adv

各位朋友大家好,欢迎您进入solidot新版网站,在使用过程中有任何问题或建议,请与很忙的管理员联系。
隐私
ai(3896)
发表于2019年02月15日 10时46分 星期五
来自
著名摄影网站 500px 发布公告,它在去年 7 月遭到黑客攻击,大约 1480 万用户的信息泄露,而它直到上周才获悉此事。500px 称 2 月 8 日,工程团队了解了一个潜在安全问题,随后它立即发起全面调查以查清问题的性质和范围,它还雇佣了第三方专家来帮助调查,结果发现在 2018 年 7 月 5 日,它的系统和部分用户数据遭到未经授权的访问,被访问的数据包括了用户名、电子邮件地址、哈希密码、出生日期性别地址等可选输入的信息。出于谨慎起见,它决定重置所有用户的账号密码,并建议用户如果在其它网站复用密码最好一并修改。500px 去年二月被视觉中国收购。
安全
lx1(25847)
发表于2019年02月13日 23时54分 星期三
来自
研究人员找到了方法让杀毒软件无法分析或识别恶意程序,方法是使用英特尔处理器提供的代码保护功能 SGX(代表 Software Guard eXtensions)。Intel SGX 是自 Skylake 处理器发布起引入的功能,其目的是保护软件的代码和相关的数据,确保其机密性和完整性。但如果 SGX 保护的代码是恶意的?如果恶意程序能做到,那么 SGX 的设计将让杀毒软件无法检查或分析恶意程序。为了实现 SGX 保护恶意程序的目的,研究人员利用了英特尔处理器的另一项功能 Transactional Synchronization eXtensions (TSX)。
安全
lx1(25847)
发表于2019年02月13日 22时45分 星期三
来自
微软本周二释出的例行安全更新修复了正在被利用的一个 IE 0day 漏洞和一个漏洞利用概念验证代码已公布的 Exchange Server 漏洞。对于 IE 漏洞,微软称攻击者首先需要引诱用户访问一个恶意网站,该漏洞允许攻击者测试 PC 磁盘上是否储存一个或更多文件。该漏洞是 Google Project Zero 安全团队成员发现的,编号 CVE-2019-0676,影响 IE v 10 和 11,正被活跃利用。 Exchange Server 漏洞编号 CVE-2019-0686,允许攻击者利用普通权限的账号获取服务器的管理权限。微软称它没观察到该漏洞正被利用。
安全
lx1(25847)
发表于2019年02月13日 21时07分 星期三
来自
电子邮件服务商 VFEmail 报告它遭到毁灭性攻击,数据和备份全部被人在几小时内重新格式化。 VFEmail 创始人 Rick Romero 在 Twitter 上,@VFEmail 实际上已经完了,不太可能恢复。攻击发生在周一,VFEmail 的整个基础设施,包括邮件主机、虚拟机主机、SQL 服务器集群,全部被破坏,攻击者格式化了能找到的所有服务器。目前不清楚攻击者的动机,不能排除私人恩怨的可能性。VFEmail 创办于 2001 年,至今有近 20 年历史。
微软
lx1(25847)
发表于2019年02月12日 23时25分 星期二
来自
微软工程师 Matt Miller 在以色列举行的安全会议 BlueHat 上透露,软件巨人旗下产品过去 12 年修复的所有漏洞,七成涉及的是内存安全问题。内存安全是软件和安全工程师使用的术语,描述应用程序以不会导致错误的方式访问操作系统内存。当软件无意或有意以超出其分配大小和内存地址的方式访问内存时,就会出现内存安全漏洞。缓冲区溢出、竞争条件、分页错误、空指针,堆栈耗尽,堆耗尽/损坏、释放后使用或双重释放等术语描述的都是内存安全漏洞。
安全
ai(3896)
发表于2019年02月11日 18时21分 星期一
来自
Google Play 官方应用商店发现了窃取用户数字货币的恶意应用。Eset 的安全研究人员称,恶意应用伪装成合法数字货币应用,其窃取方法是将 Android 剪切板中的钱包地址替换成攻击者的地址,使用该应用传输的数字货币会转到攻击者的钱包。此类的剪切板恶意程序已存在多年,2017 年 Windows 上的僵尸网络 Satori 使用类似的方法窃取数字货币,而 Android 版本的剪切板恶意程序此前主要通过第三方市场传播。Google Play 上的剪切板恶意应用伪装成合法服务 MetaMask,它被研究人员命名为 Android/Clipper.C,除了替换比特币和以太坊钱包地址外,它还会窃取以太坊钱包登陆凭证。在 Eset 举报之后,Google 已经将其从商店里移除。
安全
lx1(25847)
发表于2019年02月08日 16时40分 星期五
来自
Windows 7 将到 2020 年 1 月结束支持,之后企业和教育用户可以获得三年的付费扩展安全更新,消费者用户如果要获得安全更新只剩下升级到 Windows 10 这一选项了。那么扩展安全更新的付费究竟有多贵?根据微软向合作伙伴和销售人员透露的信息,相当贵,尤其是当你有多台设备需要打补丁的话。付费扩展安全更新根据设备数量收费,第一年企业版用户每台设备 25 美元,第二年 50 美元,第三年 100 美元;专业版用户更贵,第一年每台设备 50 美元,第二年 100 美元,第三年 200 美元。
安全
ai(3896)
发表于2019年02月02日 19时04分 星期六
来自
根据裁判文书网公布的一审刑事判决书二审刑事裁定书,华夏银行科技开发中心开发四室经理覃其胜在 2016年 11 月到 2018 年 1 月利用该中心其他开发者的账号登陆总行的核心系统应用服务器,将 ai 、tmp_hxb、aix.sh 和 hxb_tmp.sh 四个文件植入到生产环境,其中前两个文件是纯文本,后两个是可执行脚本,主要功能为通过执行 aix.sh 脚本切换用户及配置环境,并调用 hxb_tmp.sh 脚本,在数据库中修改卡号尾号为 2849 的相关操作记录。华夏银行的核心业务系统是从国外引进的,设计的时候没考虑夜间交易的问题,而华夏的对外金融服务由夜间模式及日间模式共同完成,日间模式下,日间库负责对外金融服务。每日 22 时 30 分左右切换到夜间模式,日间库进行批量业务处理(结息、约定转存等),夜间库负责对外金融服务。日间库批量业务处理完成后,凌晨 0 时 30 分左右系统切换到日间模式,将夜间模式下发生的成功金融业务从夜间库追加至日间库中,由日间库继续负责对外金融服务。覃其胜发现其中存在一个时间差,指定卡在夜间模式下正常发生交易,脚本在核心系统切换到日间模式之前执行,将指定卡在夜间模式下已成功交易的核心账务系统夜间库中核心交易流水状态改为失败。核心系统切换回日间模式后,由于这些交易的状态为失败,在处理夜间模式发生的金融业务时,未追加指定卡的实际已成功取款账务。利用脚本和这一漏洞,覃其胜先后在 22 时 30 分后了实施 1000 多次跨行 ATM 机取款行为(他也雇佣了其他人帮他取款),累计取款人民币 717.9 万元。他虽然归还了全部所得,坚称是测试漏洞,但根据其他人的证词,最终他被判处有期徒刑十年六个月,罚金人民币一万一千元,剥夺政治权利二年。
安全
ai(3896)
发表于2019年01月30日 17时12分 星期三
来自
超过 1.4 万名诊断携带 HIV 病毒的人的机密信息在新加坡被盗并公布在网上。这次数据被盗发生在 2016 年,新加坡当局认为泄密源是一名 HIV 阳性的美国人,他的男性伴侣是新加坡的高级医生,这名美国人已经定罪并在去年驱逐出境。泄密的信息包括了姓名、地址、HIV 状况以及其它医疗相关信息。政府官员称,5400 名新加坡人和 8800 名外国人的信息泄露。在 2015 年前,外国 HIV 携带者不允许访问新加坡,即使是作为观光客也不行。今天在新加坡逗留超过 90 天的人都必须接受强制性医疗检查,诊断是否有 HIV。
安全
ai(3896)
发表于2019年01月28日 13时00分 星期一
来自
根据发表在 JAMA Network Open 期刊上的一项研究,大约 95% 的电动滑板车用户不戴头盔,而与电动滑板车相关的受伤有四成与头部相关。加州洛杉矶分校(UCLA)的研究人员在论文中对电动滑板车对公共健康的风险发出了警告。他们跟踪了 UCLA 附属的急症室在 2017 年 9 月 1 日到 2018 年 8 月 31 日之间记录下的 249 起电动滑板车相关的受伤急症报告,而在同一时间段急症室记录下了 195 起骑自行车受伤和 181 名行人受伤的报告。与电动滑板相关的受伤报告中,58% 的伤者是男性,平均年龄 33.7 岁,92% 是骑电动滑板,有 11 人是被电动滑板撞了。受伤的骑手只有 10 人戴了头盔,95% 的电动滑板车手没有戴头盔。最常见的伤处在头部,其它常见受伤包括骨折、挫伤、扭伤和撕裂伤。
安全
ai(3896)
发表于2019年01月24日 20时16分 星期四
来自
Pear.php.net 向用户发出警告,如果你曾在过去半年下载了包管理器 go-pear.phar,那么最好立即调查下系统,你很有可能被植入了后门。Pear.php.net 是广泛使用的 PHP 扩展和应用库,维护者发现黑客用恶意版本替换了 go-pear.phar,会去下载安装一个后门,维护者建议用户去 GitHub (pear/pearweb_phars)下载干净版本,并对比下哈希值。PEAR 成为最新的供应链攻击受害者,所谓的供应链攻击是指通过攻击上游的软件进而攻击下游的目标用户。著名的磁盘清理工具 CCleaner 在 2017 年遭到黑客攻击被植入了后门。
安全
ai(3896)
发表于2019年01月24日 17时15分 星期四
来自
Debian 使用的包管理器 apt/apt-get 曝出了一个远程代码执行漏洞,该漏洞允许网络中间人在正在安装任何包的机器上以 root 权限执行任意代码。最新版的 apt 已经修复了该漏洞,尚未安装最新更新或正在安装最新更新的用户可以通过暂时禁用 HTTP 重定向来防止中间人攻击。Debian 已经紧急释出了 9.7 版本,修复该漏洞。
比特币
ai(3896)
发表于2019年01月24日 15时42分 星期四
来自
一种新勒索软件变种专门攻击矿机,而绝大部分感染发生在中国。这种新勒索软件被称为 hAnt,去年 8 月首次被观察到,本月初矿场成为了新一波的感染对象。大部分受感染的矿机是蚂蚁比特币矿机 S9 和 T9,此外还有报告说 L3 也有感染,L3 用于挖掘莱特币,另一款挖掘比特币的 Avalon Miner 矿机也有感染案例。中国安全专家称 hAnt 隐藏在被感染矿机的固件内。一旦感染,它会锁定矿机无法再挖掘新数字货币。它的勒索文字有中文和英文版,要求矿主支付 10 比特币的赎金或帮助扩散这种勒索软件。如果矿主未能支付赎金或将恶意程序扩散到至少一千台矿机,攻击者威胁会关闭矿机风扇使其过热损毁。目前没有设备损毁的报告,可能只是一种空头威胁。
安全
ai(3896)
发表于2019年01月21日 11时23分 星期一
来自
一个非常受欢迎的 WordPress 插件被愤怒的前雇员劫持,网站遭到纂改,客户收到了群发的邮件,称插件存在未修复的安全漏洞。被劫持的插件是 WPML (WP MultiLingual),是最流行的 WordPress 多语言插件,有超过 60 万付费用户,它甚至无需借助免费插件来宣传自己。但上周六,该插件遭遇了 2007 年发布至今最严重的安全事故。前雇员利用其留下的后门访问了服务器和客户数据库,然后向客户群发邮件称有安全研究人员向 WPML 团队报告了多个漏洞,但遭到忽视,邮件督促客户检查自己的网站是否遭到入侵。WPML 团队称这名前雇员没有访问到客户的金融信息,因为他们没有储存此类的细节。
安全
ai(3896)
发表于2019年01月20日 20时59分 星期日
来自
拼多多今天凌晨爆出严重 Bug,用户可以无限制领取 100 元券,到上午九点拼多多将优惠券领取方式全部下架,之前领到未用的也全部下架,暂时不清楚它的损失有多达,国内媒体一说是几百亿,一说是几千万。报道称用户主要将券来充值话费和腾讯的 Q 币。拼多多称它已经报案,表示此事是黑客所为,它发表声明称,“1 月 20 日晨,有黑灰产团伙通过一个过期的优惠券漏洞盗取数千万元平台优惠券,进行不正当牟利。针对此行为,平台已第一时间修复漏洞,并正对涉事订单进行溯源追踪。同时我们已向公安机关报案,并将积极配合相关部门对涉事黑灰产团伙予以打击。”
安全
ai(3896)
发表于2019年01月18日 16时46分 星期五
来自
Google Play 官方市场里的恶意应用正在尝试巧妙的方法躲避检测,它们在安装银行木马前会监视手机上的运动传感器,确保不会安装到安全研究人员使用的模拟器里。真实手机上的传感器会在用户使用时记录运动,而模拟器则很少使用传感器。趋势科技的研究人员报告了两个 Google Play 应用只在检测到手机移动时才会安装 Anubis 银行木马,Anubis 会利用按键记录器和屏幕截图的方式窃取用户的登录凭证。这两个应用其一是 BatterySaverMobi,安装量 5000 左右,另一个是 Currency Converter,安装量未知,Google 在收到报告之后已经将其移除。
安全
ai(3896)
发表于2019年01月16日 16时40分 星期三
来自
著名的黑客挑战赛 Pwn2Own 引入了一个新挑战目标:特斯拉汽车 Tesla Model 3。如果参赛者能在汽车的网关、自动驾驶仪或 VCSEC(代表 Vehicle Controller Secondary)上执行代码,那么将能获得最高 25 万美元奖金。这三个是特斯拉汽车的最关键部分,要有资格获得最高奖,漏洞利用要迫使网关、自动驾驶仪或 VCSEC 与恶意基站或其它恶意实体持续通信。如果拒绝服务攻击能让自动驾驶仪下线,那么将能获得 9 万美元。如果能攻击汽车遥控钥匙或手机钥匙,参赛者将能获得 10 万美元奖金。这次黑客挑战赛将在今年 3 月举行。
安全
lx1(25847)
发表于2019年01月16日 16时15分 星期三
来自
安全研究人员公布了 Secure Copy Protocol(SCP)的五个漏洞,其根源可追溯到 1983 年,至今有 35 年历史。漏洞影响 OpenSSH scp、PuTTY PSCP 和 WinSCP,其中 WinSCP 已经修复。漏洞允许恶意 SCP 服务器悄悄的纂改客户端机器上的任意文件。安全研究人员解释说,SCP 基于的 RCP 允许服务器控制发送的文件,如果没有仔细核查客户端最终下载的文件可能与用户想要的文件不同,攻击者可以覆写用户的 .bash_aliases 文件,在用户执行例行操作如罗列目录时攻击者可以执行任意命令。
安全
ai(3896)
发表于2019年01月16日 13时29分 星期三
来自
如果网站仍然运行旧的 PHP 版本,开源内容管理系统 WordPress 将在管理面板显示警告。WordPress 目前的计划是对版本号低于 5.6.x(5.6 或更低)的版本显示警告,警告会包含一条 WordPress  支持页的链接,向网站管理员提供如何更新 PHP 版本的信息。WordPress 是最流行的内容管理系统,大约四分之一的网站运行的是 WordPress。而 66.7% 的网站仍然运行已经终止支持的 PHP 版本。
安全
ai(3896)
发表于2019年01月14日 21时17分 星期一
来自
利比里亚 ISP Lonestar Cell MTN 指控竞争对手雇黑客攻击其网络,它向英国商业法院起诉了黑客 Daniel Kaye 和竞争对手 Cellcom (现在的 Orange Liberia),以及竞争对手的高管 Avishai Marziano 和 Ran Polani。Cellcom 的高管在 2016 年秋季雇佣了 Kaye 的 Mirai 僵尸网络对 Lonestar 的基础设施发动了拒绝服务攻击。Kaye 已经被判两年八个月徒刑。攻击导致了 Lonestar 的移动网络无法处理所有传入流量而下线,还导致连接利比里亚的海底光缆拥堵,影响了该国的其它电信服务。Orange Liberia 则声称指控是虚假的。