一周安全要聞:“魔鬼魚”橫掃周邊手機數(shù)據(jù)
原創(chuàng)多年來,美國聯(lián)邦政府一直對其強力手機監(jiān)控技術(shù)——“魔鬼魚”(Stingray)的使用保持沉默。美國司法部和各地方執(zhí)法機關(guān)堅稱此舉是為了防止嫌疑人發(fā)現(xiàn)這些設(shè)備的運行機制而找出對抗的方法。但最近美國民權(quán)聯(lián)盟(ACLU)披露的一份法庭文件揭示了政府這種秘而不宣行徑的另一個原因:“魔鬼魚”會干擾其附近任一手機的信號——不僅僅是目標手機,而是附近所有與目標手機使用同一蜂窩網(wǎng)絡(luò)接入的任意移動設(shè)備。
與偽基站設(shè)備類似,魔鬼魚是一個手提箱大小的移動監(jiān)視系統(tǒng),可以偽裝成合法的蜂窩信號塔誘騙附近的手機和其他移動設(shè)備與之連接并找出他們的特定身份和位置。因為每臺手機都要連接,魔鬼魚就會說‘我現(xiàn)在真的很忙,去找別的基站’。于是,它不再捕獲手機,而是釋放掉。魔鬼魚會在想建立連接的時候拒絕掉除目標手機之外的任何手機。
魔鬼魚——可攔截路人手機信號的監(jiān)控技術(shù)
深度觀察:
隨著由移動技術(shù)以及云計算普及所推動的技術(shù)顛覆浪潮在幾乎每一類企業(yè)交易業(yè)務(wù)中的持續(xù)推進,如今的CIO與CISO們正逐漸開始將移動機制納入其安全規(guī)劃或者風險相關(guān)考量。在過去幾個月當中,一系列調(diào)查與研究結(jié)果已經(jīng)為我們帶來可靠的證據(jù),表明移動安全的歷史轉(zhuǎn)折點已經(jīng)觸手可及。
七大關(guān)鍵數(shù)據(jù) 移動安全迎來歷史轉(zhuǎn)折點
只要稍微看看新聞就會知道,在過去三到五年,惡意軟件、數(shù)據(jù)泄露事故和其他信息安全威脅已經(jīng)成倍增長。僅在不到一個星期前才發(fā)生了又一起引人注目的價值數(shù)百萬美元的攻擊事件。Target、易趣網(wǎng)、家得寶、摩根大通、索尼,甚至美國郵政服務(wù)都遭受了攻擊。
網(wǎng)絡(luò)安全追問:我們會是下一個受害者嗎?
信息安全由業(yè)務(wù)需求驅(qū)動,而不是技術(shù)。它不是一件一勞永逸的事情,每家公司都有自己獨特的與安全相關(guān)的業(yè)務(wù)需求,業(yè)務(wù)永遠是第一位的。但許多企業(yè)卻常常從技術(shù)的角度去評估安全,他們會這樣問:我們需要入口過濾嗎?我們需要入侵檢測嗎?
技術(shù)分析:
近期發(fā)現(xiàn)的間諜網(wǎng)絡(luò)“方程小組(Equation Group)”最令人震驚的部分就是其能用惡意代碼對硬盤固件進行重編程的神秘模塊。曝光此事的卡巴斯基研究人員稱,這一顛覆計算機胃腸道一樣的存在——硬盤固件的能力,他們“聞所未聞”。
ThinkPHP框架是國內(nèi)比較流行的PHP框架之一,雖然跟國外的那些個框架沒法比,但優(yōu)點在于,恩,中文手冊很全面。最近研究SQL注入,之前用TP框架的時候因為底層提供了安全功能,在開發(fā)過程中沒怎么考慮安全問題。
安卓手機的圖形鎖(九宮格)是3×3的點陣,按次序連接數(shù)個點從而達到鎖定/解鎖的功能。最少需要連接4個點,最多能連接9個點。網(wǎng)上也有暴力刪除手機圖形鎖的方法,即直接干掉圖形鎖功能。
惡意木馬:
近日,英國安全研究人員Stephen Tomkinson發(fā)現(xiàn)兩個基于藍光光盤的攻擊方法,通過將惡意文件存植入到藍光光盤中,在光驅(qū)轉(zhuǎn)動時讀取光盤中的惡意代碼發(fā)起感染電腦、網(wǎng)絡(luò)攻擊等惡意活動。
近期騰訊反病毒實驗室捕獲了一批針對性攻擊的高級木馬,該木馬使用近期熱門的時事話題做誘餌,對特殊人群做持續(xù)針對性攻擊,目前騰訊電腦管家已經(jīng)能夠準確攔截和查殺該木馬。
漏洞告警:
ElasticSearch命令執(zhí)行漏洞:通過perl進行反彈shell
其他: