2025-04-07
Selecting...
Home Page
reload
Search in this channel...
Punch card
Raw Text (irssi format)
Fork on github
switch to admin mode
Jump to...
redirecting...
Log for
網路攻防戰~資安閒聊群組
am 11:32:59
呂守箴(OpenBlue)
am 11:50:13
呂守箴(OpenBlue)
標題:Telegram:蘋果配合俄羅斯政府要求,已停止更新iOS app
寫在前面:
如果全球 App Store & Google Play 都下架,基本上等於作廢了。
摘要:
加密通訊軟體Telegram創辦人Pavel Duro 指出,Telegram如貼紙等最新功能,無法順暢跑在最新的iOS 11.4上,即使Telegram已經改版解決這個問題,但App Store上的版本並未更新。
他指控自一個半月前俄羅斯當局要求蘋果從其軟體商店上移除Telegram後,全球的App Store就沒再更新過。雖然俄羅斯用戶僅佔Telegram總用戶的7%,但蘋果卻不允許全球Telegram用戶更新。
俄國政府給蘋果一個月的時間將Telegram下架。按照俄羅斯當局的說法Google Play可能也會有類似動作。
原始資料:
https://twitter.com/durov/status/1002120547688435712
引用來源:
https://www.ithome.com.tw/news/123561
pm 12:03:41
呂守箴(OpenBlue)
標題:Chrome與Firefox旁路漏洞可外洩用戶的臉書檔案
摘要:
發現該漏洞的還有德國的滲透測試工程師Dario Weißer與另一名資安研究人員。
為了展示此一漏洞,研究人員造訪了一個惡意網站,就能將臉書用戶去匿名化,在完全不需要使用者的互動下取得該臉書用戶的使用者名稱、檔案照片,以及所按讚的內容。
目前今年出爐的Chrome 63與Firefox 60都已修補了相關漏洞,請記得更新版本!
原始資料:
https://www.evonide.com/side-channel-attacking-browsers-through-css3-features/
引用來源:
https://www.ithome.com.tw/news/123567
pm 04:00:18
呂守箴(OpenBlue)
以身試法(台語:頭毛試火)
[TWDDOS]煞氣A爆打調查局網站
https://www.youtube.com/watch?v=bmRsgv2eZS0
pm 04:33:02
呂守箴(OpenBlue)
標題:多倫多大學用對抗學習打造「隱私濾鏡」,不讓臉部辨識功能認出你
摘要:
Parham Aarabi和Avishek Bose採用深度學習中的對抗學習方法(Adversarial Training),訓練兩套神經網路,第一套用來識別人臉,第二套則用來破壞第一套的人臉識別任務。
Avishek Bose解釋,第二套神經網路具有破壞性,會「攻擊」第一套在尋找的臉部特徵。他說:「假設第一套神經網路靠眼角特徵來辨識某人身份,那第二套神經網路就會稍微調整眼角特徵,讓它變得不容易辨識。」這兩套神經網路互相對抗,也互相學習。Bose表示,第一套的臉部識別能力越來越好,而第二套阻礙人臉識別的能力也越來越強。
這項技術不只可用來對抗臉部識別技術,還可用來能阻礙圖片搜尋、特徵辨識、情感和種族辨識評估等臉部識別應用的領域。該研究團隊希望,未來能以網路或App形式對外發布這個隱私濾鏡工具。
原始資料:
https://joeybose.github.io/assets/adversarial-attacks-face.pdf
引用來源:
https://www.ithome.com.tw/news/123575
pm 05:46:29
呂守箴(OpenBlue)
前瞻計畫 1周年 資安執行率為「0%」
https://www.youtube.com/watch?v=9PhGMxCRmqw
pm 08:13:01
呂守箴(OpenBlue)
標題:Android裝置安全再進化,Google鼓勵製造商加密全手機資料
寫在前面:
換句話說目前只有 Google Pixel 2 才有此功能。
摘要:
Google表示,只要駭客沒有裝置的鎖定密碼,就不可能更動韌體破解裝置,除非抹除裝置資料。
Google在Pixel上使用防竄改模組技術,保護金鑰抵禦內部攻擊,而這將防止駭客在沒有取得用戶的幫助,就無法將惡意程式寫入到被竊或是遺失的裝置中,也就是說,除非在裝置上輸入正確的密碼,否則不可能進行韌體更新。
Google表示,想要在被鎖住的Pixel上更新韌體,唯一的方法就是抹除裝置中的資料,而這種情形發生於用戶將裝置進行更新轉售時。
Android安全團隊認為,內部攻擊防禦是保護用戶資料重要的策略,Google在自家裝置Pixel 2上示範了這項技術,並且建議所有Android裝置製造商都採去同樣的方法,保護用戶資料。
原始資料:
https://android-developers.googleblog.com/2018/05/insider-attack-resistance.html
引用來源:
https://www.ithome.com.tw/news/123580
created by
mmis1000
and release under
MIT License
GitHub Repo