我要投搞

标签云

收藏小站

爱尚经典语录、名言、句子、散文、日志、唯美图片

当前位置:大丰收高手论坛 > 动态缓冲区 >

【网安动态】幽灵安全漏洞 Spectre11 新变种曝光 源于投机执行与

归档日期:04-30       文本归类:动态缓冲区      文章编辑:爱尚语录

  1. 幽灵安全漏洞 Spectre1.1 新变种曝光 源于投机执行与缓冲区溢出

  1.幽灵安全漏洞 Spectre1.1 新变种曝光 源于投机执行与缓冲区溢出

  来自麻省理工的 Vladimir Kiriansky 和咨询公司 Carl Waldspurger 的两位安全研究人员,刚刚发布了一篇揭露臭名昭著的“幽灵”(Spectre)安全漏洞新变种的论文,因其会产生投机性的缓冲区溢出。论文中,两人解释了他们新发现的这个变种(Spectre 1.1 / CVE-2018-3693)可以如何攻击和防御。对于处理器厂商来说,年初被曝光的该漏洞、以及后续陆续出现的多个其它变种,着实令业界感到头疼。

  Facebook将因为剑桥分析(Cambridge Analytica)数据泄露事件而面临第一次处罚——来自英国的66.4万美元罚单。英国信息委员会办公室(ICO)周二宣布对Facebook罚款,66.4万美元是处罚金额上限。他们认为Facebook缺乏强有力的隐私保护措施,而且忽视了有望阻止剑桥分析操纵舆论的重要信号,其中也包括2016年英国脱欧公投。在与Facebook进一步沟通之后,此项处罚可能会有所调整。ICO通常不会披露初步结果,但他们表示,此次之所以这么做,主要是因为公众对此十分关注。该机构还承诺将在10月份更新内容。Facebook首席隐私官艾琳·伊根(Erin Egan)在周二的声明中承认,Facebook本应采取更多措施调查跟剑桥分析有关的声明,并在2015年采取行动。

  Intel的处理器也要开始定期打补丁了?Intel在美东时间周二发布了为应对潜在安全风险的缓解措施,共计13项。包括针对Spectre v1(幽灵漏洞,绕过边界存储)变体的补丁以及本地用户可以从内存泄露中读出BIOS和管理员密码的BUG(CVE-2017-5704,影响4~7代酷睿平台)等。幽灵v1的变体是首次公开,允许恶意代码在Intel计算机上利用推测执行来潜在地改变函数,并将其他线程中返回的地址通报给被劫持的应用程序。TheReg确认,这是Intel季度安全补丁的第一次集中发布,也就是说,Intel今后将按照季度为单位,集中进行安全补丁的释放操作。

  据报道,用户用微信登录大众点评后,会将用户关系链与微信等通讯录中的好友捆绑,并将用户在酒店、餐厅等的签到信息、点赞信息或地址信息分享给这些平台的好友。7月9日,大众点评就暴露用户行踪一事在官方微博发表声明,称打造好友关系链类产品功能的初衷,是希望有分享意愿的用户能够通过大众点评分享在生活中获得的美好体验。现在发现这类功能设计在用户体验方面存在考虑不周的地方,将着手整改。

  斐讯0元购合作方联璧金融被查后,大量0元购的用户今日赴京东总部维权。京东对此回应称,京东仅是斐讯硬件产品的销售平台,从未与斐讯相关的互联网金融平台联璧金融存在任何形式的合作,也从未引导消费者至该平台进行投资理财。京东表示,由于斐讯“0元购”的参与方联璧金融已经被公安部门立案调查,京东将会配合相关部门督促斐讯妥善解决好用户投诉及售后问题,最大可能避免消费者的损失。

  以色列加密货币交易所Bancor表示,一名罪犯从该公司盗走了价值1350万美元的虚拟货币,其中大部分是以太币。通过利用紧急协议,该公司设法冻结了另外1000万美元的Bancor代币——又称BNT,限制了盗窃造成的损失。它称,此次盗窃发生在一个用于部分合约的钱包中,目前调查人员仍在确定事件的细节。

  苹果发布了iOS 11.4.1系统正式版,引入了一种新的软件机制,以阻止了执法部门所惯用的密码破解工具。这款名为USB限制模式的工具可让iPhone手机在屏幕锁定一小时后无法访问任何类型的第三方软件。这样,恶意第三方或执法机构就无法使用GrayKey等密码破解工具来破解手机。然而,网络安全公司ElcomSoft的研究人员发现了一个漏洞,只要你将USB配件插入iPhone的Lightning端口,无论手机过去是否连接过该配件就可以重置一小时计时器。

  使用Coinhive cryptominer恶意软件而被判有期徒刑一年,该案件被认为是全球第一起加密劫持的刑事案件。他将Coinhive Java库嵌入一个游戏外挂软件中,并通过共90次下载为其带来了月5000日元的收入。该软件被黑客广泛使用于挖矿及通过植入网页入侵PC端,并且对使用者难以追踪。

本文链接:http://quangdungfc.net/dongtaihuanchongqu/144.html