文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门文章
-
- 麦当劳的 AI 招聘平台管理员密码是 123456 (0)
- OpenAI 将发布 AI Web 浏览器挑战 Chrome (0)
- 两性权力关系泾渭并不分明 (0)
- 西欧经历有记录以来最热的六月 (0)
- 基因组研究确认人类圈养动物后动物病毒开始传播给人类 (0)
- Amarok 3.3 释出 (0)
- 只有 1% 的龟罹患癌症 (0)
- 《星露谷物语》成为 Steam 平台最受好评的游戏 (0)
- GlobalFoundries 收购 MIPS (0)
- 海洋中的纳米塑料多达数千万吨 (0)
热门评论
- 笑看外挂 (1 points, 一般) by cnma_001 在 2025年04月03日13时47分 星期四 评论到 韩国游戏工作室竞争开发星际争霸新作
- 一个数据参考 (1 points, 一般) by hhding 在 2025年03月31日09时06分 星期一 评论到 AI 数据中心太多了
- 非技术的说法 (1 points, 一般) by hhding 在 2025年03月31日08时56分 星期一 评论到 AI 数据中心太多了
- 主体错误 (1 points, 一般) by solidot1740402558 在 2025年02月24日21时10分 星期一 评论到 Starlink 面临越来越多的竞争
- 先能过了小米高考再说 (1 points, 一般) by ooxx 在 2025年01月06日15时43分 星期一 评论到 小米修改了引导程序解锁政策
- (1 points, 一般) by 18611782246 在 2024年12月18日18时06分 星期三 评论到 司机死于阿尔茨海默病的可能性较低
- BaD kEyBoArD: eXtRa SpAcE (1 points, 一般) by lot 在 2024年12月11日04时10分 星期三 评论到 高温环境可能加速衰老
- BaD kEyBoArD: tYpO (1 points, 一般) by lot 在 2024年12月11日04时09分 星期三 评论到 Goolge 宣布了新量子芯片 Willow
- 喵喵喵 (1 points, 一般) by solidot1733326472 在 2024年12月04日23时35分 星期三 评论到 澳大利亚面临太阳能供大于求
- 懂了 这就去安装刺客信条 (1 points, 一般) by Craynic 在 2024年11月27日19时36分 星期三 评论到 微软临时阻止安装刺客信条等育碧游戏的 PC 更新 Windows 11 24H2
很可能与埃及政府有关联的黑客组织使用官方应用商店 Google Play 去传播间谍应用,他们针对的目标包括记者、律师和反对派政客。安全公司 Check Point Technologies 披露,黑客组织使用的一个间谍应用叫 IndexY,主要功能是查询电话号码,它需要的一个权限是访问呼叫历史和联络人,虽然权限敏感,就其功能而言似乎是合理的。然而在背后它记录了每一次呼入呼出的电话,以及日期和时间。应用硬编码了域名 indexy[.]org,该域名上的文件显示开发者积极的收集和分析呼叫信息。在被下架之前它的安装量大约 5000 次。Check Point 认为黑客组织使用了至少三种间谍应用,另外两种是 iLoud 200% 和 v1.apk。
卡巴斯基研究人员曝光了一个与乌兹别克斯坦国家安全局有关联的黑客组织,原因是该黑客组织在安装有卡巴斯基杀毒软件的机器上测试恶意程序。乌兹别克斯坦不以网络间谍能力著称,但它的国安局有足够的钱去购买商业间谍软件。卡巴斯基称,乌兹别克斯坦购买了以色列公司 NSO Group 和 Candiru 开发的间谍软件。然而除了有钱外,乌兹别克斯坦的黑客组织看起来缺乏基本的常识。黑客组织不停的购买各种 0day 漏洞,但拿到了储存恶意程序的 U 盘之后他们就将其插到了安装卡巴斯基的机器上,卡巴斯基自动将恶意程序样本上传到了它的服务器上,而上传的域名关联到了国安局。
俄罗斯安全公司卡巴斯基报告,一个从事网络间谍活动的黑客组织通过修改浏览器为 TLS 加密流量加入了可跟踪的指纹。黑客利用远程访问木马 Reductor 感染受害者,修改了系统上的浏览器 Chrome 或 Firefox。这一过程涉及到两步:黑客首先为被感染的主机安装了数字证书,使其能拦截来自主机的任何 TLS 加密流量;其次,他们为系统上安装的 Chrome 或 Firefox 打上了自己的伪随机数生成器。随机数生成器被用于在建立安全连接时产生随机数。黑客利用被修改的随机数生成器为每一个 TLS 连接加入了指纹。被称为 Turla 的组织被认为与俄罗斯政府有关联。