2021年10月 第146页
-
Scranos rootkit 从中国扩散到全世界
杀毒软件公司 Bitdefender 发表报告(PDF),一种此前主要在中国传播的恶意程序扩散到了世界其它地方。习惯下载和安装破解软件的用户面临的风险最大。这种恶意程序被称为 Scranos,其最重要的组件是一个隐藏在软件中的 rootkit 驱动,允许恶意程序长久滞留在系统中,获得对系统的完整控制权限。Scranos 的功能包括从 Google Chrome、Chromium、Mozilla Firefox、 Opera、Microsoft Edge、IE、百度浏览器和 Yandex 浏览器提取 cookies...
-
微软确认部分Outlook网页邮箱遭黑客入侵
互联网时代,人们对个人信息安全及软件安全非常关注。如果常用软件出现安全漏洞,将有可能给个人或企业带来巨大的损失。据悉,近日一些用户收到了来自微软电子邮件,被告知Outlook的网页邮箱服务遭到了黑客的入侵。微软公司Windows操作系统中内置的Outlook邮箱服务在全球用户海量用户,不过这一邮箱系统日前也发生了被黑客攻破的事件。据外媒最新消息,周五,微软向一些用户发送了通知电子邮件,告知Outlook的网页邮箱服务遭到了一次黑客入侵,这可能直接影响到Outlook用户。据国外媒体报道,据微软称,2019年1月1日...
-
亚马逊在Fire平板电脑软件中删除加密功能
亚马逊悄然放弃对其Fire平板电脑上的磁盘加密技术的支持,并表示通过加扰数据来保护设备的功能很少被客户使用。亚马逊在Fire平板电脑软件中删除加密功能隐私权倡导者和一些用户批评了这一举动,该举措在周四曝光,尽管苹果正在就美国政府要求iPhone制造商帮助解锁圣贝纳迪诺射手Rizwan Farook使用的加密手机进行前所未有的法律纠纷。设备上加密会对数据进行加密,以便只有在用户输入正确的密码时才能访问设备。密码学家Bruce Schneier表示,亚马逊取消该功能的举动是“愚蠢的”,并要求该公司恢复它。“希望市场会告...
-
孟加拉央行数据服务器暴露网络攻击风险
据孟加拉《金融快报》4月17日报道,今年3月,孟计算机委员会对该国央行服务器进行了21天的监控,发现该服务器存在数据泄露的高风险,该服务器与位于美国、加拿大和德国的可疑服务器存在发送和接收数据的行为,这为黑客使用勒索软件进行攻击铺平了道路。2016年,黑客通过攻击孟央行数据库窃取了1.01亿美米。2017年11月,黑客再次试图攻击央行网络,在孟央行及计算机委员会工程师的两级监控下最终失败。...
-
Wi-Fi最新安全标准又出现新漏洞 攻击者可轻易获取密码
4月10日,两位曾发现WPA2中KRACK攻击漏洞的安全研究人员,又披露了WiFi WPA3标准中一组称为Dragonblood的新漏洞。WPA3是去年WiFi联盟发布的最新协议,旨在大幅提升无线网络连接的安全性,使其更难被黑客破解。然而,新发现的这些漏洞影响了WPA3 Wi-Fi安全和认证标准。一旦被利用,这些漏洞将允许攻击者在受害者网络范围内恢复Wi-Fi密码,并渗透到目标网络。Dragonblood漏洞集合包含五个漏洞:拒绝服务攻击漏洞、两种降级攻击漏洞以及两种侧信道信息泄露漏洞。拒绝服务攻击漏洞会导致兼容W...
-
用谷歌服务更安全了,安卓手机可充当物理安全密匙
4月11日消息,据The Verge报道,谷歌今天宣布,任何运行Android 7或更高版本操作系统的手机,现在都可以充当两步验证机制的物理安全密钥。这意味着,与谷歌当前提供的其他几种两步验证方法相比,用户登录谷歌应用程序将变得更加安全。而且如果用户想使用物理设备进行登录验证,不再需要购买一个加密锁,而是可以直接使用手机代替。要让安卓手机成为物理安全密钥,用户只需要通过蓝牙将手机连接到PC,再用PC上的Chrome浏览器上来验证登录。新的身份验证方案适用于Gmail、G Suite、Google Cloud以及任何...
-
雅虎或支出1.175亿美元用于数据泄露结算
互联网时代,人们在享受流量红利的同时,也需要面对一些列的网络安全威胁。随着Facebook、雅虎等信息数据泄露事件的频发,也让人们意识到网络安全的重要性。对于雅虎数据泄露事件,相信大家都不会陌生,甚至不少企业都将雅虎数据泄露事件作为警示,纷纷加强网络安全建设工作。雅虎(Yahoo)目前隶属于Verizon通信公司,近年来也可谓是吃尽了苦头,接二连三的数据泄露让雅虎有些难以招架。但事已至此,除了加强自身网络安全防护之外,赔偿问题也不得不提到日程。近日有消息显示,雅虎或支出1.175亿美米用于数据泄露结算,从而了结有史...
-
物联网安全计划中必须包含的3件事
要使物联网(IoT)实施成功,网络和安全专业人员需要创建包含这三件事的物联网安全路线图。可见性是物联网安全的基础保护物联网的第一步就是知道连接的是什么。可见性是起点,但实现完全可见性有几个步骤。这包括:设备识别和发现。拥有一个能够自动检测,分析和分类网络内容并开发完整设备清单的工具非常重要。一旦配置文件,安全专业人员可以回答关键问题,例如“设备上有什么操作系统?”“如何配置?”和“它是可信任的还是不可信任的?”这个工具连续监控网络以便设备这一点非常重要可以在连接后立即发现和分析。预测分析。在发现之后,应该学习和基线...
-
Optimus Ride将于今年晚些时候在纽约市和加利福尼亚推出地理位置无人驾驶的出租车
今年早些时候,总部位于波士顿的自主技术创业公司Optimus Ride与Brookfield Properties合作,在弗吉尼亚州雷斯顿的Halley Rise混合用途开发项目中部署三辆无人驾驶汽车。现在,Optimus正将目光投向北加州和布鲁克林。Optimus Ride将于今年晚些时候在纽约市和加利福尼亚推出地理位置无人驾驶的出租车Optimus今天宣布将在布鲁克林海军造船厂的私人道路上部署一小批自动驾驶汽车,这是一个占地300英亩的现代化工业园区,拥有400多家制造企业,位于天堂谷庄园内,占地80英亩。位于...
-
Double Robotics现在可让您将远程呈现机器人变成360度摄像机
Double Robotics 希望它的机器人能够超越远程呈现,帮助电影制作者获得难度。该公司推出了可安装在Double 1或Double 2机器人上的摄像机支架, 并支持重达5磅的360相机。实际上,远程呈现机器人被转换成遥控摄像机。Double Robotics现在可让您将远程呈现机器人变成360度摄像机针对独立电影制作人和摄像师,这款通用360摄像头可以充分利用围绕制作更多360度视频的行业趋势。正如Double Robotics首席执行官David Cann所解释的那样,问题在于“你对[电影]工作人员做了什...