密货币市场增长,日本政府的一个重要举措是在今年七月取消了比特币8%的消费税,以维持日本比特币行业的快速增长,以及传统金融行业不断增长的需求。 韩国政府可能会仿效日本政府,实施类似的比特币税收政策,因为韩国金融当局在2017年提供的大部分监管框架侧重于为企业提供自由和灵活性。 几家机构、比特币社区和一些政府官员对韩国贸易的集中化表示担忧。韩国领先的加密货币交易所Bithumb是Bitfinex背后的全球第二大电子货币交易平台,占韩国比特币交易量的近70%。韩国战略与财政部将探索在市场内多个交易平台之间分发加密货币和比特币交易量的潜在方法。 银行正在测试比特币 此外,该国一些最大和最有影响力的金融机构,例如韩国的第二大商业银行新韩银行已经开始测试比特币钱包和金库系统,并制定了长期战略,目的是提供一个安全和保险的平台,让比特币用户可以存储基金。 新韩银行强调,金库服务面向比特币用户,尤其是大型投资公司和机构投资者,是非常必要的,因为仅在今年,Bithumb就被黑客入侵两次。 然而,考虑比特币网络的结构及其分散性质也很重要。由于比特币网络是以对等协议存在的,所以,比特币最安全的存储方式是在非监管的钱包平台上,让用户获得对私钥和资金的绝对控制。 总体而言,韩国政府已经开始承认比特币价值的快速增长,并为韩国比特币行业的标准化起草了几个解决方案,当前形势高度乐观。 稿源:,稿件以及封面源自网络;
欧洲刑警组织联合微软、ESET 等公司取缔 “Andromeda” (仙女座)大型僵尸网络
据外媒报道,联邦调查局、欧洲执法机构和私营部门(例如:微软、ESET 等)于 11 月 29 日联合开展的一项国际行动,成功移除 Andromeda(又名 Gamarue 或 Wauchos)僵尸网络。 据悉,网络犯罪分子使用僵尸网络发送垃圾邮件、感染目标用户 、同时还向已感染用户二次传播恶意软件,甚至通过将僵尸网络租借给其他不法人群牟取暴利。 调查显示,相关执法机构移除了多款由黑客组织长期运营的僵尸网络,其多数由安全公司 ESET 检测为 Win32 / TrojanDownloader.Wauchos 。此外安全专家还跟踪了恶意基础设施,确定了他们的 C&C 服务器地址以及僵尸网络可能造成的潜在威胁。统计显示,其中包括 : 464 个不同的僵尸网络、80 个相关联的恶意软件系列、1214 个域名和 IP 地址的僵尸网络 C&C 服务器。 Andromeda (仙女座)是市场上最大的僵尸网络之一,自 2011 年以来一直存在。犯罪分子使用它来发布多个恶意软件系列,其中包括 Dridex 银行木马病毒和 GamaPoS 恶意软件等。据微软收集的遥测数据显示,在过去的六个月中,Andromeda 僵尸网络向受害用户提供了80 种不同的恶意软件,并且每月平均有 110 万台电脑收到僵尸网络 Andromeda 影响。 知情人士透露,Andromeda 被移除并非偶然,这要归功于去年移除了一个名为“ 雪崩 ”(Avalanche)的大型犯罪网络,该网络是一个用于驱动大规模全球恶意软件攻击和资金招募的基础设施,托管了 21 个恶意软件家族的分发基础设施(其中包括 Andromeda )。为了方便监视 Andromeda 和搜集数据,在去年新闻发布中当局并没有透露跟有关 Andromeda 僵尸网络在 Avalanche 事件上的任何细节。 欧洲刑警组织发表的报告显示,德国检察署 Verden 和 Luneburg 警方、美国宾夕法尼亚州西区检察官办公室、司法部、联邦调查局、欧洲刑警组织、欧洲司法组织和全球合作伙伴于 2016 年 11 月 30 日成功拆除了 Avalanche 的国际犯罪基础设施。这些组织被用作一个平台来管理大规模的恶意软件攻击,比如 Andromeda 和资金招募活动。 据称,欧洲刑警不仅通过已收集的数据成功逮捕了一名疑似 Andromeda 开发人员的白俄罗斯男子,还利用一年前关闭的 Avalanche 平台使用的 1500 个域名,通过 sinkholing 技术分析其流量并跟踪受感染的系统。据透露,在 48 小时的检测后,专家们观察到来自 223 个国家的约 200 万个 Andromeda 僵尸网络受害用户的 IP 地址。随后,因为最初受感染的计算机中仍有 55% 的系统继续被感染,所以调查人员将分析跟踪 Avalanche 的时间延长了一年。根据调查,英国、白俄罗斯、新加坡、中国台湾等国家/地区普遍遭到 Andromeda 和 Avalanche 僵尸网络的影响。 欧洲刑警组织欧洲网络犯罪中心负责人史蒂芬•威尔逊(Steven Wilson)表示,这是国际执法部门与行业合作伙伴处理重要的网络犯罪分子与其在全球范围内分发恶意软件感染专用基础设施的典型例子,由此可见,公私合作伙伴关系有效的打击了网络犯罪分子的恶意行为,并为用户提供更安全的网络。 更多阅读: 来自 ESET 公司的分析文章:https://www.welivesecurity.com/2017/12/04/eset-takes-part-global-operation-disrupt-gamarue 消息来源:Security Affairs、Bleeping Computer,编译:榆榆 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
朴槿惠未给青瓦台安防火墙,文在寅接任狂遭黑客网络轰炸
据外媒 12 月 4 日报道,朴槿惠交接工作给文在寅政府时“ 不走心 ”,在青瓦台留下一堆没安防火墙的电脑,导致青瓦台连接遭遇黑客“ 轰炸 ”。总统府总务秘书甚至对国会抱怨,每月平均遭受五六百次黑客攻击。 青瓦台方面人士称:“(朴槿惠)接手工作时,青瓦台完全不具备内部安保系统。所以紧急搭建了一个临时防火墙来应对 ”。不过,他也指出,这个安保系统是从一开始就不存在,还是删除资料过程中被一并清除,目前无法得知。 不久之前,青瓦台总务秘书在国会预算结算特别委员会上表示:“青瓦台每月平均遭受五六百次黑客攻击”。报道指出,黑客如此狂轰乱炸式的攻击,说明青瓦台的防火墙有段时间是完全空白的。知情人士透露,2013 年 6 月,朴槿惠执政时期的青瓦台主页曾因遭受外部攻击而一度瘫痪。但由于攻击多经由第三国家,所以难以追踪黑客。 青瓦台方面表示,自从搭建了临时防火墙后,黑客的攻击尚未成功过。因此,他们打算拿出明年信息化建设的预算,进行防火墙性能改善。 稿源:,稿件以及封面源自网络;
卡巴斯基创始人:网络病毒问题是跨国的
12 月 3 日下午消息,第四届世界互联网大会于 2017 年 12 月 3 日— 5 日在浙江省乌镇举行,以“ 发展数字经济促进开放共享——携手共建网络空间命运共同体 ”为主题。卡巴斯基创始人尤金-卡巴斯基在全体大会上发表演讲,称网络病毒问题是跨国的、经济化的。 卡巴斯基称,如今,每天可以找到 30 万个以上新的病毒样本。所以,会议的三天中,会找到 100 万个新的、独特的病毒样本。所以,网络病毒的问题是非常大的,而且是跨国的,经济化的。 “ 20 年前我刚成立卡巴斯基时,1997 年我们一年收集到 500 个恶意软件,2007 年一年是 200 万个,今年一年将达到 9000 万个。我们发现的病毒样本数量不断增长,现在总量已经有 5 亿个病毒文件。”卡巴斯基介绍,今年已观测超过 100 种高度复杂的病毒。其中有 10 种— 15 种已经构成了犯罪,主要在金融行业,想通过这种病毒牟利。 在他看来,现在面临的是很复杂的互联网形势。病毒已针对基础设施发起攻击,“ 很多人认为网络安全是针对手机、计算机,实际上被攻击对象远不止这些。比如酒店的房卡,我们已经被智能设备包围,灯光系统等,这些系统很脆弱,容易遭到攻击。”卡巴斯基说。 卡巴斯基表示,“ 网络恐怖主义也是个严重的问题。但我对网络安全的未来还是乐观的,我们开展合作,利用新的技术,与政府部门、相关机构保持合作,开展国际合作,打击复杂的国际网络犯罪。” 以下为卡巴斯基创始人尤金-卡巴斯基演讲实录: 大家下午好,非常高兴能够再次见到大家,我是尤金·卡巴斯基,我是卡巴斯基实验室创始人和主席,我在中国就把我的名字翻译成卡巴斯基。首先, 非常高兴能够邀请我在这里发表演讲,跟大家分享一下我们对于网络安全的一些看法。这个行业已经从业有 25 年了,所以,我看到网络安全这个问题在过去这么多 年的变化。 首先,这个问题的规模是非常大的,20 年前我刚成立卡巴斯基的时候,那是 1996 年,今年 2017 年,我们现在从 1997 年的时候有一年找 500 个恶意的 软件,10 年以后也就是 2007 年的时候我们当时收集了 200 万个恶意的软件。今年 2017 年,我们预计将会收集到 9000 万个新的恶意的样品,从 500 个到200 万个到 9000 万个,超过 9000 万个恶意的样品。所以,我们收集到的这个病毒的样本的数量在不断的增加,现在我们已经找到了5 亿个病毒文 件,5 亿多的独特的病毒文件。每天我们能够找到 30 万个以上的新的病毒样本,所以,我们在本次会议的期间这 3 天里面我们就能够找到 100 万个新的独特的病 毒样本。 不幸的是网络病毒是跨国的,是非常国际化的,而且随着我们数字经济的发展,这个网络安全的威胁也会不断的增加,我希望世界经济如果能够像网络犯罪一样增长速度那么快就好了。网络攻击的规模是非常的大,但是很多人就各种各样的人都会出现各种的攻击。 第二个趋势,这个问题变的越来越复杂了,那些非常复杂的恶意的病毒,这是 2010 年 Stuxnet,大家非常重视的,2010 年只有找到一种主要的恶意病 毒,之后我们会发现越来越多的恶意病毒。7年以后也就是 2017 年,今年我们正在监测超过 100 种高度复杂的非常专业的、恶意的软件或者说病毒,我把它称 之为“ 项目 ”。因为就像是一个企业一样,它每天每月每年都出现新的版本,这些恶意病毒也会出现新的版本。 所以我们正在密切地关注这些病毒,今年我们就超过 100 种的高度复杂的病毒正在进行观测,其中有10 种或者 15 种可以说已经构成了犯罪,包括主要是在金融 服务业或者对企业,他们主要就是想通过此进行谋利的,其他 80 – 90 种是由国家支持的恶意病毒,我们并不做追溯,因为在网络中做追溯是件非常难的事情,而 且可能会经常找错对象,而且我们看到从他们语言里我们可以多少看出一些迹象。我们现在面临的迹象就是很复杂的一个互联网的形势。 第三个我想讲的就是最糟糕的情况会是怎么样呢,就是对关键的基础设施发起攻击,大多数的人可能会觉得网络安全主要就是关于计算机、手机,他们觉得是跟这个 有关的,但是在网络的空间中,其实各个方面大家接触过的第一个智能化的装置是什么样的?包括你坐飞机、坐火车、坐汽车过来,这都是智能化。比方你出酒店你 肯定要开门吧,你需要把房卡,门可以决定让你今天出不出门,参加不参加这个会议,所以这就是一个智能的东西。 我们周围现在已经被智能化的设备所包裹其中,我在这里没有看到安全摄像头,包括灯光系统,还包括安全系统等等都是如此,很不幸的很多这些系统是非常脆弱, 很容易遭到攻击的。我们现在并不了解这个网络攻击可能会对它造成什么影响,包括公交汽车站、公共基础设施、国家电网等等,包括水电站、自来水厂等等,所有 的这些他们都像我们在手机一样是非常脆弱的,因为我们在制造的时候并没有对他们进行要求,要进行攻击的保护。工业环境并没有受到足够的重视,我们看到现在 对物理的基础设施攻击的实际基础设施攻击的次数现在已经越来越多了,包括卫生、电网或者是其他的一些设施,他们都会受到影响。 我们非常依赖于网络,网络是被保护,但是保护的还不够,所以这就是我们经常说的网络恐怖主义,这也是个非常严重的问题,那么我们应该怎么办呢?我给大家介 绍的是过于负面了,但其实我觉得还是乐观的,我们觉得我们最后还是能够生存下来的,为什么我们最后能够生存下来呢?我们就是要开展合作,包括私营部门的合 作,包括开展很多的行动,包括利用新的技术。私营部门可以提供很好的技术,他们应该和政府部门、相关的机构保持密切的合作,这样的话进一步的改进监管,包 括进一步开展国际合作,来打击那些非常复杂的国际上的网络犯罪,这个世界是危险的,但是我们会纠正其中的问题,让它变得更安全,所以我们应该一起努力,谢谢大家。 稿源:,稿件以及封面源自网络;
手机 App 被印度质疑为间谍软件,小米和 UC 回应
在印度内务部禁止印度军事人员安装一系列中国手机应用软件之后,小米和 UC 公司对此作出了回应。小米公司宣称公司已经针对这一事件展开了调查,UC 则声称不会做出任何破坏用户信任的行为。 小米公司发言人称:“在小米公司内,我们非常严肃认真的对待安全和隐私问题。我们全球的电子商务平台和国际用户的数据都位于加利福尼亚和新加坡的亚马逊 AWS 数据中心。我们目前正在对这一报告进行审查,而且希望让米粉们放心,我们一直致力于安全的储存和传递用户数据。” UC 同样做出回应称:“最近关于印度军人卸载许多手机应用的媒体报道让我们感到委屈和痛苦。在 UC 公司内,我们非常重视安全和隐私问题,而且努力遵守每个运行区域的当地法规,当然包含印度在内。我们也非常自豪于能够为印度和数百万印度用户提供长期的承诺。UC 浏览器和 UC 新闻并非像报告中宣称的那样,它们既不是间谍软件也不是恶意软件。” 周早些时候有媒体报道称,印度情报机构要求安全部队不要使用由中国研发或者与中国相关的手机应用,并且声称它们有可能是间谍软件。 被印度情报机构列入黑名单的应用包括 Truecaller(真实来电)、UC 浏览器、微信以及小米手机上的诸多本土 App,比如说小米社区、小米商店和小米视频通话等。这些 App 被怀疑是间谍软件。 稿源:cnBeta,封面源自网络;
大疆无人机搜集美国数据传回中国?大疆否认:不实说法将不攻自破
“美国官员称,大疆公司的无人机可能正在向中国传送数据”,《纽约时报》11 月 29 日以这种推测性的标题报道称,最近流传在互联网上的消息显示,美国移民及海关执法局(ICE)洛杉矶办公室今年 8 月发布备忘录,以“含糊不清”的措辞指责大疆创新科技公司的商业无人机和软件 “正将美国至关重要的基础设施和执法数据提供给中国政府”。ICE 拒绝对此发表评论。30 日,大疆公司在发表声明,严厉批评美方该备忘录信息来源不明,具有明显误导倾向。 《纽约时报》援引备忘录称,一些美国官员有 “适度的信心” 认为,大疆的商业无人机和软件正将美国至关重要的基础设施和执法数据提供给中国政府,有关内容来自业内能获得一手或二手消息的可靠信源,但并未透露其具体身份。美国商业媒体快公司 11 月 30 日称,这份没有加密的备忘录还表明,即便在关掉电源的情况下该产品也能记录人脸识别数据,且在美中两国售价相差甚远,导致同行业的法国鹦鹉(Parrot)和中国昊翔(YUNEEC)等企业已停止生产具有竞争力的产品。 大疆公司在发表声明称,只要对科技及无人机行业稍有了解,或是在网络上稍加搜索,该备忘录中的不实说法就将不攻自破。大疆并不会收集和访问用户的图片、视频和飞行日志等用户数据,除非用户主动上传和分享。且大疆最新推出的离线模式已经允许用户在 DJI GO 中停止数据传输,保护用户在飞行过程中产生的个人数据,为政府部门以及企业用户提供更加全面的安全保障。 大疆称,该备忘录具有明显事实错误,他们希望美国移民及海关执法局尊重事实真相,及时撤回不实备忘录或对不实指控做出修正,谨慎评估备忘录消息来源的可信度及真实动机,避免因恶意竞争或不当行为对大疆造成不可挽回的损失。但明知备忘录漏洞百出,记者仍大谈 “中美数据之争”。 文章称,备受欢迎的无人机制造商大疆创新已成为中国日益壮大的科技实力的象征之一。市场调研公司的数据显示,大疆创新在美加两国占到近 2/3 的市场份额。美国情报界开始考虑公司和政府应该如何管理其搜集的数据。鉴于中国的大公司都必须与政府保持密切关系,像大疆这样的中国新技术公司尤其引发担心。今夏,美军发布一份指导意见,以未明确指出的安全弱点为由,要求停止使用大疆公司的无人机。 稿源:环球时报,封面源自网络;编辑:青楚。
欧洲刑警组织缉获 2 万个兜售假冒奢侈品与毒品的非法网站
据外媒 11 月 28 日报道,在打击网络盗版的大规模行动中,欧洲警方于近期查获了约 20500 个用于兜售假冒商品的非法网站,其中主要在线出售包括设计师手表、化妆品、服装、儿童玩具和汽车零部件等奢侈商品,甚至有时还会包括毒品。 据悉,这一调查结果由 IOS 发布。IOS 是欧洲刑警组织知识产权犯罪协调联盟(IPC³)的领头,结合了 27 家欧盟成员国的专业知识进行全球性行动。欧洲刑警组织表示,该行动在过去一段时间内共检获 7776 个网站,而今年的行动中增至 20520 个。 欧洲刑警发表声明,宣称其调查结果充分地显示了执法机关和私营部门之间合作关系,以及消费者更安全使用互联网的重要程度。但由于造假网站变得愈加复杂,犯罪分子将会从网络获取更多匿名信息进行出售。此外,移动应用程序商店也是攻击者作为假冒网站的理想工具,因为用户不会质疑由官方应用程序商店下载的应用程序。 国家知识产权中心代理主任尼克·安南表示,他们会优先处理侵权网站、以及向消费者出售造假货物和从事其他形式的知识产权盗窃行为,并且还将加强与世界各地警方的合作,以便严厉打击知识产权犯罪行为。 消息来源:ibtimes.co.uk,编译:榆榆 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。