Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

hmm
這漏洞沒補
臺灣第一個區塊鏈支付,台北富邦銀行在政大校園商家成立區塊鏈支付示範區

台北富邦銀行表示,區塊鏈支付系統去中心化的特性,讓支付時間縮減到秒級,可節省消費者付款以及店家找錢的時間,大幅提升效率。

而消費者的每筆交易金額,都會即時加密記錄在後端區塊鏈系統,且擁有不可竄改的特性,商家可透過區塊鏈帳本查詢完整的交易紀錄,簡化核帳作業,進一步節省成本。

https://www.ithome.com.tw/news/123145
玉山銀區塊鏈支付實驗成果:對帳效率提升,卻遇上技術瓶頸

玉山銀在這次實驗中發現,區塊鏈的確可以改善對帳流程、提升對帳效率,幫助店家平均每月在對帳時間節省約2小時,顯示區塊鏈在零售帳務作業應用上有很好的發展空間。

不過另一方面,以現有技術來說,前端用戶完成交易後,須經過約5至7秒才能夠寫入後端區塊鏈系統,較一般手機掃碼支付的時間增加5成以上,顯示區塊鏈在高頻次即時支付交易的應用,仍有待技術的突破。

https://www.bnext.com.tw/article/49050/esun-blockchain-poc
台大+玉山銀行 vs 政大+台北富邦銀行

似乎2者實驗結果不同。
亞奧理事會(OCA)近日宣布,包含《英雄聯盟》(LOL)、《傳說對決》(Arena of Valor)、《皇室戰爭》(Clash Royale)、《世界足球競賽 2018》(Pro Evolution Soccer 2018)、《爐石傳說》(Hearthstone)和、《星海爭霸II:虛空之遺》(StarCraft II: Legacy of the Void)在內的 6 個電競項目將作為示範賽在第 18 屆亞洲運動會登場。

http://technews.tw/2018/05/15/2018-asian-games/
在中國國務院要求將人工智慧相關課程納入小學和中學教育的 6 個月後,全球第一本 AI 中學教科書 「人工智慧基礎(高中版)」 在上海正式出版。

https://buzzorange.com/techorange/2018/05/15/china-ai-textbook/

中國這本 AI 教科書詳細描述了人工智慧的發展史,以及相關應用,如臉部識別、公共安全系統和自動駕駛的知識。
https://www.amazon.cn/dp/B07CR4QXQ6
標題:研究人員攻陷OpenPGP與S/MIME,Apple Mail與Outlook等加密郵件內容恐曝光

摘要:
歐盟研究人員於本周警告,他們利用「可塑性工具」(Malleability Gadgets)技術,成功攻陷電子郵件的兩大端對端加密標準—OpenPGP與S/MIME,讓加密郵件以明文呈現,經測試有數十款郵件客戶端軟體受到影響,從Outlook、Apple Mail、Postbox、Thunderbird到Gmail等。

研究人員先藉由CBC/CFB工具把惡意的指令注入加密郵件中,以濫用既有且標準的反向回轉通道(backchannels),例如以HTML、CSS或x509功能在解密後竊取完整的明文,這類的攻擊也適用於過去所蒐集的加密郵件,只要收信方解密了駭客所傳來的特製電子郵件,就能被觸發,並將其命名為EFAIL攻擊。

研究報告下載處:
Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels (draft 0.9.0)
https://efail.de/efail-attack-paper.pdf

原始資料:
Here's How eFail Attack Works Against PGP and S/MIME Encrypted Emails
https://thehackernews.com/2018/05/efail-pgp-email-encryption.html

Critical Flaws in PGP and S/MIME Tools Can Reveal Encrypted Emails in Plaintext
https://thehackernews.com/2018/05/pgp-smime-email-encryption.html

引用來源:
https://www.ithome.com.tw/news/123169
[photo](media:AgADBQADB6gxG6CE0VeFAAE6eXvQHW3BStUyAASC_96uSeK1wimGAAIC@telegram)
標題:EFAIL漏洞使加密郵件以明文曝光,專家建議不要讀信

摘要:
EFAIL的攻擊手法有兩種,第一種是直接滲透攻擊,利用Apple郵件、iOS郵件以及Mozilla Thunderbird等客戶端中的漏洞,直接洩露加密電子郵件的明文。

第一種攻擊方法,可以在E-mail客戶端應用程式直接修補。

第二種則是CBC/CFB小工具攻擊,透過濫用OpenPGP和S/MIME規範中的漏洞來洩漏明文。

要攻破S/MIME非常簡單,以他們的測試,駭客只要對受害者發送一個精心製作的S/MIME郵件,就能直接開啟500封受害者的其他郵件。

而PGP在加密前壓縮了明文,使得解密工作變得比較複雜,PGP的CFB小工具攻擊大約只有三分之一的成功率。


原始資料:
https://efail.de/

引用來源:
https://www.ithome.com.tw/news/123150
不要讀信這建議真狂