BUF早餐鋪丨iOS應用在你睡覺時出賣了你的數據;MacBook Pro起火視頻在網絡流傳,可能電池故障引發;連鎖酒店85GB的安全日志暴露于公網

2019-06-03 49303人圍觀 資訊

各位Buffer早上好,今天是2019年6月3日星期一。今天的早餐鋪內容主要有:AI人臉技術避免程序員當接盤俠?這個程序員最終敗了;實測:iOS應用在你睡覺時出賣了你的數據;MacBook Pro起火視頻在網絡流傳,可能電池故障引發;研究人員發現能逃避殺毒軟件檢測的Linux后門;連鎖酒店85GB的安全日志暴露于公網。

安全資訊早知道,三分鐘聽完最新安全快訊~

7a6192b07bed4527b767b41d4043c2f2.jpeg

AI人臉技術避免程序員當接盤俠?這個程序員最終敗了

這幾天網上有件事引發了轟動,微博用戶@將記憶深埋(現在已經改名為@把自己關房里反省的書生)去年開始實施一個AI人臉識別項目,其初衷是為了避免程序員群體充當網上所謂的接盤俠,因為他的AI項目要把91、1024等各種知名或者不知名網站上的圖片、視頻與現實里的真人做比對。

他爆料說過去半年已經將項目付諸實施,從各種網站上獲得了100TB的數據,除了各種不可訪問的網站之外還包括抖音、微博等等,目前比對出了大約10萬個從事過不可描述行業的小姐姐。

在此之前,這個項目可以被大家當做茶余飯后的談資,但是如今項目進行成功了,而且該程序員表示很快就會把項目上線,供人查詢以往有過所謂黑歷史的小姐姐名單。也正因為此,這個項目馬上就引爆了網絡了,有關隱私安全、道德甚至法律的爭議接踵而至。

這幾天還有個名為原諒寶的產品上線,不過@將記憶深埋程序員表示原諒寶app不是他做的,與他無關。目前他已宣布直播跳票,會接受媒體郵件采訪,之后會刪除這個項目,100TB的數據即將在半小時內清空,并對他造成的不便表示抱歉。[mydrivers]

實測:iOS應用在你睡覺時出賣了你的數據

《華盛頓郵報》近日做了一個測試。當測試人員把iPhone連接到監測軟件上之后,他們發現有5400多個應用跟蹤器正在向第三方傳送設備上的數據。所收集的數據范圍廣闊,這些跟蹤器甚至連敏感信息如電子郵件、電話號碼、IP地址以及用戶的具體位置等等都不放過。

這些應用跟蹤器通常在晚上設備主人睡著的時候最活躍,或者在智能手機空閑的時候也很活躍。它們往往利用蘋果的“后臺應用刷新”功能來跟蹤數據。這一后臺應用刷新功能原本是為了在應用未使用時仍能夠傳輸數據,以確保用戶回到應用時可以及時更新。

盡管這些跟蹤器或許可以改進用戶體驗,但《華盛頓郵報》發現,這個過程會將敏感信息傳送給第三方跟蹤公司,比如Ampltitude、Appboy和Dembex等等。與這些公司分享的數據總計有1.5千兆字節,相當于某些用戶每月數據用量的一半。微軟的OneDrive、Intuit開發的Mint、Nike、Spotify、天氣頻道、華盛頓郵報、Yelp、Citizen和DoorDash等,只是眾多使用跟蹤器跟蹤大量用戶信息的應用中的一小部分。

這里存在的一個重要問題是,有些應用并未明確說明哪些數據會被收集,會被儲存多久,以及誰可以訪問這些數據。蘋果也確實提供了一些控制措施,比如關閉后臺應用刷新,以及限制廣告跟蹤和智能反跟蹤等工具。不過,除此之外,蘋果公司也可以要求應用進一步澄清他們使用的跟蹤器,以便用戶更好地了解自己的數據如何被監控。[sina]

MacBook Pro起火視頻在網絡流傳,可能電池故障引發

一名id為White Panda的DJ在Twitter和Reddit上分享了一段MacBook Pro起火視頻,他聲稱該筆記本在周二正常使用時突然爆炸并迸發出火焰。White Panda表示他的MacBook Pro在正常使用時爆炸了,放在腿上時突然兩側開始冒煙并起火,隨后引發了煙霧報警器。

據White Panda稱,這部2015款MacBook Pro是采用15英寸Retina顯示屏,蘋果公司在其保修期內完成了對MacBook Pro顯示器和觸控板的兩次維修,但筆記本電腦從未進行任何第三方維修。據稱MacBook Pro在爆炸發生時正在充電,但目前還不清楚是否使用了Apple電源適配器或第三方電源適配器。在讓MacBook Pro冷卻了大約一個小時之后,White Panda說他把筆記本電腦帶到了當地蘋果商店,據稱員工將其放入防火保險箱24小時作為強制性安全預防措施。蘋果可能會將這部MacBook Pro發送到加州蘋果總部,由其產品工程師進行調查。[reddit]

研究人員發現能逃避殺毒軟件檢測的Linux后門

安全公司Intezer的研究人員發現了一種正被利用發動針對性攻擊的Linux后門,它能逃避幾乎所有殺毒軟件的檢測。該程序被稱為HiddenWasp,其中包含了特洛伊木馬、rootkit和初始部署腳本。文件時間戳顯示這個惡意軟件被創建于上個月。

感染HiddenWasp的計算機同時也被發現感染了相同攻擊者的其它惡意程序,類似于作為惡意程序感興趣目標的后續攻擊使用的,能夠上傳下載代碼,以及上傳文件,執行多種指令。研究人員的分析顯示,HiddenWasp的部分代碼借用自物聯網僵尸網絡惡意程序Mirai,部分代碼與Azazel rootkit和ChinaZ Elknot有相似之處。[intezer]

連鎖酒店85GB的安全日志暴露于公網

近日,研究人員發現了一個公開的數據庫,內容包含了萬豪在內的眾多連鎖酒店的安全日志,其中還包括潛在的安全漏洞。

該團隊于2019年5月27日發現故障服務器,經過檢測發現該服務器連接了酒店和度假村管理公司Pyramid Hotel Group,該公司是美國、夏威夷、英國、愛爾蘭等地包括萬豪、喜來登、希爾頓等19個酒店及物業的管理方。

故障服務器可通過9200端口關聯到Elasticsearch數據庫,并可不受限制的訪問由開源入侵檢測系統Wazuh生成的安全審計日志。該數據庫的暴露直接公開了酒店的大量敏感數據,雖然數據庫中每個記錄都沒有明確的名稱,但Tarrytown House Estate、Carton House Luxury Hotel、Aloft Hltels、Temple Bar Hotel這些關鍵詞都是可以直接識別的。據統計,暴露的安全審計日志內容一共達到了85.4GB。[zdnet]

美國漢堡連鎖品牌Checkers遭黑客攻擊,102家門店POS機被感染

美國快餐連鎖品牌Checkers & Rally’s遭遇惡意程序攻擊,15%的美國門店POS機被感染,導致嚴重的數據泄露。Checkers是美國境內最大的免下車漢堡連鎖餐館之一,總部位于佛羅里達州坦帕市,目前已經在美國28個州開拓業務。

黑客攻擊了Checkers的支付系統,并且在100多家線下門店的POS系統中植入了惡意軟件。這些惡意軟件會收集支付卡磁條上的數據,包括持卡人姓名、支付卡號、卡驗證碼以及到期日期等等。

Checkers在其安全公告中表示:“近期我們發現部分Checkers & Rally’s線下門店出現了惡意程序導致數據泄露問題。在發現這個問題之后,我們快速聘請了業內的數據安全專家進行廣泛調查,并配合聯邦執法機構協同受影響餐館解決這個問題?!蹦壳癈heckers還沒有回應其他媒體請求。

Checkers表示,根據調查結果,沒有證據表明持卡人信息以外的數據受到此問題的影響。目前美國20個州的102家Checkers門店被發現存在惡意程序,其中最早一筆支付發生在2015年12月。Checkers已在其官方網站上羅列了本次受影響的所有門店信息。[bleepingcomputer]

取消
Loading...

特別推薦

推薦關注

填寫個人信息

姓名
電話
郵箱
公司
行業
職位
css.php jizzz