BUF早餐铺丨iOS应用在你睡觉时出卖了你的数据;MacBook Pro起火视频在网络流传,可能电池故障引发;连锁酒店85GB的安全日志暴露于公网 – 作者:Karunesh91

各位Buffer早上好,今天是2019年6月3日星期一。今天的早餐铺内容主要有:AI人脸技术避免程序员当接盘侠?这个程序员最终败了;实测:iOS应用在你睡觉时出卖了你的数据;MacBook Pro起火视频在网络流传,可能电池故障引发;研究人员发现能逃避杀毒软件检测的Linux后门;连锁酒店85GB的安全日志暴露于公网。

安全资讯早知道,三分钟听完最新安全快讯~

7a6192b07bed4527b767b41d4043c2f2.jpeg

AI人脸技术避免程序员当接盘侠?这个程序员最终败了

这几天网上有件事引发了轰动,微博用户@将记忆深埋(现在已经改名为@把自己关房里反省的书生)去年开始实施一个AI人脸识别项目,其初衷是为了避免程序员群体充当网上所谓的接盘侠,因为他的AI项目要把91、1024等各种知名或者不知名网站上的图片、视频与现实里的真人做比对。

他爆料说过去半年已经将项目付诸实施,从各种网站上获得了100TB的数据,除了各种不可访问的网站之外还包括抖音、微博等等,目前比对出了大约10万个从事过不可描述行业的小姐姐。

在此之前,这个项目可以被大家当做茶余饭后的谈资,但是如今项目进行成功了,而且该程序员表示很快就会把项目上线,供人查询以往有过所谓黑历史的小姐姐名单。也正因为此,这个项目马上就引爆了网络了,有关隐私安全、道德甚至法律的争议接踵而至。

这几天还有个名为原谅宝的产品上线,不过@将记忆深埋程序员表示原谅宝app不是他做的,与他无关。目前他已宣布直播跳票,会接受媒体邮件采访,之后会删除这个项目,100TB的数据即将在半小时内清空,并对他造成的不便表示抱歉。[mydrivers]

实测:iOS应用在你睡觉时出卖了你的数据

《华盛顿邮报》近日做了一个测试。当测试人员把iPhone连接到监测软件上之后,他们发现有5400多个应用跟踪器正在向第三方传送设备上的数据。所收集的数据范围广阔,这些跟踪器甚至连敏感信息如电子邮件、电话号码、IP地址以及用户的具体位置等等都不放过。

这些应用跟踪器通常在晚上设备主人睡着的时候最活跃,或者在智能手机空闲的时候也很活跃。它们往往利用苹果的“后台应用刷新”功能来跟踪数据。这一后台应用刷新功能原本是为了在应用未使用时仍能够传输数据,以确保用户回到应用时可以及时更新。

尽管这些跟踪器或许可以改进用户体验,但《华盛顿邮报》发现,这个过程会将敏感信息传送给第三方跟踪公司,比如Ampltitude、Appboy和Dembex等等。与这些公司分享的数据总计有1.5千兆字节,相当于某些用户每月数据用量的一半。微软的OneDrive、Intuit开发的Mint、Nike、Spotify、天气频道、华盛顿邮报、Yelp、Citizen和DoorDash等,只是众多使用跟踪器跟踪大量用户信息的应用中的一小部分。

这里存在的一个重要问题是,有些应用并未明确说明哪些数据会被收集,会被储存多久,以及谁可以访问这些数据。苹果也确实提供了一些控制措施,比如关闭后台应用刷新,以及限制广告跟踪和智能反跟踪等工具。不过,除此之外,苹果公司也可以要求应用进一步澄清他们使用的跟踪器,以便用户更好地了解自己的数据如何被监控。[sina]

MacBook Pro起火视频在网络流传,可能电池故障引发

一名id为White Panda的DJ在Twitter和Reddit上分享了一段MacBook Pro起火视频,他声称该笔记本在周二正常使用时突然爆炸并迸发出火焰。White Panda表示他的MacBook Pro在正常使用时爆炸了,放在腿上时突然两侧开始冒烟并起火,随后引发了烟雾报警器。

据White Panda称,这部2015款MacBook Pro是采用15英寸Retina显示屏,苹果公司在其保修期内完成了对MacBook Pro显示器和触控板的两次维修,但笔记本电脑从未进行任何第三方维修。据称MacBook Pro在爆炸发生时正在充电,但目前还不清楚是否使用了Apple电源适配器或第三方电源适配器。在让MacBook Pro冷却了大约一个小时之后,White Panda说他把笔记本电脑带到了当地苹果商店,据称员工将其放入防火保险箱24小时作为强制性安全预防措施。苹果可能会将这部MacBook Pro发送到加州苹果总部,由其产品工程师进行调查。[reddit]

研究人员发现能逃避杀毒软件检测的Linux后门

安全公司Intezer的研究人员发现了一种正被利用发动针对性攻击的Linux后门,它能逃避几乎所有杀毒软件的检测。该程序被称为HiddenWasp,其中包含了特洛伊木马、rootkit和初始部署脚本。文件时间戳显示这个恶意软件被创建于上个月。

感染HiddenWasp的计算机同时也被发现感染了相同攻击者的其它恶意程序,类似于作为恶意程序感兴趣目标的后续攻击使用的,能够上传下载代码,以及上传文件,执行多种指令。研究人员的分析显示,HiddenWasp的部分代码借用自物联网僵尸网络恶意程序Mirai,部分代码与Azazel rootkit和ChinaZ Elknot有相似之处。[intezer]

连锁酒店85GB的安全日志暴露于公网

近日,研究人员发现了一个公开的数据库,内容包含了万豪在内的众多连锁酒店的安全日志,其中还包括潜在的安全漏洞。

该团队于2019年5月27日发现故障服务器,经过检测发现该服务器连接了酒店和度假村管理公司Pyramid Hotel Group,该公司是美国、夏威夷、英国、爱尔兰等地包括万豪、喜来登、希尔顿等19个酒店及物业的管理方。

故障服务器可通过9200端口关联到Elasticsearch数据库,并可不受限制的访问由开源入侵检测系统Wazuh生成的安全审计日志。该数据库的暴露直接公开了酒店的大量敏感数据,虽然数据库中每个记录都没有明确的名称,但Tarrytown House Estate、Carton House Luxury Hotel、Aloft Hltels、Temple Bar Hotel这些关键词都是可以直接识别的。据统计,暴露的安全审计日志内容一共达到了85.4GB。[zdnet]

美国汉堡连锁品牌Checkers遭黑客攻击,102家门店POS机被感染

美国快餐连锁品牌Checkers & Rally’s遭遇恶意程序攻击,15%的美国门店POS机被感染,导致严重的数据泄露。Checkers是美国境内最大的免下车汉堡连锁餐馆之一,总部位于佛罗里达州坦帕市,目前已经在美国28个州开拓业务。

黑客攻击了Checkers的支付系统,并且在100多家线下门店的POS系统中植入了恶意软件。这些恶意软件会收集支付卡磁条上的数据,包括持卡人姓名、支付卡号、卡验证码以及到期日期等等。

Checkers在其安全公告中表示:“近期我们发现部分Checkers & Rally’s线下门店出现了恶意程序导致数据泄露问题。在发现这个问题之后,我们快速聘请了业内的数据安全专家进行广泛调查,并配合联邦执法机构协同受影响餐馆解决这个问题。”目前Checkers还没有回应其他媒体请求。

Checkers表示,根据调查结果,没有证据表明持卡人信息以外的数据受到此问题的影响。目前美国20个州的102家Checkers门店被发现存在恶意程序,其中最早一笔支付发生在2015年12月。Checkers已在其官方网站上罗列了本次受影响的所有门店信息。[bleepingcomputer]

来源:freebuf.com 2019-06-03 07:00:40 by: Karunesh91

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论