FreeBuf早报 | 微软发布公告称 IE 0day 漏洞已遭利用,且无补丁;FBI查封被盗用户数据贩卖网站weleakinfo.com;欧盟考虑五年内禁止在公共场所使用人脸识别技术

2020-01-19 44644人围观 ,发现 2 个不明物体 资讯

【全球动态】

1.苹果发布透明度报告,透露各国政府对客户数据的安全要求

据外媒CNET消息,苹果公司周五发布了其半年度透明度报告,揭示了全球各国政府对用户数据的要求。苹果表示,在2019年1月1日至6月30日之间,各国政府提出了31778个设备请求,比2018年上半年增加了500个。苹果提供了数据,包括哪些客户与哪些设备相关联,以及购买、客户服务以及向这些政府提供维修信息(其中苹果满足了82%的要求)等。[阅读原文]

2.澳大利亚政府在Windows 7安全更新上花费了数百万美元

澳大利亚政府将为定制的Windows 7安全补丁支付近900万美元,因为澳大利亚政府各个部门当中,许多设备仍在运行该操作系统。之前微软已于1月14日终止支持该操作系统。其中,澳大利亚国防部和澳大利亚税务局将分别花费6096044美元和979080美元,以确保运行Windows 7的设备可以获得定制的安全补丁至少到2021年1月。[阅读原文]

3.FBI查封被盗用户数据贩卖网站weleakinfo.com

据外媒报道,FBI和美国司法部(DOJe)日前查封了互联网域名weleakinfo.com,此前调查人员曾发现,该网站有在出售从数据泄露中获取的信息。据悉,WeLeakInfo.com向任何对访问被黑账户数据感兴趣的人以低至2美元的价格出售订阅服务。[阅读原文]

4.欧盟考虑五年内禁止在公共场所使用人脸识别技术

17日消息,据外媒报道,欧盟委员会正在草拟一项计划,在3到5年时间里禁止在公共场所使用人脸识别技术,以便有时间研究如何防止这项技术被滥用。欧盟委员会的这一计划是在一份长达18页的白皮书中提出的,此举正值全球就人工智能驱动并被执法机构广泛使用的人脸识别技术展开争论之际。[阅读原文]

5.美国机构改变政府数据发布方式,对金融市场影响深远

美国劳工部(US Department of Labor)宣布对政府数据发布方式做出重大改变,为了防止数据泄露,禁止记者在“封锁”的房间里使用电脑。通常在“封锁”的房间里,各家记者会在严格控制的条件下准备经济数据报告。[阅读原文]

6.SIM卡交换攻击在移动运营商中增加

研究人员发现,移动运营商为SIM卡交换攻击敞开了大门,尤其是在预付账户方面。SIM卡交换是一种欺诈形式,它允许骗子绕过基于SMS的两因素身份验证(2FA)并破解在线银行或其他高价值账户。根据PhishLabs的说法,典型的攻击通常是始于诱骗个人和银行信息的SMS网络钓鱼,这可以确认受害者的手机号码,十分有效。然后,下一步是呼叫此人的移动运营商,通过在线搜索可以轻松找到它,并要求将线路移植到其他SIM卡/设备。[外刊-阅读原文]

【安全事件】

1.微软发布公告称 IE 0day 漏洞已遭利用,且无补丁

1 月 17 日,微软发布安全公告( ADV200001 )称,一个 IE 0day ( CVE-2020-0674 ) 已遭利用,而且暂无补丁,仅有应变措施和缓解措施。微软表示正在推出解决方案,将在后续发布。微软表示该 IE 0day 已遭在野利用,并且指出这些利用只发生在“有限的目标攻击中”,该 0day 并未遭大规模利用,而只是针对少量用户攻击的一部分。[阅读原文]

2.微软开源安全工具 Application Inspector

微软开源了快速检查第三方开源组件安全问题的命令行工具 Application Inspector,源代码采用MIT 许可证发布在软件巨人旗下的托管平台 GitHub 上。这个静态源代码分析工具用于帮助开发者在整合第三方开源组件时处理潜在的安全问题。[阅读原文]

3.PussyCash遭遇数据泄露,大量会员敏感数据被曝光

由 Noam Rotem 和 Ran Locar 领导的网络安全研究小组,在位于弗吉尼亚州的亚马逊存储服务器上的 PussyCash 发现了一个泄露源,其中包含了 19.95GB 的可见数据。作为一个会员制的网络,PussyCash 还拥有 ImLive 等成人网站品牌。然而本次数据泄露,已经曝光了超过 87.5 万个文件中的 4000 多组个人数据。 [阅读原文]

4.工信部约谈小米等3家移动通信转售企业,严防诈骗风险

1月16日,工业和信息化部网络安全管理局针对部分移动通信转售企业涉嫌诈骗电话、诈骗短信举报量大幅增长的突出问题,约谈了小米科技有限责任公司、北京华云互联科技有限公司、北京分享在线网络技术有限公司3家企业,要求其高度重视防范治理电信网络诈骗工作,切实采取有效整改措施,全面排查问题隐患,严防电信网络诈骗风险。[阅读原文]

5.伪装为WAV的恶意软件在受害设备上挖矿,但其bug导致BSOD

Guardicore的安全研究人员揭示了一种复杂的恶意软件攻击,该攻击成功地破坏了属于医疗技术行业中型公司的800多种设备。恶意软件伪装成WAV文件,并包含一个Monero挖矿软件,它利用臭名昭著的EternalBlue漏洞来危害网络中的设备。[阅读原文]

6.新型JhoneRAT 恶意软件目标锁定中东用户

研究人员警告称,一种名为JhoneRAT的新型远程访问木马(RAT)正在传播,自2019年11月以来攻击者开展了一项针对中东用户的活动。一旦下载,RAT就会在受害者的计算机上收集信息,并且还能够下载其他有效载荷。JhoneRAT具有各种反检测技术,包括利用Google Drive,Google Forms和Twitter。[外刊-阅读原文]

【优质文章】

1.人工智能与网络空间安全的哲学内涵思考

近年来,人工智能与网络空间安全在公众视野频频亮相,其对于信息化时代生产力释放和生产关系保障的巨大潜力,使之收获了超乎寻常的关注度。但在追逐潮流的同时,亦不能忽视技术在哲学上的反思意义:这两个领域的学者往往只是在各自的研究中预设相关问题的答案,却很少系统地反思这些答案的合理性;他们重视论证和辩护,相对轻视证据的约束;他们受某一具体学科视野之局限,而不是在不同学科的研究成果之间寻找汇通点。[阅读原文]

2.基于知识图谱的恶意域名检测方法

人工智能在恶意域名检测领域的应用越来越广泛,而传统的恶意域名检测方法主要采用黑名单方式,存在时效性较差的问题。因此,提出了一种将知识图谱与恶意域名检测相结合的系统,完成了信息在知识图谱中的存储和表示。[阅读原文]

3.2020年供应链安全的五大新挑战

16% 的公司购买了被做过手脚的 IT 设备。90% 的公司 “没有做好准备” 应对供应链网络攻击。您如何知道服务器和设备内部的关键部件是否有 “猫腻”?是否随时可能发生故障或者隐藏着恶意软件,悄悄从事键盘记录,数据盗窃或破坏活动?如今,大多数企业和供应商都没有做好应对供应链风险的准备,没有检测或者防范供应链风险的有效方法和能力。[阅读原文]

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

相关推荐
发表评论

已有 2 条评论

取消
Loading...

这家伙太懒了,还未填写个人描述!

129 文章数 2 评论数 7 关注者

特别推荐

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php