信息安全技术频道🔎
11.9K subscribers
1.78K photos
531 videos
366 files
4.54K links
Download Telegram
假的"Elon Musk" Twitter帐户在特朗普的推特评论区中发起了加密货币骗局,并在短短几个小时内从用户那里窃取了32,000美元的比特币。

Twitter发现一个经过验证的伪造的 “Elon Musk” 帐户进行了诈骗。

Fake 'Elon Musk' Twitter account launched cryptocurrency scam in Donald Trump's tweet replies and stole $32,000 in bitcoin from users in just a few hours.

🌀 A verified fake 'Elon Musk' account was spotted carrying out a scam on Twitter

🌀 The scammer posted a 'giveaway' in the reply section of Donald Trump's tweets

🌀 It showed a link that took users to a site asking for bitcoin and ether

🌀 The scam said it would return a larger sum - the user stole $32,000 in bitcoin

🌀 The account's display name has been changed and the website is down

https://www.dailymail.co.uk/sciencetech/article-8914919/Fake-Elon-Musk-Twitter-account-launched-cryptocurrency-scam-Donald-Trumps-tweet-replies.html

#加密货币

信息安全技术频道🔎
@tg_InternetSecurity
👍1
Telegram 对 GRAM 的加密货币诉讼支付超过62万美元的法律费用

现在驳回的版权案件要求 Telegram 支付其起诉公司的律师费。
Telegram 公司因使用 GRAM 代码而被起诉,GRAM 已命令 Telegram 向 Lantah 支付超过62万美元的法律费用。
由 Daniel Jeffery 于2017年创立的 Lantah LLC 是一家希望为加密货币创建“全球无边界市场”的小公司。
SEC 指控 Telegram 违反证券法。 Telegram 反对这样一种说法,即代币不应被视为证券,而最终会被认为是证券。

#telegram #加密货币

信息安全技术频道🔎
@tg_InternetSecurity
“棱镜门”事件曝光美国网络监控计划.pdf
390.6 KB
【信息安全知识普及 第1讲 概述】

(3)案例:“棱镜门”事件

注:转自国内媒体,请结合下面的帖子一起阅读。

#信息安全知识普及 #棱镜门

信息安全技术频道🔎
@tg_InternetSecurity
Git LFS vulnerability allows attackers to compromise targets’ Windows systems (CVE-2020-27955)

A critical vulnerability (CVE-2020-27955) in Git Large File Storage (Git LFS), an open source Git extension for versioning large files, allows attackers to achieve remote code execution if the Windows-using victim is tricked into cloning the attacker’s malicious repository using a vulnerable Git version control tool。
It can be exploited in a variety of popular Git clients in their default configuration – GitHub CLI, GitHub Desktop, SmartGit, Visual Studio Code, etc. – and likely other clients/development IDEs (i.e., those install git with the Git LFS extension by default).

https://www.helpnetsecurity.com/2020/11/05/cve-2020-27955/

#漏洞 #网络攻击 #Windows

信息安全技术频道🔎
@tg_InternetSecurity
思科正在为VPN产品中的代码执行漏洞修补程序
Cisco Working on Patch for Code Execution Vulnerability in VPN Product

思科周三通知客户,它正在为影响其AnyConnect产品的代码执行漏洞修补程序。 该公司表示可以使用概念验证(PoC)漏洞。
Cisco informed customers on Wednesday that it’s working on a patch for a code execution vulnerability affecting its AnyConnect product. The company says a proof-of-concept (PoC) exploit is available.
Cisco AnyConnect安全移动客户端旨在为远程工作人员提供安全的VPN访问。
The Cisco AnyConnect Secure Mobility Client is designed to provide secure VPN access for remote workers.

#VPN #漏洞

信息安全技术频道🔎
@tg_InternetSecurity
Facebook以传播暴力为由封禁大型群组“Stop the Steal”

11月5日,Facebook封禁了一个名为“Stop the Steal”的大型群组,特朗普总统的支持者正利用该群组组织抗议总统投票的抗议活动,许多成员宣称民主党正在“窃取”共和党人的选举。在Facebook封禁该群组之前,该群组已经积累了超过35万名成员。

#美国 #2020美国大选 #网络审查 #Facebook

信息安全技术频道🔎
@tg_InternetSecurity
Google One正在推出Android上的VPN

上个月,谷歌宣布高级Google One计划将为Android,iOS等系统提供VPN服务。 Google One的VPN服务已开始在美国的Android设备上推广;这是有关使用方法的快速指南。
当宣布推出适用于Google One的VPN时,谷歌表示该服务将在“未来几周”内到货。现在,Google One的VPN已部署到Android设备上。
目前,自己使用Google One VPN有三个要求。首先,您需要使用Google One的2TB存储计划(每月9.99美元/月)或更高级别,或者成为具有2TB或更高版本的Google One家庭计划的成员。其他两个要求是在美国需要使用Android设备(或具有Android应用程序支持的Chrome OS设备)。Google计划在未来几个月内扩展到其他平台,例如iOS和Windows,以及更多国家。
假设您满足所有要求,请打开Goog​​le One应用程序,确保该应用程序通过Play商店是最新的,在“首页”标签上,您应该看到标有“使用VPN进行在线保护”的提示。点击显示“启用VPN”的按钮。
您将被带到一个名为“ Google One的VPN”的新页面。在页面中间,您应该会看到一个标记为“启用VPN”的切换开关。点按即可立即打开您的VPN。您会知道自己受到保护,因为Google One的通知现在位于通知面板中。
在下方,您还会看到一个提示,告知您可以将VPN切换添加到Android“快速设置”菜单。根据设备的不同,更改“快速设置”选项的精确度也有所不同,但这是在Pixel手机上执行此操作的方法。
向下滑动通知托盘并再次向下滑动,以打开“快速设置”面板。在左下角,您应该看到一个铅笔图标。轻按一下即可编辑您的快速设置。向下滚动到最底部,您应该看到“ Google One的VPN”。点击并按住该图标,将其移动到“快速设置”面板中的首选位置。
这样一来,只要您觉得需要一点额外的保护(例如连接到公共WiFi网络时),就可以快速打开Goog​​le One VPN进行安全浏览。

#Google #VPN #Android

信息安全技术频道🔎
@tg_InternetSecurity
Twitter 永久封杀班农的账号

美国总统特朗普的前高级顾问史蒂夫 班农在特朗普宣称赢得大选之后,在 Facebook、YouTube 和 Twitter 发布了一则视频播客,谈论特朗普的第二个任期该怎么做,他在视频中声称应该首先解雇 FBI 局长 Christopher Wray 和国家过敏和传染性疾病研究所所长 Anthony Fauci,把他们的头挂在白宫的杆子上以儆效尤。Facebook 和 YouTube 迅速移除了视频,而 Twitter 则以美化暴力违反其规定为由把 Bannon 的账号 @WarRoomPandemic 永久封杀。在特朗普即将输掉大选之际,Twitter 准备不再特别对待这位“世界领导人”,以前无论特朗普发表什么言论,Twitter 都不会删帖,最多只是加入了限制直接浏览,有人猜测以后特朗普的账号也有可能因为其言论而遭到封杀或屏蔽。

#网络审查 #2020美国大选 #Twitter

信息安全技术频道🔎
@tg_InternetSecurity
部分老旧 Android 手机将不能浏览经加密的网页

据 Android Police 报导,网页认证机构 Let's Encrypt 正发警告指,Android 7.1.1 Nougat 之前的装置将会在 2021 年 1 月 11 日开始不获 root 认证,也就是不能浏览到加密的安全网页。1 月 11 日是先停止预设的交互签名功能,明年九月开始就会完全停止交互签名。
有一个折衷的方法来让老旧 Android 系统继续浏览安全网页,就是利用 Let's Encrypt 合作伙伴 Mozilla 的 Firefox 浏览器。然而这样也不是长远之计,因为老旧系统的风险仍然会存在。
据 Let's Encrypt 的数据分享,带 Google Play 的 Android 7.1 以前的装置,目前就只有 33.8%,相信大多是入门级的机型,而且有不少都已经被厂商停止支持了。计算下来,这些大概是在 2016、2017 年之前入手的装置,大概也是个时机来让使用者们换新手机了吧。

#Android

信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第2讲 信息安全威胁】

(1)网络空间安全威胁

这一节介绍网络空间的安全威胁。

网络入侵
网络入侵是指潜入网络刺探或搜集信息,但并不增加或修改数据,也不破坏或干扰网络设备。鉴于从网络获取情报比人工情报容易,代价也小得多,各国情报部门和非国家行为体都特别重视从网络获取各种情报。因此,网络入侵行为急剧增加。2005年8月,IBM发布计算机安全报告称,在当年上半年,全球报告的入侵总数达2.37亿次。其中,政府机构受到的攻击最多,达5400万次;生产业第二,为3600万次;金融业和卫生行业分别为3400万次和1700万次。按照国别划分,美国政府与各行业受到的攻击最多,为1200万次;新西兰第二,为120万次,中国第三,为100万次。

网络犯罪
网络犯罪是指利用网络进行犯罪活动,如开设色情网站、进行网络诈骗、利用网络贩卖非法物品等。据统计,1998年美国FBI调查的犯罪案件共547件,结案399件;1999年调查了1154件,结案912件。一年之间,翻了一番。2006年以来,中国网络上的犯罪总量也持续高位运行,年平均在470万起左右。而网络犯罪的发案率,根据业内人士最保守的估计,应当是这个数字的两倍。网络犯罪中最突出的问题是色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估量;网络商务备受诈骗的困扰,有的信用卡被盗刷,有的购买的商品如石沉大海,有的发出商品却收不回货款。根据台湾和日本的统计,两地网络色情案件均占网络犯罪总数的30~35%;其他所占比例较大的,依次为网络诈骗、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。

恶意软件
通常包括病毒与蠕虫、特洛伊木马与逻辑炸弹、信息垃圾与捕获程序。病毒与蠕虫是指利用非法渠道在网络上传播、对计算机及其系统加以破坏的程序。80年代开始兴起并广泛传播,引起较多关注的主要包括:“莫里斯”蠕虫,导致6000多个系统被感染,占当时互联网的1/10;“梅利莎”病毒,在4天内感染10多万台主机;“红色代码”病毒,在14个小时内影响了15万台计算机系统;“尼姆达”将计算机蠕虫和计算机病毒结合到一起,从出现到传遍全国,前后只花了1小时,在持续数天的攻击中,86万台计算机受到攻击;“震网”病毒,被用于攻击伊朗核设施,因其技术复杂、针对性强而被认为掀开了利用网络空间的新篇章。特洛伊木马与逻辑炸弹是依附在程序或系统中的破坏性代码,在特定条件下进行破坏。信息垃圾是指商家为推销产品而向用户发送的大量电子邮件,只能带来一些小麻烦。捕获程序是当前最为普遍的在线诈骗方式之一,用以捕获用户的个人信息,诱骗用户进入看似合法的网页,从而骗取用户的账户名和密码。这些恶意软件通常通过漏洞侵入、后门植入、硬件注入、接收路径传入等方式,对计算机系统进行破坏。

网络攻击
迄今为止,真正意义上的“网络战争”并未发生,但网络攻击却多次出现,并且战果卓著。2007年9月6日深夜,以色列战机通过发动网络攻击骗过叙利亚防空网,毫发无损地摧毁了叙利亚境内的“核设施”。在2008年8月7日爆发的俄格冲突中,俄对格实施了持续、复杂和高强度的网络攻击,致使格鲁吉亚丧失对本国“.ge”域名的控制权,被迫将许多政府网站转移到国外的服务器上,但俄随即改变攻击路径,假装是来自格鲁吉亚的网络攻击,结果触发了多数国外银行的自动保护机制,关闭了它们与格鲁吉亚银行的连接,致使格银行因无法访问欧洲的结算系统而业务瘫痪,不但信用卡系统停止工作,移动电话系统也随即崩溃。尽管网络战争至今尚未发生,但网络战争的威胁确实存在。有的国家从上世纪90年代开始培养网络战士,至今已建成较大规模的网络空间作战部队、军种网络司令部和联合网络司令部,并经常进行网络空间作战演习,一旦需要,即可打响网络战争。

网络漏洞
计算机系统的安全脆弱性——软件和硬件中存在的允许未经授权的网络进入能力,在2000年到2002年出现了显著的增长,弱点的数量由1090个增加到4129个。即使软件和硬件被整合进一套运行系统,他们仍然处于恶意篡改的风险之中。一些国家使用的信息技术产品大多数是在海外制造和组装的,这些产品是否带有不可预知的风险,值得怀疑。中国缺乏拥有自主产权的计算机核心技术(芯片),绝大部分计算机采用外国核心技术,这也为中国网络安全埋下了隐患。因此,计算机安全的新脆弱性总是会不断出现,要确保网络和系统的安全,就必须持续不断地升级防护措施,而不能仅靠现有的安全防护手段。

网络欺凌
个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件、文字、图片、视频等方式对他人所进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。

恐怖主义
如著名的恐怖组织“基地组织”以及一直活跃的极端恐怖组织ISIS,就非常善于利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方民众的恐惧心理,以达到破坏其社会稳定的目的。

除这些人为威胁外,网络空间还面临某些自然威胁和意外威胁。自然威胁是能够损害和破坏网络空间的威胁,包括洪水、飓风、太阳耀斑、闪电、龙卷风等。意外威胁是以多种形式出现的、难以预测的威胁,包括无意传播病毒、锄耕机挖断光纤电缆等。

参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 中国互联网络信息中心. 2019年上半年我国互联网网络安全态势[R],2019年8月
[3] C JC S, THE NATIONAL MILITARY STRATEGY FOR CYBERSPACE OPERATIONS, p.3, December 2006.

#信息安全知识普及

信息安全技术频道🔎
@tg_InternetSecurity