分类: 推荐阅读

科学家正在使用 Wi-Fi 和人工智能来确定人类情绪状态

据外媒报道, 麻省理工学院的科学家正在使用 Wi-Fi 和人工智能(AI)来确定人类的情绪状态。他们已经创建了一种算法,可以通过反弹射频(RF)信号来检测和测量人类心率。与算法相结合的射频信号发射器的工作方式与心电监测仪类似。 这是使用我们目前在家用路由器中采用的相同技术完成的。其中最显着的部分是机器学习可以进入科学家们所说的 EQ Radio。人工智能接收的信息必须与标准心电监测仪不同的处理方式进行处理。EQ Radio 设备在接收这些反弹的射频信号后,就会使用特殊的算法,在分析讯号之后就能推测人们的心率状态。 正如科学家指出的那样,这种技术可以做的不仅仅是利用人们的心率来确定情绪状态:“我们设想,这一结果为在情感认知情景下和非侵入性健康监测和诊断的情景下了解心跳形态的研究铺平了道路。” 稿源:cnBeta.com,封面源自网络

iPhone 5s 的 iOS 10 Bootchain 密钥已经被破解并发布

iPhone 5s iOS 10 bootchain 已经被破解, xerub 已经共享了 iPhone 5s iOS 10 bootchain 密钥,以后他还会共享更多东西,那么这意味这什么呢?bootchain 是苹果用于确保 iOS 设备上执行的代码都是合法的。也就是说如果你将某些不属于 iPhone 的验证版 iOS 的东西添加到 iPhone 上,设备可能会崩溃,或者停止工作,这是设备上的那条“链”被打破了。 这个过程就是越狱这有意打破“链条”, bootchain 密钥就是由此而来。 不过仅仅有 bootchain 密钥还不能降级或越狱设备。它最大的作用就是给越狱者提供了多一种办法,让他们能找到新的可用的漏洞。至少对于越狱者来说,这是条好消息。当能够通过它找到新的漏洞,进而实现越狱就好了。 最近几年苹果 iOS 系统的安全性越来越高,可用的越狱已经越来越少。比如今年很多用户从 iOS 10.3 开始等待越狱社区发布新的越狱,可如今系统已经更新到 iOS 10.3.3 版本了,可用越狱还是不见踪影。 在这里我们想提醒用户的是,也许越狱会给你带来一定便利,但越狱也会让你承受相应的风险,还请你好好权衡,看是否需要升级到最新版 iOS,还是死守较低版本 iOS 等待越狱。 了解更多: http://www.redmondpie.com/firmware-decryption-keys-for-all-a5-rev-a-s5l8942-devices-released-heres-what-that-means/ 稿源:cnbeta.com,封面源自网络

Google 更新 Android 版 Samba 客户端:禁用 SMBv1、支持 SMBv3

当 Google 于两周前突然发布 Android 版 Samba 客户端的时候,并没有引发太多人的关注。借助它,用户可以方便地挂载 Windows 共享和移动文件。然而由于仅支持 SMBv1 协议,使得它难以成为一个理想的解决方案 —— 早在今年早些时候,Shadow Brokers 就爆料 NSA 已经发现了该协议中的漏洞,后续它又被 WannaCry、Petya、NotePetya 等勒索/恶意软件所滥用。 好消息是,Google 终于在今天放出了新版 Samba 客户端,禁用掉了 SMBv1 协议、并且启用了对 SMBv2 和 SMBv3 的支持。新版协议提供了额外的安全性,且不包含 SMBv1 中相同的漏洞。 考虑到这是一款在 GitHub 上开源的客户端,其实大家早在一周前就已经采取了行动,只是 Google 刚刚将它搬到 Play Store (传送门)。 [编译自:Neowin , via:GitHub] 稿源:cnBeta, 封面源自网络

思科最新发布《 2017 年中网络安全报告 》

据外媒 7 月 20 日报道,思科( Cisco )根据长期积累的研究成果最新发布《 2017 年中网络安全报告 》,指出全球行业安全状况有所改善,网络威胁变化与复杂程度有增无减。据称,其改善主要体现在检测时间。2015 年 11 月检测时间长达 39 小时,2016 年 11 月至 2017 年 5 月检测时间已缩短至 3.5 小时。 从另一个角度看,科技发展创造了一个日益增长、亟待维护的威胁局面,但 IT 动态环境可见度的缺乏、影子 IT 带来的风险、安全警报此起彼伏、IT 安全环境的复杂程度致使资源匮乏的安全团队不得不与当下强劲多变的网络威胁奋力搏杀。 该报告不仅分析了现有威胁,还针对不断演变的攻击手段进行点评,对愈发冷酷无情的敌对势力做出两种令人堪忧的预测。第一种预测是针对 IoT 设备开展的大规模 DDoS 攻击的滞后行为不容乐观。物联网僵尸网络活动表明,部分操作人员正为大范围、高冲击力的攻击活动做着准备,此举可能危及互联网自身。第二种预测是采取锁定系统、销毁部分数据行径的勒索软件正逐步演变为 “ 破坏服务 ”( DeOS )威胁。 思科指出,对于攻击者的经济价值来说,勒索软件的杀伤力远低于针对企业电子邮件入侵( BEC )。BEC 的诈骗目标主要为可能已采取成熟威胁防御与防诈措施的大型组织机构。然而,BEC 邮件不包含恶意软件或可疑链接,可以绕过最为复杂的威胁防御工具展开攻击活动,因此成功率较高。目前,思科还强调了恶意软件发展的五大趋势。 第一种趋势:攻击者正通过需要用户采取某种积极行动的分发系统展开攻击,例如受密码保护的恶意文档(电子邮件正文提供密码)在沙箱环境不显示任何恶意证据,正常转发至其他用户群体。 第二种趋势:勒索软件开发人员通过利用开放源代码库(如 Hidden Tear 与 EDA2 )以教育目的为由快速、便捷、廉价地公开发布勒索软件源代码。 第三种趋势:Satan 等勒索软件即服务( RaaS )平台的持续增长为那些期待无需写代码即可发动攻击的懒人提供便利。 第四种趋势:无文件或内存驻留恶意软件日益盛行。这种做法完全依赖 PowerShell 或 WMI 在内存中运行恶意软件,无需在文件系统或注册表中写入任何代码,除非攻击者想要将持久机制放置于适当位置。由于硬盘上没有恶意软件,因此可以有效规避检测。 第五种趋势:攻击者更多地依赖匿名与中心化基础设施为命令与控制造成混淆,例如 Tor2web。 另外,使用漏洞工具包传送恶意软件的情况正在减少,垃圾邮件数量攀升,尤其是包含宏负载恶意文件的垃圾邮件,因为此类垃圾邮件需要用户交互才能感染系统并提供有效负载。 原作者:Kevin Townsend,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

复苏有望:黑莓可向美联邦政府出售加密消息工具

据路透社报道,黑莓于本周四( 7 月 20 日)表示,该公司已赢得向美国联邦政府出售加密语音通话与消息工具的权利,而这些工具也获得了美国国家安全局(NSA)的认可。 黑莓表示,该公司已经获得了美国国家安全局下属国家信息安全保障合作组织(以下简称 “ NIAP ” )的认可,该组织对商用科技产品进行审核,以确定它们是否能满足供政府使用的增强版安全标准。 NIAP 还曾向黑莓竞争对手开发的工具颁发过相关认证,比如苹果和三星电子,这些竞争对手在消费类智能手机的较量中曾经击败过黑莓。近年来,有关对不法分子正在窃听政府通信的担忧急剧上升,比如在 2014 年初,一位美国国务院高级官员和美国驻乌克兰大使之间的未加密手机通话就遭到窃听,谈话内容被发布到网上。 可供美国联邦政府使用的黑莓工具是基于 Secusmart 技术打造,Secusmart 是德国的一家创业公司,在 2014 年被黑莓收购。在一位美国情报机构前承包商宣称德国总理安吉拉·默克尔(Angela Merkel)的手机遭到美国国家安全局的窃听后,Secusmart 赢得一项政府合同,专门向默克尔提供手机产品。 德国检察官在 2015 年放弃了对有关默克尔手机遭窃听说法的调查,称他们并未发现足够的证据以继续推进这项调查。黑莓表示,欧洲、拉美、东南亚和非洲等地区的 20 个国家的政府机构都在使用该公司的加密语音与消息产品。德国也是黑莓公司最大的政府客户。 稿源:cnBeta、网易科技;封面源自网络

俄罗斯 Citadel 恶意软件开发者在美获刑五年

据外媒 7 月 19 日报道,俄罗斯男子 Mark Vartanyan( 网名 Kolypto )因协助开发以及传播窃取个人财务信息的恶意软件在美获刑 5 年。美地方法院法官 Mark Cohen 对其做出判决。 今年 3 月,Vartanyan 对自己犯下的电脑欺诈供认不讳。知情人士获悉,Vartanyan 于 2014 年 10 月在挪威被捕的,之后在那被拘 2 年多的时间。2012 年至 2014 年期间,Vartanyan 曾协助开发、改进以及维护恶意软件 Citadel。该软件只在需要邀请才能加入的俄罗斯语论坛上出售。检察官估算,Citadel 在全球大概已经感染了 1100 万台电脑,造成了 5 亿多美元的经济损失。 Citadel 恶意软件可以监控并记录受害者的键盘按键记录,另外,当用户访问网上银行时,犯罪分子还能窃取登录账号所需的信息以及个人详细信息。更可怕的是,它甚至还能屏蔽掉杀毒网站,这样被感染者就无法移除电脑上的恶意软件。 稿源:cnBeta;封面源自网络

旧金山最大公共广播电台员工与勒索软件抗争了一个月

据《 旧金山纪事报 》报道,旧金山最大公共广播电台 KQED 本周二透露,在过去一个月来旗下员工一直与勒索软件抗争,他们刚刚从大规模的恶意软件攻击中恢复过来。此次恶意软件攻击活动始于 6 月 15 日,但一个多月后,KQED 的许多关键系统仍然离线。 一位资深编辑表示:“我们就像回到了二十年前”。攻击的最初损害是严重的,KQED 的硬盘驱动器被锁定,他们预先录制的片段被删,电台内部的电子邮件服务器也被关闭。虽然 FM 广播持续不间断,但该电台的在线广播已经离线超过 12 小时。KQED 办公室 Wi-Fi 也持续离线几天。当系统恢复时,该电台员工被迫打印并手动分发稿件。 据悉,黑客要求 KQED 为每个加密文件支付数千美元。因此,文件解密总费用将达数千万美元,远远超过了 KQED 所能承受的范围。该电台员工表示,他们没有支付赎金,办公室的技术支持人员已经在处理加密系统。这起攻击事件似乎与 Petya 勒索软件无关。 稿源:cnBeta,封面源自网络

FBI 警告儿童联网玩具或将泄露个人隐私

据英国路透社 7 月 18 日报道,联邦调查局( FBI)于本周一向美国父母发出警告,孩子的联网玩具有泄露隐私的风险,存在安全隐患。 FBI 在其网站上发布警示,指出这些玩具可能含有一些部件或功能,如麦克风、摄像头、GPS、数据存储和语音识别等,都有可能泄露个人信息。与玩具的正常对话可能会泄露孩子的姓名、学校、好恶和参与的活动等信息。网络安全公司 Rapid7 研究主管托德•比尔兹利(Tod Beardsley)接受电话采访时说:“我认为这是联邦调查局第一次发出这样的警告,很多人都认为 FBI 是一个政府机构,所以这样做肯定会提高人们对联网玩具的风险意识。” 智能玩具和娱乐设备越来越受欢迎,因为它们结合了基于用户交互来学习和调整行为的技术。今年 2 月,德国禁止销售和持有由美国玩具公司“创世纪玩具”(Genesis Toys)所生产的一款名为凯拉的玩具娃娃,称黑客攻击的风险与该娃娃有关。德国联邦网络管理局建议已经为孩子购买了该娃娃的父母要毁掉它。 稿源:cnBeta、环球网,封面源自网络

英国保险组织:全球网络攻击或致 530 亿美元平均损失

7 月 18 日早间消息,全球最古老的保险组织英国劳合社( Lloyd’s of London )于本周一发布报告称,平均而言一次大规模全球性网络攻击事件可能会引发 530 亿美元的经济损失,这个数字与 2012 年美国桑迪超级飓风( Superstorm Sandy )这样的灾难性自然灾害带来的损失大致相当。 这份报告是由劳合社和风险建模公司 Cyence 联合编制的,其编制者在假设一家云服务提供商遭遇黑客攻击和全球企业运行下的计算机操作系统遭遇网络攻击的情况下,对潜在的经济损失进行了评估分析。在网络攻击风险日益上升的形势下,企业为此投保的兴趣与日俱增,而保险公司则正面临着难以估算网络安全相关损失敞口的难题。对保险公司来说,缺少历史数据来作为假设的基础是最大的挑战之一。劳合社 CEO 因加·比尔(Inga Beale)向路透社表示:“由于网络是虚拟的,因此就很难了解一次重大事件是如何积累而成的。” Cyence 称,在假设云服务提供商遭到网络攻击的情况下,其潜在经济损失远远高于今年 5 月 WannaCry 勒索病毒爆发时在全球范围内带来的 80 亿美元费用,此次事件波及了 100 多个国家。通常来说,网络攻击相关的经济费用包括业务中断和计算机修复等。 在劳合社发布这份报告以前,美国政府已就一场针对核能和能源行业的黑客运动向工业公司发出了警告。今年 6 月,一个名为 “ NotPetya ” 的病毒在乌克兰爆发,随后蔓延至全世界。这种病毒可对受影响电脑的数据进行加密,从而导致其无法运作,其结果是使得许多机场、法律事务所和工厂的业务活动被迫中断。Cyence 称,该病毒带来了 8.5 亿美元的经济费用。 在劳合社和 Cyence 假设的云服务遭遇攻击的情境中,黑客在一家云服务提供商的软件中植入恶意代码,其结果是将导致一年以后的用户遭遇系统崩溃。到那时,黑客植入的恶意软件已经扩散到了云服务提供商的客户中去,其中包括金融服务公司和酒店等,给它们带来收入损失并引发其他费用。 报告称,在这种假设情况下发生的大规模或极大规模网络攻击事件中,平均经济损失可能会达到 46 亿美元到 530 亿美元,但实际损失最高可达 1210 美元之巨。而由于企业投保不足的缘故,其中最多 450 亿美元的损失可能得不到理赔。另外,在假设企业计算机操作系统遭遇网络攻击的情况下,平均经济损失则可能在 97 亿美元到 287 亿美元之间。 稿源:cnBeta、,稿件以及封面源自网络

推特现巨型僵尸网络:9 万多虚假账号诱导 3000 万次恶意点击

社交媒体风险管控创企 ZeroFox 近期发布报告,指出 Twitter 惊现巨型僵尸网络恶意活动,即伪造 9 万多个推特账号,共计发布了 850 万条含有恶意链接的推文,在数周内诱使网友进行了 3000 万次恶意点击。 据报道,这些伪造的推特账号基本都使用诱人的女性图片做头像,在档案中也存有诱导性的恶意链接。多数账号均有大量活跃发推记录,大多数在一年前创建并成功绕过推特的僵尸号检测系统。多数伪造账号在档案介绍中使用了谷歌的短地址链接隐藏恶意链接。他们的推文包含大量暴露诱惑的文字,无关的上下文,其中插入了恶意链接。 ZeroFox 发现大部分恶意链接被指向成人约会网站或者色情服务。其中两个域名与一家名为 Deniro Marketing 的公司有关。目前,该公司拒绝对此置评。僵尸网络公布后,推特公司已经开始针对该僵尸网络采取了清除行动。谷歌短地址服务也开始屏蔽相关的长域名。 稿源:cnBeta、,稿件以及封面源自网络