超4900万条Instagram名人账户数据再一次被泄漏!

根据最新的报道,Instagram位于AWS存储桶上的一个大型数据库由于保护不当,任何没有访问权限的人都可以访问它。目前,由该漏洞造成的损失和危害还在评估当中。

该大型数据库拥有4900多万条Instagram账户的个人信息,其中大部分都是网红和网络大V的个人信息,如个人经历、资料图片、粉丝数量、所在城市的位置、私人联系方式,电子邮件地址以及电话号码等信息。

据TechCrunch网站调查,该数据库属于社交媒体营销公司Chtrbox,其总部位于印度,主要业务就是让网红和网络大V发布广告。为了验证漏洞的可靠性,TechCrunch网站拿出了两个账号向Chtrbox验证其真伪,果不其然,这两个账号确实属于Chtrbox公司的。当TechCrunch向Chtrbox公司表示该数据库已经泄漏时,他们却说事情还有待核实,目前还不清楚发生了什么。目前Facebook已经宣布正在调查这一事件。

超4900万条Instagram名人账户数据再一次被泄漏!

为何名人的个人信息频繁在Instagram上大规模泄露?
说到底,这和Instagram的商业模式有关,2018年年底,Instagram还准备推出只为名人提供服务的功能。Instagram计划通过Creator帐户的形式来为用户提供一个能深刻洞察他们粉丝数据的工具。不过这些账户仅提供给明星或者其他有影响力的用户使用。这些创建者帐户的功能类似于业务的重点简介,明星或者其他有影响力的用户可以通过这个功能看到他们的粉丝每天或者每周的数据变化,来让他们了解到底是什么导致他们粉丝数目增长或者减少。

此外,Instagram用户还可以启用消息的直接传递工具来过滤来自品牌合作伙伴或者朋友的笔记,同时,普通用户也可以通过标签来找到他们想要找的明星或者其他有影响力的人。

用户的隐私对Facebook来说只是一种商品而已
Instagram数据泄露进一步证明Facebook是多么不关心用户的隐私。Facebook泄露其用户个人信息已经是家常便饭了,特别是2018年,Facebook被曝多达8700万用户的数据落入政治数据公司Cambridge Analytica的手中,该公司为特朗普2016年的总统竞选工作。

由于Facebook的用户隐私的泄露,已经触发公众对隐私保护的极限。因此,5月12日下午,Facebook的联合创始人发文呼吁监管机构拆分Facebook,将Instagram和WhatsApp从Facebook中剥离,以防止用户数据集中在一家巨头手里。扎克伯格对此回应称,该提议对解决问题毫无益处。不过此次事件的爆发,直接打脸扎克伯格,或将促使Instagram和WhatsApp业务从Facebook中剥离。

电子社保卡真的安全可靠吗?

电子社保卡以保证持卡人信息准确、安全为根本前提,用户领卡和用卡时,均需要第三方平台与全国社保卡平台进行实时校验确认,并结合电子认证、刷脸认证等互联网安全技术手段,确保是‘实人、实名、实卡’。同时,就诊买药等相关信息均由医院、药店与医保系统直接交互,数据不经过第三方平台,确保用户个人信息安全。

但实践证明,信息安全保卫战就是一场猫捉老鼠的游戏,永不停歇!

近年来,因为个人信息泄露导致的电信诈骗时有发生,骗子们知道受害者的单位、名字、身份证号、收入水平。这些个人信息是怎么泄露的,一直是个谜团。社保系统漏洞导致的个人信息泄露,可能是其中的来源之一。

例如:2013年,中石油某分中心住房公积金管理中心被入侵;2014年,北京市住房管理中心爆出漏洞,无需登录即可查看别人的公积金余额;2015年,西安市住房公积金系统设计缺陷,可绕过密码查询个人账户信息。像这些省级管理中心,管理者数百万缴纳者的个人信息,其信息泄露造成的影响不可低估。

尤其值得注意的是,类似漏洞爆出之后,管理者即使将漏洞弥补,但之前已经泄露的信息也无法追回、销毁,甚至是否有人曾经入侵过都不得而知。

社会保障号码对应的个人信息一直是黑市里的一个金矿,黑客经常会将社会保障号码列为攻击的头等目标,并动用一切手段来获取社会保障号码。

电子社保卡真的安全可靠吗?

个人信息泄露促生的电信诈骗
1、公积金账户异常、社保缴纳异常、提取公积金诈骗。骗子谎称用户的公积金账户异常,需要缴费才能恢复使用,直接骗取钱财;有的会谎称可以帮你提取公积金,但索取高额手续费。凡是遇到这种情况,用户可以直接拨打官方电话求证,或者直接去社保大厅去办理相关业务,不要凭借电话就转账、支付。
2、伪造身份证,窃取网银资金。因为在社保、医保等账户中有身份证号、头像等信息,骗子可以用这些信息伪造身份证,用假身份证去补办手机卡,通过手机尝试获取用户网银账户、第三方支付密码,转走账户中的资金。
3、通过社保资料,查找收入高的目标人群,通过短信发送手机病毒,用户点击安装后,病毒会截取用户手机的短信等信息,黑客伪造用户身份在第三方支付平台注册并绑定银行卡,凭借手机验证短信转走用户资金。由于手机病毒会截取短信,导致银行发送的账户变动短信用户无法得知,往往几天后用户才会发现账户异常。

如何防范此类安全风险
1、谨防不法分子仿冒官方申领平台的APP进行诈骗,在此提醒各位,请通过官网,以及正规应用商店下载APP。请警惕来历不明的二维码链接,不要随便点击。
2、电子社保卡的密码要设置的复杂一些,不要和其他密码重复。
3、每个人都可能成为潜在的受害者,即使电话中有人知道你的名字、单位、身份证号,也不一定是熟人或警察,很可能是骗子,应做到不轻信、不汇款。
4、对可疑短信中的链接,不点击、不下载不安装,避免受到手机病毒侵害。
5、如果发现手机短信功能异常,不能接受、发送短信,应立刻关机取出手机SIM卡插到正常手机,尽快联系银行,检查银行账户是否存在异常。

U盘内存卡批量只读加密专家,为什么要保存模版?

纷纷 15:57:32
请问个问题,普通用户权限每次都要自己设置吗?

Ice /ka 15:57:54
如果你不想每次设置的话,您可以保存您设置好的普通用户模版,下一次直接导入您之前设置好的模版就可以了。

U盘内存卡批量只读加密专家,为什么要保存模版?

纷纷15:58:17
保存模板,是要存在U盘里面吗?

Ice /ka 15:58:25
不是保存在U盘上哦。
您可以将您设置的普通用户权限模版保存到你的电脑上,每次导入模版,这样就不用每次都重新设置权限了。

纷纷15:59:59
可是我是批量卖U盘的,用户不可能有保存这个模板

Ice /ka 16:01:17
就是因为批量加密的多 ,才建议您保存模版的。不是让您的用户保存模版呢。

Ice /ka 16:02:31
您在加密的时候保存模版,下一次加密的时候,直接点击【打开模版】,然后导入您之前设置的模版。然后点击【立即加密】设置密码加密了。
U盘内存卡批量只读加密专家,为什么要保存模版?

Ice /ka 16:04:31
这样就不用您每次再点击【添加用户】重新设置权限了。

纷纷16:10:42
明白了,感谢喔

Ice /ka 16:10:49
您太客气了 。

纷纷16:11:50
谢谢你用心的讲解

Ice /ka 16:11:55
不用谢,这是我们应该做的呢。请问还有什么可以帮到您的吗?

纷纷16:18:15
暂时没有了。

Ice /ka 16:18:49
非常感谢您的来访。请在会话结束时对我的服务做出评价,谢谢~
如果有其他需要帮助的地方请随时与我们联系,我们会第一时间为您服务。
如果您对我们的产品和服务感到满意,请推荐给您的朋友或同事或者在您的微信朋友圈、博客、或QQ空间写写您的感受和意见。
如果我们的软件和服务有让您不满意的地方,请告诉我们。

U盘内存卡批量只读加密专家:http://www.homepaph.com/usbjiami/download.html

详解XOR 运算加密

逻辑运算之中,除了 AND 和 OR,还有一种 XOR 运算,中文称为”异或运算”。它的定义是:两个值相同时,返回false,否则返回true。也就是说,XOR可以用来判断两个值是否不同。
详解XOR 运算加密
详解XOR 运算加密
JavaScript 语言的二进制运算,有一个专门的 XOR 运算符,写作^。
详解XOR 运算加密
如果两个二进制位相同,就返回0,表示false;否则返回1,表示true。

XOR 的应用
XOR 运算有一个很奇妙的特点:如果对一个值连续做两次 XOR,会返回这个值本身。
详解XOR 运算加密
上面代码中,原始值是1010,再任意选择一个值(上例是1111),做两次 XOR,最后总是会得到原始值1010。这在数学上是很容易证明的。

加密应用
XOR 的这个特点,使得它可以用于信息的加密。
详解XOR 运算加密
上面代码中,原始信息是message,密钥是key,第一次 XOR 会得到加密文本cipherText。对方拿到以后,再用key做一次 XOR 运算,就会还原得到message。
详解XOR 运算加密

完美保密性
二战期间,各国为了电报加密,对密码学进行了大量的研究和实践,其中就包括 XOR 加密。
战后,美国数学家香农将他的研究成果公开发表,证明了只要满足两个条件,XOR 加密是无法破解的。

key的长度大于等于message
key必须是一次性的,且每次都要随机产生

理由很简单,如果每次的key都是随机的,那么产生的CipherText具有所有可能的值,而且是均匀分布,无法从CipherText看出message的任何特征。也就是说,它具有最大的”信息熵”,因此完全不可能破解。这被称为 XOR 的”完美保密性”(perfect secrecy)。
满足上面两个条件的key,叫做 one-time pad(缩写为OTP),意思是”一次性密码本”,因为以前这样的key都是印刷成密码本,每次使用的时候,必须从其中挑选key。

网曝福布斯网站被注入Magecart恶意脚本

Magecart组织自2015年以来一直活跃,并且入侵了许多电子商务网站,窃取了支付卡和其他敏感数据。该组织在目标网站中注入一个skimmer(信息读取)脚本来读取支付卡数据,一旦攻击者成功破坏了网站,它就会在HTML模板中添加嵌入的Javascript。

该脚本会收集支付卡卡号、到期日、信用卡CVV / CVC验证码,以及持卡人的姓名、地址、电话号码和电子邮件。Magecart组织目前仍在不断发展。它曾对Ticketmaster、British Airways、OXO和Newegg这样的知名国际公司发起过攻击,小型零售商也难逃厄运,诸如Amerisleep和MyPillow这样的公司也是受害者。

今年4月初发现2440个被入侵的网站,这些网站都被感染了Magecart的支付卡读取脚本。除Group-IB之外, Magecart发起的每一起攻击事件中,都会检测到更多未经披露的攻击,其中很大一部分涉及第三方支付平台。

4月下旬,发现数百家Magento商店被注入了在GitHub存储库上托管的支付卡读取脚本,当时Magecart组织也感染NBA球队亚特兰大老鹰队的官方网上商城。

福布斯网址被攻击
虽然目前仍然可以在福布斯网站(forbesmagazine.com)上找到经混淆处理的Magecart脚本,但攻击者用来收集被盗付款支付信息的域名已经被Freenom的API删除,此API可以立即删除恶意域名。

网曝福布斯网站被注入Magecart恶意脚本

研究人员发现的Magecart脚本的反混淆版本,该脚本显示网络犯罪分子收集的确切支付数据,以及他们接收这些窃取信息所使用的服务器地址。

网曝福布斯网站被注入Magecart恶意脚本

攻击者使用WebSocket协议对被盗的数据进行过滤,其中WebSocket协议是一种计算机通信协议,允许在受控环境中运行不受信任代码的客户端与其远程主机之间的双向通信。

浅析ISO媒体内容通用加密方法CENC

通用加密格式CENC是基于ISO/IEC 14496-12的一种加密格式。

加密机制
CENC加密对sample entry做如下替换:
1、在每个track中添加Protection Scheme Information Box(‘sinf’),标识内容为加密内容。
2、Protection Scheme Information Box(‘sinf’)中包含Scheme Type Box(‘schm’):定义相应的加密算法,其中scheme_type定义了加密类型,scheme_version定义模式版本。CENC加密方式中:

模式类型scheme_type=‘cenc’,CENC采用AES-CTR算法加密;
模式版本scheme_version=0×00010000。
3、 Protection Scheme Information Box(‘sinf’)中应包含Scheme Information Box (‘schi’)。
4、 Scheme Information Box (‘schi’) 中包含Track Encryption Box(‘tenc’):描述该track的加密参数。

CENC通用加密格式定义的相关参数包含在如下box中:
1、 内容保护系统的方案相关信息,例如许可证和授权获取信息,包含在ProtectionSystemSpecificHeaderBox(‘pssh’)中。
2、用于每个track的加密参数(包括KID、初始化向量、加密标志位),包含在TrackEncryptionBox(‘tenc’)中。
3、用于samples groups的加密参数(包括KID、初始化向量、加密标志位)包含在SampleGroupDescriptionBox (‘sgpd’)中。
4、 单独sample的加密参数(包括初始化向量,sub sample加密数据)包含在样本附加信息中,由SampleAuxiliaryInformationSizesBox (‘saiz’) 和SampleAuxiliaryInformationOffsetsBox (‘saio’)引用。

浅析ISO媒体内容通用加密方法CENC

加密方式
CENC定义了两种加密方式:全样本加密和子样本加密。全样本加密把整个sample作为一个完整的单元加密;子样本加密中的sample分为一个或多个subsample,每一个subsample都由不加密区域和加密区域交替组成,Sample中的所有加密区域被看做为一个逻辑上连续的块,计数器值的增加与切换NAL单元无关。

box定义
1、Protection System Specific Header Box (‘pssh’)
Protection System Specific Header Box(‘pssh’)包含内容保护系统回放内容必要的信息。封装在数据域中的信息可以提供解密密钥获取方式,对基于许可证授权的内容保护系统,信息头包括许可证服务器或授权中心的URL信息,嵌入的许可证等。通过为每个DRM系统包含一个‘pssh’,CENC能够支持一份媒体文件被多个密钥和多个DRM系统播放。

2、Track Encryption Box(‘tenc’)
Track Encryption Box包含整个track的IsEncrypted flag、IV_size、以及KID,这三个参数作为track中的sample的加密参数。对于每个track只有一个密钥的文件,Track Encryption Box允许基础加密参数在每个track定义一次,而不需要在每个sample做重复定义。

对付黑客问题上,这些国家无所不用其极

以色列炸毁黑客大楼
2019 年5月5日, 以色列国防军表示,他们成功阻止了巴勒斯坦军事情报组织哈马斯上周末发起的网络攻击,并用无人机对位于加沙地带的哈马斯总部大楼进行了空袭。这也是IDF首次通过物理攻击方式来打击网络攻击。

美国除掉ISIS黑客头目
据悉,Junaid Hussain领导了ISIS一个名为Team Poison的黑客团队,曾在网上公布了英国前首相托尼·布莱尔的敏感联系信息,包括他的电子邮件地址和国民保险号。还曾连续几天对反恐热线进行了一系列恶作剧,使得电话通讯受阻。 Hussain也被指帮助ISIS获得美国中央司令部的Twitter、YouTube账号密码,冒用其发送消息。

2015年8月,美国官员表示,美国的一次空袭已成功除掉了 ISIS 网络机构领导人 Junaid Hussain;2015 年 12 月 10 日在叙利亚拉卡市的空袭中, ISIS 最主要的信息技术人员 Siful Haque Sujan 被轰炸身亡。他的死亡让 ISIS 失去了网络之间的核心联系。

对付黑客问题上,这些国家无所不用其极

俄罗斯收留斯诺登
美国中央情报局(CIA)前雇员爱德华·斯诺登因为披露美国的网络监视项目“棱镜计划”而名声大噪,这项计划的内容就是通过高科技手段对即时通讯进行监听,对即时储存进行监控。这样的手段在网络高度普及的信息化时代,无疑是将人们的绝大部分隐私都暴露于光天化日。

斯诺登无法忍受良心的谴责,选择将这个计划公之于众。美国以间谍罪等3项重罪起诉斯诺登, 斯诺登向其他国家求助,俄罗斯看接受了他的避难申请。2013年8月1日,在全球媒体的关注下,斯诺登登上了前往俄罗斯的飞机,至今都没有踏出俄罗斯的领土半步。2013年8月,斯诺登获得俄罗斯临时避难许可。2014年8月,斯诺登获得俄方3年居住许可,2017年1月斯诺登的居住许可延长至2020年。

日本以毒攻毒研发计算机病毒
自古以来,医学上就有“以毒攻毒”的说法,毒陷邪深,非攻不克,而这一方法最近被日本用到了对付网络攻击上面。

据日媒5月3日报道,日本目前正在开发一种有助于打击网络攻击的计算机病毒。这一举动使日本成为世界上第一个尝试研发应对网络攻击的病毒的国家和地区。日本研发部门希望病毒能够突破计算机系统,并起到阻止网络攻击的作用。但是该项目并非用于商业目的。

日本政府澄清道,研发这种病毒的目的是为了提高国家的防御能力。如果一切顺利,应对网络攻击的新型计算机病毒将在2020年3月份成熟。

浅析几种现代常规加密技术

现代常用的加密技术有序列密码和分组密码。

序列密码(流密码):
在该密码体制中,将明文P看成连续的比特流(或字符流)p1p2…,用密钥序列K=k1 k2…中的第i个元素ki对明文中的第i个元素pi进行加密。
即:EK(P)=EK1(p1) EK2(p2) …

这种体制的保密性完全在于密钥的随机性。如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也称为一次一密乱码本体制。
该体制所需的密钥量很大,目前常用伪随机序列的密钥序列,序列周期一般为1050

浅析几种现代常规加密技术

分组密码(block cipher):
将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变换而得到密文。

分组密码的主要特点:
一次变换一组数据,不需要同步。适合分组交换网传输。
给定密钥后,明文分组相同,密文分组也相同。
分组密码的操作模式:
(1)电子密码本(ECB):最基本的操作模式。

将明文P划分为长度为ww比特的明文分组(P1, P2, … , Pn ) 最后一个分组通常需要填空。
每个明文分组使用同样的密钥K进行加密。
每个明文分组在加密时独立处理。
w比特的明文分组与ww比特的密文分组一一对应。类似密码本。
电子密码本模式特点
相同的明文分组产生相同的密文分组。
易受统计分析攻击。
可并行处理,加、解密速度快,应用广泛。
(2)密码分组链接模式(CBC):
将明文P分组(P1, P2, … , Pn ) 。
每个明文分组使用同样的密钥K进行加密。
每个明文分组在加密前,先与上一次加密输出的密文分组进行按位异或,而后再进行加密处理。
对第一个明文分组进行处理时,还没有密文分组可用,需要引入一个初始向量IV与该分组异或。

密码分组链接模式特点:
通过将明文分组与前一个密文分组异或,实现了明文模式的隐藏,抗统计分析攻击。
不能并行加密,加密速度较慢。
适用于高结构化信息的加密传输。

数据加密标准DES
DES加密原理:
加密前对整个明文进行分组,每组长64位,然后对每个64位二进制数据块分别进行加密,产生一组64位密文数据。最后将各组密文串接起来,即得出整个密文。使用的密钥为64位,实际密钥长度为56位(有8位用于其他目的)。

DES加密算法特点:是一种分组密码。
DES加密过程分为两条主线:明文的加密处理和子密钥的产生。

明文加密处理由三个阶段构成:
第一阶段:初始置换
第二阶段:标准的Feistel结构,循环次数16次。
第三阶段:完成初始置换的逆置换。

DES算法的缺点:
相同的明文产生相同的密文。
密钥太短,分组太短。
密文仅与明文分组和密钥相关(电子密码本模式)
DES的保密性:仅取决于对密钥的保密,而算法是公开的。

优衣库逾46万个人信息遭泄露

关于个人信息泄露的事件一直层出不穷,近日,日本迅销公司发布声明说,旗下品牌优衣库、GU销售网站逾46万名客户个人信息遭未授权访问,可能造成信息泄露。

优衣库逾46万个人信息遭泄露

优衣库和GU两家线上店4月23日和5月10日遭黑客攻击,客户姓名、地址、电话号码和信用卡信息等个人信息可能泄露。不过目前还没有相关信息为第三方使用的报告。

迅销公司说,已经给相关程序漏洞打“补丁”,作废了受影响账户的登录密码,并要求受影响客户重新设置线上店登录密码。迅销公司为此次事件向客户致歉,承诺将防止同类事情再次发生。

优衣库方面当天对北京青年报记者表示,经调查,此次事件不涉及中国的网站及信息平台。

5月14日下午,优衣库方面向北京青年报记者发来关于迅销集团旗下电商网站遭黑客攻击事件的说明。

优衣库方面表示,关于近日迅销集团旗下日本电商网站账户遭黑客攻击事件,经调查,此次事件不涉及中国的网站及信息平台。在中国,优衣库一直以来严格遵守国家的各项法律法规,并通过严格的管理流程和技术手段保护消费者的个人信息及消费数据。优衣库将一如既往地严格遵守国家有关法律法规,为消费者提供安全的购物环境。

影响人类社会的几种加密算法

影响人类社会的几种加密算法

RSA加密算法
RSA加密算法由RSA公司的三位创始人(Ron Rivest,Adi Shamir,Leonard Adleman)共同提出,RSA即三人姓氏的首字母。该算法引入了加密技术,并为每个人可用。该算法解决了一个简单但复杂的问题:如何在最终用户和独立平台之间共享公共密钥。RSA算法适用于公开密匙加密和数字签名,广泛用于保护通过互联网等不安全网络发送的敏感数据。

安全散列算法
这是由美国国家标准与技术研究院(NIST)发布的密码散列函数家族。从这些算法得到的散列通过将你收到的文件的散列与原始散列进行比较来校验你收到的文件是否正确。应用商店,电子邮件,杀毒软件、浏览器以及其他互联网内容都使用这些散列算法来检查你下载的内容是否网络钓鱼或网络攻击的结果。

傅里叶变换和快速傅里叶变换算法
这两种算法将来自时域的信号转换成频域,或反之。互联网,调制解调器,智能手机,平板电脑,卫星,笔记本电脑——基本上,数字世界中的一切或具有计算机系统的任何东西都使用这些算法。

戴克斯特拉算法
这是一种搜索算法,可以被建模成图,以便找到两个节点之间的最短路径。尽管找最短路径的问题还有其他方法,但戴克斯特拉算法对于需要稳定性的系统是第一选择的。这种算法的一个变体在今天应用于人工智能领。

三星敏感源代码泄露,将影响一亿用户

据报道,三星SmartThings等应用程序的敏感源代码和密钥遭到泄露,储存的AWS账户、日志、分析数据等被公开。

多个敏感源代码泄露
SpiderSilk安全研究员发现了暴露的文件,一个项目包含的凭据允许访问正在使用的整个AWS账户,这其中包括100多个包含日志和分析数据的S3存储库。

发现问题后,SpiderSilk第一时间将情况上报了三星。三星则回复称,泄露的文件有些只是用于内部测试,不会影响到实际的用户体验。

对此,安全研究员持反对态度。他称,上述泄露的文件内容中,包含了以明文形式存储的几个员工私有GitLab令牌被暴露,这使得攻击者能够从42个公共项目获得额外的访问权限到135个项目,这其中就包括许多私人项目。

“更令人担心的是,这些文件让我拥有了几个内部员工的私人令牌。我完全可以用它访问GitLab上的全部135个项目,我甚至可以随意修改账户代码,让其变成我的东西。”

三星敏感源代码泄露,将影响一亿用户

SmartThings应用或受牵连
三星在GitLab上留下了数十个内部编码项目实例托管在三星拥有的域名Vandev Lab上,工作人员在这里分享和贡献各种三星应用程序。因为项目被设置为“公共”并且没有用密码正确保护,因此允许任何人查看每个项目,访问并下载源代码。而在这些被暴露的GitLab实例中,还包含了三星SmartThings的iOS和Android应用程序的私有证书。

“在这些被暴露的文件的文件夹中找到了包含三星SmartThings和Bixby服务的日志以及分析数据。我还在暴露的文件中发现了几个内部文档和幻灯片。所以,真正的威胁在于攻击者有可能获得对应用程序源代码的访问权限,并在公司不知情的情况下向其注入恶意代码。”

SpiderSilk分析,目前在已经泄露的存储库中已经记录了大量访问,如果被恶意行为者获得可能是“灾难性的”后果。

尽管三星称被泄露内容只用于内部测试,但安全研究员发现,实际上被泄露的GitLab存储库中的源代码包含与Android相同的代码,而该应用程序于4月10日在Google Play上发布。目前,该应用程序已更新多次,迄今安装量超过一亿。这里的应用程序,很可能指的就是基于iOS和安卓的SmartThings客户端。这是三星为智能家居和消费者物联网构建的开放平台。其构建了集线器,云平台和客户端应用程序,是目前智能家居设备的连接解决方案。

三星发言人表示:目前已经针对上报情况做了处理,但目前仍正在对此进行进一步调查。”

U盘超级加密3000的镜像浏览不能使用,提示“代码1058”怎么办?

05-09 11:50:22 用户
你好!

05-09 11:50:32 客服
您好,我是夏冰软件在线客服,很高兴为您服务。请问有什么我可以为您效劳的?

05-09 11:51:09 用户
我的软件不知道为什么,今天的镜像浏览打不开。

05-09 11:51:14 客服
我们有多款软件,请问您使用的软件名称是什么呢?

05-09 11:51:45 用户
U盘超级加密3000

05-09 11:51:54 客服
请问您的软件版本是多少呢?

05-09 11:52:05 用户
我单独一个个的文件可以打开

05-09 11:52:09 客服
请问打不开的具体提示信息是什么呢?

05-09 11:53:01 用户

错误代码1058

05-09 11:53:10 用户
镜像加载失败!启动任务发生错误,代码1058

05-09 11:53:18 客服
请您对您的U盘做个磁盘修复,修复之后 您再打开看下。
磁盘修复:打开计算机,在需要修复的磁盘上单击右键,选择“属性”。在弹出的属性窗口中点击“工具”选项卡,然后在查错里面点击“开始检查”。在弹出的磁盘修复窗口勾选“自动修复文件系统错误”,然后点击“开始”。

05-09 11:53:51 用户
不会影响里面的文件吧

05-09 11:53:59 客服
不会的呢

05-09 11:57:57 用户
还是不行

05-09 11:58:10 客服
请您点击开始-运行,输入services.msc点击确定,在弹出的服务窗口中,查看Secondary Logon服务的属性是否为禁用(disabled)。

05-09 12:00:30 用户
是禁用

05-09 12:00:47 客服
请您双击打开这个服务,将启动类型改为自动,启动这个服务,然后重启电脑,再使用镜像浏览试一下。

05-09 12:01:43 用户
启动类型是设置自动还是手动?

05-09 12:01:47 客服
自动哦

05-09 12:02:17 用户
好了,可以打开了

05-09 12:02:19 客服
好的

针对大型企业网络的新型勒索软件MegaCortex,近日攻击激增

据英国网络安全公司报告称,近日发现新型勒索软件MegaCortex的攻击激增。报告显示,该勒索软件似乎针对的是大型企业网络。

针对大型企业网络的新型勒索软件MegaCortex,攻击近日激增

MegaCortex已加入了不断增长的勒索病毒列表中,该列表中的勒索病毒不会使用垃圾邮件等方法进行大规模的部署,而是有针对性地攻击。列表中还有Ryuk、Bitpaymer、Dharma、SamSam、LockerGoga和 Matrix等。

根据该网络安全公司5月3日晚间发布的一份报告,MegaCortex最早于1月底被发现,当时有人在恶意软件扫描服务VirusTotal上上传了一个样本。此后,MegaCortex攻击的数量一直在增长,并在上周达到了峰值。目前已发现了47起攻击,占全年总数76 次攻击的三分之二。

该网络安全公司表示,他们已阻止了MegaCortex对美国、加拿大、荷兰、爱尔兰、意大利和法国的企业网络的攻击。但是,可能还有部分攻击发生在公司检测不到的地方。

现在无法确定MegaCortex是如何进入受感染的主机的,但有几名网络安全研究人员称,勒索软件似乎是通过一个名为Rietspoof的恶意软件加载程序被投放到受攻击的网络上的。MegaCortex可能和其他大型勒索软件一样危险,黑客可迅速访问域控制器,并将勒索软件部署到尽可能多的内部工作站中。网络安全研究人员建议公司对内部网络,特别是对中央管理服务器采用双因素身份验证。
用户可通过加密文件中添加的随机8个扩展字符来识别勒索软件,也可以通过勒索信来识别。

警惕GandCrab新变种勒索病毒,注意主机安全

近日,某安全团队跟踪到多起GandCrab勒索病毒最新变种感染事件。由于感染主机桌面屏幕会被设置成为深蓝色,将该变种命名为GandCrab勒索DeepBlue变种。

该勒索变种使用RSA+AES算法进行加密,加密文件后会使用随机字符串作为后缀,且更换桌面为深蓝色背景。目前该勒索暂时无法解密,提醒广大用户防范该勒索变种入侵感染。

病毒名称:GandCrab勒索DeepBlue变种

病毒性质:勒索病毒

影响范围:已有多省份用户受感染,包括但不限于政府、医药、教育等行业

危害等级:高危

传播方式:漏洞利用、RDP暴力破解等方式传播

GandCrab勒索DeepBlue变种在功能代码结构上与GandCrab非常相似,同时应用了多种反调试和混淆方式,且似乎还处于不断调试的阶段,变种使用RSA+AES算法进行加密,加密文件后会使用随机字符串作为后缀,且更换桌面为深蓝色背景(标题题目会变化),具体勒索特征如下:

GandCrab

GandCrab勒索DeepBlue变种入侵方式呈现多样化,截至目前收集到以下入侵手段(不排除将来有更多入侵手段):

  • 利用Confluence漏洞(CVE-2019-3396)
  • RDP暴力破解
  • FCKeditor编辑器漏洞
  • WebLogic wls9-async反序列化远程命令执行漏洞

值得一提的是,该攻击者(团伙)近期活跃频繁,且惯用手法是利用多种可能存在漏洞传播勒索病毒来入侵用户终端,并且疑似在开发新型的勒索病毒家族变种。

解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。

U盘超级加密3000加密后,找不到软件客户端了怎么办?

用户 ?13:41:25
在吗?我用U盘超级加密3000遇到问题了。

客服Cherry ?13:42:08
请问有什么可以帮到您的?

用户 ?13:42:22
刚刚选择了加密,退出来找不到软件客户端了。

用户 ?13:42:32

看不到U盘超级加密3000客户端

客服Cherry ?13:42:44
请问您是勾选了隐藏软件吗?

用户 ?13:42:57
没有的嘛,加密的文件也不见了。

客服Cherry ?13:43:14
请问您的软件客户端是在磁盘根目录下还是某个文件夹里?

用户 ?13:43:47
根目录

客服Cherry ?13:44:29
请您点击开始-运行,输入H:\ude.exe点击确定,您应该是在软件设置里勾选了隐藏软件。另外闪电加密的效果就是加密文件在U盘中是隐藏的,打开软件才能看到。

用户 ?13:45:43
哪里有开始运行?

客服Cherry ?13:45:58
电脑左下角开始菜单-运行。

用户 ?13:47:19
我有两个U盘,那个可以看到软件,这个看不到。

客服Cherry ?13:47:39
跟这个没有关系呢,每个U盘里的客户端都是独立运行的。

用户 ?13:48:26
找不到运行。

客服Cherry ?13:49:10
您好,您也可以随便打开一个文件夹,在路径栏里输入H:\ude.exe,点击确定,也能调出软件。

用户 ?13:54:38
可以了,谢谢。

客服Cherry ?13:54:39
建议您进入软件后,点击软件设置,取消勾选“隐藏软件”,就可以在U盘里看到软件客户端了。

用户 ?13:54:48
恩恩

浅析AES加密技术及其应用

AES最一种常见的对称加密算法,对称加密算法也就是加密和解密用相同的密钥。加密流程如下:
浅析AES加密技术及其应用

明文P:没有经过加密的数据。

密钥K:用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。

AES加密函数
设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C。

密文C
经加密函数处理后的数据

AES解密函数
设AES解密函数为D,则 P = D(K, C),其中C为密文,K为密钥,P为明文。也就是说,把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P。

AES的应用
语言:java
jdk版本:1.7
算法:AES
密钥长度:32?,也就是AES-256
AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文。在AES标准规范中,密钥的长度可以使用128位、192位、256位。(每个字节8位)

加密模式:ECB
电码本模式,这种模式是将整个明文分成若干段相同的小段,然后对每一小段进行加密。

填充模式:PKCS7Padding
在分组加密算法中,我们首先要将原文进行分组,然后每个分组进行加密,然后组装密文。
假设我们现在的数据长度是24字节,BlockSize是8字节,那么很容易分成3组,一组8字节;
因为加密算法的需求,明文字节必须按照block进行填充对齐,才能方便进行加密运算。

加密结果编码方式:Base64

环境准备
JAVA实现“AES/ECB/PKCS7Padding”对称加解密,尤其是?AES256的加解密需要注意两点:
1、技术出口限制,国内的JDK 默认不支持;
2、PKCS7Padding?JAVA默认不支持PKCS7Padding填充模式,需借助第三方提供者。

JAVA代码:
浅析AES加密技术及其应用
浅析AES加密技术及其应用

输出结果:
浅析AES加密技术及其应用

你最应关注的7种移动安全威胁

如今,移动安全在每个公司所的担忧的网络安全话题中处于领先位置,并且有充分的理由:几乎所有企业工作人员现在都经常从智能移动设备端访问公司数据,这意味着将敏感信息从这些行为中区分开来并严格保护是一个越来越复杂的难题。

你最应关注的7种移动安全威胁

数据泄漏
数据泄漏被广泛视为2019年企业安全最令人担忧的威胁之一。还记得那些几乎不存在感染恶意软件的可能性吗?那么,当涉及到数据泄露时,据Ponemon的最新研究,公司在接下来的两年中至少有28%的机会遇到至少一起事件,换言之,超过了1/4的可能性。

社会工程学攻击
这种经过验证的诡计策略与在移动设备前端实施攻击一样令人不安。尽管人们可以轻松地认为可以避免社会工程学攻击,但它们仍然非常有效。

根据安全报告指出,91%的网络犯罪始于电子邮件。该公司将此类事件称为“无恶意软件攻击”,因为他们依靠模仿等策略,诱骗人们点击危险链接或提供敏感信息。网络钓鱼攻击在2017年期间增长了65%,移动用户因为许多移动电子邮件客户端仅显示发件人名称的方式而面临极大的风险,特别容易欺骗消息并欺骗用户认为电子邮件是来自他们认识或信任的人。用户在移动设备上回应网络钓鱼攻击的可能性是PC端的三倍,部分原因仅仅是因为手机是人们最有可能首先看到消息的地方。

不安全的WiFi连接
移动设备的安全性与通过其传输数据的网络高度相关。在我们不断连接到公共WiFi网络的时代,这意味着我们的信息往往不像我们想象的那么安全。

未及时更新系统或补丁
物联网(IoT)对企业安全构成了新的风险,因为与传统的设备不同,它们通常不能保证及时和持续的软件更新。特别是在Android方面,绝大多数制造商在保持产品更新方面都不尽如人意,无论是操作系统(OS)更新还是每月更小的安全补丁,甚至有些设备在制造之初就从未考虑更新。其中的许多设备没有内置的补丁机制,而且现在这种威胁变得越来越大。

Cryptojacking(挖矿)攻击
作为移动安全威胁的一个相对较新的补充,cryptojacking是一种攻击,攻击者在设备所有者不知情的情况下劫持设备进行挖掘加密货币。如果这些听起来像是很技术性的,那就明白这一点:该类攻击过程是使用你们公司的设备来获取别人的收益。这可能会导致受影响的手机电池寿命减少,或者因组件过热而受损甚至报废。

弱密码
很多人认为现在弱密码已不再是个问题,但无论如何,用户仍然没有正确保护他们的帐户,特别是当他们携带包含公司帐户和个人登录的移动设备时,这可能会导致严重问题。

Google and Harris的一项调查显示,超过一半的美国人在多个账户中重复使用相同密码。同样令人担忧的是,近1/3的人没有使用双因子身份验证。只有1/4的人正在积极使用密码管理器,这表明绝大多数人可能在大多数地方都没有特别强大的密码。

黑客瞄准GitHub用户,不交赎金就曝光你的代码

勒索信

「大型程序员交友网站」也被人盯上了。这次主要针对GitHub用户的攻击大约于5月2日开始,目前已有几百个账户受到影响,黑客也将勒索范围伸向了Bitbucket和GitLab等类似代码托管网站。被攻击的似乎都是密码/安全强度较弱的账户。目前我们还不清楚在这场事件中有哪些有价值的内容被窃取。

在 GitHub 上托管代码,请保护好自己的账户。近日,一名黑客入侵了大量 GitHub 账户的行动引发了人们的关注,据称他实施的攻击已经删除了很多人们托管的代码库,并以此勒索赎金以恢复信息。

这一攻击很快被人们注意到,目前至少在 GitHub 上就已波及了至少 392 个不同的用户。「为了恢复你失去的信息并让它们免于泄露,请交给我们 0.1 比特币(BTC)给账户1ES14c7qLb5CYhLMUekctxLgc1FV2Ti9DA,并发邮件给 admin@gitsbackup.com 告知你的 Git 账户和付款凭证。」勒索信中写道。

除了 GitHub 之外,Bitbucket 和 GitLab 等类似服务也遭到了同样的攻击。几个平台官方目前均表示,黑客目前的攻击目标是那些密码简单,或者在不同平台上使用相同密码的用户。

「目前,我们发现一些用户的账户正因为未知第三方泄露而遭到侵害,」GitHub 在一份声明中表示。「我们正在与受影响的用户合作,以保护和恢复他们的帐户。」

BitBucket 拥有者,Atlassian 的一名安全研究员表示,目前至少已有 1000 名用户遭到了代码勒索,但尚不清楚是否有任何有价值的内容已被窃取。因为 GitHub 上有很多内容是公开并被鼓励传播的。而被攻击的私有代码也有可能并不是那么重要,甚至只是还未完成的内容。

虽然我们不知道代码库是否会被破坏,但它们还不能被黑客彻底删除。5 月 3 日,Bitbucket 网站表示他们计划在未来 24 小时内回滚受影响的代码库。也有用户称自己通过「访问黑客的 hash」找回了被删除的代码。

GitLab 安全负责人 Kathy Wang 对此则表示:「我们持有的证据表明被波及的账户其密码在其他相关内容库里是以明文形式存储的。我们强烈建议使用密码管理工具,并以更安全的方式存储密码。」

「我们仍然在调查这个问题,但目前已发现一些受影响的账户中,在不安全的部署应用地址里的硬编码凭据有了『更新版』脚本。」Kathy Wang 说道。如果黑客会像他所声称的一样采取行动,如不支付价值 566 美元的赎金,大量用户的代码就会被公开。但目前看来相关的比特币账户仍然没有金币入账。

电子邮件所面临的安全威胁有哪些?

电子邮件是所有类型网络攻击的理想想交付平台;它提供的机制使攻击者能够在任何目标前放置几乎任何类型威胁。

通常,攻击者会使用电子邮件向最终用户发送恶意软件攻击。即使过滤器能够过滤不必要的程序,攻击者仍然可以利用经过时间考验的社会工程策略来诱骗受害者做出对自己不利的操作。

电子邮件所面临的安全威胁有哪些?

多年来,我们看到电子邮件安全威胁的形式和意图已经发生多次变化,从通过垃圾邮件活动制造混乱和拒绝服务到现在流行的勒索软件和电子邮件欺诈威胁等,但电子邮件安全威胁本身仍然主要分为三类。

恶意软件交付
自从电子邮件应用程序开始包含附件以来,文件附件就被用于传递恶意软件。当电子邮件应用程序开始支持可执行内容时,攻击者很快就学会利用恶意代码来替换这些内容。

早期的电子邮件恶意软件会导致受害系统遭到破坏或电子邮件服务中断。而现在,勒索软件已经成为最大的电子邮件安全威胁。

尽管攻击者可通过任何类型的网络入侵传播勒索软件,但还是电子邮件最适合勒索软件攻击。因为当用户的电子邮件帐户遭到入侵后,攻击者就可利用该账户进一步将勒索软件传播到受害者组织内外的其他帐户。

网络钓鱼攻击
网络钓鱼攻击是指利用电子邮件或其他类型的消息传递应用程序来进行社会工程活动,以诱骗受害者执行某些操作。普通的网络钓鱼活动会将通用网络钓鱼电子邮件传播到广泛的潜在目标,以便通过诱使用户点击恶意链接来获取用户登陆凭据或通过勒索软件感染用户系统。

相比之下,鱼叉式网络钓鱼攻击可能更难以防范,这种攻击会专门针对特定目标,而且鱼叉式网络钓鱼电子邮件通常经过精心设计让受害者相信其合法性。另一种类似的攻击是鲸钓攻击,这种鱼叉式网络钓鱼攻击是针对高级别个人,受害者往往因其工作职能而成为目标,特别是当他们的工作职能包括向外部实体付款时。

域欺骗
欺骗域是攻击者用来攻击电子邮件用户的常见策略。被欺骗的域可能位于消息的标题中,以试图欺骗收件人相信该电子邮件来自这个已知域。例如,攻击者可能会发送钓鱼消息看似源自收件人的雇主、银行或其他可信来源。

基于域的消息认证、报告和一致性是一种协议,它允许域所有者通告他们可以对从该域发送的消息进行身份验证并使收件人能够阻止未经过身份验证的消息,从而可在一定程度阻止这种类型的攻击。

另一种类型的域欺骗活动涉及创建看似可信的域,攻击者使用具有不同ISO字符集的国际化域名来生成视觉上类似于知名域的域,而实际上受害者会被连接到受攻击者控制的网站。对于这些攻击,可能很难防御,不过,电子邮件监控系统通常可以扫描已知为恶意域的电子邮件,包括已确定关联到高级持久性威胁团伙的域。

针对Windows系统的恶意软件Qakbot有新隐藏技术

恶意软件Qakbot

恶意软件 QakBot 是一种主要通过共享驱动器或移动设备实现自我复制的网络蠕虫。该恶意软件主要针对企业银行账号窃取用户资金与私人数据,例如:数字证书、缓存凭证、HTTP(S)会话认证数据、Cookie、身份验证令牌以及 FTP 、POP3 登录凭证等。

据外媒报道,自2008年以来,Qakbot(也被称为Qbot)一直困扰着企业,利用蠕虫进行传播。该木马以微软Windows系统为目标,试图创建后门,窃取用户名和密码,从而获得金融数据。

现在Qakbot更新了持久性机制,使得计算机更难以检测和删除恶意软件。计算机通常被一个植入程序感染,植入程序会在受感染的机器上创建一个计划任务,指示它从攻击者控制的恶意域中执行 JavaScript下载程序。

今年4月,Qakbot开始变得更为活跃。新的下载程序从与被劫持域上相同的统一资源标识符请求资源,这些域是XOR加密的,以便混淆JavaScript下载程序中包含的恶意数据,并允许恶意程序执行任务。

由于恶意软件现在被分成两个单独的文件,只有当植入的可执行文件运行时,才会组装部署 Qakbot,这使得杀毒软件更难检测到。

恶意软件一旦部署到系统上,将在后台工作,窃取相关数据,以达到攻击者的目的。目前对 Qakbot最好的防御方式只能是阻止其部署到计算机上,因为即使是删除了恶意软件,也仍然会产生一系列问题。