Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

研究報告:駭客可以不需網路就可從電源線竊取電腦數據

來自以色列內蓋夫本古里安大學的研究人員一直致力於通過旁路攻擊從計算機竊取數據。最新的研究成果是通過電源線傳播的電流波動隱蔽地竊取高度敏感的數據。

研究論文下載處:
https://arxiv.org/pdf/1804.04014.pdf

原始資料:
https://thehackernews.com/2018/04/hacking-airgap-computers.html

引用來源:
http://www.freebuf.com/news/168552.html
標題:「在相片中標註你的朋友」功能濫用用戶個資,臉書將再背上千億台幣罰款

摘要:
臉書的這個功能在 2011 年 6 月 7 日就上線,面部辨識的流程可以簡單拆成四個步驟解釋,第一是先用軟體會嘗試檢測用戶上傳的照片,第二步是根據照片分析出的特徵,建立「臉部標籤」,根據這些大量的臉部標籤數據建立起一個專門用於臉部辨識的巨量資料庫,最後再從用戶上傳的照片中分析出符合臉部標籤的人,給予新增標註人物的建議。

根據伊利諾伊州的生物識別信息隱私法案(BIPA),非經同意擷取他人的生物辨識數據(指紋或者面部特徵數據),一筆案例可以開罰 1000~5000 美元(約 3 萬到 15 萬台幣),在臉書巨大的用戶群下,至少可以讓臉書背上千億台幣的高額罰款。

原始資料:
https://www.theverge.com/2018/4/17/17246222/facebook-bipa-fines-penalty-tag-suggestions-facial-recognition

https://www.digitaltrends.com/social-media/facebook-illinois-facial-recognition-lawsuit-moves-forward/

引用來源:
https://buzzorange.com/techorange/2018/04/18/facebook-suggetions/
不曉得台北市路燈會不會有資安或隱私問題?

光寶目前在全球部署超過200萬盞智慧路燈,持續蒐集和累積城市數據。葉耀中表示,未來將透過邊緣運算,把機器學習與AI也帶進臺北市路燈,可以讓路燈更獲得廣泛應用,包括智慧交通、車聯網等等,運用蒐集來的資料,現場立即分析產生預測結果,讓應用可以更即時,

https://www.ithome.com.tw/news/122485
標題:救命啊!小編親自示範在台灣 Spotify帳號遭駭被盜,該如何即刻救援?

摘要:
原作者發現Spotify對於帳號保安的措施過於簡單,駭客只要取得使用者的密碼,就能夠輕易變更電子郵件帳號,遭駭的用戶也只會得到一封電子郵件做為提醒。

更重要的是,Spotify至今沒有提供兩步驟驗證(Two-Step Verification)的選項,造成保護Spotify帳號安全的唯一防線只有密碼,這樣的安全保障對於資安風險不停增加的網際網路來說是十分薄弱的。

最後對於Spotify客服的反應速度感到十分讚賞,能夠在很短的時間內幫助用戶取回遭駭的帳號。筆者也慶幸自己採用「電信小額付款」的方式來購買Spotify訂閱,而沒有將信用卡資訊留在Spotify網站上,避免了更大的損失。

引用來源:
https://www.techbang.com/posts/57887-help-me-my-account-was-stolen-spotifys-account-was-hacked
俄國封殺 Telegram 失效,創辦人:戰鬥民族早就會翻牆啦!

俄羅斯政府去年以「監控恐怖份子」為由,向 Telegram 要求交出加密金鑰,但 Telegram 以保護用戶隱私為由拒絕,被俄羅斯政府一狀告上法院,法院也判決要求 Telegram 交出金鑰。

因為不願向俄羅斯政府交出金鑰,上週五法院判決立即封鎖 Telegram 的服務,才有了這週一的封鎖行動。根據 The Telegraph 和的報導,有高達 1600 萬個 IP 位址因此被封鎖 。

https://buzzorange.com/techorange/2018/04/18/block-telegram-russia-failed/
標題:卡巴斯基發現新Android木馬,透過入侵無線路由器綁架DNS散佈攻擊

摘要:
卡巴斯基實驗室(Kaspersky Labs)本周揭露一新的Android木馬程式Roaming Mantis,駭客先入侵了Wi-Fi路由器並竄改其DNS設定,引導Android用戶連至惡意網站再下載Roaming Mantis,目前雖有98%的受害者集中在南韓,但日本、孟加拉、中國及台灣也是駭客的潛在攻擊區域。

Roaming Mantis可蒐集裝置上的帳號資訊,管理裝置上的簡訊與通話,並有錄音功能,還可檢查封包或外部儲存裝置,卡巴斯基則發現它的主要任務在於竊取用戶資訊,包括用來進行雙因素驗證的機密資訊,且程式碼中含有熱門遊戲與銀行的名稱,揣測駭客的動機為牟利。

原始資料:
https://securelist.com/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones/85178/

引用來源:
https://www.ithome.com.tw/news/122537
標題:Android 採證鑑識,萃取手機FB對話紀錄

摘要:
針對世界盛行的FB Messenger,以Root後的手機透過ADB工具備份App資料,萃取其資料備份後,利用Cygwin還原成Windows環境可操作的資料,並以SQLite Database Browser對其內的聊天紀錄等資訊分析。藉由這些公開免費的鑑識分析工具,找出目標手機中遺留的通訊紀錄,以揪出跨國犯罪集團的幕後主使者。

正常的手機狀態下,是無法直接存取FB Messenger存放資料的路徑,一般存於「/data/com.facebook.orca」之下,由於「data」資料夾無法直接開啟,必須透過Root取得最高權限後才能存取,因此將手機做完Root之後,再依上述步驟產生分析用之.ab檔。

最後利用SQLite Database Browser對還原的檔案進行資料分析,以檢查出與案情相關的紀錄,隨著分析過程中,果然在「data/data/com.facebook.orca/databases」底下,在「threads_db2」找出FB Messenger中留存的歷史訊息,其中記錄著集團成員A及嫌疑首腦B曾經傳輸的訊息內容。

引用來源:
http://www.netadmin.com.tw/article_content.aspx?sn=1804030003