基于短信的網(wǎng)絡(luò)釣魚(yú)攻擊可輕易誘使數(shù)十億安卓用戶(hù)修改自身設(shè)備關(guān)鍵網(wǎng)絡(luò)設(shè)置。
醫(yī)療數(shù)據(jù)安全關(guān)系患者隱私、技術(shù)研發(fā)等重要、敏感領(lǐng)域,一旦發(fā)生泄露將對(duì)醫(yī)患利益、社會(huì)穩(wěn)定乃至國(guó)家安全造成嚴(yán)重影響,因此必須做好醫(yī)療數(shù)據(jù)的安全防護(hù)與治理
勒索軟件和數(shù)據(jù)泄露造成醫(yī)院信息化的系統(tǒng)出于失真狀態(tài),相對(duì)于心臟病等由于自動(dòng)化系統(tǒng)的錯(cuò)誤信息,讓死亡率上升占有一大部分根源
根據(jù) ASRC 研究中心 (Asia Spam-message Research Center) 與守內(nèi)安的觀(guān)察,2019 年第二季度,電子郵件安全趨勢(shì)基本為第一季度情況的延續(xù)。有更多的合法域名遭到濫用;詐騙郵件的數(shù)量比第一季度上升了 250% 以上,其中以無(wú)差別攻擊的尼日利亞詐騙郵件占比最高;針對(duì)型的商務(wù)電子郵件詐騙雖然占比低,背后隱藏的信息安全問(wèn)題卻不容忽視;而 Office 的漏洞,仍是穩(wěn)定、易觸發(fā)、全版本都可用,最被攻擊者青睞。
安全公司 Lookout 的研究人員披露了(PDF)由一家俄羅斯國(guó)防承包商開(kāi)發(fā)的功能完整的先進(jìn)移動(dòng)監(jiān)視軟件。被稱(chēng)為 Monokle 的 Android 間諜軟件的使用至少?gòu)?2016 年 3 月就開(kāi)始了,它采用了多種新穎的技術(shù),包括修改 Android 信任證書(shū)儲(chǔ)存區(qū),其指令控制網(wǎng)絡(luò)能通過(guò) TCP 端口、電子郵件、短信或電話(huà)呼叫進(jìn)行通信。換句話(huà)說(shuō),Monokle 的監(jiān)視功能在沒(méi)有網(wǎng)絡(luò)的情況下仍然能正常工作。它的功能包括獲取日歷信息,對(duì) HTTPS 流量和 TLS 保護(hù)的通信發(fā)動(dòng)中間人攻擊,能收集 WhatsApp、Instagram、VK、Skype 和 imo 的賬號(hào)信息和消息,能向攻擊者指定的號(hào)碼發(fā)送短信,記錄電話(huà)呼叫,拍攝照片、視頻和屏幕截圖,等等。
美國(guó)62歲程序員David Tinley因在雇主軟件里植入邏輯炸彈而被判刑十年,罰款25萬(wàn)美元。Tinley是西門(mén)子美國(guó)分布的合同工,為公司提供管理電子設(shè)備訂單的自動(dòng)化電子表格程序。但是,他在軟件中植入了邏輯炸彈,從而使得該軟件每過(guò)數(shù)年會(huì)產(chǎn)生問(wèn)題。一旦發(fā)生問(wèn)題,西門(mén)子公司則不得不花錢(qián)讓Tinley去修復(fù)這些問(wèn)題。而Tinley的行為在一次緊急訂單的處理中被發(fā)現(xiàn):因當(dāng)時(shí)的情況,西門(mén)子公司有權(quán)向Tinley獲得了他的電腦密碼,從而發(fā)現(xiàn)了程序中的邏輯炸彈。
彈性搜索 (ElasticSearch) 是目前流行的基于 Java 開(kāi)源技術(shù)的分布式搜索引擎,被云服務(wù)提供商廣泛使用,如亞馬遜彈性云計(jì)算 (EC)、微軟 Azure、谷歌云引擎等均采用此種技術(shù)。
英國(guó)政府的網(wǎng)絡(luò)安全中心 (NSCS) 已向各組織發(fā)出了嚴(yán)厲警告,建議他們需要在 DNS 劫持攻擊不斷增加的情況下實(shí)施額外的安全措施,否則將面臨慘痛的后果。
近日,研究者在派拓網(wǎng)絡(luò)、Fortinet與Pulse Secure的VPN解決方案中發(fā)現(xiàn)漏洞,該漏洞能夠被攻擊者利用,不需要用戶(hù)名和密碼的驗(yàn)證即可進(jìn)入網(wǎng)絡(luò)。Fortinet在申明發(fā)布后更新了自己的固件以修復(fù)該漏洞,而Pulse Secure表示自己在四月份的更新中就修復(fù)了此漏洞。對(duì)于派拓網(wǎng)絡(luò)而言,這個(gè)漏洞只存在于較老版本當(dāng)中,但是該版本的服務(wù)卻依然被Uber廣泛使用。申明發(fā)布后,Uber對(duì)自己的軟件進(jìn)行了更新;而派拓網(wǎng)絡(luò)則督促自己的客戶(hù)盡快進(jìn)行補(bǔ)丁修復(fù)次漏洞。
流行瀏覽器諸如廣告攔截等擴(kuò)展功能,已經(jīng)遭利用而讓數(shù)以百萬(wàn)計(jì)使用Chrome和火狐(Firefox)的消費(fèi)者個(gè)人數(shù)據(jù)泄露。遭遇泄露的這些個(gè)人數(shù)據(jù),不僅涉及他們的瀏覽歷史,而且還包括他們存放在相關(guān)網(wǎng)絡(luò)公共服務(wù)上的納稅申報(bào)單、醫(yī)療記錄、信用卡信息和其他敏感數(shù)據(jù)。