NASA 宣布对公众开放 2017 年至 2018 年软件目录
据外媒报道,日前,NASA 宣布对公众开放其在 2017 年至 2018 年的软件目录。在这份目录中,人们可以找到涵盖 NASA 各任务和科研成果的类别和层面的代码。不过 NASA 表示当中会有一些代码存在限制查看的情况。但不管怎样,这是一次巨大、全面的开放。 据了解,该份目录由 NASA 的 Technology Transfer 项目组整理完成,而这成为 NASA 第三次对外开放如此多的信息。第一次发生在 2014 年 4 月。 用户接下来将可以下载或在线访问最近的软件目录。在里边,他们可以找到关于航空、NASA 行动、推进器、数据处理、数据储存、业务模式等相关的代码。先前公布的数据现在已经为大量企业和个人使用。 针对这次的软件目录开放,NASA Technology Transfer 项目负责人 Dan Lockney 表示: “软件已经成为 NASA 任务成功和科学发现的重要组成部分。实际上,在所有上报的 NASA 创新中,超 30% 都是软件。我们非常高兴向其他机构提供这些工具,并且我们非常期待看到它们得到全新的、创新的使用方式。” 稿源:cnBeta;封面源自网络
智能手机已成黑客攻击的首选目标
据法国法新社 3 月 2 日消息,专家警告称,载有银行数据、信用卡信息和个人地址等数据的智能手机俨然已经成为个人资料库,但这也使其成为网络罪犯的首选攻击目标。国际杀毒软件公司卡巴斯基实验室法国分公司的主管唐吉(Tanguy de Coatpont)在巴塞罗那召开的世界移动通信大会上表示: “哪里的信息有价值,哪里就有网络罪犯的身影。网络罪犯们意识到智能手机已经成为网上购物和支付的首选终端。” 报道称,勒索软件( Ransomware )也已经开始将智能手机作为目标。该软件是一种通过锁住计算机,使用户无法正常使用,并以此胁迫用户支付解锁费用的恶意软件。 专家们在世界移动通信大会上说,现在手机因为能够接触到其用户关键信息,也在受到攻击。英特尔安全事业部法国部门的负责人法比安•雷什( Fabien Rech )表示,网络罪犯的手段已经从用勒索软件攻击智能手机发展为利用窃取的手机银行用户登录凭据的木马病毒软件。他们利用盗窃得来的凭据就可以远程登录受害人的帐户,之后将钱转走。 雷什说:“我们看到越来越多的银行应用程序受到了攻击。” 根据斯洛伐克网络安全公司 ESET 的数据显示,去年全球针对手机银行应用程序的网络攻击频率增加了 17% 。 卡巴斯基实验室的负责人、俄罗斯网络安全专家尤金•卡斯佩尔斯基( Eugene Kaspersky )说,一些年轻网络犯罪分子更擅长利用智能手机。 他说:“我认为前代网络罪犯攻击的目标是个人电脑,而新一代的攻击对象则是智能手机”。 稿源:cnBeta;封面源自网络
科学家证明他们可在一克 DNA 中存储 215PB 数据
哥伦比亚大学的研究人员已经设法推动 DNA 数据存储的极限,并使令人兴奋的生物技术更接近成为现实。通过利用新技术,他们能够在 DNA 链中存储电影,操作系统和其他数据,并且无错误地检索这些数据。 在这个固态驱动器和 MicroSD 存储盛行的世界,磁带仍然是一些最常用和最重要的存储介质。这是因为存储大量数据,具有可靠性且不会使用大量的资源,仍然是计算机工程师的一个难题。然而,答案可能来自生活世界,即 DNA 存储。 资料图 多年来,科学家已经推理并且证明 DNA 可以用作数据存储介质,并且它具有一些显着的性质,使其成为理想的存储介质。现在,科学家已经设法在 DNA 当中存储比以往任何时候更多的数据,并且已经证明它可以被复制和检索几乎无限多次,具有零错误。 通过使用流式传输和在线压缩视频的数据技术,研究人员能够将 1.6 位数据包装到每个核苷酸中,接近理论极限的 1.8。这听起来不是很多,但科学家证明他们可以有效地在一克 DNA 当中存储 215PB 数据。 该技术还具有其他优点,如高可靠性,以及 DNA 将永远不会过时的事实,像其他技术一样,DNA 也可以储存数千年,之后仍然可以读取数据,但仍然有成本问题。使用这种技术存储和检索仅仅几兆字节的数据仍需要数千美元,因此我们不太可能在任何设备上看到 DNA 存储。然而,像谷歌和微软那样必须处理不可想象数据量的公司可能会发现 DNA 存储在经济上是可行的。 稿源:cnBeta;封面源自网络
亚马逊宕机原因查明:员工误操作致 AWS 云平台移除大量站点
几天前,亚马逊 Web 服务遭遇了一场部分停摆的尴尬,许多互联网站点都受这波故障的影响而离线。而根据亚马逊刚刚发布的详情报告,事情可能需要归咎于某个员工从 S3 子系统中,向一台远程服务器输入了一个“常规命令”。 不幸的是,员工输入了一个比预想的要大得多的数字。命令影响到了另外两个 S3 子系统上的服务器,而后者分管着全区的存储和元数据 —— 事情就此变得一发而不可收拾。 报告解释到: 一名 S3 团队的授权成员,用一个既定的脚本执行了一个命令。 他原本是想将(通过 S3 计费处理的)一小部分服务器从某个 S3 子系统中移除,却不慎输入了一个不正确的指令,结果移除了一大票比预期更大数量的服务器。 无意中删除的服务器位于两个其它 S3 子系统中,其中一个是索引子系统,管理者元数据和全区所有 S3 对象的定位信息。 稿源:cnBeta;封面源自网络
研究结果表明:市面流行的商业机器人易被黑客入侵
网络安全公司 IOActive 测试了 50 台机器人,包括软银机器人生产的 Pepper,以及 Rethink Robotics 的工业机器人 Baxter,结果发现了一些缺陷,黑客可以利用这些缺陷来操纵机器人的手臂和腿,或者控制麦克风和摄像头。 公司首席技术官塞萨尔 • 塞鲁多 (Cesar Cerrudo) 表示,他担心人们正将机器人接入互联网而完全没有考虑到网络安全问题。“一旦机器人开始进入千家万户和许多企业,对它们进行攻击的动机将大为增加,” 他说,“由于机器人可以在自己的环境中到处移动,特别是工业机器人,它们要使用很多电力,因此可以通过编程让它们实时地做出非常危险的动作。”虽然 IOActive 尚未发现机器人遭网络攻击的任何证据,但塞鲁多警告称,它们可能被用来造成身体伤害或让某些活动停止。 稿源:cnBeta;封面源自网络
旧版 vBulletin 漏洞被利用:黑客泄露 126 家论坛 82 万账号信息
由于旧版 vBulletin 存在的一个严重漏洞,这款被互联网论坛广泛使用的软件已被黑客利用、并泄露了来自 126 家论坛的 82 万账号。@ CrimeAgency 在 Twitter 上声称,黑客窃取了来自论坛管理员和注册用户的个人信息,并将之流到了某个地下黑客论坛上。公告平台 Hacked-DB 在扫描数据后证实了此事,而 Hack Read 的报道称,这轮攻击发生在 2017 年 1 -2 月间。 黑客成功窃取到了 81 万 9977 个用户账号,其中包含了电子邮件地址、哈希后的密码、以及 1681 个独立 IP 地址等私密信息。多数账号与 Gmail 有关联(超过 21.9 万个),其次是 Hotmail(12.1 万)和雅虎邮箱(10.8 万)。有报道称:在攻击 vBulletin 平台前不久不久前,黑客还曾利用过多个安全漏洞。虽然该问题已在最新版本的软件中得到了修复,但那些未及时升级的论坛仍然会躺在这一攻击之下。 想要检查那些网站使用了 vBulletin 是非常简单的,比如运行 Google Dorks,别有用心的攻击者可以轻松看到网络所使用的软件版本。完整影响列表请移步至 Pastebin 查看. 稿源:cnbeta,有删改,封面来源于网络
智能泰迪熊玩具泄露 200 多万条亲子聊天记录
互联网填充智能玩具 CloudPets (泰迪熊)暴露了 200 多万条儿童与父母的录音、以及超过 80 万个帐户的电子邮件地址和密码。 安全研究员 Troy Hunt 发现,这些用户数据存储在一个公开的 CloudPets 数据库中,没有被密码或者防火墙保护,攻击者无需身份验证即可访问。此外,有证据表明已经有攻击者访问了数据库,还删除了数据并索要赎金。Hunt 称至少联系了 CloudPets 泰迪熊智能玩具的制造商 Spiral Toys 四次告知数据库漏洞,但没有收到回复。 这已经不是第一次提到智能玩具泄露用户的隐私数据。此前,德国政府监管机构联邦网络局就发出警告,家长应尽快销毁一些为他们孩子设计的可连接互联网的智能玩具。起因就是因 My Friend Cayla 严重缺乏安全功能可被黑客控制,并泄露儿童隐私信息。 家长因谨慎使用智能玩具保护孩子的隐私。此外,玩具厂商因提高网络安全意识并加强安全保护措施切实维护好消费者的“利益”。监管机构也应制定相应的规范制度并督促改进。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Avecto 年度报告:94% 微软高危漏洞可通过关闭管理权限消除
根据端点安全公司 Avecto 的年度微软漏洞报告结论:94% 的微软软件高危漏洞可通过关闭管理权限消除;对于浏览器而言,100% 的 Internet Explorer 和 Edge 漏洞可通过关闭关闭管理权限消除。 2016 年微软软件报告了 530 个漏洞,其中 36% (189) 被归类为高危漏洞;Windows 10 系统发现的漏洞最多,有 395 个,93% 的 Windows 10 漏洞可通过关闭管理权限消除;Microsoft Office 发现了 79 个漏洞,其中 17 个高危。 稿源:cnBeta;封面源自网络
Google E2EMail 加密电子邮件代码宣告开源
Google 一直擅长分享其丰富的信息,包括将其全部捐赠给开源社区。这一次轮到了 E2EMail,一个实验性质的端到端加密系统。E2EMail 由 Google 开发,内置 JavaScript 内部开发的 JavaScript 加密库。它提供了一种通过 Chrome 扩展程序将 OpenPGP 集成到 Gmail 中的方法。消息的明文单独保留在客户端上。 E2EMail 在谷歌当前一个中央密钥服务器上进行测试,根据最近的密钥透明度公告显示,OpenPGP 方式的核心密钥坚实,可扩展,因此这种解决方案,取代了传统上与 PGP 一起使用的有问题的网络信任模型。 E2EMail 代码目前已经上传到 GitHub,每个人都可以访问查看代码。端到端加密被视为所有隐私问题的解决方案,可以避免政府监控,中间人攻击等。即使公司也可以通过尽可能最好地保护他们的通信来保护他们免受工业间谍侵害。 在过去几年中,尤其是在爱德华·斯诺登提供有关美国国家安全局的监听密码之后,越来越多的服务实施了端到端的加密服务,包括像 WhatsApp 和 Signal 这样相当知名的消息应用程序。 电子邮件服务,应用程序和社交网络都已开始关闭其数据流,以帮助用户和保护他们免受监视和网络威胁。话虽如此,端到端加密还没有到达互联网的所有角落。 稿源:cnBeta;封面源自网络
SHA1 碰撞攻击的第一位受害者:WebKit 版本控制系统
SHA1 碰撞攻击出现了第一位受害者:WebKit 项目使用的开源版本控制系统 Apache SVN(或 SVN)。在某人上传 Google 公布的两个 SHA-1 值相同但内容不同的 PDF 文件后,版本控制系统出现严重问题。SVN 使用 SHA1 去跟踪和合并重复的文件。SVN 维护者已经释出了一个脚本工具拒绝 SHA1 碰撞攻击所生成的 PDF 文件。 与此同时,版本控制系统 Git 的作者 Linus Torvalds 在其 Google+ 账号上称,天没有塌下来,Git 确实需要替换 SHA1,这需要时间,并不需要现在就去做。 稿源:cnBeta;封面源自网络