上海疫情数据:得出10项颠覆性结论

网友们越来越神通广大了.......

母子乱伦:和儿子做了,我该怎么办?

砖家误国。疫情之下如何保命,全在这里

2021年推特网黄Top10排行榜

自由微信安卓APP发布,立即下载! | 提交文章网址

安全客

【安全头条】欧盟理事会通过“实现高度共同网络安全”新立法

第422期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、三部门发布《互联网信息服务深度合成管理规定》近日,国家互联网信息办公室、工业和信息化部、公安部联合发布《互联网信息服务深度合成管理规定》(以下简称《规定》),自2023年1月10日起施行。国家互联网信息办公室有关负责人表示,出台《规定》,旨在加强互联网信息服务深度合成管理,弘扬社会主义核心价值观,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益。近年来,深度合成技术快速发展,在服务用户需求、改进用户体验的同时,也被一些不法人员用于制作、复制、发布、传播违法和不良信息,诋毁、贬损他人名誉、荣誉,仿冒他人身份实施诈骗等,影响传播秩序和社会秩序,损害人民群众合法权益,危害国家安全和社会稳定。出台《规定》,是防范化解安全风险的需要,也是促进深度合成服务健康发展、提升监管能力水平的需要。《规定》明确了制定目的依据、适用范围、部门职责和导向要求。明确在中华人民共和国境内应用深度合成技术提供互联网信息服务,适用本规定。明确国家和地方网信部门统筹协调深度合成服务的治理和相关监督管理职责,国务院电信主管部门、公安部门以及地方相关部门的监督管理职责。明确提供深度合成服务的总体要求。鼓励相关行业组织加强行业自律。[点击“阅读原文”查看详情]2、欧盟理事会通过“实现高度共同网络安全”新立法近日,欧盟理事会通过了一项有助于维护欧盟网络安全的新立法——《关于在欧盟全境实现高度统一网络安全措施的指令》(以下简称“NIS2指令”),以进一步提高公共和私营部门以及整个欧盟的网络安全、弹性及事件响应能力。据了解,NIS2指令将正式建立欧洲网络危机联络组织网络EU-CyCLONe,支持大规模网络安全事件和危机的协调管理。国际舆论称,新立法表明欧盟正在履行提高网络安全标准的承诺,加强防范网络威胁的能力。[点击“阅读原文”查看详情]3、印度Global
12月14日 上午 10:00

【技术分享】针对解释型语言软件包管理器的供应链攻击评估

包管理器已成为现代软件开发过程的重要组成部分,它使开发人员可以重用第三方代码,共享自己的代码,最小化其代码库并简化构建过程。但是,最近的报告表明,攻击者滥用了软件包管理器来分发恶意软件,这给开发人员和最终用户带来了重大的安全风险。eslint-scope这个在Npm每周有数百万下载的软件包,被盗用以窃取开发人员的凭据。为了解使最近的供应链攻击成为可能的安全漏洞和错误信任,本文提出了一个比较框架,以定性评估解释型语言的软件包管理器功能和安全性。基于定性评估,应用了众所周知的程序分析技术(例如元数据,静态和动态分析)来研究注册表滥用。最初工作发现了339个新的恶意软件包,已报告将其删除。软件包管理器维护者确认了339个报告的软件包中的278个(占82%),其中三个软件包的下载量超过100,000。对于这些软件包,已经获得了官方的CVE编号,以帮助受害者快速删除这些软件包。01Introduction许多现代的Web应用程序依赖于解释型编程语言,因为他们有丰富的库和包。PyPI,Npm和RubyGems等注册表(也称为软件包管理器)提供了一个集中式存储库,开发人员可以搜索并安装附加程序包以帮助开发。例如,开发Web应用程序的开发人员可以依靠Django,Web2py和Flask之类的Python
12月14日 上午 10:00

【安全头条】丹麦国防部发推称遭到网络攻击

第421期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、Google再次推迟淘汰Manifest
12月13日 上午 10:00

【技术分享】生成虚假威胁情报以进行数据投毒攻击

很多网络防御系统正在被开发成可以自动提取网络威胁情报(CTI),包含半结构化数据或文本以填充知识图谱。但是潜在的风险是,虚假的CTI可能会通过开源情报(OSINT)社区或在Web上生成和传播,从而对这些系统造成数据投毒攻击。攻击者可以使用虚假CTI数据集作为训练输入以破坏网络防御系统,从而迫使模型学习不正确的输入来满足其恶意需求。在本文中,使用Transformer自动生成虚假CTI文本。给定一个初始提示语句,具有微调的公共语言模型(如GPT-2)可以生成具有破坏网络防御系统能力的合理CTI文本。利用生成的虚假CTI文本对网络安全知识图谱(CKG,Cybersecurity
12月13日 上午 10:00

【技术分享】针对比特币钱包App的三种漏洞攻击与对策

如今,比特币是最受欢迎的加密货币。随着智能手机和高速移动互联网的普及,越来越多的用户开始在智能手机上访问其比特币钱包。用户可以在智能手机上下载并安装各种比特币钱包应用程序(例如Coinbase,Luno,Bitcoin
12月12日 上午 10:00

【安全头条】Vice Society勒索软件一年血洗33家教育机构

第420期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、谷歌警告ScarCruft黑客利用Internet
12月12日 上午 10:00

【安全头条】疑似APT-C-56(透明部落)针对恐怖主义的攻击活动分析

第418期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、疑似APT-C-56(透明部落)针对恐怖主义的攻击活动分析近期,360烽火实验室发现了一批疑似APT-C-56(透明部落)针对恐怖主义发起攻击的恶意样本,通过溯源关联分析发现,攻击活动至少开始于2018年6月,至今仍处于活跃状态。攻击中使用样本涉及Android和Widows平台。在攻击活动分析中,安全研究人员指出攻击者分别使用了Android和Window
12月8日 上午 10:00

【技术分享】VMask:针对智能家居中语音验证系统的声纹模拟攻击

verifification)来防止各种语音攻击(例如,重放攻击)。在这项研究中提出了VMask,这是一种新颖实用的声纹模拟攻击,可以欺骗ASV智能家庭,并以伪装成合法用户的身份注入恶意语音命令。
12月8日 上午 10:00

中国信通院“墙墙联合”云上防火墙技术沙龙 超前预告

防火墙作为互联网边界的第一道防线,自诞生以来就稳居网络安全产品市场头部,随着信息技术的发展与应用,防火墙技术不断更新迭代,生生不息。从底层到上层,防火墙的盾牌从IP报文延伸到Web应用;从硬件到软件,虚拟化带来更加便捷的应用体验;从终端到云端,防火墙紧跟数字化浪潮,化身云服务构建更全面的防御体系。中国信息通信研究院(以下简称“中国信通院”)将于12月9日14:00举办“墙墙联合——云上防火墙技术沙龙”,届时将发布云上防火墙标准与评估推进成果,邀请企业代表、技术专家共话防火墙新趋势。热点一“可信安全”云防火墙能力评估首批结果发布为推进行业规范发展,提高云防火墙的安全能力,中国信通院牵头制定了《云防火墙能力要求》标准,并依据标准开展首批评估试点,多家头部企业积极参与,目前评估工作顺利完成,评估结果将于会上正式发布。热点二“可信安全”云Web应用防火墙评估结果发布当前,数字化浪潮席卷而来,数字化安全风险愈加突出。对于企业而言,安全风险已经成为吞噬企业利润的最大潜在威胁。为指导企业更好得进行安全建设,中国信通院牵头制定的《云Web应用防火墙能力要求》标准已于中国通信标准化协会正式立项,并基于标准同步开展了评估测试,多家头部企业积极参与。目前评估工作已顺利完成,评估结果将于会上正式发布。热点三《云防火墙能力要求》标准解读《云防火墙能力要求》基于不同应用场景定义了三类云防火墙特性,并围绕核心安全能力、安全管理能力和平台能力等三大能力对云防火墙进行全面规范化。热点四专家观点精彩分享云上安全问题瞬息万变,防火墙如何有效应对,依靠的是丰富的技术积累与实践经验,本次沙龙邀请到来自阿里云、新华三、天翼云、华为云的多位行业专家,围绕云上防火墙技术、发展与实践深入探讨,传递科技最前沿的思想火花。会议时间2022年12月9日14:00-18:00会议形式线上直播,扫描二维码预约会议会议议程四
12月7日 上午 10:00

【安全头条】巴黎一家医院因遭网络攻击被迫取消手术转移病人

第417期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、55名“Black
12月7日 上午 10:00

福利|@所有人,安全客2022电子刊焕新上线,速速集结!

文末福利,不容错过隆冬12月,你在干什么?是守在电脑前坚守与暴雪的“最后时光”?从魔兽世界,炉石传说、守望先锋、星际争霸到暗黑破坏神,争分夺秒守护这弥足珍贵的最后时光?还是熬夜看球?从沙特队三战全败喜提“最惨东道主”,到日本队2:1逆转德国队,再到“饺子皮小王子”出圈走红……
12月7日 上午 10:00

【安全头条】开源软件托管商Fosshost关闭,CEO失联

第416期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、医疗软件商Connexin
12月6日 上午 10:00

【技术分享】多路非对称攻击:HTTP/2服务器上的下一代DDoS

近年来,使用HTTP协议的分布式拒绝服务(DDoS)攻击正在流行,这个方向上的最新趋势是使用消耗大量计算的请求来发起攻击,这些称为非对称工作负载攻击(Asymmetric
12月6日 上午 10:00

【安全头条】俄罗斯政府机构遭CryWiper勒索软件攻击

第415期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、密码管理服务LastPass披露最新安全事故提供密码管理服务的
12月5日 上午 10:00

【技术分享】ZeroWall:通过Encoder-Decoder RNN检测0-day网络攻击

Web攻击,因此大多数监督方法都是不合适的,因为这些方法始终需要标记数据进行训练,而与基于签名的Web应用程序防火墙(WAF)无关,例如Amazon的AWS
12月5日 上午 10:00

【技术分享】BLESA:针对蓝牙低能耗重连接的欺骗攻击

06为了防止BLESA,需要确保客户端与其之前配对的服务器设备之间的重新连接过程安全。可以通过改进BLE堆栈实现和/或更新BLE规范来实现这一目标。更新实施:就Linux
12月2日 上午 10:00

Fuzzing(模糊测试)技术,你真的了解吗?

每当大家讨论模糊测试技术的时候,对它的第一印象往往定格在:漏洞挖掘常用技术、闭源软件漏洞挖掘、二进制文件检测分析、黑盒漏洞检测技术等等。或者,你的心里也是这么想的?但是,我想说:经历了不同时代范式的迭代成长,模糊测试已然不是你心中认为的样子了。1模糊测试技术的兴起每每提及模糊测试,大家都知道它的背景出身,模糊测试最早由威斯康星大学的Barton
12月2日 上午 10:00

【安全头条】消灭0Day?Google Project Zero呼吁Android加快修复漏洞

第413期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、消灭0Day?Google
12月1日 上午 10:00

【安全头条】540万Twitter账号信息在黑客论坛免费共享

第412期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1.
11月30日 上午 10:00

【技术分享】SirenAttack:针对端到端语音系统的对抗性音频攻击

尽管基于深度学习的语音系统非常受欢迎,但它们容易受到对抗性攻击,其中恶意制作的音频会触发目标系统的异常行为。在本文中介绍了SirenAttack,这是一种新的攻击类型,可以产生对抗性音频。与现有攻击相比,SirenAttack具有以下重要特征:(i)多用途:在白盒和黑盒设置下,它都能欺骗一系列端到端的语音系统;(ii)有效性:它能够产生对抗性音频,这些音频可以被目标语音系统识别为特定短语;(iii)隐蔽性:它能够产生与人类感知的良性对立音频难以区分的对抗性音频。本研究对一套基于深度学习的先进语音系统(包括语音命令识别,说话者识别和语音事件分类)进行经验评估,结果显示了SirenAttack的多功能性,有效性和隐蔽性。例如,针对ResNet18模型,它在IEMOCAP数据集上实现了99.45%的攻击成功率,而生成的对抗性音频也被多种流行的ASR平台误解,包括Google
11月30日 上午 10:00

【安全头条】黑客伪造“苹果”来电,精准网络钓鱼Web3名人

第411期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、天才黑客Geohot称12周修好推特搜索功能,但因不会改react发帖求助11
11月29日 上午 10:00

【技术分享】通过侧信道分析加强对iPhone用户身份验证的暴力破解攻击

近年来,智能手机已成为越来越重要的用于存储个人敏感数据的设备,从照片和凭据到信用卡和医疗记录。至关重要的是,保护此信息并仅提供对经过身份验证的真实用户的访问权限至关重要。智能手机供应商已经特别注意通过各种软件和硬件安全功能来保护用户数据,这些功能包括代码签名,经过身份验证的引导链(boot
11月29日 上午 10:00

【技术分享】针对电子邮件发件人欺骗攻击的大规模分析

作为一种基本的通信服务,电子邮件在个人和公司通信中都扮演着重要角色,这也使其成为最常见的攻击媒介之一。多个协议、角色和服务的身份验证链确保了电子邮件的真实性,任何失效的部分都可能破坏整个基于链的防御。本文系统地分析了电子邮件的传输,并确定了一系列能够绕过SPF,DKIM,DMARC和用户界面保护的新攻击。特别是通过进行cocktail组合攻击,可以伪造更真实的虚假电子邮件来渗透电子邮件服务,例如Gmail和Outlook。本文对30种流行的电子邮件服务和23个电子邮件客户端进行了大规模验证,发现它们都容易受到某些类型的攻击。已将发现的漏洞功能及时报告给相关的电子邮件服务提供商,并从包括Gmail,Yahoo,iCloud和Alibaba在内的11家公司收到了肯定的答复。Introduction电子邮件服务是当下必不可少的通信服务,这使其成为网络攻击的主要目标。但是,电子邮件传输协议远不能抵抗潜在的攻击。电子邮件系统的安全性依赖于由各种电子邮件服务维护的多方信任链,这增加了其对网络攻击的系统脆弱性。如下图所示,电子邮件传输过程中的身份验证涉及四个重要阶段。正如木桶理论所揭示的,桶的容量取决于其最短的板,电子邮件的真实性取决于身份验证链中最薄弱的环节。首先,尽管存在各种用于识别欺骗电子邮件的安全扩展协议(例如SPF,DKIM和DMARC),但由于受不同协议保护的实体不一致,欺骗攻击仍可能成功。其次,电子邮件的身份验证涉及四个不同的角色:发件人,收件人,转发者和UI渲染器。每个角色应承担不同的安全职责。如果角色都无法提供适当的安全防御解决方案,则无法保证电子邮件的真实性。最后,安全机制是由具有不一致处理策略的不同电子邮件服务实现的。这些安全机制是由不同的开发人员实现,其中一些在处理带有模糊header的电子邮件时会偏离RFC规范。因此,不同的服务之间存在许多不一致之处。攻击者可以利用这些不一致来绕过安全机制,并向电子邮件浏览器端和电子邮件客户端呈现虚假结果。这项工作系统地分析了电子邮件传递过程中身份验证的四个关键阶段:发送身份验证,接收验证,转发验证和UI呈现。发现14种电子邮件欺骗攻击能够绕过SPF,DKIM,DMARC和用户界面保护。通过组合不同的攻击,欺骗电子邮件可以完全通过所有当前流行的电子邮件安全协议,并且收件人的MUA上不会显示任何安全警告。为了了解欺骗电子邮件攻击对电子邮件生态系统的实际影响,对30种流行的电子邮件服务进行了大规模实验,这些服务的用户总数达数十亿。此外还在不同的操作系统上测试了23个流行的电子邮件客户端,以衡量攻击对UI级别的影响。它们都容易受到某些类型的攻击,包括信誉良好的电子邮件服务,例如Gmail和Outlook。已经向涉及的电子邮件服务提供商妥善报告了所有已发现的问题,并从其中的11家(例如Gmail,Yahoo,iCloud,Alibaba
11月28日 上午 10:00

【安全头条】英国破获大型跨国网络诈骗案,120名嫌疑人被捕

第410期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、网络公司爬取直播信息贩卖牟利“榜一大哥”数据遭泄漏近日,上海警方发现一互联网站售卖知名直播平台主播数据,据此循线深入侦查,侦破一起非法获取计算机信息系统数据并公开售卖获利的案件,抓获夏某、张某等24名犯罪嫌疑人。近日,上海市某知名直播平台企业向上海市公安局闵行分局反映,平台近期先后接到十余名主播和用户投诉,称自己的打赏记录等直播数据遭泄露并在网络公开售卖。其中,某知名艺人在直播间带货的所有数据和铁粉的打赏、刷单记录等都被泄露,造成直播间多项数据直线下降,该艺人工作室由此怀疑有人非法获取相关数据后复制了带货模式,间接造成其直播间流量转移。闵行警方经过网络巡查,很快发现一家网站在网络公开售卖多个直播平台的直播数据,包括主播信息、用户收入明细、打赏记录等。该网站声称与某知名直播平台是合作关系,但经警方与该直播平台沟通,发现所谓合作关系子虚乌有,闵行警方随即成立专案组开展案件侦查。经过对该网站数据的溯源分析,专案组迅速锁定了向该网站提供数据的一家信息技术有限公司,该公司涉嫌非法获取计算机信息系统数据。在充分掌握了该公司主要成员、组织框架和活动规律后,闵行警方在辖区一商务楼内实施集中抓捕行动,抓获夏某、张某等24名犯罪嫌疑人,扣押涉案服务器200余台。经查,该团伙利用技术手段非法爬取多家知名直播平台的销售数据库文件、视频数据、直播数据、评论数据等,其中包括了主播收入明细、用户身份信息、直播打赏明细等大量非公开数据。对外公开售卖的一是每月360元的主播数据查询,包含主播30天内的收入数据、直播间大哥榜单、大哥消费数据等;二是每月240元的“榜一大哥”打赏数据查询,包含“榜一”近1年打赏的直播间、打赏金额等。此外,该团伙还根据买家需求,对主播收入、用户消费数据进行量化分析,提供直播开播数据全量监控、研究竞品营销方式等私人定制服务。目前,夏某、张某等24名犯罪嫌疑人因涉嫌非法获取计算机信息系统数据罪被闵行警方依法取保候审,案件正在进一步侦办中。[点击“阅读原文”查看详情]2、警惕!RansomExx勒索软件升级Rust语言继Hive、Blackcat、Luna等勒索软件家族后,RansomExx勒索软件也在近期进行了Rust
11月28日 上午 10:00

安全向左推特向右,不安全的“蓝鸟”还能飞几时?

入主Twitter,马斯克化身“灭霸,挥起了“裁员”的大棒,重要又不那么重要的安全部门,率先下车。月初,有消息披露称,马斯克在没有发出任何通知的情况下宣布裁掉Twitter网络安全团队,Twitter新任首席信息安全官Lea
11月28日 上午 10:00

【安全头条】欧洲议会官网遭攻击,一度瘫痪无法显示

第409期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、欧洲议会官网遭攻击一度瘫痪无法显示当地时间11月23日下午,欧洲议会官网遭到黑客攻击,网站一度瘫痪无法显示。据了解,大约在该机构报告故障两小时后,议会网站再次启动。随后,俄罗斯背景的黑客组织
11月25日 上午 10:01

【技术分享】Horus:发现并分析对以太坊智能合约的攻击

近年来以太坊获得了极大的欢迎,从2016年1月的平均每日交易1万增加到2020年1月的平均50万。同样,智能合约开始发挥更大的价值,使它们成为攻击者的目标,结果用户成为攻击的受害者,损失了数百万美元。为了应对这些攻击,学术界和工业界都提出了许多工具来扫描智能合约中的漏洞,然后再将其部署到区块链上。但是,大多数这些工具仅专注于检测漏洞而不是攻击,更不用说量化或追踪被盗资产的数量。在本文中介绍了Horus,该工具具有基于逻辑驱动和图驱动的交易分析功能对智能合约攻击自动检测和分析。Horus提供了一种快速的方法来量化和追踪以太坊区块链中被盗资产的流量。本研究对直到2020年5月部署在以太坊上的所有智能合约进行大规模分析,在野发现了1,888个受攻击的智能合约和8,095个易受攻击的交易。最后,还通过对Uniswap和Lendf.me攻击进行深入分析,证明了工具的实用性。Introduction以太坊率先在区块链上引入了图灵完备智能合约的概念,从而彻底改变了数字资产的交易方式,这些是跨区块链执行和存储的程序。但是由于区块链的防篡改性质,一旦部署智能合约就无法再对其进行修改。在撰写本文时,以太坊的市值超过420亿美元,使其成为市场上第二有价值的加密货币,最有价值的以太坊智能合约WETH持有价值超过20亿美元的ether。此外,以太坊在过去的四年中从2016年1月的每日平均交易1万增长到2020年1月的平均50万。价值和知名度的增长会引起滥用,并且缺乏管理机构也导致了一些攻击者开始利用易受攻击的智能合约窃取资金。因此,在过去的几年中,已经出现了许多研究工作和工具来识别智能合约漏洞,但是大多数这些工具仅专注于分析智能合约的字节码,而不是其交易或活动。只有少数人利用事务来检测攻击,而大多数要么需要修改以太坊客户端,要么需要编写大型而复杂的攻击检测脚本。此外,所有这些工具都不允许在检测到被盗资产后直接追踪。在这项工作中介绍了Horus,这是一个能够根据历史区块链数据自动检测和分析智能合约攻击的框架。除了检测攻击之外,该框架还提供了量化和追踪以太坊账户中被盗资产流的方法。该框架在不修改以太坊客户端的情况下重放交易,并将其执行编码为逻辑fact。然后使用Datalog查询来检测攻击,从而使该框架易于扩展以检测新攻击。通过将检测到的交易加载到图形数据库中,并执行交易图形分析来追踪被盗资金。使用Horus进行了一次纵向研究,涵盖了从2015年8月到2020年5月的整个以太坊区块链历史,包括超过300万个智能合约。正在研究的基本研究问题之一是,这些年来的努力是否减少了在野的攻击。为了量化该问题的答案,首先调查攻击是否持续发生或是否偶尔出现。尽管大多数众所周知的攻击都具有可观的货币价值,但想知道规模较小但持续不断的攻击是否会更频繁地发生并且仍然未被发现。工具的代码和数据可从https://github.com/christoftorres/Horus
11月25日 上午 10:01

【安全头条】黑客撞库攻击体彩公司,非法窃取30万美元

第408期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1.
11月24日 上午 10:00

【技术分享】DroidSkynet:一种分析早期版本App漏洞的工具

Droid。因此,在本节中将详细介绍如何实现可运行分析和漏洞分析。(1)可运行分析对于不联网的App,只要用户安装它就会一直工作,而对于联网的App,需要测试App中使用的URL是否可用。为了识别
11月24日 上午 10:00

【安全头条】研究员披露针对macOS沙箱逃逸漏洞PoC利用代码

第407期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、QQ安全中心App将下线「QQ
11月23日 上午 10:00

【技术分享】Twiti:一种从社交网络中提取威胁情报IOC的工具

推文的用户。最后分析了收集到的用户的帐户资料,发现其中许多人自我介绍为恶意软件分析师、恶意软件研究人员、威胁猎人或威胁情报研究人员。从他们的个人资料中提取了一些重要的词,然后收集了更多的
11月23日 上午 10:00

【安全头条】世界杯来袭,针对中东国家网络钓鱼攻击飙升

第406期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、世界杯来袭,针对中东国家网络钓鱼攻击飙升Trellix最新报告称,卡塔尔世界杯来临,针对中东地区的电子邮件网络钓鱼攻击在10月份翻了一番。大部分电子邮件均以仿冒FIFA或售票机构为主,其中不乏冒充特定团队或部门。作为世界杯指定合作伙伴的Snoonu也成为网络犯罪团伙仿冒或者恶搞的目标。据悉,电子邮件钓鱼活动通过看仿真度极高的网页,分发多类型恶意软件。在攻击目的上则涉及金融欺诈、凭证收集、数据泄露、监视以及损害国家或组织声誉等多种。在披露的网络钓鱼样本中,就有一封电子邮件冒充奥克兰城足球俱乐部球队经理
11月22日 上午 10:00

【技术分享】BrokenStrokes:针对无线键盘的三类攻击

事实证明,由于与射频(RF,radio-frequency)辐射相关的固有泄漏,采用事件触发通信的无线设备会遇到严重的隐私问题。仅通过窃听无线键盘使用的通信通道即可实施有效而有效的攻击,从而检测出预先定义的关键字的类型。本文提出BrokenStrokes攻击:当窃听天线距离目标键盘达15米时,它就实现了其目标,而不管加密方案、通信协议、无线电噪声的存在和物理障碍的存在如何。在当前的三种场景中详细描述了攻击,并讨论了其性能-在正常操作条件下其成功概率超过90%,但本文也提供了如何减轻攻击的一些建议。本文中使用的数据已作为开源代码发布,以允许从业者、工业界和学术界验证,并将其作为进一步发展的基础。01Introduction无线键盘在家庭,娱乐场所和娱乐系统中变得越来越流行,从而实现了与计算设备微小和优雅的交互。尤其是在拥挤的桌面上,无线键盘减少了要连接的电线数量,在优雅和整洁方面具有明显优势。此外,它们扩展了与终端的交互作用区域,从而减轻了工作压力。尽管无线键盘很流行,但它们仍然存在一些保密性和隐私性问题,这主要是由无线通信链路的广播特性和电量限制引起的。实际上,与传统的有线键盘相比,无线键盘使用无线通信介质,其中信息会暴露于潜在的窃听中。同时,无线键盘依靠电池供电,必须实现“科学的计算和通信策略”,最大限度地减少射频(RF)操作,以延长电池寿命。从安全性的角度来看,许多传统的无线键盘部署得非常薄弱,或没有防止窃听攻击。在上述情况下,通过以键盘相同的操作频率调整恶意接收器,可以很容易地实现攻击。一些研究人员也证明了主动攻击的可行性,例如击键注入和重放,能够破坏通信链路并降低无线键盘的可用性和安全性。尽管制造商正在设计,实施和提供越来越多的无线键盘安全解决方案,但无线键盘的内在安全性仍需要处理可用性和电量限制。实际上,无线键盘必须为电子设备触发新的RF通信。每个新的击键,以确保最小的打字延迟和最大的可用性。同时,此类RF通信应持续最短的时间,以最大程度地减少电池消耗并延长键盘电池本身的寿命。02Scenario
11月22日 上午 10:00

【安全头条】太平洋岛国瓦努阿图政府网站瘫痪数日

第405期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、CISA:伊朗黑客利用Log4Shell漏洞入侵联邦机构当地时间16日,美国联邦调查局和CISA在联合公告中透露,一个未具名的伊朗支持的威胁组织入侵了联邦民事行政部门(FCEB)组织,以部署XMRig加密恶意软件。据悉,攻击者利用Log4Shell
11月21日 上午 10:00

【技术分享】Office文档安全:以ODF和OOXML为例

OOXML和ODF是用于文字处理、电子表格和演示文稿的事实上的标准数据格式。两种都是基于XML的功能丰富的容器格式,其历史可以追溯到2000年初期。在这项工作中对恶意Office文档的功能进行了系统的分析,将攻击分为五类:(1)拒绝服务攻击会影响在其上处理文档的主机。(2)跟踪文档使用情况进行隐私入侵攻击。(3)信息泄露攻击将使受害者计算机中的个人数据泄露。(4)在受害者的系统上进行数据操纵。(5)在受害者的机器上进行代码执行。本研究评估了Microsoft
11月21日 上午 10:00

【安全头条】中美俄首次参与网络安全演习!

第404期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、赛门铁克安全研究员称发现黑客入侵CA机构赛门铁克的安全研究人员报告黑客组织
11月18日 上午 10:00

【技术分享】Horus:发现并分析对以太坊智能合约的攻击

近年来以太坊获得了极大的欢迎,从2016年1月的平均每日交易1万增加到2020年1月的平均50万。同样,智能合约开始发挥更大的价值,使它们成为攻击者的目标,结果用户成为攻击的受害者,损失了数百万美元。为了应对这些攻击,学术界和工业界都提出了许多工具来扫描智能合约中的漏洞,然后再将其部署到区块链上。但是,大多数这些工具仅专注于检测漏洞而不是攻击,更不用说量化或追踪被盗资产的数量。在本文中介绍了Horus,该工具具有基于逻辑驱动和图驱动的交易分析功能对智能合约攻击自动检测和分析。Horus提供了一种快速的方法来量化和追踪以太坊区块链中被盗资产的流量。本研究对直到2020年5月部署在以太坊上的所有智能合约进行大规模分析,在野发现了1,888个受攻击的智能合约和8,095个易受攻击的交易。最后,还通过对Uniswap和Lendf.me攻击进行深入分析,证明了工具的实用性。01Introduction以太坊率先在区块链上引入了图灵完备智能合约的概念,从而彻底改变了数字资产的交易方式,这些是跨区块链执行和存储的程序。但是由于区块链的防篡改性质,一旦部署智能合约就无法再对其进行修改。在撰写本文时,以太坊的市值超过420亿美元,使其成为市场上第二有价值的加密货币,最有价值的以太坊智能合约WETH持有价值超过20亿美元的ether。此外,以太坊在过去的四年中从2016年1月的每日平均交易1万增长到2020年1月的平均50万。价值和知名度的增长会引起滥用,并且缺乏管理机构也导致了一些攻击者开始利用易受攻击的智能合约窃取资金。因此,在过去的几年中,已经出现了许多研究工作和工具来识别智能合约漏洞,但是大多数这些工具仅专注于分析智能合约的字节码,而不是其交易或活动。只有少数人利用事务来检测攻击,而大多数要么需要修改以太坊客户端,要么需要编写大型而复杂的攻击检测脚本。此外,所有这些工具都不允许在检测到被盗资产后直接追踪。在这项工作中介绍了Horus,这是一个能够根据历史区块链数据自动检测和分析智能合约攻击的框架。除了检测攻击之外,该框架还提供了量化和追踪以太坊账户中被盗资产流的方法。该框架在不修改以太坊客户端的情况下重放交易,并将其执行编码为逻辑fact。然后使用Datalog查询来检测攻击,从而使该框架易于扩展以检测新攻击。通过将检测到的交易加载到图形数据库中,并执行交易图形分析来追踪被盗资金。使用Horus进行了一次纵向研究,涵盖了从2015年8月到2020年5月的整个以太坊区块链历史,包括超过300万个智能合约。正在研究的基本研究问题之一是,这些年来的努力是否减少了在野的攻击。为了量化该问题的答案,首先调查攻击是否持续发生或是否偶尔出现。尽管大多数众所周知的攻击都具有可观的货币价值,但想知道规模较小但持续不断的攻击是否会更频繁地发生并且仍然未被发现。工具的代码和数据可从https://github.com/christoftorres/Horus
11月18日 上午 10:00

【安全头条】朝鲜背景黑客更新恶意软件瞄准欧洲组织

第403期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、IDC:2021年中国数字政府IT安全硬件市场规模达64.9亿市场研究机构IDC发布的《中国数字政府IT安全硬件市场份额,2021》报告显示,2021年中国数字政府IT安全硬件市场的规模达到64.9亿元人民币,同比增长31.5%,整体市场呈现快速增长的态势,2021年中国数字政府IT安全硬件市场竞争主要以综合性安全厂商和专业技术领域安全厂商为主。IDC《中国数字政府IT安全软件市场份额,2021》报告显示,2021年中国数字政府IT安全软件市场的年增长率为
11月17日 上午 10:00

【技术分享】利用内置加速度计进行手机侧信道窃听攻击

当前智能手机上的运动传感器由于对振动的敏感性已被用于监听音频。但由于两个公认的限制,此威胁被认为是低风险的:首先,与麦克风不同,运动传感器只能捕获通过固体介质传播的语音信号,因此先前唯一可行的设置是使用智能手机陀螺仪窃听放置在同一桌子上的扬声器;第二个限制来自常识,即由于200Hz的采样上限,这些传感器只能捕获语音信号的窄带(85-100Hz)。在本文中将重新探讨运动传感器对语音隐私的威胁,并提出了一种新型侧信道攻击AccelEve,它利用智能手机的加速度计来窃听同一智能手机中的扬声器。具体来说,它利用加速度计的测量值来识别扬声器发出的语音并重构相应的音频信号。本研究的设置允许语音信号通过共享母板在加速度计测量中始终产生强大的响应,从而成功解决了第一个局限,并使这种攻击渗透到现实生活中。关于采样率的限制,与普遍认知的相反,在最近的智能手机中观察到高达500Hz的采样率,几乎覆盖了成人语音的整个基本频带(85-255Hz)。在这些关键性观察的基础上,本文提出了一种新颖的基于深度学习的系统,该系统学会了从加速度信号的频谱图表示中识别和重构语音信息。该系统在具有跳跃和连接的深度神经网络上采用自适应优化,使用健壮且可泛化的损失函数来实现稳健的识别和重构性能。评估表明,在各种情况下AccelEve攻击都具有有效性和高精度。Introduction智能手机已作为与世界其他地区必不可少的通信接口渗透到日常生活中。在所有不同的通信方式中,语音通信始终被视为首选。由于其重要性,默认情况下,在大多数操作系统中,麦克风使用的系统许可级别是最高的。以往的大量研究集中在如何通过利用通信协议的漏洞或通过植入后门以访问使用麦克风的权限来窃听用户的电话。本文考虑了在不要求敏感系统权限的情况下,通过侧信道攻击在智能手机中的扬声器上进行监听的问题。通过分析同一智能手机上运动传感器的测量结果,可以识别并重构智能手机扬声器发出的语音信号,而无需侵入操作系统并获得广告管理者权限。此攻击可能是由于以下原因引起的。首先,由于加速度计和陀螺仪被认为是低风险的,因此通常将它们设置为零许可传感器,并且可以在不警告智能手机用户的情况下对其进行访问。其次,运动传感器可以响应外部振动,从而使它们能够捕获某些音频信号。此外,人类语音的基本频率与智能手机传感器的采样频率之间存在重叠。因此,理论上可以通过零许可运动传感器捕获语音信号。在本文中,通过提出一种新颖而实用的设置以及基于深度学习的语音识别和重构系统,克服了以前工作的局限性,其性能优于所有类似的研究。在设置中,攻击者是一个间谍App,其目的是窃听同一部智能手机中的扬声器。当扬声器发出语音信号时(例如在通话期间),间谍App会在后台收集加速度计测量值,并利用收集到的信号来识别和重构播放的语音信号。值得注意的是,间谍App可以伪装成任何类型的移动应用程序,因为访问加速计不需要任何许可。所提出的系统的主要目的是从加速度计的测量结果中识别并重构语音信号。由于原始加速度信号通常会捕获多个“单词”,并且可能因人的动作而严重失真,因此系统首先实现了预处理模块,以自动消除加速度信号中的明显失真,并将长信号切成单个单词段。然后将每个单词加速信号转换为其频谱图表示形式,并将其传递给识别模块和重构模块,以进行进一步分析。识别模块采用DenseNet作为基础网络,以识别由加速度信号的频谱图携带的语音信息(文本)。广泛的评估表明,识别模块可以在不同的设置下获得最新的最新结果。特别是,当将智能手机放在桌子上时,识别模块在识别10位数字时具有78%的精度,在识别20位讲话者时具有70%的精度,而先前的SOTA结果在数字任务中的准确度为26%,在识别时为50%只有10位讲话者。此外,在不同嘈杂环境条件下的评估也证明了识别模型的健壮性。除了数字和字母,识别和重构模型可用于识别电话中的热门(敏感)单词。借助讲话者识别模型,广告客户可以通过将在多个电话中识别出的热词链接到特定的呼叫者,来获取呼叫者联系人的多条敏感信息。此外还基于现实世界会话中的识别模型实现了端到端攻击。在重构模块中,实现了一个重构网络,该网络可学习加速器测量值与智能手机扬声器播放的音频信号之间的映射。由于高频段中的大多数语音信息都是基频的谐波,因此重构模块可以将加速度信号转换为具有增强采样率(1500Hz)的音频(语音)信号。根据实验结果,重构模块能够恢复几乎所有的元音信息,包括低频段的基频分量和高频段的谐波。清音辅音无法恢复,因为这些分量在2000Hz以下的频带中没有分布的信息。BackgroundA.
11月17日 上午 10:00

【安全头条】谷歌将支付3.91亿美元解决Android位置跟踪诉讼

第402期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、黑客出售720万用户记录后Whoosh承认数据泄露日前,有黑客暗网交易市场出售包含720万客户详细信息的数据库后,俄罗斯踏板车共享服务Whoosh确认发生数据泄露事件。Whoosh是俄罗斯城市出行服务平台,在40个城市运营,拥有超过75000
11月16日 上午 10:00

【技术分享】通过众包方法检测针对空管监控系统的攻击

m的公差,这是根据经验从可用数据集中得出的。在报告的高度和指示在地面上的飞机之间还存在进一步的依赖关系。根据瑞士最高的欧洲机场(1,707
11月16日 上午 10:00

【安全头条】乌克兰曝俄背景黑客使用新型Somnia勒索软件

第401期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、澳政府拟禁止被黑公司向黑客支付赎金在澳大利亚人受黑客攻击困扰之际,澳政府正考虑把向黑客支付赎金列为非法行为。据法新社、路透社13日报道,包括澳大利亚第二大电信运营商Optus在内的9家公司的网络被黑。澳大利亚最大的医疗保险公司Medibank上个月也遭受大规模网络攻击,约1000万客户的数据被泄露。澳大利亚正努力应对日渐频发的黑客攻击。据英国《卫报》13日报道,澳大利亚内政部长克莱尔·奥尼尔表示,网络安全改革需要短期效果,同时也要考虑长远成果。政府正在研究是否需要新的法律条款来阻止公司在数据泄露后向黑客支付赎金,被黑公司支付赎金的行为可能很快会被列为非法行为。目前,澳政府已经在联邦警察和澳大利亚信号局之间建立一种新的网络警务模式,以对网络犯罪进行严厉打击。据悉,将有约100名警员加入。[点击“阅读原文”查看详情]2、FBI查获18个用于招募金钱”骡子”的网站域名美国联邦调查局(FBI)和美国邮政检查局(U.S.Postal
11月15日 上午 10:00

【技术分享】Apple AirDrop 的设计缺陷与改进方案

协议的安全特性可以防止恶意方在任意偏离协议定义时学习私人信息。然而,恶意方可能会篡改协议输入,这是协议本身无法阻止的,因为这是对集合交集的理想特征的攻击。现在讨论此类攻击的影响以及如何利用
11月15日 上午 10:00

【新书福利】安全客好书大放送,速来!

物联网的快速发展在给我们的生活带来便利的同时,其存在的安全问题也越来越严重——频发的摄像头偷窥事件、智能门锁远程开锁事件、儿童玩具窃取个人隐私事件……物联网安全问题浮出水面。如何应对针对物联网发起的攻击,成为业内从业人员的重点研究领域。当前,国家在行业层面指定了与物联网的发展现骨干的规范与标准,企业在部署物联网设备或应用时,也有相关的行事准则。但是,物联网攻击的真正起源其实是技术层面的缺失或漏洞。为此,需要有更多成熟的物联网从业人员能够追根溯源,从源头杜绝漏洞的产生,以缓解或规避物联网攻击。内容简介Brief
11月11日 上午 10:00

【安全头条】APT29利用Windows功能入侵欧洲外交实体网络

第399期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、希腊将立法禁止销售网络间谍软件希腊政府表示将立法禁止销售间谍软件。在这之前,总理
11月11日 上午 10:00

【安全头条】黑客组织Justice Blade瞄准沙特政府IT供应商

第398期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、因受黑客攻击波兰一政府部门网站瘫痪据美联社华沙11月7日报道,身份不明的黑客周一发动的攻击使得波兰监管公共投资的政府部门的网站瘫痪。波兰公共采购局称,攻击是周一上午从外部服务器发动的,只导致了该部门的电子采购平台瘫痪。当天下午,平台依然无法访问。目前尚不清楚是否有信息泄露。专家们正在努力恢复平台功能。据报道,该部门的任务是规范公共投资,并确保公司聘用依法、透明。报道称,波兰政府的网站此前曾遭到黑客攻击。几年前,波兰总理马泰乌什·莫拉维茨基的一名亲密助手的私人邮箱被黑客攻击,随后社交媒体应用软件“电报”上披露了关于一些政府决定的非正式电邮往来。政府官员否认其真实性。[点击“阅读原文”查看详情]2、比特币“黑吃黑”案:黑客暗网盗34亿美元后藏入爆米花罐美国司法部披露去年查获的总值33.6亿美元的比特币案更多细节,这些比特币盗取自恶名昭著的暗网。执法人员在一位黑客家中找到这50676枚比特币,它们被装载于多台电子设备中,再收藏进地下保险箱和一个爆米花罐中。黑客詹姆斯·钟(James
11月10日 上午 10:00

【技术分享】针对CPU片上环互联的侧信道攻击

的更高容量。最后注意到,虽然数字代表了真实的、可重复的端到端容量,但它们是在没有背景噪音的情况下收集的。嘈杂的环境可能会降低隐蔽信道的性能,并且需要在传输中包含额外的纠错码,目前没有考虑到这些。4
11月10日 上午 10:00

【安全头条】新官上任三把火,Twitter整个网络安全团队被裁

第397期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、新官上任三把火Twitter整个网络安全团队被裁网络安全团队被“连根拔起”意味着这个周末将成为黑客攻击Twitter的最佳时机。本周五下午,在Twitter裁员50%的风波中,一个更为惊人的消息传来,马斯克在没有发出任何通知的情况下突然宣布裁掉Twitter整个网络安全团队,这是继数据工程团队后,被马斯克“连根拔起”的第二个技术团队。安全团队裁员消息传出后,Twitter新任首席信息安全官Lea
11月9日 上午 10:00

【技术分享】liferay 反序列化漏洞分析及不出网回显构造

Request和Response我们可以通过liferay代码(JSONWebServiceServiceAction)分析得到其请求响应类ProtectedServletRequest
11月9日 上午 10:00

【安全头条】英媒:印度黑客“雇佣兵”窃取全球名人信息

第396期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、英媒:印度黑客“雇佣兵”窃取全球名人信息英媒5日发布一篇调查报道,揭露印度职业黑客非法窃取欧盟、英国及巴基斯坦等多个国家或地区的政府官员、商界巨鳄、体育明星及记者的资料。《星期日泰晤士报》的记者今年初假扮英国军情六处退休特工,在伦敦一家企业调查公司卧底期间发现,“客户”包括印度政府、英国律师事务所等的黑客集团正在全球开展入侵活动。调查报道显示,受僱于英国机构的印度黑客非法入侵多国名人账户,受害者包括瑞士总统卡西斯、英国前财政大臣哈蒙德、英国前首相特拉斯的幕僚长富布鲁克、BBC政治新闻编辑梅森、巴基斯坦前总统穆沙拉夫、欧洲足协前主席帕天尼、德国车企宝马的大股东匡特等,囊括政商界名流、体育明星及新闻记者,总数超过百人,规模之大令人咋舌。据悉,僱佣黑客的机构主要是位于伦敦金融城的大型律师事务所。曾担任英国内阁大臣的戴维斯表示,这项调查揭露了伦敦如何成为“全球黑客中心”。在英国,黑客行为属刑事犯罪,最高可判处十年监禁。[点击“阅读原文”查看详情]2、期权交易所Deribit遭黑客入侵,或损2800万美元近日,加密领域最大期权交易市场Deribit宣布热钱包遭到攻击,不过客户的资金皆相当安全,损失的部分会用公司的储备来支付。攻击发生在UTC时间11/1傍晚,被黑金额总计2800万美元。Deribit表示,用户99%的资金皆以冷储存的方式保存,因此资金不受影响。而黑客则是被隔离至BTC、ETH及USDC的热钱包中。不过当前的存取款已经暂停,在进行安全检查确认一切没问题后,才会重新开放。倘若是已经发送的存款要求仍会处理,并存入账户。不过,现在会需要更高的区块确认数,因此入金速率会更慢一些。Deribit也提醒,在服务未完全开放前,请不要再存入新的资金。至于Deribit的保险资金不会受到影响,这些损失会由公司资金补偿。Deribit的财务跟营运都不会有问题。[点击“阅读原文”查看详情]3、微软宣布延长对乌科技援助总金额已超4亿美元在俄乌冲突即将步入第七个月之际,美国科技巨头微软公司(Microsoft)宣布延长对乌克兰的科技支持。在葡萄牙里斯本举行的年度网络峰会(Web
11月8日 上午 10:00