当前位置:首页 > 黑客
  • “白帽”黑客:印度政府的定位程序存漏洞,危及9000万人隐私

    “白帽”黑客:印度政府的定位程序存漏洞,危及9000万人隐私

    北京时间5月6日消息,一位化名为奥尔德森(Elliot Alderson)的法国黑客日前在Twitter上表示,其发现了印度政府“Aarogya Setu”新型冠状病毒追踪APP的安全问题,这可能会危及9000万印度人的隐私。作为一名有良心的黑客,奥尔德森已经将这个问题“标记”发送至印度计算机应急响应小组(CERT)和隶属于印度电子和信息技术部的国家信息中心(NIC)。奥尔德森早先还曝光了印度政府“mAadhar”安卓应用程序的问题。周二,奥尔德森在Twitter上声称,他发现了Aarogya Setu应用程序的一个安全问题,并要求印度政府私下联系他,以便向当局详细披露。印度政府很快联系了这名黑客,了解相关情况。奥尔德森现在正在等待这一问题的解决方案,如果印度政府解决不了,那么按照“白帽”黑客的核心原则,他将公开披露这一问题。印度政府确实在昨晚凌晨对黑客的推特做出了详细的回应。但奥尔德森仍在等待政府出手修复,用他的话来说,印度政府的回应基本上是“(这里)没什么问题啊”。换句话说,按照印度政府的说法,Aarogya Setu一切正常。Aarogya Setu的制作者回应称:“这位黑客没有证明用户的个人信息处于危险之中。我们一直在测试和升级该系统。Aarogya Setu团队向所有人保证,没有发现任何数据或安全漏洞。”奥尔德森已经在推特上宣布,若这个问题得不到修复,他将于今天公布更多信息。与此同时,奥尔德森不是唯一一个在隐私方面向Aarogya Setu提出警告的人。位于新德里的软件自由法律中心(Software Freedom Law Centre)声称,这个应用程序会收集如性别和旅行记录等敏感的用户数据。互联网自由基金会(IFF)也宣称Aarogya Setu缺乏透明度。这类问题特别严重,需要深入研究,因为即使Aarogya Setu看起来是一个“自愿安装”的应用程序,但它每天都在变得越来越“强制”。按照印度警方的最新要求,在诺伊达和大诺伊达这些地方如果没有在手机上安装这个程序,甚至会面临处罚。印度政府还要求公共和私营部门雇员把它安装在智能手机上。印度内政部最近的一项指令要求:“所有员工都必须使用Aarogya Setu应用程序,包括私人部门和公共部门的员工。各机构负责人有责任确保该应用程序在员工中的覆盖率达到100%。”所以可以说,Aarogya Setu已经是印度中央政府雇员以及居住在隔离区居民的必装软件。

    时间:2020-05-27 关键词: 黑客 隐私

  • 神操作!黑客操纵一物联网僵尸网络8年,只为下载动漫视频

    神操作!黑客操纵一物联网僵尸网络8年,只为下载动漫视频

    北京时间5月7日消息,近8年来,一名黑客一直在悄无声息地将D-Link NVRs(网络录像机)和NAS(网络附加存储)设备劫持到一个僵尸网络中,其唯一目的是连接到在线网站并下载动漫视频。据报道,这个名为“Cereals”的僵尸网络于2012年首次被发现,并于2015年达到顶峰,当时它积累了超过1万个“僵尸”。然而,尽管这个僵尸网络规模庞大,但大多数网络安全公司都没有发现它的踪迹。不过目前,“Cereals”正在慢慢消失,因为这些年来它所依赖的旧式D-Link设备已经开始老化,而且用户也在更换产品。此外,一个名为“Cr1ptT0r”的勒索病毒毒株在2019年冬天从许多D-Link系统中破坏了“Cereals”恶意软件,这也加速了这一僵尸网络的衰落。目前所有证据都表明,这个僵尸网络的作者据称是一个名叫Stefan的德国人,他在制作“Cereals”的过程中从未有任何犯罪意图,似乎只有一个目的——下载动画短片。

    时间:2020-05-22 关键词: 黑客

  • 又有黑客搞事情 这次受苦的是游戏公司

    又有黑客搞事情 这次受苦的是游戏公司

    新冠疫情仍在持续,当各个行业都在因为这次疫情受到巨大冲击的时候,游戏产业却焕发出了新的活力,由于出行禁令的影响,越来越多的人选择将电子游戏作为自己的娱乐方式,而与此同时,一些不法分子也盯上了游戏产业…… 迷雾重重的《最后生还者2》泄露事件 顽皮狗的粉丝们对《最后生还者2》的心情最近可谓是跌宕起伏,在去年索尼官方宣布原定今年2月21日发售的《最后生还者2》跳票至5月29日发售,同时经历过新冠疫情洗礼的粉丝们也在4月月初等到了无限期跳票的官宣。然而就在玩家们心灰意冷之时,在4月27日晚上,让所有玩家意想不到的事情发生了。 当天晚上,这款PS4独占游戏的视频在互联网上大肆传播,其中甚至包含大量关键的游戏剧情,这对于一款以剧情驱动的游戏来说是非常致命的,很多期待游戏的玩家对于剧透深恶痛绝。 而顽皮狗也在次日宣布《最后生还者2》将于6月19日发售,同时顽皮狗也发布了一个简短的公告说明情况:“我们知道过去的几天对各位来说非常艰难。我们也深有同感。看到开发中的视频是让人失望的,尽情可能避免被剧透而且我们也要求各位不要剧透给他人。《最后生还者2》很快就将上市。无论各位看到和听到什么,最终的体验都将值得。”这也从侧面说明了泄露的视频确实是游戏剧情无疑。 与此同时一些关于顽皮狗压榨员工导致泄露事件的小道消息也在坊间传播。 顽皮狗官方声明 在本月2日,索尼公布了调查声明,称这次泄密和索尼自己以及顽皮狗都没有关系,而今天Kotaku记者JasonSchreier在个人Twitter上爆料了一些细节。JasonSchreier说:“在和熟知《最后生还者2》如何被外泄的两人以及一些顽皮狗员工的沟通后,终于搞清楚了这件事是怎么发生的。 长话短说就是,有黑客从一个旧的顽皮狗游戏的补丁中找到了安全漏洞,然后利用这个漏洞进入了顽皮狗的服务器。我觉得泄露的视频是来自于游玩早期版本的开发者。”当然,由于最终的调查结果还没有出来,所以事件仍然迷雾重重。 任天堂遭遇史上最大规模黑客攻击 在前段时间,任天堂部分用户的NNID账户就出现了被盗的情况,而最近他们再次被不法分子盯上,导致了Wii主机的完整源码/设计方案和N64技术演示流出,总文件大小超过2TB,可以说已经成为任天堂史上最大规模的泄露案件。 在过去的数周时间里,有位匿名用户在美国论坛4chan中陆续上传了大量任天堂内部档案,Resetera网站用户Atheerios密切关注了此次事件,他认为,所有的数据、文件都直接从一家和任天堂合作的公司(BroadOn)内部窃取。黑客通过攻击BroadOn服务器,获得了Wii主机的所有源代码、数据表、设计框图以及每一个配件的Verilog文件(Verilog是一种硬件描述语言)。 除了Wii和N64的主机之外,本次任天堂被泄露的还有大量《宝可梦》相关档案,包括了《宝可梦黄/蓝》、《宝可梦金/银》的调试版本和源码、《宝可梦日月/终极日月》的调试版本等。 而更巧的是,最近一个功能齐全的《超级马里奥64》PC端口开始在网上流通,并且一度登上了GitHub热榜第一。与PC模拟器模仿原版N64硬件的条件不同的是,DirectX12驱动的端口可以让玩家在原生4K或超宽屏模式下,用更高的分辨率运行马里奥64,而不会有任何影响。 玩家还可以使用现代外设来玩游戏,比如微软的XboxOne控制器。甚至可以通过第三方应用Reshade为《超级马里奥64》添加视觉效果,包括原始光线追踪等。但目前还不清楚这个反编译,是否与此次任天堂游戏机数据的重大泄露有关,或许只是时间上的巧合。 部分玩家和媒体猜测,泄露者的手中可能还掌握了更多资料。不过目前来看,被泄露的资料大多是任天堂中古主机的开发档案,现役的Switch还没有受到影响。 但不管怎样,一些心怀不轨的黑客确确实实地对任天堂和顽皮狗造成了不小的伤害,这对于游戏界来说并不是什么好消息。

    时间:2020-05-21 关键词: 黑客 游戏公司

  • 突发!汇医慧影被黑客入侵 新冠研究成果被公开出售

    突发!汇医慧影被黑客入侵 新冠研究成果被公开出售

    据数据猿消息,汇医慧影的过去两个月研发的新冠AI辅助系统,和积累的“新冠训练数据”被黑客窃取。正在以4比特币的价格公开出售,接近于18万人民币。 据黑客对外发布的帖子声称,此次出售的数据具体包括150MB的新冠病毒实验室研究成果、1GB技术相关内容,以及检测技术源代码,还有1.5 MB用户数据。 据悉,目前已有网络安全团队把这一数据泄漏事件通知了汇医慧影的相关人员,并称名为“THE0TIME”的网络黑客疑似为这起事件的主要嫌疑犯。 据悉,汇医慧影目前已跟国内800多家顶尖医院完成科研和临床合作,其中包括中国人民解放军总医院、北京协和医院、北京友谊医院、中国医学科学院肿瘤医院、北京大学肿瘤医院、郑州大学第三附属医院、鄂尔多斯医联体等知名大型医院。

    时间:2020-05-21 关键词: 黑客 研究成果 新冠 公开出售

  • 苹果拒绝开“后门”:FBI确成功解锁枪手iPhone ?

    苹果拒绝开“后门”:FBI确成功解锁枪手iPhone ?

    经过几个月的尝试,美国联邦调查局(FBI)成功解锁了参与美国一军事基地枪杀案件枪手Alshamrani的iPhone,美方声称该枪手与恐怖组织基地组织有关联。苹果公司曾表示,已经向调查人员提供了可用于Alshamrani帐户的iCloud数据,但并未绕过iOS的设备加密权限提供任何帮助。 FBI称,调查人员在没有苹果公司的帮助下设法解锁iPhne,但司法部长威廉·巴尔和FBI局长克里斯托弗·雷仍表达了对苹果公司的强烈不满。两位官员都表示,枪手设备上的加密严重阻碍了调查。 虽然苹果愿意向该机构提供属于阿尔沙姆拉尼的iCloud数据但这家公司拒绝协助调查人员获取访问iPhone的权限。 在没有获得苹果权限的情况下,美国当局花费了数周的时间试图自行解锁Alshamrani的手机。有官员谴责苹果公司浪费了机构解锁设备的时间和资源。 苹果官方已发布完整声明进行回应,全文内容如下: 佛罗里达州彭萨科拉海军航空站发生的针对美国武装部队成员的恐怖袭击是毁灭性和令人发指的行为。 2019 年 12 月 6 日袭击事件发生几个小时后,苹果回应了FBI的第一次信息请求,并在调查期间继续支持执法部门。我们提供了所有可用的信息,包括iCloud备份、账户信息和多个账户的交易数据。此后的几个月里,我们为杰克逊维尔、彭萨科拉和纽约的FBI办公室提供了持续的技术和调查支持。 在这起案件和数以千计的其他案件中,我们继续与FBI和其他调查人员日以继夜地合作,保护美国人的安全,并将罪犯绳之以法。作为一家令人自豪的美国公司,我们认为支持执法部门的重要工作是我们的责任。关于我们公司的虚假声明显然是削弱加密和其他保护数百万用户和我们国家安全措施的借口。 这是因为,我们非常认真地对待我们对国家安全的责任,以至于我们不相信建立“后门”,因为“后门”会使每台设备都容易受到威胁我们国家安全和客户数据安全的坏人的攻击。没有只为好人提供的“后门”,美国人民也不必在削弱加密和有效调查之间做出选择。 客户依赖苹果来保护他们的信息安全,我们做到这一点的方法之一是在我们的设备和服务器上使用高度加密。我们在任何地方都销售同样的iPhone,我们不存储客户的密码,我们也没有能力解锁受密码保护的设备。在数据中心,我们部署强大的硬件和软件安全保护以确保信息安全,并确保我们的系统没有“后门”。所有这些做法都同样适用于我们在世界每个国家的业务。 苹果一直坚称,没有办法只为政府创建进入其设备的“后门”。该公司无法确保这个“后门”不会被世界各地的黑客滥用于邪恶的目的,这将在全球范围内破坏苹果手机的安全性。

    时间:2020-05-19 关键词: iPhone icloud 黑客

  • 只需一个风扇 黑客就能偷走你的小秘密

    只需一个风扇 黑客就能偷走你的小秘密

    对于黑客来说,没有他们做不到,只有你想不到。 即便不联网,黑客利用风扇也能窃取你的数据? 近日,以色列的一个研究团队发现,可以利用一种特别的方式,“不动声色”地从计算机中窃取数据。 以色列本·古里安大学的研究团队发现了窃取计算机数据的一种新方式—;—;Air-ViBeR。他们已经不是第一次研究出这种奇特的技术来获取计算机数据,比如之前的利用硬盘LED、屏幕亮度、电脑扬声器、热量等方式,都可以进行数据窃取。 根据论文,这一攻击分为三个步骤。 首先,利用植入电脑中的恶意软件来控制风扇转速,以此来调节电脑产生的机械振动,数据会被编码到这些振动中; 然后,将智能手机放置在电脑桌上或靠近电脑主机的其他位置,手机中的加速度传感器可以用来收集振动信号; 最后,通过App解码获取的信号。 但这种秘密窃取气隙计算机数据的技术早已不陌生了。他们先前对入侵气隙设备的研究包括: PowerHammer攻击可通过电源线从气隙计算机中窃取数据。 MOSQUITO技术通过超声波,可以将置于同一房间内的两台(或更多)气隙计算机进行秘密地数据交换。 BeatCoin技术可以使攻击者从气隙加密货币钱包中窃取私有加密密钥。 aIR-Jumper攻击借助装有夜视功能的红外CCTV摄像机,从气隙计算机中获取敏感信息。 MAGNETO和ODINI技术使用CPU产生的磁场作为气隙系统和附近智能手机之间的秘密通道。 USBee攻击可通过USB连接器的射频传输从气隙计算机上窃取数据。 DiskFiltration攻击可以利用目标气隙计算机的硬盘驱动器(HDD)发出的声音信号来窃取数据。 BitWhisper依靠两个计算机系统之间的热交换来窃取虹吸密码或安全密钥。 AirHopper将计算机的视频卡转换成FM发射器来控制按键。 Fansmitter技术利用计算机散热器发出的噪音获取数据。 GSMem攻击依赖于蜂窝频率。 而最新的研究指出,CPU风扇、GPU风扇、电源风扇或者任何其他安装在电脑机箱上的风扇都可以产生振动。对于没有连接互联网的电脑,植入在系统中的恶意代码可以控制风扇转动的速度。 所以,通过加快或减缓风扇的转动速度,攻击者可以控制风扇振动的频率。这种频率可以被编码,然后通过电脑桌等传播出去。 紧接着,附近的攻击者可以使用智能手机中的加速度传感器记录下这些振动,然后解码隐含在振动模式中的信息,进而对窃取自未联网电脑系统中的信息进行重建。 收集这些振动可以通过两种方式进行: 如果攻击者能够实际进入有空隙的网络,他们可以将自己的智能手机放在一个空隙系统附近的桌子上,在不接触有空隙的电脑的情况下收集所发射的振动。 如果攻击者无法访问空隙网络,那么攻击者就会感染为操作空隙系统的目标公司工作的员工的智能手机。员工设备上的恶意软件可以代表攻击者获取这些振动。 而智能手机中的加速度计对于黑客来说是高度隐蔽的: 第一,无需用户许可。安卓和iOS操作系统的应用程序读取加速度计样本的结合时不会向用户发起请求。 第二,无可见提示。当应用程序启用加速度计时,没有任何可见的提示。 第三,标准的JavaScript代码可以访问Web浏览器访问加速度计。这意味着黑客不再需要入侵用户设备或者安装恶意软件,只要在合法网站中植入恶意JavaScript,该网站对加速度计进行采样,接收秘密信号并通过网络窃取信息。 也就是说,黑客在后台窃取你的数据,而你却毫不知情,并且还是在电脑不联网的情况下。 天啦撸,那岂不是我的那些小秘密都藏不住了....... 不过,需要指出的是,目前,这种技术的使用范围仅限于要求高度安全的数据获取过程,例如军事机密网络、零售商处理信用卡和借记卡的支付网络,以及工业控制系统中的关键基础设施运营,另外还有不少记者会用其来保护敏感数据。 这种新型的攻击方法原理在于利用很少人会注意到的计算机组件辐射,例如光、声音、热、无线电频率或超声波,甚至利用电源线中的电流波动,来进行计算机数据窃取。 如何阻止? 尽管这种窃密方式十分新奇,但是研究人员也指出了其中的弊端,要传输小型数据包需在距离PC1.5米的范围内,才是比较稳定的,且这种传输方式速度非常慢。不同的振动来源传播速度也不一样,比如CPU风扇是最低的,而机箱风扇是最高的。 因此,研究人员也提出了几种解决方案。 一种解决方案是,在包含敏感信息的计算机上放置加速度传感器,用以检测异常振动。 还有一种方案是风扇访问监视器。一般在系统中,任何程序都不应该访问风扇控制,所以可使用端点保护来检测干扰风扇控制API或访问风扇控制总线的代码(比如ACPI和SMBus)。但这种方法的缺陷在于,攻击者可以使用rootkit或其他规避技术,绕过监视器并访问风扇控制。 此外,也可通过切断或屏蔽原始传输来堵塞通信信道,这也是一种内部干扰方法,可以使用专门程序在随机的时间和RPM上更改风扇速度,但同样它也无法避免被内核rootkit禁用或规避。 目前,在安全性方面最受信任的外部干扰方法是将产生随机振动的组件连接到计算机上,该方法有一项弱点就是需要维护,无法做到在每台计算机上进行部署,但这种操作确实比较简单易行。 当然,还可以让计算机进行物理隔离,把它放进一种特殊的抗振机箱。或者用水冷系统代替原有的计算机风扇,只是这样的方案并不能大规模推广。 不过庆幸的是,现实环境中此类意外的干扰很少发生,普通用户也不用过于担心。

    时间:2020-05-14 关键词: 黑客 风扇 比利时

  • 黑客叫卖数百万银行客户信息 农行平安等否认:不法分子伪造

    黑客叫卖数百万银行客户信息 农行平安等否认:不法分子伪造

    在互联网上,用户信息泄露已经不是新闻,但是银行的客户信息要是泄露了呢?这后果就严重了,日前有消息称海外黑客出售国内银行数百万条用户信息,不过多家银行否认泄露,表示信息是伪造的。 日前有报道称,黑客论坛RAID FORUMS有人出售疑似被盗取的中国多家银行的用户信息,其中一位用户出售农业银行的客户信息,信息量超90万条,初次报价为3999美元,第二次发布时贩卖价格为2500美元。 除了农业银行,还有论坛用户出售的信息则涉及多家机构,包括80万余条上海银行用户信息、40万余条兴业银行信用卡用户信息、10万条浦发银行用户数据,以及招商银行数据等。 从报道来看,疑似泄露用户信息的银行包括农业银行、中国平安、浦发银行、上海银行、招商银行、兴业银行等等。 不过涉事的银行对此事表态谨慎,昨天多家银行表示经过调查,确认对比泄露数据之后发现与真实客户的信息不符。 中新闻报道,农业银行今天也发表了声明,否认信息泄露,称称数据系不法分子伪造。 农业银行表示,经认真核查比对,我行不存在客户信息泄露问题。已向监管部门报告有关情况,并准备向公安机关报案。

    时间:2020-05-08 关键词: 黑客 信息 银行 客户 农业银行

  • 拒绝被勒索后,SpaceX、特斯拉、波音的机密文件遭黑客泄露

    拒绝被勒索后,SpaceX、特斯拉、波音的机密文件遭黑客泄露

    外媒 The Register 报道,由于没有收到勒索款项,DoppelPaymer 在网上公开了关于 SpaceX,特斯拉,波音等公司的机密信息。黑客面前,不给钱,便不留情面。据悉,被泄露的信息包括 Lockheed-Martin 设计的军事装备的细节(比如反迫击炮防御系统中的天线规格)、账单和付款表格、供应商信息、数据分析报告以及法律文书等。此外,Visser 与特斯拉和 SpaceX 之间的保密协议也在其中。值得一提的是,这些机密信息均来自一家零部件制造商 Visser Precision。2020 年 3 月,DoppelPayme 入侵了 Visser Precision 的电脑并对其文件进行了加密,要求 Visser Precision 在 3 月份结束前支付赎金,否则将把机密文件内容公开至网上。尽管 Visser Precision 仅是一家为汽车和航空业定制零件的制造商,但其客户涵盖了 SpaceX、特斯拉、波音、霍尼韦尔、Blue Origin,、Sikorsky、Lockheed Martin 等大型公司,其被窃取的机密文件也与这些公司相关。对于文件遭到窃取之事,Lockheed Martin 公司表示知情:我们知道 Visser Precision 的情况,并且正在遵循我们针对与供应链有关的潜在网络事件的标准响应流程。同时,Lockheed Martin 的发言人还补充称,Lockheed Martin 公司已经并且继续在网络安全方面进行重大投资,并使用行业领先的信息安全实践来保护敏感信息,包括在适当的时间向供应商提供指导,以帮助其增强网络安全状况。面对 DoppelPaymer 的勒索,Visser Precision 的一位发言人称,公司会继续对这次攻击进行调查,目前各项业务运作正常。特斯拉,SpaceX 和波音公司均未作出回应。DoppelPaymer公开资料显示,DoppelPaymer 是 BitPaymer 勒索软件的一类新变种。同时,DoppelPaymer 至少有 8 种变体,它们逐渐扩展各自的特征集。2020 年 2 月 25 日,DoppelPaymer 勒索软件背后的运营商开发了一个网站,以此公布没有支付赎金的受害者所被盗的文件。在 Visser Precision 之前,已有多家公司遭到了 DoppelPaymer 的攻击:• 2019 年 11 月 12 日,墨西哥国有石油公司 Pemex 遭受了 DoppelPaymer 勒索软件攻击,被要求支付 490 万美元来解密其文件。• 2020 年 2 月 26 日,云服务提供商 BretagneTélécom 被 DoppelPaymer Ransomware发现其服务器的 CVE-2019-19781 漏洞,由此遭到了攻击。不过,尽管 DoppelPaymer 看起来似乎无恶不作,但其背后的运营者却承诺在新冠疫情期间,不对医疗机构进行攻击。但愿可以说到做到。

    时间:2020-05-04 关键词: 黑客 波音 spacex

  • 为什么网络攻击无法与自动驾驶相匹敌

    恶意软件、勒索软件、病毒、拒绝服务攻击——这些威胁可能会让企业陷入困境,这是因为其难以恢复。其他的情况可能根本无法恢复,但这并没有阻止大多数行业把网络安全当作事后诸葛亮。不幸的是,这是自第一个黑客出现以来的处理方式。只有当一家公司受到攻击时,其他公司才会开始做出反应,通常是争先恐后的提高自己的安全性,希望自己的生意不会成为下一个目标。 自动驾驶车辆标志着这一战略已经发生改变的全新里程碑,各种形式和规模的车辆制造商(OEM)都在想方设法防止最糟糕的情况发生,而不是被动地做出反应。他们明白:汽车黑客不只是涉及数据或金钱,而是涉及乘客和车辆周围等一切安全。 车辆原始设备制造商正在努力从车辆最基础的层面上建立安全机制,以应对任何潜在的问题。他们希望将其内置到半导体知识产权(IP)中,以确保半自动和全自动驾驶车辆的安全性并免受安全威胁。而作为汽车产业生态链里的一员,Imagination已经感受到了业界对网络安全的广泛需求。 装配线之前就已开始 尽管其他行业很容易在网络安全成为问题之前忽视它,但车辆制造商知道他们不能做同样的事情。无论是对车辆的乘员,还是自动驾驶车辆未来的成功,其安全风险都太大了。甚至勒索软件也是一个巨大的威胁。如果黑客们找到了一种让车队停驶的方法,他们就可以在不危及任何生命的情况下,破坏叫车服务或物流车辆的整个生态系统。无论目标企业是否同意支付赎金,这种程度的攻击都将造成经济上的损失。 因此,车辆制造商充分意识到,如果没有网络安全,他们将无法让未来的汽车——甚至是有人驾驶的网联车辆进入销售展厅。早在车辆进入生产之前,他们就领悟到开发保护措施的必要性,无论是硬件还是软件方面的措施。简而言之,网络安全必须从一开始就被设计到汽车的核心部件中。 车辆制造商及其技术供应商正在探索实现网络安全的方法。这项工作首先要研究车辆及其乘员要面对的所有潜在威胁,然后为技术和产品中已知的缺陷做准备,同时为未知的缺陷制定计划。这种探索也成为了前面谈到的策略转变的一部分,因为车辆制造商不再仅仅是和他们的一级供应商(tier-1)和芯片供应商协同,而是进一步前移到与像Imagination这样的IP供应商来共同探讨最底层的、同时又是采用了诸如神经网络加速器等全新技术的网络安全解决方案。 黑客总是瞄准那些最薄弱的地方下手。如果方向控制组件、刹车组件和加速组件都有很好的保护,他们就会寻找其它的方法进入。在包括各种端口(OBDII、USB、USB Type-C等)的信息娱乐控制台和缓慢前行的连接功能之间,不难想象网络攻击会以何种方式和在什么切入点展开。但这正是将这些连接与任何系统级关键功能完全分开的重要原因。不仅应该考虑驱动机制——每一个组件都必须被防护,哪怕仅是可能的恶意行为都必须避免。 准备好保护 虽然车辆制造商在探索网络安全,但他们不能完全依靠自己来实现。这就是为什么越来越多的制造商、供应商甚至保险公司开始求助于专门从事缓解网络威胁的公司的原因。当然,基于IP级底层硬件的网络安全技术,也是整个产业链打造网络安全防护能力的一个重要基础。Imagination及其全球领先的客户已经在当今的高安全性汽车芯片设计开发中证实了这样的分工。 去年10月,Upstream Security宣布从多家全球汽车制造商和风险投资公司处获得了3000万美元B轮融资,其中包括现代汽车( Hyundai )、沃尔沃集团(Volvo Group)、雷诺风险资本(Renault Venture Capital)和全美互惠保险公司(Nationwide Insurance) 。去年6月,GuardKnox在A轮融资中筹集了2100万美元,而Karamba Security在2018年筹集了1000万美元,使其募集到的总资本达到2700万美元。 这些只是为保护未来出行而涌现的少数公司。每一家公司都为安全保护网联和/或无人驾驶汽车提供了不同的策略,但最终的目标是一致的:确保外部危险无法进入。 正在进行的讨论 网络安全已成为世界各地会议的主要话题,但它也激发了另外几场专门针对防范网络威胁的活动。其中的讨论涉及学术界:鉴于汽车架构的复杂性,各大院校正在与产业界进行合作,利用其数百万行代码和越来越多的电子控制单元(ECU)来定义能够最好的保护车辆的系统。为了在未来的网络威胁中保持领先,下一代员工今天需要了解网络安全风险。 意识是第一步。解决方案是实际预防安全漏洞的关键。美国运输部(DoT,Department of Transportation)在发布有关自动驾驶汽车的联邦指南时,敦促行业采用“对技术、人员和流程进行严格的安全性和功能性测试”。DoT还推荐了一个灵活的、可评估和管理风险的安全计划,并补充说明了应对计划应该“与所有行业领域共享的应急管理和恢复协议保持一致”。 但我们如何才能做到这一点呢?有几个预期标准正在讨论中,但是最突出的是ISO26262。该标准专为功能安全性而设计,包括多个汽车安全完整性等级(ASIL)的分类。它们并不是法定的,但它们为确定潜在危险的严重性和可能性提供了重要的指导,这对于开发更智能、更安全和更高效的车辆至关重要。 引领之道 自动驾驶车辆正在开发中,汽车行业在其供应商的帮助下,正在将其它消费性市场中网络安全方面的经验教训进行整合。车辆制造商比其他任何人都清楚,他们不能坐等黑客攻击——今天他们必须努力保护自己的车辆。他们早期的行动不仅仅是空谈和空头支票;许多人已经在大声呼吁的同时也将资金投入到确保道路安全的技术之中,它仍然是行业的头等大事。这是车辆供应商也应了解的一项策略,并且也是其他行业可以借鉴的策略,以启动他们自己的网络安全保护。

    时间:2020-04-28 关键词: 黑客 自动驾驶 网络攻击

  • 充分了解黑客网络攻击方式,以更好的保护信息安全

    充分了解黑客网络攻击方式,以更好的保护信息安全

    (文章来源:网络整理) 随着个人电脑的普及以及互联网的发展,网络安全问题逐渐被用户重视。如何能够防止他人在自身不知情的状况下侵入个人电脑、窃取自己的身份信息、财务信息,已成为许多电脑用户的核心关注问题。防止黑客的最好方法是了解他们通常是如何攻击你的。通过了解这些基本方法,你可以避免自己成为黑客的目标。 当你访问一个被黑客攻击过的自己以前经常浏览的网站时,它可能表现得与以往一样正常,但是它可能在秘密地扫描你的登录设备,以期寻找到已知的漏洞,然后通过漏洞自动下载安装恶意软件。通过下载的恶意软件,黑客可能能够窃取你的数据,监控你的行为,通过网络摄像头偷窥你等等。 如果你的设备最近没有更新或安装补丁,恶意软件就可能会通过隐蔽式自动下载的网络攻击形式成功的安装到你的电脑上,是你的系统完全暴露在黑客的控制下。所以保持你的电脑和移动设备的系统时刻更新到最新版本,并使用当前版本的杀毒软件保护自己的设备。 黑客可以利用网站的javascript代码漏洞来入侵存储在浏览器中的cookie,从而窃取你的个人信息,或者登录该网站和其他网站的账号信息。 同隐蔽式自动下载攻击类似,这种网络攻击也可以发生在你访问其他值得信赖的网站时。不要轻易链接咖啡店或机场等公共场所的WiFi,因为你永远不知道是否有黑客在这些WiFi接入点守株待兔。他们能够通过你的链接登录你的银行账户,还可以嗅探到正常WiFi接入点上的所有流量,扫描接入用户的系统漏洞,等等。 如果你需要使用免费的WiFi,一定要使用VPN,并且将防火墙打开,并保持一切系统软件都是最新的版本。黑客们非常擅长发送经过很好伪装的含有恶意附件,或指向恶意网站链接的虚假电子邮件。他们甚至可以让这些邮件看起来像是来自可信的来源,比如你的开户银行。 甚至还有所谓的“鱼叉式网络钓鱼”攻击,就是黑客专门针对你,诱使你打开一个文件或点击一个链接。比如黑客从你的公共社交页面上了解了你的信息,从而成功地创建了一封可能欺骗你的电子邮件。这种类型的社会工程网络攻击是最受黑客欢迎的攻击方式之一,因为它通常是有效的。 注意:银行或最有信誉的网站永远不会要求你点击链接并登录(除非是重置密码的电子邮件),所以如果你点击这样的链接,在你输入登录信息之前,要仔细检查你是否在正确的地方。永远不要打开任何陌生的电子邮件附件,除非它来自你认识的人。 不要用同一个账号秘密创建所有的网络账户。例如,不要使用与你的银行账户相同的密码登录QQ、微博等。否则,如果一个网站账户被入侵,获得你的账户信息的黑客可以在任何其他网站上尝试这个组合。在多个网站使用相同密码的频率越高,帐户被入侵的几率就越大。 如果觉得为每个网站创建一套账号密码太繁琐的话,推荐使用密码管理器,比如一些杀毒软件自带的密码管理器。      

    时间:2020-04-28 关键词: 黑客 网络攻击

  • 面对网站黑客的劫持以及窃听,我们有何应对措施

    (文章来源:Gworg) 当下互联网环境,移动互联网情况,主要被劫持尅新尤其是存在交易行为或用户业务管理,特别是境外的服务器站点的无论什么内容的网站,只要进入国内网络少不了各种交错复杂的运行商与中间黑客劫,这并不是什么新鲜事了,那么如何确保用户可以正确访问网站,让网站访问率变高,重点是确保用户隐私数据加密传输。 网站防劫持办法: 一、将需要保护的网站(域名)提前准备好,域名尽量使用优秀的DNS提供商,一般主流用的DNS提供商解析域名可以采取一些收费业务。 二、进入各大搜索引擎找到:Gworg,自主选款SSL证书,防御全面的是更高级的安全支持(如果服务器存在故障的,可以直接委托安全)。 三、将数字证书部署到自己的服务器,根据Gworg要求开启各种安全防御(这点非常重要,全新的WEB安全技术,可以更高的保护自己的WEB项目)。请确保自己的服务器使用最新的操作系统或者仅次于的操作系统,禁止使用一些古老的windows操作系统或者服务器环境。 四、以上完成后让Gworg检测,主要查看服务器状态、数字证书安装状态、服务器路由、DNS情况等常见的外网可见的检测,出现问题的一概修复。      

    时间:2020-04-27 关键词: 网络安全 黑客

  • VPN成黑客攻击突破口,更多设备面临着漏洞攻击风险

    VPN成黑客攻击突破口,更多设备面临着漏洞攻击风险

    (文章来源:首席安全官) 近日,国内安全公司发布报告称,国家级APT组织DarkHotel,利用深信服VPN软件的零日安全漏洞,入侵多家中国政府相关单位及驻外机构。据透露,超过 200多台VPN服务器被攻击组织入侵。 4月7日中午,深信服(300454,SZ)发布公告确认了这一消息,称经其分析发现,该事件的始作俑者为某黑客组织。在获悉漏洞信息后,该公司已按照应急响应流程第一时间成立应急事件处理小组,对该事件进行彻底排查。自从冠状病毒(COVID-19)爆发以来,由于远程办公的必要需求,企业VPN使用量增加了33%,利用VPN漏洞发动攻击,成为黑客入侵政企机构、布局全球网络态势的流行手段。 VPN(即虚拟专用网络,Virtual Private Network):在公用网络上建立专用网络,通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN在企业、政府机构远程办公中起着举足轻重的地位。这意味着,一旦VPN漏洞被黑客利用攻击,将面临巨大威胁。 2020年2月,以色列网络安全公司ClearSky发布报告,重磅爆出伊朗“Fox Kitten”的网络间谍计划——利用未修补的VPN漏洞作为切入点,向全球政府和企业植入后门,引发安全界广泛热议。 根据该报告,伊朗攻击组织利用Pulse Secure、Fortinet、Palo Alto Networks和Citrix等知名企业VPN产品漏洞,入侵大型公司并在其中植入后门。2019年伊朗黑客组织快速武器化如下多个 VPN 漏洞:Pulse Secure“Connect” VPN (CVE-2019-11510) 、ForTInet FortiOS VPN 漏洞 (CVE-2018-13379) 和 Palo Alto Networks“Global Protect” VPN 漏洞 (CVE-2019-1579)。 在新冠疫情全球范围爆发,高度密切关注利用VPN漏洞发动的网络攻击显得尤为重要。早在2019年,大量 VPN 服务器就被曝出重大漏洞,加剧了VPN网络安全态势的风险。 其中,2019年4月,卡内基梅隆大学CERT/CC称,至少四款企业VPN应用中存在安全缺陷,包括思科、F5 Networks、Palo Alto Networks和Pulse Secure的VPN应用。这四款应用被证实以非加密形式将认证和/或会话cookie存储在计算机内存或日志文件中。 2019年7月,Palo Alto GlobalProtect SSL VPN高危漏洞被公开,在/sslmgr位置存在格式化字符串漏洞,攻击者可利用漏洞实现远程代码执行。受影响版本包括:PaloAlto GlobalProtect SSL VPN 7.1.x

    时间:2020-04-27 关键词: 黑客 网络攻击

  • 黑客1亿美元叫卖Navi显卡源码 AMD:已报警

    黑客1亿美元叫卖Navi显卡源码 AMD:已报警

    3月25日,AMD突然发了一条公告,宣布2019年底有人试图与他们联系,表示拥有AMD现在及未来发布的图形产品及子集的测试文件,这是严重的信息安全事件。 AMD提到,这些测试文件最近被发到了网上,不过已经被删除了。 AMD表示,他们知道肇事者还有其他文件尚未公开,但他们所拥有的的图形IP并不是AMD的图形产品的核心机密,不过也不确定他们是否还拥有其他任何AMD IP。 AMD已经报警,这件事已经进入了刑事调查阶段,他们正在与执法人员密切合作。 这个新闻估计会让大部分人一脸懵逼,坦白说从去年底到并不是有很多相关新闻报道提到这件事,查了下大概是有人在Github上发出了AMD的Navi等显卡的源码,应该是黑客窃取的,之前叫卖1亿美元,如果没人买就放到Github上。 AMD已经通过法律手段要求Github删除了相关源码,而且AMD在这份公告中表示泄密不涉及他们的核心产品,似乎在否认是7nm Navi显卡源码泄露。

    时间:2020-04-23 关键词: AMD 源码 黑客 显卡 7nm navi

  • 微软:99.9%的被黑账户没有使用多因素身份认证

    微软:99.9%的被黑账户没有使用多因素身份认证

    3月6日消息 微软工程师在上周的RSA安全会议上透露,他们每月跟踪的99.9%的被黑帐户没有使用多因素身份验证,多因素身份验证可以阻止大多数自动化的帐户攻击。微软表示,他们每天跟踪超过300亿次登录事件和每月超过10亿的活跃用户。平均每个月约有0.5%的账户被盗,而2020年1月这一数字约为120万。了解到,如果是企业账户被攻击,那么情况更糟。微软表示,截至2020年1月,在这些高度敏感的帐户中,只有11%启用了多因素身份验证(MFA)解决方案。在大多数情况下,帐户被黑是在相当简单的攻击之后发生的。多数微软帐户被黑客入侵的主要来源是“密码喷涂”,攻击者会选择一个常用且易于猜测的密码,然后不断有这个密码攻击账户,直到他们找到使用这个密码的账户为止。微软称,黑客攻击帐户的第二个方法是“密码重播”,攻击者获会取在另一家公司泄漏的凭据,然后在微软帐户上尝试使用相同的凭据,期望用户重新使用该用户名和密码。微软身份和安全架构师李·沃克说:“我们知道60%的用户会重复使用密码,这非常普遍。”Walker说,对微软基础结构进行的绝大多数密码喷涂和密码重播攻击都是针对较旧的旧式身份验证协议进行的,例如SMTP,IMAP,POP等。更准确地说,所有99%的密码喷射攻击和97%的密码重播攻击都是通过旧式身份验证协议执行的。获悉,根据微软的说法,每个公司的第一步应该是首先为用户帐户启用多因素验证(MFA)解决方案。自去年以来,微软一直在告诉公司和用户都启用MFA解决方案,声称使用MFA解决方案可以阻止99.9%的帐户被黑客入侵。

    时间:2020-04-22 关键词: 黑客

  • 超声波成功攻入手机:17款机型集体倒下

    超声波成功攻入手机:17款机型集体倒下

    虽然如今手机里的大部分语音助手还达不到“智能”的程度,但是在某些场景下完成一些“指令式”操作还是绰绰有余:双手提着东西,唤醒Siri帮忙拨打电话;睡觉前,通过Siri下达关闭灯光的指令等等。 但你有没有想过,这些平时能为我们的生活增添便捷的语音助手们,可能会在不经意间成为“泄密者”。 来自圣路易斯华盛顿大学的研究员最近披露了一种名为“Surfing Attack”的超声波攻击方式,通过放置手机的桌子或者其他固体来传输携带指令信息的超声波,从而实现操控语音助手的效果。 人耳听觉的频率在20Hz-20000Hz之间,高于20000Hz的超声波一般无法被人耳察觉,但是手机的麦克风却可以接收并处理这些声波,这也是“Surfing Attack”能够成功的原因之一。 此外,这种攻击还会通过桌子或者其他与手机接触的固体表面来传输声波信号,进一步降低了这些信号被察觉的可能性。 “如果你知道如何处理声音信号,你就可以操纵它们,这样一来当手机接收到这些被处理过的声波时,设备会认为这就是人们下达的命令。”发表了这一研究结果的研究人员介绍道。 研究人员演示了如何发起“Surfing Attack”:只见他们在电脑上输入代码之后,没过多久便唤醒了放置在桌子上的手机,并通过语音助手成功地让手机执行指令信息,例如使用前置摄像头拍摄等。 利用语音助手具备朗读信息或者拨打电话的功能,研究人员甚至能够通过“Surfing Attack”获得短信验证码,或者拨打诈骗电话来获取其他隐私信息等。 值得一提的是,“Surfing Attack”对于大部分手机可能还具有普遍性,因为研究人员在Google Pixel 3、三星Galaxy S9、iPhone X、小米8、华为荣耀10、摩托罗拉G5等17款热门机型上都成功发起攻击。 但这是否就意味着,如果你的手机放在桌子上,而且刚好没有锁定,那么黑客就能通过这种方式悄无声息地获取设备中的敏感数据呢? 事实上,发动“Surfing Attack”需要包括超声波发射器、压电式转换器、隐藏式麦克风等硬件和软件的协同,这也使得发动攻击的成本和门槛都更高。 研究人员也表达了“Surfing Attack”不太可能在日常生活中被频繁利用的观点,“我认为我们不会在日常场景下频繁看到这类攻击,但用于针对性攻击就说不定了”。 但由于“Surfing Attack”的确实存在可行性,如果真的有不法分子真的想利用这个特性发起攻击,通过开发出更加便携的攻击设备来提供成功率也不是没有可能。 所以更好的预防方式是用完手机之后随手锁屏,并且降低语音助手在锁屏状态下的权限。 当然不要随手将手机放在桌子上,而是放在口袋里或者其他织物表面也是一个方法,因为超声波在在通过柔软的织物表面后无法保证高保真度。

    时间:2020-04-21 关键词: 手机 超声波 黑客 语音助手

  • 30美元自制万能钥匙,秒开豪车!黑客称“技术分享无罪”

    30美元自制万能钥匙,秒开豪车!黑客称“技术分享无罪”

    灯光昏暗的停车场内,一名自称EvanConnect的男人正盯着他邮差包里的笔记本电脑大小的设备,点击手机LED屏幕上的选项操纵设备按钮。装置启动后,他朝停在车库里的一辆亮白色吉普车走去,试图打开一辆被锁住的高档汽车。要打开这种没有钥匙的车门,老套的偷车贼会选择砸碎车窗或者暴力翘门,但Evan不需要,他只需要一个顶部伸出天线的小盒子。将小盒子对准车门后,他迅速按了一下手持设备上方的按钮,一盏灯忽闪忽闪,车门立刻被打开。他顺利爬上驾驶座,开车走掉。为了展示装置的作用,第二次尝试中,Evan关掉了带有天线的盒子,然后再次按下了汽车的按钮。 仪表板的屏幕显示,“未检测到钥匙,请通过钥匙上的按钮启动” 。接下来,他重新打开了手中的设备,再次试车。“小盒子”的作用显而易见,发动机这次立刻伴随着咆哮声再次神奇地启动了。当然,这并不是一次真实的作案,只是Evan借来了朋友的吉普车,制作了这个视频,演示了一下设备的能力。他表示,这些设备价值不菲,售价高达数千美元。EvanConnect是这名男子的网名,一个在数字犯罪和物理犯罪间游走的中间者。从描述中可以看出,Evan使用的这些技术设备可以帮人闯入并偷走高级车。最近,美国媒体Vice对这位“中间者”Evan进行了采访。在报道中,Evan很大方地分享了“从业多年”的一些心得体会,从他的回复中,我们也得以更清晰地窥探到数字化偷车的整个产业链条。和文摘菌一起来看看吧~30美元的硬件设备,最高售价12000美元,客户遍及全球在采访中,Evan对自己的设备表示出了相当强的自信,他说道,设备对所有使用“无钥匙进入”的车都同样适用,除了那些使用22-40千赫频率的车,例如2014年后生产的梅赛德斯、奥迪、保时捷、宾利和劳斯莱斯,因为这些制造商将钥匙系统转换为一种更新的技术,称为FBS4。但是,Evan随即补充,他销售的另一款设备可以在125-134千赫和20-40千赫之间切换,这样攻击者可以打开和启动每一辆无钥匙汽车。Evan表示,他的客户遍及全球,美国、英国、澳大利亚以及一些南美和欧洲国家,都有设备的购买者。至于售价,Evan向vice透露,标准版设备售价是9000美元,升级版售价则要12000美元。但是Evan自己并没有用这些设备偷过任何一辆车,虽然这很容易做到。在他看来,只要出售工具就可以赚钱的话,那似乎也无需弄脏自己的手。资深安全研究员、硬件黑客Samy Kamkar在查看了Evan的视频之后表示,“设备原理很简单也很容易实现,30美元左右的硬件就可以做到”。实际上,每个在Evan那儿买设备的人都知道,无钥匙中继器的制造成本并不高,但是,这些人往往不具备自行制造的技术知识,他们宁愿直接从Evan那里购买现成可用的设备。Evan说,考虑到不同购买者的种种犹豫和怀疑,他会允许客户不用预先一次性支付大笔款项,或者推荐他们先购买更便宜的设备进行试用,甚至他还会亲自与客户见面。不过,更多的情况下,客户都还是很爽快地直接支付全额预付款。为了更好地证实他们确实拥有这项技术,Evan向vice发送了设备的细节照片和打印出来的信息,证明不是别人拍摄的照片。Evan还通过实时视频聊天展示了技术的各个部分,提供了其他运行中设备的视频。回顾自己的入行史,Evan说道,一开始他只是听到说,当地有人在使用这种设备,在好奇心的驱使下,他决定研究一下这项技术。一年时间内,他迅速结交到了其他感兴趣的人,和他们组建了一个团队专门来制造这些设备。Evan说:“这笔投资100%是值得的,除非你真正熟悉 RF (射频)和 PKE (无源无键输入)的工作原理,否则没有人能够以低价获得设备。”资深黑客认证,中继攻击100%合理,Evan称“技术分享无罪”资深黑客Samy Kamkar在观看视频后,对Evan的这项技术表示出了相当大的兴趣,他在一封电子邮件中解释了这种攻击行为。“一开始,车主锁上车,拿着钥匙走了。试图劫持汽车的人拿着一台设备走向汽车,这个设备会监听汽车发出的特定低频信号,检查密钥是否在附近,然后设备以更高的频率,比如2.4Ghz或其他任何容易传输更长距离的频率,重新传输密钥。助手所持有的第二台设备用以获取高频信号,以原来的低频再次发送出去。”钥匙扣接收到这个低频信号后,就可以像钥匙开锁一样被解开。“钥匙和汽车之间的响应会来回发生好几次,这两个设备只是在更远的距离上模拟出了这种通信”,Kamkar写道。利用这些设备,犯罪分子创建了一座桥梁,从车辆一直延伸到受害者放在口袋、家里或办公室的钥匙,让车辆和钥匙误以为它们彼此挨着,凭借此犯罪分子可以轻松打开并启动汽车。Kamkar说:“我无法确认这段视频是否合法,但我可以说这是100%合理的。我个人已经用自己制作的硬件对十几辆汽车进行了同样的攻击,这很容易演示。”近年来逐渐兴起的数字化偷车想必和Evan的设备脱不了太大的关系,这些设备正是数字化偷车的直接证据,虽然这些设备也可以被安全研究人员用来探测车辆的防御系统,但是无法直接否认前者情况的存在和发生。过去几年,世界各地使用电子工具进行汽车抢劫的案件都有所增加:在2015年的一次新闻发布会上,多伦多警察局警告居民,丰田和雷克萨斯越野车的失窃事件似乎与电子设备有关;2017年,英国西米德兰兹郡警方公布了一段视频类似于EvanConnect的视频,画面显示,两名男子走近一辆奔驰,其中一名男子,拿着手持设备,站在目标车辆旁边,另一名男子在房子附近放置了一个更大的设备,以此接收车钥匙发出的信号;去年,佛罗里达州坦帕市警方表示,他们正在调查一起被锁汽车的盗窃案,失窃原因可能是电子干扰。不过,数字化偷车的兴起和流行并不表示劫车者们使用的是相同的电子设备和技术。有些技术依赖于干扰钥匙信号,让车主认为车门已经锁好,实际上它是被犯罪分子直接打开的,比如,Evan的这种设备被称为“无钥匙中继器(keyless repeaters)” ,也就是说,可以进行所谓的中继攻击(relay attacks)。这些设备本身在美国并不违法,也得益于此,Evan能在社交媒体上公开宣传他的产品,也能通过Telegram与客户直接交流。在他的宣传视频中,Evan明确地声明了,该工具是用于安全研究而非用于犯罪活动。但他的客户如何使用这些装备又是另一回事。Evan坦诚地说道,自己有与这些设备无关的犯罪记录。但一说到技术,他更多地将自己描述为业余爱好者,而不是某种经验丰富的骗子。

    时间:2020-04-21 关键词: 黑客

  • 人脸识别初创公司遭黑客入侵:拥有30亿张照片

    人脸识别初创公司遭黑客入侵:拥有30亿张照片

    2020年2月27日,据 thedailybeast报道,初创公司Clearview AI遭到黑客入侵。 据Clearview AI披露,入侵者在“未经授权”访问了该公司的客户名单、客户建立的用户账户数量,以及客户进行的搜索次数;其中涉及到的客户包括执法机构、银行等。 不过,Clearview AI表示,公司系统或网络没有受到破坏,目前已修复了漏洞,入侵者没有获取到客户的任何搜索记录。 图源 thedailybeast 坐拥30亿张照片图库 Clearview AI是一家极具争议的面部识别初创公司,其设计的一款面部识别应用工具能够通过拍摄陌生人的照片,将其上传,就可以轻松查看该人的公开照片,以及指向这些照片出现位置的链接和具体内容。 据了解,Clearview AI的图片库主要来源于互联网,其中包括来自Facebook、Instagram、Twitter和YouTube等流行社交媒体平台的照片,总量达30多亿张,远超FBI的数据库。 并且,值得注意的是,即使互联网用户已经删除或者将照片设为私有,但Clearview AI仍会保留原始图像数据。 另外,在没有经过公众审查的情况下,该公司已经将该应用工具提供给美国和加拿大的600多家执法机构,其中包括美国佛罗里达州的当地联邦调查局和国土安全部等,以此用来识别涉嫌犯罪活动。 有相关执法机构表示,他们已经使用该应用程序解决了从入店行窃到谋杀的各种犯罪。 遭多家互联网巨头“封杀” 由于涉及隐私、审查等方面的问题,Clearview AI公司的应用工具招致了多方反对的声音。 《泰晤士报》曾报道称,Clearview AI的应用工具是“对个人自由的阴险侵害”。在伊利诺伊州,Clearview AI被提起诉讼,指控该公司侵犯了该州居民的隐私权。 诉讼之前,民主党参议员Edward Markey曾表示,Clearview的应用可能带来“令人毛骨悚然”的隐私风险。 此外,美国部分地区(比如新泽西州)还颁布了一项全州范围的禁令,禁止执法机构在调查时使用Clearview AI的应用工具。 不仅如此,Clearview AI还招致了互联网巨头们的“封杀”,其中包括Twitter、Google、YouTube、Facebook等。 2020年1月,Twitter向Clearview AI发送一封邮件,要求后者停止使用其网站数据。此后,YouTube、Facebook等公司也纷纷采取行动。 Facebook曾表示正在审查Clearview AI的做法,如果得知该公司违反了服务条款,它将采取行动。另外,YouTube甚至发表了公开声明,表示已向 Clearview AI发送终止通知函。公开声明表示: “YouTube的服务条款明确禁止收集可用于识别个人身份的数据。Clearview公开承认这样做是正确的,因此我们向他们发送了一封终止通知函。其与Google搜索的比较不准确。大多数网站都希望包含在Google搜索中,但网站管理员可以控制他们网站上的哪些信息包含在我们的搜索结果中,其中有包括完全选择退出的选项。Clearview未经他们的同意并违反规则秘密收集了个人的图像数据,明确禁止他们这样做。” Clearview AI创始人挑战质疑 对于互联网巨头们以及部分地区的反对,Clearview AI的创始人兼首席执行官HoanTon不以为然。 公开资料显示,HoanTon是一位工程师,越南裔的澳大利亚人,19岁时搬到了美国旧金山,曾开发20多款应用程序,安装量超过1000万,其中许多应用程序跻身App Store前10名。 图为Clearview AI首席执行官HoanTon接受CBS采访 HoanTon 曾在接受CBS采访时,将其公司广泛收集的人们的照片与Google的搜索引擎进行了比较。HoanTon表示: Google可以从所有不同的网站获取信息。因此,如果信息是公开的,它有可能在Google搜索引擎内部,也有可能在我们的内部。 因此,HoanTon打算挑战Google和Twitter发出的停止访问函,理由是他拥有收集人们公开照片的权利。 另外,HoanTon还表示,其公司的法律顾问已与Twitter取得联系,并正在对此进行处理。同时,HoanTon还以第一修正案作为掩护,他提到,Clearview AI构建系统的方式,仅仅只是获取公共信息并以这种方式对其进行索引。 值得一提的是,Clearview AI不是第一家以“第一修正案”作为防御来正面其数据获取合理性的公司。2017年,数据分析公司HiQ起诉LinkedIn,称其有继续从Microsoft拥有的社交网络抓取公共数据的权利。对此,HiQ 方面提到,第一修正案保护了该访问权限。 对于人们对其技术的担忧,Hoanton在接受CNN商业采访时表示,该应用工具可以拯救孩子、解决犯罪问题,不会把自己的产品卖给伊朗等国。Hoanton认为: 他想要建立一个“伟大的美国公司”,拥有“最好的意图”。 技术or权利? 技术的发展总是不断向前推进,但同时伴随着的,还有一些质疑声音。技术的使用和权利的取舍之间的天平始终未找到一个达成共识的平衡点,各方声音争执不下。在这其中,关于AI,关于人脸识别,同样未有明确的答案显现。 而对于技术的推进,还是权利的维护,你会站在哪一方呢?

    时间:2020-04-20 关键词: 人脸识别 黑客 照片 入侵

  • 黑客发现苹果漏洞奖励7.5万美元,说好的100万呢?

    黑客发现苹果漏洞奖励7.5万美元,说好的100万呢?

    4月3日消息 据《福布斯》报道,苹果向一名黑客给予了75,000美元的奖励,因为后者发现了该公司软件中的多个零日漏洞,其中一些漏洞可用于劫持MacBook或iPhone上的相机。Pickren于2019年12月通过苹果的漏洞赏金计划报告了他的研究,苹果立即验证了所有七个漏洞,并在几周后为相机劫持漏洞发布了修复程序。 了解到,零日漏洞是指软件开发人员和公众所不知道的软件安全漏洞,但悄悄利用它的攻击者可能已经知道了。这名白帽黑客名为Ryan Pickren,发现了这些存在于Safari中的零日漏洞,总共7个,涉及Safari解析统一资源标识符,管理Web起源和初始化安全上下文的方式,其中三个漏洞能够通过诱骗用户访问恶意网站来劫持iPhone和Mac的相机。 苹果于2019年12月向所有安全研究人员开放了其漏洞赏金计划。在此之前,苹果的漏洞赏金计划是基于邀请的,并且不包括非iOS设备。苹果还根据安全漏洞的性质,将每个漏洞的赏金上限从200,000美元提高到了100万美元。 该相机漏洞已在1月28日发布的Safari 13.0.5中进行了修复,苹果认为不那么严重的其余零日漏洞已在3月24日发布的Safari 13.1中进行了修复。

    时间:2020-04-04 关键词: 黑客 零日漏洞

  • 谷歌发布2019 黑客攻击报告,这些新趋势要警惕

    谷歌发布2019 黑客攻击报告,这些新趋势要警惕

    据外媒报道,近日,谷歌发布报告称,2019 年向用户发出了大约 4 万次国家支持黑客攻击的警告,受到攻击的账号所有者主要为政府官员、记者、异议人士和地缘竞争对手。 同时,与 2018 年相比,警告数量减少了 25% ,这一下降的原因可能是谷歌实施的防御措施的效率提高,但依旧不能低估攻击复杂程度的风险。 此外,谷歌还公布了 2019 年网络钓鱼及恶意软件攻击的新趋势。 冒充新闻机构和记者的人数正在增加 回顾自今年年初以来的网络钓鱼企图,谷歌发现越来越多的攻击者,包括来自伊朗和朝鲜,冒充新闻媒体或记者的人数正在增加。例如,攻击者冒充一名记者与其他记者一起播撒虚假新闻,以传播虚假信息。在其他情况下,攻击者会发送几封善意的电子邮件,以便在后续邮件中发送恶意附件之前,与记者或外交政策专家建立关系。政府支持的攻击者经常针对外交政策专家进行研究,与他们合作的组织接触,并在随后的袭击中与其他研究人员或政策制定者建立联系。 2019 年政府支持的网络钓鱼目标的分布 政府黑客攻击对象更具针对性 谷歌指出,像政治竞选团队成员、记者、活动人士、持不同政见者、高管、金融或政府等行业的用户最容易受到国家的攻击,这一趋势在 2019 年得到证实。根据谷歌在 2019 年的数据,政府资助的黑客屡次攻击他们的目标,每五个收到警告的账户中就有一个被攻击者多次攻击。 政府支持的攻击者继续不断地针对地缘政治对手、政府官员、记者、持不同政见者和活动分子。 Google 特地举了俄罗斯黑客组织 Sandworm 的例子。Sandworm 是一个为俄罗斯联邦工作的攻击组织,被认为发动了至今影响最严重的攻击,包括攻击乌克兰的电力设施,导致了两次严重断电事故。 零日漏洞攻击目标更为明显 零日漏洞是未知的软件缺陷。在它们被识别和修复之前,它们可以被攻击者利用。标记积极搜寻这类攻击,因为它们特别危险,成功率很高,尽管它们只占总数的一小部分。当谷歌发现一种利用零天漏洞的攻击时,会向供应商报告该漏洞并将其提供给他们。七天来修补或提供咨询意见或者自己发布建议。 2019 年,谷歌发现了影响 Android、Chrome 、IOS 、Internet Explorer 和 Windows 的零日漏洞。Google Tag 报道了一个威胁行为者在相对较短的时间内使用 了 5 个零日漏洞的案例。这些攻击被用于水坑攻击和鱼叉钓鱼攻击。谷歌观察到的大多数目标都是朝鲜人或是处理朝鲜相关问题的个人。 而谷歌高级保护计划( App)目的是保护任何有可能遭受网络攻击的人,比如长矛钓鱼攻击。

    时间:2020-03-31 关键词: 谷歌 黑客

  • 警惕!黑客盯上新冠病毒,这样的疫情地图千万别点

    警惕!黑客盯上新冠病毒,这样的疫情地图千万别点

    21ic消息,时下,新冠病毒疫情在全球传播,引发了全球各国人们的极大关注,查看实时疫情通报、通过实时疫情地图了解最新的疫情进展是很多人的选择,黑客们正式看到了这一点,竟然利用人们对新冠病毒的关注来传播恶意软件以谋取私利。 据外媒报道,最近的一篇博客文章中,Reason Labs的安全研究员沙伊·阿尔法西(Shai Alfasi)发现,黑客已经开始使用虚假的冠状病毒疫情地图来获取用户数据,包括“用户名、密码、信用卡号码和存储在用户浏览器中的其他敏感信息”。 实时冠状病毒地图 据了解,黑客们将恶意的可执行程序隐藏在他们自己制作的假疫情地图界面中,该程序在目标的临时文件文件夹中创建新文件,该软件使用Windows的“任务调度”功能筛选用户文件的过程中一直保持活跃。这种方法不仅能窃取你的数据,还能感染其他各种恶意软件。 当用户再不知情的状态下查看这个假地图时,就容易中招。 随着疫情在国外吃紧,利用人们对疫情的恐慌和关注的心理,可能还会出现更多类似事件,提醒大家在防控新冠病毒的同时,也不要忘了警惕来自网络虚拟世界的病毒。

    时间:2020-03-17 关键词: 黑客 新冠病毒

首页  上一页  1 2 3 4 5 6 7 8 9 10 下一页 尾页
发布文章

技术子站

更多

项目外包