工信部发文:1 亿以上互联网用户信息泄露为特大网络安全事件
工信部网站 11 月 23 日消息,为进一步健全公共互联网网络安全突发事件应急机制,提升应对能力,根据《中华人民共和国网络安全法》《国家网络安全事件应急预案》等,工业和信息化部印发《公共互联网网络安全突发事件应急预案》。根据预案,公共互联网网络安全突发事件分为四级:特别重大事件、重大事件、较大事件、一般事件。 一、总则 1.编制目的:建立健全公共互联网网络安全突发事件应急组织体系和工作机制,提高公共互联网网络安全突发事件综合应对能力,确保及时有效地控制、减轻和消除公共互联网网络安全突发事件造成的社会危害和损失,保证公共互联网持续稳定运行和数据安全,维护国家网络空间安全,保障经济运行和社会秩序. 2.编制依据:《中华人民共和国突发事件应对法》《中华人民共和国网络安全法》《中华人民共和国电信条例》等法律法规和《国家突发公共事件总体应急预案》《国家网络安全事件应急预案》等相关规定。 3.适用范围:本预案适用于面向社会提供服务的基础电信企业、域名注册管理和服务机构(以下简称域名机构)、互联网企业(含工业互联网平台企业)发生网络安全突发事件的应对工作;本预案所称网络安全突发事件,是指突然发生的,由网络攻击、网络入侵、恶意程序等导致的,造成或可能造成严重社会危害或影响,需要电信主管部门组织采取应急处置措施予以应对的网络中断(拥塞)、系统瘫痪(异常)、数据泄露(丢失)、病毒传播等事件;本预案所称电信主管部门包括工业和信息化部及各省(自治区、直辖市)通信管理局;工业和信息化部对国家重大活动期间网络安全突发事件应对工作另有规定的,从其规定。 4.工作原则:公共互联网网络安全突发事件应急工作坚持统一领导、分级负责;坚持统一指挥、密切协同、快速反应、科学处置;坚持预防为主,预防与应急相结合;落实基础电信企业、域名机构、互联网服务提供者的主体责任;充分发挥网络安全专业机构、网络安全企业和专家学者等各方面力量的作用。 二、组织体系 1.领导机构与职责:在中央网信办统筹协调下,工业和信息化部网络安全和信息化领导小组(以下简称部领导小组)统一领导公共互联网网络安全突发事件应急管理工作,负责特别重大公共互联网网络安全突发事件的统一指挥和协调。 2.办事机构与职责:在中央网信办下设的国家网络安全应急办公室统筹协调下,在部领导小组统一领导下,工业和信息化部网络安全应急办公室(以下简称部应急办)负责公共互联网网络安全应急管理事务性工作;及时向部领导小组报告突发事件情况,提出特别重大网络安全突发事件应对措施建议;负责重大网络安全突发事件的统一指挥和协调;根据需要协调较大、一般网络安全突发事件应对工作。部应急办具体工作由工业和信息化部网络安全管理局承担,有关单位明确负责人和联络员参与部应急办工作。 3.其他相关单位职责:各省(自治区、直辖市)通信管理局负责组织、指挥、协调本行政区域相关单位开展公共互联网网络安全突发事件的预防、监测、报告和应急处置工作。基础电信企业、域名机构、互联网企业负责本单位网络安全突发事件预防、监测、报告和应急处置工作,为其他单位的网络安全突发事件应对提供技术支持。国家计算机网络应急技术处理协调中心、中国信息通信研究院、中国软件评测中心、国家工业信息安全发展研究中心(以下统称网络安全专业机构)负责监测、报告公共互联网网络安全突发事件和预警信息,为应急工作提供决策支持和技术支撑。鼓励网络安全企业支撑参与公共互联网网络安全突发事件应对工作。 三、事件分级 根据社会影响范围和危害程度,公共互联网网络安全突发事件分为四级:特别重大事件、重大事件、较大事件、一般事件。 1.特别重大事件 — 符合下列情形之一的,为特别重大网络安全事件: (1)全国范围大量互联网用户无法正常上网; (2).CN 国家顶级域名系统解析效率大幅下降; (3)1 亿以上互联网用户信息泄露; (4)网络病毒在全国范围大面积爆发; (5)其他造成或可能造成特别重大危害或影响的网络安全事件。 2.重大事件 — 符合下列情形之一的,为重大网络安全事件: (1)多个省大量互联网用户无法正常上网; (2)在全国范围有影响力的网站或平台访问出现严重异常; (3)大型域名解析系统访问出现严重异常; (4)1 千万以上互联网用户信息泄露; (5)网络病毒在多个省范围内大面积爆发; (6)其他造成或可能造成重大危害或影响的网络安全事件。 3.较大事件 — 符合下列情形之一的,为较大网络安全事件: (1)1 个省内大量互联网用户无法正常上网; (2)在省内有影响力的网站或平台访问出现严重异常; (3)1 百万以上互联网用户信息泄露; (4)网络病毒在 1 个省范围内大面积爆发; (5)其他造成或可能造成较大危害或影响的网络安全事件。 4.一般事件:符合下列情形之一的,为一般网络安全事件: (1)1 个地市大量互联网用户无法正常上网; (2)10 万以上互联网用户信息泄露; (3)其他造成或可能造成一般危害或影响的网络安全事件。 四、监测预警 1.事件监测:基础电信企业、域名机构、互联网企业应当对本单位网络和系统的运行状况进行密切监测,一旦发生本预案规定的网络安全突发事件,应当立即通过电话等方式向部应急办和相关省(自治区、直辖市)通信管理局报告,不得迟报、谎报、瞒报、漏报。 网络安全专业机构、网络安全企业应当通过多种途径监测、收集已经发生的公共互联网网络安全突发事件信息,并及时向部应急办和相关省(自治区、直辖市)通信管理局报告。报告突发事件信息时,应当说明事件发生时间、初步判定的影响范围和危害、已采取的应急处置措施和有关建议。 2.预警监测:基础电信企业、域名机构、互联网企业、网络安全专业机构、网络安全企业应当通过多种途径监测、收集漏洞、病毒、网络攻击最新动向等网络安全隐患和预警信息,对发生突发事件的可能性及其可能造成的影响进行分析评估;认为可能发生特别重大或重大突发事件的,应当立即向部应急办报告;认为可能发生较大或一般突发事件的,应当立即向相关省(自治区、直辖市)通信管理局报告。 3.预警分级:建立公共互联网网络突发事件预警制度,按照紧急程度、发展态势和可能造成的危害程度,公共互联网网络突发事件预警等级分为四级:由高到低依次用红色、橙色、黄色和蓝色标示,分别对应可能发生特别重大、重大、较大和一般网络安全突发事件。 4.预警发布:部应急办和各省(自治区、直辖市)通信管理局应当及时汇总分析突发事件隐患和预警信息,必要时组织相关单位、专业技术人员、专家学者进行会商研判。 认为需要发布红色预警的,由部应急办报国家网络安全应急办公室统一发布(或转发国家网络安全应急办公室发布的红色预警),并报部领导小组;认为需要发布橙色预警的,由部应急办统一发布,并报国家网络安全应急办公室和部领导小组;认为需要发布黄色、蓝色预警的,相关省(自治区、直辖市)通信管理局可在本行政区域内发布,并报部应急办,同时通报地方相关部门。对达不到预警级别但又需要发布警示信息的,部应急办和各省(自治区、直辖市)通信管理局可以发布风险提示信息。 发布预警信息时,应当包括预警级别、起始时间、可能的影响范围和造成的危害、应采取的防范措施、时限要求和发布机关等,并公布咨询电话。面向社会发布预警信息可通过网站、短信、微信等多种形式。 5.预警响应 (1) 黄色、蓝色预警响应:发布黄色、蓝色预警后,相关省(自治区、直辖市)通信管理局应当针对即将发生的网络安全突发事件的特点和可能造成的危害,采取下列措施:要求有关单位、机构和人员及时收集、报告有关信息,加强网络安全风险的监测;组织有关单位、机构和人员加强事态跟踪分析评估,密切关注事态发展,重要情况报部应急办;及时宣传避免、减轻危害的措施,公布咨询电话,并对相关信息的报道工作进行正确引导。 (2)红色、橙色预警响应:发布红色、橙色预警后,部应急办除采取黄色、蓝色预警响应措施外,还应当针对即将发生的网络安全突发事件的特点和可能造成的危害,采取下列措施:要求各相关单位实行 24 小时值班,相关人员保持通信联络畅通;组织研究制定防范措施和应急工作方案,协调调度各方资源,做好各项准备工作,重要情况报部领导小组;组织有关单位加强对重要网络、系统的网络安全防护;要求相关网络安全专业机构、网络安全企业进入待命状态,针对预警信息研究制定应对方案,检查应急设备、软件工具等,确保处于良好状态。 6.预警解除:部应急办和省(自治区、直辖市)通信管理局发布预警后,应当根据事态发展,适时调整预警级别并按照权限重新发布;经研判不可能发生突发事件或风险已经解除的,应当及时宣布解除预警,并解除已经采取的有关措施。相关省(自治区、直辖市)通信管理局解除黄色、蓝色预警后,应及时向部应急办报告。 五、应急处置 1.响应分级:公共互联网网络安全突发事件应急响应分为四级:I 级、II 级、III 级、IV 级,分别对应已经发生的特别重大、重大、较大、一般事件的应急响应。 2.先行处置:公共互联网网络安全突发事件发生后,事发单位在按照本预案规定立即向电信主管部门报告的同时,应当立即启动本单位应急预案,组织本单位应急队伍和工作人员采取应急处置措施,尽最大努力恢复网络和系统运行,尽可能减少对用户和社会的影响,同时注意保存网络攻击、网络入侵或网络病毒的证据。 3.启动响应:I 级响应根据国家有关决定或经部领导小组批准后启动,由部领导小组统一指挥、协调;II 级响应由部应急办决定启动,由部应急办统一指挥、协调;III 级、IV 级响应由相关省(自治区、直辖市)通信管理局决定启动,并负责指挥、协调。 启动 I 级、II 级响应后,部应急办立即将突发事件情况向国家网络安全应急办公室等报告;部应急办和相关单位进入应急状态,实行 24 小时值班,相关人员保持联络畅通,相关单位派员参加部应急办工作;视情在部应急办设立应急恢复、攻击溯源、影响评估、信息发布、跨部门协调、国际协调等工作组。启动 III 级、IV 级响应后,相关省(自治区、直辖市)通信管理局应及时将相关情况报部应急办。 4.事态跟踪:启动 I 级、II 级响应后,事发单位和网络安全专业机构、网络安全企业应当持续加强监测,跟踪事态发展,检查影响范围,密切关注舆情,及时将事态发展变化、处置进展情况、相关舆情报部应急办。省(自治区、直辖市)通信管理局立即全面了解本行政区域受影响情况,并及时报部应急办。基础电信企业、域名机构、互联网企业立即了解自身网络和系统受影响情况,并及时报部应急办。启动 III 级、IV 级响应后,相关省(自治区、直辖市)通信管理局组织相关单位加强事态跟踪研判。 5.决策部署:启动 I 级、II 级响应后,部领导小组或部应急办紧急召开会议,听取各相关方面情况汇报,研究紧急应对措施,对应急处置工作进行决策部署。 针对突发事件的类型、特点和原因,要求相关单位采取以下措施:带宽紧急扩容、控制攻击源、过滤攻击流量、修补漏洞、查杀病毒、关闭端口、启用备份数据、暂时关闭相关系统等;对大规模用户信息泄露事件,要求事发单位及时告知受影响的用户,并告知用户减轻危害的措施;防止发生次生、衍生事件的必要措施;其他可以控制和减轻危害的措施。 做好信息报送。及时向国家网络安全应急办公室等报告突发事件处置进展情况;视情况由部应急办向相关职能部门、相关行业主管部门通报突发事件有关情况,必要时向相关部门请求提供支援。视情况向外国政府部门通报有关情况并请求协助。注重信息发布。及时向社会公众通告突发事件情况,宣传避免或减轻危害的措施,公布咨询电话,引导社会舆论。未经部应急办同意,各相关单位不得擅自向社会发布突发事件相关信息。 启动 III 级、IV 级响应后,相关省(自治区、直辖市)通信管理局组织相关单位开展处置工作。处置中需要其他区域提供配合和支持的,接受请求的省(自治区、直辖市)通信管理局应当在权限范围内积极配合并提供必要的支持;必要时可报请部应急办予以协调。 6.结束响应:突发事件的影响和危害得到控制或消除后,I 级响应根据国家有关决定或经部领导小组批准后结束;II 级响应由部应急办决定结束,并报部领导小组;III 级、IV 级响应由相关省(自治区、直辖市)通信管理局决定结束,并报部应急办。 六、事后总结 1.调查评估:公共互联网网络安全突发事件应急响应结束后,事发单位要及时调查突发事件的起因(包括直接原因和间接原因)、经过、责任,评估突发事件造成的影响和损失,总结突发事件防范和应急处置工作的经验教训,提出处理意见和改进措施,在应急响应结束后10个工作日内形成总结报告,报电信主管部门。电信主管部门汇总并研究后,在应急响应结束后20个工作日内形成报告,按程序上报。 2.奖惩问责:工业和信息化部对网络安全突发事件应对工作中作出突出贡献的先进集体和个人给予表彰或奖励。对不按照规定制定应急预案和组织开展演练,迟报、谎报、瞒报和漏报突发事件重要情况,或在预防、预警和应急工作中有其他失职、渎职行为的单位或个人,由电信主管部门给予约谈、通报或依法、依规给予问责或处分。基础电信企业有关情况纳入企业年度网络与信息安全责任考核。 七、预防与应急准备 1.预防保护:基础电信企业、域名机构、互联网企业应当根据有关法律法规和国家、行业标准的规定,建立健全网络安全管理制度,采取网络安全防护技术措施,建设网络安全技术手段,定期进行网络安全检查和风险评估,及时消除隐患和风险。电信主管部门依法开展网络安全监督检查,指导督促相关单位消除安全隐患。 2.应急演练:电信主管部门应当组织开展公共互联网网络安全突发事件应急演练,提高相关单位网络安全突发事件应对能力。基础电信企业、大型互联网企业、域名机构要积极参与电信主管部门组织的应急演练,并应每年组织开展一次本单位网络安全应急演练,应急演练情况要向电信主管部门报告。 3.宣传培训:电信主管部门、网络安全专业机构组织开展网络安全应急相关法律法规、应急预案和基本知识的宣传教育和培训,提高相关企业和社会公众的网络安全意识和防护、应急能力。基础电信企业、域名机构、互联网企业要面向本单位员工加强网络安全应急宣传教育和培训。鼓励开展各种形式的网络安全竞赛。 4.手段建设:工业和信息化部规划建设统一的公共互联网网络安全应急指挥平台,汇集、存储、分析有关突发事件的信息,开展应急指挥调度。指导基础电信企业、大型互联网企业、域名机构和网络安全专业机构等单位规划建设本单位突发事件信息系统,并与工业和信息化部应急指挥平台实现互联互通。 5.工具配备:基础电信企业、域名机构、互联网企业和网络安全专业机构应加强对木马查杀、漏洞检测、网络扫描、渗透测试等网络安全应急装备、工具的储备,及时调整、升级软件硬件工具。鼓励研制开发相关技术装备和工具。 八、保障措施 1.落实责任:各省(自治区、直辖市)通信管理局、基础电信企业、域名机构、互联网企业、网络安全专业机构要落实网络安全应急工作责任制,把责任落实到单位领导、具体部门、具体岗位和个人,建立健全本单位网络安全应急工作体制机制。 2.经费保障:工业和信息化部为部应急办、各省(自治区、直辖市)通信管理局、网络安全专业机构开展公共互联网网络安全突发事件应对工作提供必要的经费保障。基础电信企业、域名机构、大型互联网企业应当安排专项资金,支持本单位网络安全应急队伍建设、手段建设、应急演练、应急培训等工作开展。 3.队伍建设:网络安全专业机构要加强网络安全应急技术支撑队伍建设,不断提升网络安全突发事件预防保护、监测预警、应急处置、攻击溯源等能力。基础电信企业、域名机构、大型互联网企业要建立专门的网络安全应急队伍,提升本单位网络安全应急能力。支持网络安全企业提升应急支撑能力,促进网络安全应急产业发展。 4.社会力量:建立工业和信息化部网络安全应急专家组,充分发挥专家在应急处置工作中的作用。从网络安全专业机构、相关企业、科研院所、高等学校中选拔网络安全技术人才,形成网络安全技术人才库。 5.国际合作:工业和信息化部根据职责建立国际合作渠道,签订国际合作协议,必要时通过国际合作应对公共互联网网络安全突发事件。鼓励网络安全专业机构、基础电信企业、域名机构、互联网企业、网络安全企业开展网络安全国际交流与合作。 九、附则 1.预案管理:本预案原则上每年评估一次,根据实际情况由工业和信息化部适时进行修订。各省(自治区、直辖市)通信管理局要根据本预案,结合实际制定或修订本行政区域公共互联网网络安全突发事件应急预案,并报工业和信息化部备案。基础电信企业、域名机构、互联网企业要制定本单位公共互联网网络安全突发事件应急预案。基础电信企业、域名机构、大型互联网企业的应急预案要向电信主管部门备案。 2.预案解释:本预案由工业和信息化部网络安全管理局负责解释。 3.预案实施时间:本预案自印发之日起实施。2009 年 9 月 29 日印发的《公共互联网网络安全应急预案》同时废止。 稿源:网易科技、澎湃新闻,封面源自网络;
超过 11 万英国爱丁堡公民个人信息流入暗网
据外媒 7 月 25 日报道,黑客在暗网出售逾 11 万条爱丁堡公民个人信息。此次出售是地下身份交易骗局的一部分,其泄露信息包括公民电子邮件用户名称、密码与信用卡数据等。 爱丁堡是英国著名的文化古城、苏格兰首府,总人口约 464,990 (据 2014 年统计)。此次泄露数据约占其总人口数的 24%。——编者注 为使交易更具吸引力,暗网供应商不仅为批量采购提供退款保障,还承诺售出数据准确率高达 80%。据苏格兰记者报道,伦敦数据公司 C6 在对事件展开调查后发现,与 EH1、EH4 邮编有关的公民身份信息窃取案例共计 115333 宗,是骗局中受影响程度最为严重的部分。 目前,暂无查明受害者数量的有效方法,也不清楚黑客数据获取的主要来源,更不了解幕后黑手详细信息。但研究人员表示,身份盗用需要达到一定数量才具备价值。然而,随着时间推移,黑客将收集更多信息,虽然这个过程可能耗时数周,也可能一年有余。 安全公司 Keeper Security Inc 调查报告指出,87% 的用户访问多数网站时采用相同用户名与密码,从而导致黑客可以一次访问多个应用账户。此外,黑客还可通过点击 “ 忘记密码 ” 更改或管理多个帐户。目前,苏格兰警方已提醒用户加强自身信息保障,及时预防网络欺诈活动。 原作者:Immanuel Jotham,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
浙江破获特大侵犯公民个人信息案,苹果员工涉案
据相关媒体报道,苍南警方于近期破获一起非法获取计算机信息系统数据、侵犯公民个人信息案,抓获犯罪嫌疑人 22 人,摧毁该地下黑产业链条。 2017 年 1 月,苍南警方发现,苹果公司国内员工涉嫌以非法手段获取苹果手机关联的公民个人信息并在网上出售,其涉案金额巨大。随即,警方以追源头、摧平台、断链条为目标,开展侦破工作。 经数月侦查后,温州市、苍南县两级公安机关组织人员于 5 月 3 日赴广东、江苏、福建等地统一收网,共抓获黎某、甘某、区某等主要犯罪嫌疑人 22 人,其中涉及苹果国内直销公司及苹果外包公司员工 20 人,扣押一批电脑、手机、银行卡等作案工具,初步查明涉案金额达 5000 万元以上。 据警方调查,该犯罪团伙利用苹果公司内部系统平台,非法查询苹果手机关联的手机号码、姓名、Apple ID 等信息,再将信息以每条 10 -180 元不等的价格售卖。 目前,该案 22 名犯罪嫌疑人已分别被采取刑事拘留等强制措施,案件正在进一步审理中。警方警示:2017 年 6 月 1 日起,非法获取、出售或者提供行踪轨迹信息、通信内容、征信信息、财产信息等个人信息 50 条以上的,即构成犯罪,对掌握公民个人信息的内部工作人员泄露公民个人信息将从重处理。 稿源:网易科技、新华网,封面源自网络
网络攻击直指加拿大麦当劳网站,近 10 万份求职简历信息遭泄露
在最近的一次网络攻击中,加拿大麦当劳的求职网站最近遭到了 一起恶意的网络攻击,95,000 位网上求职者的个人信息被泄露出来。 麦当劳公司表示,这次网络攻击中受到影响的人们是那些于 2014 年 3 月至 2017 年 3 月之间在线申请工作的求职者们。此次网络危机中泄露个人信息包括:姓名、家庭地址、邮箱地址、电话号码、工作背景和其他工作申请中所涉及的信息。 “有一点很重要——幸好我们的申请表中并不要求申请者填写高度敏感的个人信息; 比如社会保险号码、银行信息和健康卡信息等 ”。公司负责人还表示,“我们没有收到关于信息被滥用的任何报告。但我们依然要向受事件影响的人们道歉 ”。公司发言人 Adam Grachnik 在电子邮件中表示,麦当劳加拿大一直监控其数据库对于任何未经授权的访问, 监控发现未经授权的访问到数据库。 该公司表示,网站在了解到违规行为后立即被关闭。直到调查完成,网站才可能恢复,公司将采取措施确保违规行为不再发生。麦当劳将通过邮件通知受影响的求职者,并补充称,如果申请者没有提供家庭地址,公司将通过电子邮件或电话通知。 稿源:搜狐;封面源自网络
美国特勤局电脑失窃,内含国家安全机密信息
(原标题:美特勤局笔记本失窃 内含特朗普大厦平面图和机密信息) 援引ABC News报道,美国特勤局旗下的一台加密笔记本近日在该机构的车辆内失窃,可能让窃贼访问存储在机构服务器上的保密信息。根据曾和这名窃贼交谈过的消息源透露,尽管特勤局在该笔记本上设置了多层安全防护,笔记本中包含特朗普大厦(Trump Tower)的平面图,以及“国家安全机密”依然有可能会泄漏。 这台特勤局的笔记本尽管进行了加密和其他安全防护功能,但是并未授权某些分类信息。如果窃贼能够破坏笔记本上的安全功能,就有可能访问特勤局服务器上的某些敏感信息。ABC News表示,一名执法人员表示笔记本电脑中包含朗普大厦的平面图。 特勤局发布了一份声明,承认存在笔记本失窃的情况,并已经对窃贼进行了调查,如果有必要,特勤局表示将会远程清除笔记本上的数据。 稿源:cnBeta;封面源自网络
美媒:印度“无现金社会”计划或令 10 亿人身份信息面临泄露风险
据美国彭博社 2 月 27 日报道,印度 2009 年创建了一个生物识别系统收集公民个人数据用于政府福利发放,但该系统并不十分完善,信息泄露的风险值得担忧。去年十一月印度又开始逐步推行一项新计划希望减少现金交易活动,更多人的个人信息将进一步被收录到上述系统中,但此举或意味着印度更多人的信息可能有遭泄露的风险。 印总理莫迪团队投票竞选经理辛瓦姆•辛格上周收到一封邮件,内容包括姓名、地址、电话号码、银行流水以及金融投资记录,但这些信息没有一个是关于他的。这封邮件来自印度的全国性生物识别项目,辛格认为,“这次事件像是有人制造假身份钻政府福利的空子,也可能是误发,但无论如何没有人愿意泄露个人信息给别人,且现在印度政府欲实现无现金社会,这个问题更应得到关注。” 印度政府回应表示,“独特身份系统”系统不会发生任何泄露信息的情况。但负责该项目的机构表示将会调查上述事故。 印度总理莫迪称印度在 11 月初废除了在市场流通的 86% 的印度货币,以遏制非法囤积现金。上述“独特身份系统”分配给每位用户 12 位数字的个人身份证,也是印度政府计划推行的“无现金计划”的关键。 印度政府欲将 12 亿人口(包括儿童)中大约 88% 的的信息,与“独特身份系统”挂钩——从入学,护照到购买煤气都将依赖该系统。这也势必会建成一个更大的数据库。报道说,在一个没有隐私权法的国家,印度人在身份盗窃或数据泄漏的情况下无法补救。 稿源:cnBeta、环球网;封面:cnBeta
《神探夏洛克》遇上“泄露门”,黑客也要来追剧?
据外媒报道,俄罗斯国有电视台第一频道( 1-TV )指责黑客在网上提前泄露《神探夏洛克》第四季最终集视频,严重打乱原有的播放计划。此次“泄露门”还导致 BBC 与 1-TV 官方相互“掐架”。 据悉,俄罗斯 1-TV 原计划周日与 BBC 同一时间播放《神探夏洛克》第四季最终集,然而早在周六这一集资源就已在互联网流传,因视频开头含有特定宣传短片从而使 1-TV 被认为是泄露源头。BBC 发言人表示此次泄露事件严重违反内容安全协议,将会展开全面调查。 昨日 1-TV 官方发言人 Larisa Krymova 正式回应“初步调查结果显示视频泄露源于黑客攻击”。不过亦有分析人士认为黑客攻击是出于政治动机,或是俄罗斯对 BBC 的报复。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
WhatsApp 后门可允许窥探加密信息
Facebook 旗下的移动消息应用 WhatsApp 启用了端对端加密,此前官方声称没有人能拦截 WhatsApp 消息,即使它自己也不能。但最新研究显示,WhatsApp 实现端对端加密的方式让它实际上能阅读加密消息。 WhatsApp 的端对端加密是基于 Signal 协议,通过生成独一无二的密钥加密消息。然而 WhatsApp 能强行为离线用户——在发送者和接收者未察觉的情况下——生成新的密钥,用新密钥重新加密消息,发送任何没被标记接收到的消息。这种重新加密和重新发送的方法事实上能让 WhatsApp 拦截和阅读用户的消息。这一后门是加州伯克利的安全研究员 Tobias Boelter 发现的。Signal 协议不存在该后门。 稿源:solidot奇客,有删改;封面:百度搜索
黑客可通过行李标签代码轻松“解锁”旅客航班和身份信息
德国“安全研究实验室”研究员指出,旅客订票系统多年来一直未得到足够的保护。实际上,全球三大处理航班预定服务的“全球分布式系统”( GDS ),可通过多个方面被别有用心的人所滥用获取旅客信息。 GDS 通过 6 位数字作为预定代码( PNR Locator ),该 ID 被直接打印在了登机牌和行李标签上。 任意接近你行李(或看到旅客登机牌)的人,都可以轻松瞥到(或者用智能机拍张照)。 通过这一代码, 即可访问到完整的旅客信息:包括家庭和电子邮件地址、手机/信用卡号码、常旅客编号、以及当初在线预定该机票的 IP 地址等。更糟糕的是,黑客甚至无需特定的 ID 来验证上述信息。无论 GDS 和航空公司网站,通常都不会限制代码的访问/检查次数,因此理论上只要暴力攻击就能蒙对一次。此外,遍历所有旅客的信息也相当容易,因为该 ID 就是顺序排列的。对于攻击者来说,这也极大地减少了他们搜寻特定时间段内旅客信息的工作量。 想要解决这个问题,唯有提升系统的安全性,但方法其实非常简单。研究人员的建议是,在线服务应该限制每个 IP 访问旅客记录的次数,并且通过 Captchas 图形验证码来断绝暴力穷举攻击。 当然,直接替换掉传统的 6 位数字 ID 也是个好方法,只是实现需要的时间更长。 稿源:cnbeta,有删改,封面来源:百度搜索
身份证信息泄露助长手机“黑卡”泛滥,黑色产业链应对工信部实名制
今年 12 月 1 日起,全国三大运营商对非实名制手机号采取双向停机措施,既不能拨打也不能接听,不能接发短信也不能上网,此举旨在防范打击通讯信息诈骗。然而,成都商报记者调查了解到,为了应对手机号实名制,一种叫“实名卡”的“黑卡”却依然在线上线下售卖,并形成完整产业链。 这样的“黑卡”其实是用别人的身份证做了实名认证,到手之后可以直接使用。多位警方人士向成都商报记者表示,这些“黑卡”的存在对通讯诈骗追踪产生很大阻挠。“黑卡”现在已覆盖全国多个省级行政区,甚至在微信朋友圈公开售卖。警方表示,已实名电话卡倒卖的背后,是不计其数的身份证信息泄露, 被倒卖的身份证主要有两方面来源: 一部分是被盗身份证一部分是遗失身份证后回收。还有就是有人会在一些偏远地区以低价收购身份证信息,或者以低价要求对方登记手机号。 只要拿到一个身份证,理论上可以注册 390 张电话卡。四川电信因为系统尚未全国通查,从理论上说,同一个身份,在中国电信的 34 个省级行政单位可以办理 170 张电信电话卡,再加上移动 5 张、联通 5 张,此外,同一用户还可以向 42 家移动通信转售试点企业注册登记共 210 张电话卡,这样总计可注册 390 张电话卡。 四川省通信管理局对“黑卡”现象表示,如果确认违规行为属实,则会对电话卡的归属电信企业进行行政处罚。电信企业对于检查发现的违规行为也会按照委托代理协议对营业厅进行处罚。 稿源:cnbeta 有删改,封面来源:百度搜索