调查发现 55% 的美国成年人担心政府机构通过手机追踪他们的行踪
据《华尔街日报》报道,一项新的调查发现,美国人普遍担心政府通过他们的数字设备追踪他们的行踪,绝大多数人认为应该需要有搜查令才能获得这些数据。哈里斯民调的一项新调查显示,55%的美国成年人担心政府机构通过手机和其他数字设备产生的位置数据来追踪他们。该民调还发现,77%的美国人认为,政府应该获得授权令,才能购买数据经纪人经常在商业市场上买卖的那种详细的位置信息。 《华尔街日报》曾报道,美国一些执法机构在没有任何法院监督的情况下,从经纪人那里购买地理定位数据,用于刑事执法和边境安全目的。联邦机构的结论是,他们不需要搜查令,因为这些位置数据可以在公开市场上购买。美国最高法院在2018年裁定,强制手机运营商将位置数据交给执法部门需要搜查令,但它没有解决消费者是否对应用程序而不是运营商产生的数据有任何隐私或正当程序的期望。 现代手机应用程序,如天气预报、地图、游戏和社交网络,通常会要求消费者允许记录手机的位置。然后,这些数据会被经纪人打包并转售。电脑、平板电脑、汽车、可穿戴健身技术和许多其他互联网设备也有可能产生被公司收集的位置信息。 从现代技术中提取的位置数据的买卖已经成为一项价值数十亿美元的业务–经常被企业用于定向广告、个性化营销和行为特征分析。华尔街公司、房地产开发商和许多其他公司使用这些信息来指导投资、开发和规划的决策。 执法部门、情报机构、国内税务局和美国军方也开始从同一个数据池中购买用于间谍、情报、刑事执法和边境安全。《华尔街日报》今年早些时候报道,国土安全部的几个机构正在通过专门的经纪人购买美国人的手机位置数据。 美国市场研究和全球咨询公司哈里斯的调查发现,一些美国人表示,他们会采取措施避免这种追踪。40%的受访者表示,他们会用软件屏蔽手机上的此类追踪,26%的受访者表示,他们会改变自己的习惯和日常工作,减少可预测性。另有23%的人表示他们会把手机更多地留在家里,而32%的人表示他们不会做任何不同的事情。 该调查还询问了人们对位置隐私的总体看法。大多数受访者不同意这样的说法:“只有那些关心保持自己位置数据隐私的人,才会有所隐瞒。”民调发现,60%的美国人有点或强烈不同意这一说法,39%的人强烈或有点同意。 与年轻人相比,年长的美国人对政府监控的关注度较低。在18至34岁的受访者中,65%的人表示担心政府的位置追踪。对于65岁及以上的受访者,只有39%的人表示担心。 非白人美国人比白人美国人更担心政府机构的位置数据监控。民调发现,65%的黑人受访者、65%的西班牙裔受访者和54%的受访亚裔美国人表示他们有些或非常担心,而白人受访者的比例为51%。 这项民调是哈里斯在11月19日至11月21日期间在线进行的,调查了2000名美国成年人。哈里斯没有提供误差范围,这种样本量的民调通常带有大约正负3%的误差。 (消息及封面来源:cnBeta)
黑客再发威 《生化危机8》少量剧情概要遭泄露
卡普空最近是屋漏又逢连夜雨,几乎每天都会有不同的消息泄露出来,而他们依然在与黑客苦战。匿名黑客团体Team Ragnar手持大量卡普空数据作为要挟,今天他们再次表达了自己的决心和实力,放出了一批19G大小的数据,其中大多数都是关于《生化危机》系列以及《生化危机8》的。 上周泄露的信息表明《生化危机8》将于2021年4月下旬发售,而这次泄露的数据中心包含了许多完成品过场动画。而过场动画里自然包含了许多关键剧透,所以想要亲自通过游戏体验剧情的玩家务必就此打住。 剧透警告 下列是本次泄露出来的过场动画标题,标题本身就已经概括了事件。 与Mia的回忆_次要 撞车,Elena和二楼_次要 前往Elena和阁楼_次要 Chris版本开场_次要 巨人Kadu炸弹安装_次要 巨人Kadu炸弹安装_导演检验 营救Mia_次要 所以《生化危机8》一共泄露了8个过场动画,基本上泄露了游戏剧情中的重要事件。类似的事也曾发生在《最后的生还者2》身上。虽然被剧透以后依然会存在一些悬念,但多多少少会减弱剧情发生时的冲击力,这对于剧情向单机游戏来说非常致命。 (消息来源:cnBeta;封面来源于网络)
黑客正在出售数百名 C-level 高管的电子邮件账户和密码
目前,一个威胁行为者正在出售全球数百家公司的C-level高管的电子邮件账户密码。ZDNet本周获悉,这些数据正在一个名为Exploit.in的俄语黑客封闭式地下论坛上出售。 威胁行为者正在出售Office 365和微软账户的电子邮件和密码组合,他声称这些数据由占据职能的高级管理人员拥有,如: CEO–首席执行官 COO – 首席运营官 CFO – 首席财务官或首席财务总监 CMO – 首席营销官 CTO – 首席技术官 主席 副总裁 行政助理 财务经理 会计师 理事 财务总监 财务主任 付账人员 访问这些账户的价格从100美元到1500美元不等,这取决于公司规模和用户的角色。 一位同意与卖家联系以获取样本的网络安全界人士证实了数据的有效性,并获得了两个账户的有效凭证,这两个账户分别是一家美国中型软件公司的CEO和一家欧盟连锁零售店的CFO。 该消息人士要求ZDNet不要使用其名字,正在通知这两家公司,同时也在通知另外两家公司,卖家公布了这两家公司的账户密码,作为他们拥有有效数据的公开证明。 这些是英国一家企业管理咨询机构高管的登录信息,以及美国一家服装和配件制造商总裁的登录信息。 卖家拒绝分享他是如何获得登录凭证的,但表示他还有数百个登录凭证可以出售。 根据威胁情报公司KELA提供的数据,同一威胁行为者此前曾表示有兴趣购买 “Azor日志”,这个术语指的是从感染AzorUlt信息窃取者木马的计算机上收集的数据。信息窃取者日志几乎总是包含木马从安装在受感染主机上的浏览器中提取的用户名和密码。 这些数据往往是由信息窃取者运营商收集的,他们会对这些数据进行过滤和整理,然后在Genesis等专门市场、黑客论坛上出售,或者他们将这些数据卖给其他网络犯罪团伙。 “被篡改的企业电子邮件凭证对网络犯罪分子来说很有价值,因为它们可以以许多不同的方式被货币化,”KELA产品经理Raveed Laeb告诉ZDNet。 “攻击者可以将它们用于内部通信,作为‘CEO骗局’的一部分–犯罪分子操纵员工向他们汇入大笔资金;它们可以被用来访问敏感信息,作为敲诈计划的一部分;或者,这些凭证也可以被利用,以便访问需要基于电子邮件的2FA的其他内部系统,以便在组织中横向移动并进行网络入侵,”Laeb补充道。 但是,最有可能的是,这些被泄露的电子邮件将被购买和滥用,用于CEO诈骗或商业电子邮件攻击(BEC)诈骗。根据FBI今年的一份报告,到目前为止,BEC诈骗是2019年最流行的网络犯罪形式,已占去年报告的网络犯罪损失的一半。 防止黑客将任何类型的窃取凭证货币化的最简单方法是为您的在线账户使用两步验证(2SV)或双因素认证(2FA)解决方案。即使黑客设法窃取登录信息,如果没有适当的2SV/2FA附加验证器,这些信息也将毫无用处。 (消息来源:cnBeta;封面来源于网络)
cPanel 和 WHM 软件中存在双因素身份验证绕过漏洞
cPanel是管理web托管的流行管理工具的提供商,它修补了一个安全漏洞,该漏洞可能允许远程攻击者访问有效凭据,绕过帐户的两因素身份验证(2FA)保护。 该问题被称为“seco -575”,由Digital Defense研究人员发现,该公司在软件的11.92.0.2、11.90.0.17和11.86.0.32版本中对其进行了修复。 cPanel和WHM(Web主机管理器)提供了一个基于Linux的控制面板,供用户处理网站和服务器管理,包括添加子域、执行系统和控制面板维护等任务。到目前为止,使用cPanel的软件套件在服务器上启动了超过7000万个域。 该问题源于在登录期间2FA缺乏速率限制,从而使得攻击者能够使用暴力方法反复提交2FA代码并绕过身份验证检查。 Digital Defense研究人员表示,这种攻击可以在几分钟内完成。 “双因素身份验证cPanel安全策略没有阻止攻击者重复提交双因素身份验证代码,”cPanel表示,“这使得攻击者能够使用暴力技术绕过双因素身份验证检查。” 为了解决这个问题,该公司在cPHulk蛮力保护服务中加入了速率限制检查,如果2FA代码验证失败,就会被视为登录失败。 这已经不是第一次因为没有限制速率而引发严重的安全问题了。 早在今年7月,视频会议应用Zoom修复了一个安全漏洞,该漏洞可能使潜在攻击者破解用于在平台上保护私人会议的数字密码,并监听参会者。 我们建议cPanel的用户使用补丁来降低与该漏洞相关的风险。 消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
在 Web 托管软件 cPanel 中发现 2FA 旁路
来自Digital Defense的安全研究人员发现了托管软件 cPanel中的一个安全问题。黑客可以利用此漏洞绕过帐户身份验证(2FA)并管理关联网站。 “漏洞和威胁管理解决方案的领导者宣布,其 漏洞研究团队(VRT) 发现了一个未披露的漏洞,该漏洞影响了cPanel&WebHost Manager(WHM)网络托管平台。” “ c_Panel&WHM版本11.90.0.5(90.0 Build 5)具有两因素身份验证绕过漏洞,易受到攻击,从而导致了解或访问有效凭据的黑客可以绕过两因素身份验证。” 该漏洞可能会产生巨大影响,因为Web托管提供商当前正在使用该软件套件来管理全球超过7,000万个域。 “双重身份验证cPanel安全策略并未阻止攻击者重复提交双重身份验证代码。这使黑客可以使用技术绕过两因素身份验证检查。” “现在,将两因素身份验证代码验证失败的情况等同于帐户的主密码验证失败以及cPHulk限制的速率。” 研究人员补充说,攻击者可以在几分钟内绕过2FA。通过发布以下内部版本解决了此问题: 11.92.0.2(ZoomEyes搜索结果) 11.90.0.17(ZoomEyes搜索结果) 11.86.0.32(ZoomEyes搜索结果) 网站管理员敦促检查其托管服务提供商是否已更新相关cPanel版本。 消息来源:securityaffairs ;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
TMT 网络犯罪集团三名成员在尼日利亚被捕
据国际刑警组织周三报道,三名涉嫌参与一个网络犯罪集团的尼日利亚人在尼日利亚首都拉各斯被捕,该集团在全球范围内使数万人受害。安全公司Group-IB在一份披露参与调查的报告中称,这三名嫌疑人是他们自2019年以来一直追踪的TMT网络犯罪集团的成员。 Group-IB表示,该集团主要通过发送大量含有恶意软件文件的电子邮件垃圾邮件活动进行运作。 为了发送他们的电子邮件垃圾邮件,该团伙使用Gammadyne Mailer和Turbo-Mailer电子邮件自动化工具,然后依靠MailChimp追踪收件人受害者是否打开了他们的邮件。 这些文件附件中掺杂着各种恶意软件,使黑客能够进入受感染的电脑,并从那里集中窃取浏览器、电子邮件和FTP客户端的证书。 Group-IB表示,该组织 “完全依靠各种公开的”恶意软件,如AgentTesla、Loky、AzoRult、Pony、NetWire等,这些恶意软件都可以免费下载或在地下论坛上廉价出售。 一旦黑客获得了凭证,TMT集团就会从事商业电子邮件欺诈 (BEC) ,这是一种在线诈骗,他们会试图欺骗公司向错误的账户付款–由该集团成员控制。 TMT集团用多种语言发送电子邮件垃圾邮件,并成功感染了美国、英国、新加坡、日本、尼日利亚等国的公司。 虽然调查仍在进行中,但国际刑警组织和Group-IB表示,他们能够追踪到超过5万个被该组织恶意软件感染的组织。据国际刑警组织称,总共有150多个国家的50多万家政府和私营企业收到了该组织的电子邮件。 Group-IB表示,该集团是由多个小的子集团组织起来的,它们共同合作,TMT的许多成员仍然在逃。Group-IB发言人表示,这个组织并不是AdvIntel 2019年报告中提到的那个TMT组织(是REvil勒索软件的主要传播者之一)。 (消息及封面来源:cnBeta)
从地缘紧张局势中识别黑客活动
网络威胁情报(CTI)专员可通过跟踪地缘性紧张局势来深入了解对手行动。与刑事调查中的“遵循金钱”方法类似,查看冲突区域可以揭示相关网络功能。 上述理论得到了地缘政治紧张局势相关事件的验证: 俄罗斯黑客入侵导致的2015年和2016年的乌克兰电力事件、2017年的NotPetya事件以及至今的持续攻击活动。 阿拉伯/波斯湾地区的恶意软件和2017年的“封面”海卫/ TRISIS事件。 …… 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1408/ 消息来源:domaintools,封面来自网络,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
微软推出 Pluton 安全处理器 携手 AMD 、英特尔、高通构建统一体系
提升计算机和网络安全性的一个主要原则,就是尽可能减少系统中可被攻击入侵的位面。此外在虚拟化的处理上,也需要结合软硬件的附加安全层,辅以全面的检测与保护特性。为了打造一个更加统一的体系,微软想到了为 Windows 搭配 Pluton 安全处理器,并且向 AMD、英特尔和高通伸出了橄榄枝。 据悉,在 Xbox 主机和 Azure Sphere 生态系统中率先得到应用的 Pluton 安全处理器,可实现类似于可信平台模块(TPM)的全栈芯片到云安全特性。 过去十多年时间里,TPM 一直是服务器安全性的一个重要组成部分,为安全密钥和其它验证系统完整性的元数据提供了物理存储空间。 此外在移动市场,内置 TPM 方案允许展开其它形式的安全验证,比如 Windows Hello 生物识别和 Bitlocker 加密。 然而微软指出,随着时间的推移,这些系统中的物理 TPM 模块已成为现代安全设计的薄弱环节。 具体说来是,在获得了对系统的物理访问权限之后,TPM 模块将变得毫无用处,导致传输中的数据被劫持(或发动中间人攻击)。 更糟糕的是,由于 TPM 是大多数服务器环境中的一个可选组件,因此物理模块到 CPU 的数据路径,也成为了一个重要的攻击位面。 有鉴于此,微软希望能够与 AMD、英特尔、高通之类的芯片制造商共同推进 Pluton 安全处理器项目,以将与 TPM 等效的产品直接纳入未来每台 Windows PC 的芯片中。 推广初期,Pluton 架构将模拟成一个 TPM 模块,以兼容现有的安全协议套件。但由于其已内置于芯片之中,则可大幅降低任何潜在的物理攻击位面。 之后 Pluton 体系架构还有望启用 TPM 功能的超集,且微软强调了独特的 SHACK 安全硬件密码技术(使安全密钥永远不会暴露在硬件环境之外)。 最终通过与社区之间的广泛合作(比如 Open Cute / Cerberus 项目)来启用基于根信任的固件身份验证。 据悉,上述三家芯片制造商均已将 Pluton 作为首个安全保护层,不过芯片厂家自家的技术可以更沉底一些(比如 AMD 的 PSP 方案)。 鉴于目前 AMD 已经同微软合作开发了面向主机平台的 Pluton 产品,它与其它技术(比如安全加密虚拟化)一起出现在 AMD 的消费 / 企业级芯片中,应该也不是一件难事。 至于英特尔,其表示与微软保持着长期的合作伙伴关系,这有助于 Pluton 安全处理器技术的顺利整合,但拒绝披露可能的时间表。 最后,从某种意义上来说,高通的加入是有些出乎意料的。但 Pluton 与苹果公司的 T2 安全芯片,显然存在着许多相似之处。早前发布的 Apple Silicon Mac,就已在 M1 处理器中集成了相关功能。 (消息来源:cnBeta;封面来自网络)
欧洲打算破解 WhatsApp 等通讯服务的数据加密方式
据报道,在巴黎、维也纳、尼斯发生一连串恐怖袭击之后,欧盟(EU)似乎正在为打击已接受端到端加密数据的行动做准备。在本月早些时候发表的一份联合声明中,欧盟成员国内政部长呼吁各国元首“慎重思考数据加密问题,以便主管部门能够合法收集和使用数字证据。” 在这份声明发表之前,有几份关于加密数据的欧盟内部文件遭遇泄露。最开始是由Politico发布的一份声明,提出了反对端到端加密的一些措施,并以此作为打击虐待儿童内容的一种方式。声明中说道:“对于此类非法内容的打击是争议最小的。” 端到端加密(End-to-end encryption)是一些应用程序和服务(包括WhatsApp、Signal和Facebook Messenger)使用的一种安全工具,旨在提供更高级别的隐私保护服务。 使用端到端加密工具发送的信息在离开发送者的手机或电脑之前会被加密,使用的密钥是交换双方设备的唯一密钥。即使这些信息在传输过程中被黑客或政府机构截获,这些信息也是不可读的,因为只有来自发送方和接收方的设备才能解码这些信息。 这种保密形式给试图监控犯罪团伙通信情况的国家带来了一个问题:只有当你真正能够读取非法信息内容时,拦截非法信息的能力才是有用的。 欧盟的一名发言人表示,长期以来,欧盟立法者一直在公民隐私权和警察机构工作范围之间寻求更妥善的平衡。 欧盟成员国已经在多个场合“呼吁采取解决方案,允许执法部门和其他主管部门在不禁止或削弱加密的情况下合法获取数字证据。” 正如7月安全联盟策略(Security Union Strategy)所述,欧盟选择支持这样一种方式:“既保持加密在保护隐私和通信安全方面的有效性,又能对严重犯罪和恐怖主义做出有效回应。” 欧盟反恐协调员吉尔斯·德克尔乔夫(Gilles de Kerchove)试图通过避开“后门(back-door)”的方式来达到这一目的,他认为这是与“前门(front-door)”相对应的方法,即与第三方加密提供商展开正式合作,而不是在尚未获得其同意的情况下擅自行动。 而隐私教育评论网站ProPrivacy的研究员雷·沃尔什(Ray Walsh)却表示,这种方法时不可能的。他在接受媒体采访时表示:“无论你是选择将一个专门开发的辅助接入点称为‘前门’还是‘后门’,其结果都是消除了数据所有权和访问控制,这将会不可避免地会导致一个根本性的漏洞。” 他补充说:“部长们想要鱼与熊掌兼得,但他们似乎不明白,也不想承认,这是不可能的,而且这种行为会有意识地造成数据加密系统的脆弱。如果这类立法获得通过,那么普通公众将会受到极大损害。” 伦敦国王学院(King’s College London)的德语区、欧洲与国际研究讲师亚历克斯•克拉克森(Alex Clarkson)指出,类似这种正在讨论中的措施“已经成为政府议程中持续进行的一部分。” 但他和沃尔什都强调,目前还只是讨论而已。 克拉克森将这些提议简单地描述为“官僚机构正在做什么”,是由一系列决策组成的政治“愿望清单”中的一部分。他表示:“这些系统中的某些部分会催生一种冲动,而系统的另一部分会对这种冲动进行制衡。但这并不一定意味着,他们会选择这些决策。” 尽管如此,沃尔什还是担心这种所谓“后门”的方式会引起争论。他说:“这将给国家安全和数据隐私带来问题,但实际上却并不会降低犯罪分子找到秘密通信方式的可能性,比如通过暗网或其他加密方式。” 他表示:“在任何自由开放的社会中,能够进行私下的自由交流是一项基本人权。剥夺公民在不被观察的情况下分享信息的能力,将导致更大程度的自我审查,使人们无法行使言论自由的权力。” (消息来源:cnBeta;封面来自网络)
谷歌宣布针对 Chrome 扩展程序的重大隐私政策更新
扩展程序已成为现代浏览器体验中不可或缺的一环,而 Google Chrome 也是许多用户的不二之选。发展迅猛的 Chrome 网上应用店,已经能够满足大多数用户的实际需求。与此同时,谷歌希望进一步提升隐私体验。比如在最新宣布的隐私政策中,该公司就要求开发者必须披露其收集和分享的数据。 虽然日常使用中可能很难察觉,但某些扩展显然会对用户的数据隐私和安全构成威胁,尤其是那些能够读取浏览器中所加载的所有信息、有时也包括敏感细节的恶意扩展。 庆幸的是,在最新提出的隐私要求中,谷歌将强制扩展程序开发人员附带明确的数据收集信息,以便用户在安装时就有所了解。 “从 2021 年 1 月开始,Chrome 网上应用店中的每款扩展程序的详情页,都将以清晰易懂的语言来描述和披露其收集的数据信息。” 此外谷歌还宣布了一项新的约束政策,以限制开发者对其通过加载项收集的数据进行利用,进而保护用户的相关权益: “(1)确保对用户数据的操作使用符合用户的主要利益,并且符合扩展的合理使用目的。 (2)重申坚决不允许转售用户数据,谷歌自己不会、也不允许第三方扩展程序开发者这么做。 (3)禁止利用用户数据开展有针对性的广告营销活动。 (4)禁止将用户数据用于任何形式的信贷、数据经纪、或其它形式的转让和使用目的。” 即日起,开发者已能够在 Chrome 网上应用店中更新其隐私详情,正式功能将于 2021 年 1 月正式上线。逾期未更新的扩展程序,将被挂上“开发者未提供此类信息”的显眼提示。 (消息来源:cnBeta;封面来自网络)