1 安全研究人员披露LTE移动电话标准漏洞
由德国鲁尔大学和美国纽约大学的研究人员在本月28日发表名为“在第二层打破LTE”的研究论文,描述了3种攻击移动通信标准LTE(长期演进,也称4G)的方法。其中两种是被动的,攻击者可以观察LTE流量,确定目标的各种细节;第三种攻击(研究人员称之为aLTEr)是主动的,即攻击者可以操纵发给用户LTE设备的数据,将用户重定向到恶意网站。
但研究者称,普通用户目前还不用担心,因为这三种攻击方式都需要昂贵的专用设备和定制软件,还要求接近被攻击的目标。这些方式更可能用于高价值目标。
研究人员指出该这对即将到来的5G标准也有不利影响。
https://www.bleepingcomputer.com ... telephony-standard/
2 谷歌扩展Android基于编译器的缓解措施
谷歌宣布在Android P中扩展基于编译器的缓解措施,其中之一是控制流完整性(CFI),使用有效的分支目标来减少攻击者可以调用的允许目标的集合,而使用间接分支来检测静态确定的允许目标集合的运行时间违规,在这种情况下,进程将中止。Android P还扩展了将从Integer溢出清理中受益的库的数量。在检测到溢出时安全地中止进程执行。bui,libnl,libmediaplayerservice等多个库将受益于这些缓解措施。
https://www.securityweek.com/goo ... r-based-mitigations
3 Facebook App暴露了约1.2亿用户的数据
Nametests.com上发现的隐私问题导致超过1.2亿用户在Facebook上进行个性测验的数据公开曝光。在加载个性测试时,网站会获取他的所有个人信息并将其显示在页面上。从Nametests.com请求的数据包含在JavaScript中,这意味着它可以与其他网站共享。此外,用户信息即使在删除应用程序后仍会继续暴露。由于没有注销功能,用户将不得不手动删除设备上的cookie以防止数据泄露。涉事的Nametests公司称没有证据显示第三方滥用了这些数据。
https://www.securityweek.com/fac ... a-120-million-users
4 Typeform公司数据泄露暴露部分用户数据
Typeform西班牙在线数据收集公司,专门为全球企业提供表单构建和在线调查。该公司遭遇数据泄露,暴露了约2万人的部分数据。一些未知的攻击者设法未经授权访问其服务器,并下载了部分数据备份。Typeform确认它在识别入侵后半小时内修补了该问题,并通知所有受影响的用户注意潜在的网络钓鱼诈骗或垃圾邮件。该公司指出付款细节及资金是安全的。
https://thehackernews.com/2018/06/typeform-survey-software.html
5 训练中心ALERRT数据缓存泄露执法人员信息
最近,一名新西兰数据泄漏研究人员在互联网上发现了一个未设口令的数据库,其中存有数千名美国执法人员的个人信息。
该数据库是美国枪击事件训练(也称先进执法快速响应训练,ALERRT)中心的后端数据库,位于德克萨斯州立大学。
该训练中心位于德克萨斯州,受美司法部、国土安全部等联邦部门资助,为FBI等联邦机构的执法人员提供枪击事件快速响应训练。申请和实际受训人员的数据存储在德州大学的数据库中,包括执法人员的工作联系信息,包括个人电子邮件地址,工作地址和手机号码的记录等。
https://www.zdnet.com/article/a- ... el-data-has-leaked/
6 两名黑客因为泄露700,000个账户被捕
黑客收集黑客论坛上各种互联网服务的受损帐户信息,并使用特殊程序自动猜测在线商店网站上的帐户密码。很多人有在多个网站上重复使用相同登录名及密码的习惯,一旦在目标网站上使用登录名和密码,黑客将访问这些个人帐户。两名网络罪犯泄露了来自PayPal,Ulmart,Biglion,KupiKupon,Groupon等公司的700,000个帐户。他们以每个5美元的价格出售了2000个这样的账户,除此之外黑客还提供劫持帐户的服务。
https://www.securityweek.com/two-arrested-hacking-700000-accounts
|