一周安全要聞:“魔鬼魚”橫掃周邊手機數據
原創多年來,美國聯邦政府一直對其強力手機監控技術——“魔鬼魚”(Stingray)的使用保持沉默。美國司法部和各地方執法機關堅稱此舉是為了防止嫌疑人發現這些設備的運行機制而找出對抗的方法。但最近美國民權聯盟(ACLU)披露的一份法庭文件揭示了政府這種秘而不宣行徑的另一個原因:“魔鬼魚”會干擾其附近任一手機的信號——不僅僅是目標手機,而是附近所有與目標手機使用同一蜂窩網絡接入的任意移動設備。
與偽基站設備類似,魔鬼魚是一個手提箱大小的移動監視系統,可以偽裝成合法的蜂窩信號塔誘騙附近的手機和其他移動設備與之連接并找出他們的特定身份和位置。因為每臺手機都要連接,魔鬼魚就會說‘我現在真的很忙,去找別的基站’。于是,它不再捕獲手機,而是釋放掉。魔鬼魚會在想建立連接的時候拒絕掉除目標手機之外的任何手機。
深度觀察:
隨著由移動技術以及云計算普及所推動的技術顛覆浪潮在幾乎每一類企業交易業務中的持續推進,如今的CIO與CISO們正逐漸開始將移動機制納入其安全規劃或者風險相關考量。在過去幾個月當中,一系列調查與研究結果已經為我們帶來可靠的證據,表明移動安全的歷史轉折點已經觸手可及。
只要稍微看看新聞就會知道,在過去三到五年,惡意軟件、數據泄露事故和其他信息安全威脅已經成倍增長。僅在不到一個星期前才發生了又一起引人注目的價值數百萬美元的攻擊事件。Target、易趣網、家得寶、摩根大通、索尼,甚至美國郵政服務都遭受了攻擊。
信息安全由業務需求驅動,而不是技術。它不是一件一勞永逸的事情,每家公司都有自己獨特的與安全相關的業務需求,業務永遠是第一位的。但許多企業卻常常從技術的角度去評估安全,他們會這樣問:我們需要入口過濾嗎?我們需要入侵檢測嗎?
技術分析:
近期發現的間諜網絡“方程小組(Equation Group)”最令人震驚的部分就是其能用惡意代碼對硬盤固件進行重編程的神秘模塊。曝光此事的卡巴斯基研究人員稱,這一顛覆計算機胃腸道一樣的存在——硬盤固件的能力,他們“聞所未聞”。
ThinkPHP框架是國內比較流行的PHP框架之一,雖然跟國外的那些個框架沒法比,但優點在于,恩,中文手冊很全面。最近研究SQL注入,之前用TP框架的時候因為底層提供了安全功能,在開發過程中沒怎么考慮安全問題。
安卓手機的圖形鎖(九宮格)是3×3的點陣,按次序連接數個點從而達到鎖定/解鎖的功能。最少需要連接4個點,最多能連接9個點。網上也有暴力刪除手機圖形鎖的方法,即直接干掉圖形鎖功能。
惡意木馬:
近日,英國安全研究人員Stephen Tomkinson發現兩個基于藍光光盤的攻擊方法,通過將惡意文件存植入到藍光光盤中,在光驅轉動時讀取光盤中的惡意代碼發起感染電腦、網絡攻擊等惡意活動。
近期騰訊反病毒實驗室捕獲了一批針對性攻擊的高級木馬,該木馬使用近期熱門的時事話題做誘餌,對特殊人群做持續針對性攻擊,目前騰訊電腦管家已經能夠準確攔截和查殺該木馬。
漏洞告警:
ElasticSearch命令執行漏洞:通過perl進行反彈shell
其他: