您现在的位置:新闻首页>极速飞艇

大数据的隐忧:“剑桥分析”根据数字痕迹测试

2018-08-18 09:00编辑:jmgss.com人气:


  2018年03月30日 16:30

  作者:韩希宇

  来源:中国电子银行网

  编辑:东方财富东方财富APP

  方便,快捷

  手机查看财经快讯

  专业,丰富

  一手掌握市场脉搏

  手机上阅读文章

  提示:

  微信扫一扫

  分享到您的

  朋友圈

  国家信息安全漏洞共享平台上周共收集、整理信息安全漏洞487个,互联网上出现“Joomla! Ek Rishta SQL注入漏洞、Seagate BlackArmor NAS远程代码执行漏洞”等零日代码攻击漏洞,上周信息安全漏洞威胁整体评价级别为中。中国电子银行网为您梳理过去一周的信息安全行业要闻,告警重要漏洞并推出技术观澜,深入探讨信息安全知识。

  一周行业要闻速览

  IETF批准TLS 1.3为互联网标准

  TLS 1.3对互联网的安全性起到了很大的促进作用,以现在的技术被认为几乎不可能破解。在IETF成员一致投票通过该协议之前,,金融机构曾要求在协议中加入后门,从而让他们可以解密TLS 1.3流量。这个提议被专家们嘲笑,他们指出,如果植入了后门,就会导致TLS 1.3毫无用处。

  加快5G网络建设进程特朗普正式签署《Ray Baum Act》

  美国总统特朗普签署了一项5G法案《Ray Baum Act》,就在这一消息发布之际,相关监管部门和无线公司正在讨论5G网络的好处,获悉,这一技术将带来更快、更灵敏的网络,它将能在自动驾驶汽车、远程医疗、联网设备(物联网)等创新应用得到广泛使用。

  FB及Cambridge Analytica因用户数据泄露事件面临诉讼

  一位使用Facebook已有八年时间的用户劳伦·普莱斯(Lauren Price)近日因Cambridge Analytica公司通过Facebook收集5000多万人的私人数据而将这两家公司告上法庭。

  技术观澜

  iPhone X的新解锁技术:用Python编写Face ID!

  FaceID是由孪生卷积神经网络实现的(siamese-like convolutional neural network),该网络由苹果公司进行线下培训,将脸部映射到一个低维潜在空间(latent space),并通过对比损失函数(contrastive loss)最大化不同人脸之间的距离。

  非死不可?深扒Facebook丑闻背后的神秘数据公司如何玩转人心

  心理学+大数据=颠覆世界。要了解这家公司的“数据魔术”,让我们先来了解其涉及到的一门有趣的学科——心理测量学。大数据营销和个性化推荐早已不是什么新鲜事,但这家在当时尚不知名英国公司的分析方法的确有所不同。他们分析的是人的心理特征,而不是人口统计学特征。

  在线破解SNMP密码的多种方法

  hydra是经常选择的使用工具。它可以对超过50种协议执行快速字典攻击,包括telnet,ftp,http,https,smb,多个数据库等等。

  月末大讲堂

  Branca Token:一款经过认证加密的安全API令牌

  Branca是一种易于使用的令牌格式,并且它的易于使用并不是以牺牲安全性换取来的。它使用了IETF XChaCha20-Poly1305 AEAD对称加密算法来生成防篡改的加密令牌,Payload本身是任意字节序列,你可以使用JSON对象、明文字符串或任意序列化二进制数据。

  安全威胁播报

  上周漏洞基本情况

  上周(2018年03月19日-2018年03月25日)信息安全漏洞威胁整体评价级别为中。

  国家信息安全漏洞共享平台(以下简称CNVD)上周共收集、整理信息安全漏洞487个,其中高危漏洞173个、中危漏洞282个、低危漏洞32个。漏洞平均分值为6.04。上周收录的漏洞中,涉及0day漏洞105个(占22%),其中互联网上出现“Joomla! Ek Rishta SQL注入漏洞、Seagate BlackArmor NAS远程代码执行漏洞”等零日代码攻击漏洞。

  上周重要漏洞安全告警

  Google产品安全漏洞

  Android是一种基于Linux的自由及开放源代码的操作系统,Qualcomm Wma是其中的一个美国高通公司的Wma(数字音频压缩格式)组件。Qualcomm WLAN是无线局域网组件。上周,该产品被披露存在权限提升漏洞,攻击者可利用漏提升权限。

  CNVD收录的相关漏洞包括:Google AndroidQualcomm Wma权限提升漏洞(CNVD-2018-06011、CNVD-2018-06009、CNVD-2018-06007、CNVD-2018-06006、CNVD-2018-06005)、Google AndroidQualcomm WLAN权限提升漏洞(CNVD-2018-05998、CNVD-2018-05996、CNVD-2018-05992)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。

  Microsoft产品安全漏洞

  Microsoft Windows 10等都是美国微软公司发布的一系列操作系统。Windows Shell是一个Windows系统下与用户交互的界面。StructuredQuery是一个结构化查询组件。MicrosoftOffice是一款办公软件套件产品。Edge是其中的一个系统附带的浏览器。MicrosoftAccess是一套关系数据库管理系统。上周,上述产品被披露存在代码执行漏洞,攻击者可利用漏洞执行任意代码。

  CNVD收录的相关漏洞包括:MicrosoftWindows Shell远程代码执行漏洞(CNVD-2018-05838)、Microsoft StructuredQuery远程代码执行漏洞、MicrosoftOffice任意代码执行漏洞(CNVD-2018-05885)、Microsoft Edge和ChakraCore远程代码执行漏洞、MicrosoftChakraCore远程代码执行漏洞(CNVD-2018-05887CNVD-2018-05734)、MicrosoftChakraCore和Edge远程代码执行漏洞、Microsoft Access任意代码执行漏洞。上述漏洞的综合评级为“高危”。

  Joomla!产品安全漏洞

  Joomla!是一套开源的内容管理系统(CMS)。上周,该产品被披露存在SQL注入和跨站脚本漏洞,攻击者可利用漏获取数据库敏感信息或进行跨站脚本攻击。

  CNVD收录的相关漏洞包括:Joomla! SaxumPicker组件SQL注入漏洞、Joomla! OS Property Real Estate SQL注入漏洞、Joomla!Kubik-Rubik Simple Image Gallery Extended跨站脚本漏洞、Joomla!JTicketing组件SQL注入漏洞、Joomla! Jimtawl任意文件上传漏洞、Joomla! EkRishta SQL注入漏洞、Joomla! CheckList SQL注入漏洞、Joomla!Alexandria Book Library组件SQL注入漏洞。除“Joomla!Kubik-Rubik Simple Image Gallery Extended跨站脚本漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。

  Linux产品安全漏洞

  Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。上周,该产品被披露存在多个漏洞,攻击者可利用漏洞提升权限、读取任意文件或发起拒绝服务攻击等。

  CNVD收录的相关漏洞包括:Linux kernelbnx2x network card驱动程序拒绝服务漏洞、Linux kernelfs/f2fs/extent_cache.c文件拒绝服务漏洞、Linux kernel‘futex_requeue’函数拒绝服务漏洞、Linux kernel NFS server(nfsd)文件读取漏洞、Linux kernel‘setup_ntlmv2_rLinux kernel’setup_ntlmv2_rsp()‘函数空指针解引用漏洞、Linux kernel本地权限提升漏洞(CNVD-2018-06116)。其中“Linux kernelbnx2x network card驱动程序拒绝服务漏洞、Linux kernel’setup_ntlmv2_rsp()函数空指针解引用漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。

  D-Link DCS-933L和DCS-934L权限获取漏洞

  D-Link DCS-933L和DCS-934L都是友讯(D-Link)公司的网络摄像机产品。上周,D-Link被披露存在权限获取漏洞,攻击者可利用该漏洞获取凭证并控制摄像机。目前,厂商尚未发布漏洞修补程序。

  小结

  上周,Google被披露存在权限提升漏洞,攻击者可利用漏提升权限。此外,Microsoft、Linux、Joomla!等多款产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码、提升权限或发起拒绝服务攻击等。另外,D-Link被披露存在权限获取漏洞,攻击者可利用该漏洞获取凭证并控制摄像机。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

  中国电子银行网综合CSDN、cnBeta、大数据文摘、嘶吼RoarTalk、FreebuF.COM报道

(来源:网络整理)

织梦二维码生成器
已推荐
0
  • 凡本网注明"来源:的所有作品,版权均属于中,转载请必须注明中,http://www.jmgss.com。违反者本网将追究相关法律责任。
  • 本网转载并注明自其它来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。
  • 如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。






图说新闻

更多>>