一周信息安全干货分享【第114期】

 

安全资讯


1.第四起美国军舰相撞事件是 UI 混乱导致

美国海军今年发生了多起军舰与商船相撞的事故,造成多名水兵死亡

2.Signal 发布独立桌面版

端对端加密通讯应用 Signal 发布了独立的桌面版本

3.黑莓 CEO 表示如果有法庭命令黑莓愿意尝试破解加密

科技公司是否在破解加密通信上帮助政府目前是一个受争议的话题

技术干货


1.双因素认证(2FA)教程

所谓认证(authentication)就是确认用户的身份,是网站登录必不可少的步骤

2.如何使用树莓派自制网络监视器

本文所介绍的工具适合家庭环境下的“黑盒测试”

[详细阅读…]

一周信息安全干货分享【第113期】

 

安全资讯


1.英官员称 WannaCry 背后元凶是朝鲜

英国国务大臣华莱士(Ben Wallace)表示,该国“相当肯定”朝鲜是 WannaCry 勒索软件攻击背后的元凶

2.NotPetya 恶意软件导致默克关闭 HPV 疫苗的生产线

今年上半年爆发的 NotPetya 恶意程序一度导致制药巨头默克停产 HPV 疫苗 Gardasil

3.Google想干掉服务器上的Intel ME和私有UEFI

Google 目前和其他一些厂商以及自由软件社区合作开发基于自由固件 coreboot 一个叫 NERF 的项目

4.迈克菲不再允许政府检查其软件源代码

在赛门铁克之后,另一家美国安全公司迈克菲宣布不再允许外国政府检查其软件源代码。

5.Amazon Key 让快递员能打开你家的门

亚马逊宣布了智能门锁和监控探头系统 Amazon Key,让快递员能打开门进入室内放包裹

6.卡巴斯基称将 NSA 机密带回家的雇员计算机曾被感染后门

据《华尔街日报》早些时候报道,一位 NSA 合同工或雇员将情报机构的机密材料带到家中

[详细阅读…]

一周信息安全干货分享【第112期】

安全资讯


1.如何保护你的网络抵御 KRACK 攻击

WPA2 协议发现的高危漏洞能允许攻击者解密传输的数据、发动中间人攻击

2.Google Play 官方市场再次发现恶意应用

赛门铁克的安全研究人员发现了一种通过官方应用市场 Google Play 传播的恶意程序 Android.Sockbot

3.利用浏览器挖矿日益流行及恶化

一开始出现利用访问者浏览器挖门罗币的 JS 脚本时,人们称赞它是一种替代侵入式广告的方式

4.微软的 bug 数据库在 2013 年曾遭到入侵

路透社援引五位前雇员透露的消息报道,微软跟踪 bug 的内部数据库曾在 2013 年遭到黑客组织的入侵

5.朝鲜黑客组织与远东国际商业银行盗窃案有关联

BAE Systems Plc 表示,与朝鲜有关联的黑客组织 Lazarus 可能需要为台湾远东国际商业银行 6000 万美元的失窃案负责

6.卡巴斯基发现了一个正被利用的 Flash 0day 漏洞

卡巴斯基发现了一个正被利用的 Flash 0day 漏洞

[详细阅读…]

一周信息安全干货分享【第111期】

 

安全资讯


1.Adobe 安全团队不小心公开了他们的私钥

Adobe 的产品安全事故响应团队(PSIRT)的成员在官方博客上公开其电邮账号PGP 公钥的同时一并公开了私钥

2.Google 的测试发现 Safari 的 DOM 引擎有着最多的安全 bug

Google Project Zero 团队工程师 Ivan Fratric 开发了一个新的模糊测试工具去测试浏览器的 DOM 引擎

3.WhatsApp 据报拒绝为英国政府构建后门

流行消息应用 WhatsApp 今年夏天拒绝了英国政府要求创造后门访问加密消息的要求

4.CCleaner 攻击者以思科微软等公司为目标

32 位版的 CCleaner v5.33 被人悄悄植入了恶意代码

5.研究人员找到方法利用英特尔的 Management Engine

Positive Technologies 的安全研究人员将在 12 月举行的欧洲 Black Hat 安全会议上报告针对英特尔 Management Engine 的漏洞利用

6.Google 资助的研究称 Chrome 最长于抵御攻击

德国 IT 安全机构 X41 D-Sec 的研究人员发现 Chrome 最能抵御攻击

[详细阅读…]

【原创】Android源码编译并烧录至Nexus4

环境准备:

宿主机OS:Windows 10

Vmware:11

虚拟机OS:Ubuntu-14.04(64位)

硬盘空间:150G+(一定要分150G以上,有条件的话最好直接分个200G,我最开始分配的50G,下载到一半就提示空间满了,后来不得已使用了Gparted,为Ubuntu重新分配了150G空间,说多了都是泪~)

虚拟机CPU:1CPU 2核 (有条件最好2CPU 4核,总之越高越好)

虚拟机内存:3G(建议有条件直接分4G以上,总之越高越好,因为我宿主机只有4G,所以我只能给虚机分了3G,因此编译过程中足足花了近20个小时,说多还是泪~)

当然,如果你有实体机,配个32G内存,8核CPU的话,那速度必须杠杠滴!^_^


操作步骤:

1.建立一个文件夹用于专门存放Android源码:

2.安装Git:

3.下载JDK:

先确认是否安装了OpenJDK

如果安装了,建议将其卸载

到JAVA官网下载JDK

http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html

下载“jdk-8u91-linux-x64.tar.gz”

4.安装JDK:

5.配置JDK环境:

在末尾添加:

 

然后执行

使其立即生效,然后输入“java -version”,看是否显示为新安装的JDK8

6.安装依赖环境:

7.配置ccache:

末尾加入:

export USE_CCACHE=1

8.安装repo:

创建目录

下载repo

对repo赋予执行权限

9.下载Android源码:

同样,由于被墙的原因,我这里选择了清华大学的镜像进行下载

如果出现中断,那就再重新repo就是了,或者直接写个sh脚本进行无人值守下载,脚本如下:

在经历了2个晚上的下载,终于将4.4.2源代码下载到了本地,此时在Android目录下可以看到你下载好的源代码了(而在下载过程中,你是看不到任何内容的,通过ls-a命令可以看到.repo的隐藏文件夹,其实这个就是你在repo源代码过程中的缓存了)

10.下载Nexus4硬件驱动(否则烧录进去img后启动会一直卡在google LOGO界面)

  1. 进入https://developers.google.com/android/nexus/drivers 根据手机型号选对应的驱动包
  2. 下载三个驱动包: broadcom-mako-krt16s-f54c9ff9.tgz, lge-mako-krt16s-23ef7d53.tgz, qcom-mako-krt16s-cc4bd932.tgz 
  3. 解压到源码根目录(也就是~/Android)
  4. 运行三个解压后的sh文件, 在根目录下会多出vendor目录, 这就是硬件驱动目录

11.Android源代码初始化及编译:

因为要烧录至Nexus4手机,按照官方指导,需要选择“full_mako-userdebug”版本,然后就可以make了。

编译过程会相当相当漫长,而在编译过程中也会出现一些报错,只要根据报错内容去网上搜索,你会找到解决办法,我遇到了以下的报错和卡死,比如CCache的报错,通过网上搜索得到答案:

比如在“target:dex framework”报错,同样通过网上搜索,发现要将内存设置大一些就可以了

再比如在“libwebviewchromium.so”这里卡了很久没响应,通过网上搜索得到解决方法:

用同样的方法,我增加了两个swap,并各设置为1G大小,终于在经历了近20小时的编译后,见到了编译完成的提示。(泪奔啊~)

12.烧录img至Nexus4:

编译成功后,会在out目录生成“system.img boot.img recovery.img userdata.img”等需要的文件

  1. 进入刷机模式: adb reboot bootloader
  2. fastboot oem unlock
  3. fastboot format cache
  4. fastboot format userdata

分别刷入img文件:

  1. fastboot flash recovery recovery.img
  2. fastboot flash boot boot.img
  3. fastboot flash system system.img
  4. fastboot flash userdata userdata.img
  5. fastboot oem unlock
  6. fastboot reboot

下图为烧录后的系统截图:

一周信息安全干货分享【第110期】

 

 

安全资讯


1.CCleanup v5.33 被发现植入恶意代码

思科 Talos 安全团队报告,流行的系统维护软件 CCleanup 被发现植入了恶意代码

2.利用 Subsystem for Linux 攻击 Windows

Windows 10 引入了 Subsystem for Linux(WSL),让用户 在 Bash 终端运行 Linux 可执行文件

3.PyPI 官方库被发现混入了名字相似的恶意模块

Python 官方的第三方软件库 PyPI(Python Package Index)也被发现遭到了类似的攻击

4.安全研究员提议 Security.txt 标准

安全研究员 Ed Foudil 向互联网工程任务组(IETF)递交了一个 Security.txt 草案

5.Google Play 再次发现恶意应用

安全公司 Check Point 的研究人员在官方应用市场 Google Play 发现至少 50 个应用会在用户不知情下订阅欺骗性的付费短信服务和收取费用

6.安全机构评定奇虎360写的StartCom系统是“灾难性的”

火狐发表公开评论,认为奇虎 360 工程师写的 StartCom 程序是灾难性的(security disaster)

[详细阅读…]

一周信息安全干货分享【第109期】

 

 

安全资讯


1.Google Chrome 将能探测中间人攻击

Google Chrome 63 将引入探测中间人攻击的新安全功能

2.Equifax 因用户信息泄露面临百亿美元诉讼

在信用巨头 Equifax 承认多达 1.43 亿用户信息失窃之后,一项提议中的集体诉讼已经递交到美国波特兰联邦法庭

3.利用超声向语音识别系统发出听不见的指令

浙江大学的六名研究人员在预印本网站上发表论文,描述了利用超声向语音识别系统发出人耳听不见的指令的攻击方法

4.Windows 内核 Bug 阻止安全软件识别恶意程序

Windows 内核的一个编程 Bug 会阻止安全软件识别恶意程序

5.Equifax 遭入侵,1.43 亿用户信息泄露

信用巨头 Equifax 遭黑客入侵,1.43 亿美国用户信息泄露,同时曝光的还有少量加拿大和英国居民的有限个人信息

6.TrustZone 降级攻击

佛罗里达州立大学和百度 X 实验室的研究人员报告了针对 Android TrustZone 的降级攻击

[详细阅读…]

一周信息安全干货分享【第108期】

 

 

安全资讯


1.加拿大大学被骗 1100 万加元

加拿大一所大学成为支付骗局的最新受害者

2.研究人员发现了关闭英特尔 ME 的方法

Positive Technologies 的研究人员发现了关闭英特尔 Management Engine(ME)的方法

3.攻击者利用 Android 发动 DDoS 攻击

去年,攻击者利用了大量不安全的物联网设备发动了规模惊人的 DDoS 攻击

4.GnuPG 2.2.0 发布

GnuPG 项目发布了新的长期稳定分支 GnuPG 2.2.0

5.FBI 如何识别中国黑客身份?

FBI 在洛杉矶机场逮捕了一名中国籍的恶意程序中介 Yu Pingan

6.漏洞中介向 Signal 、WhatsApp 和微信的漏洞开出最高 50 万美元的报价

根据 0day 中介公司 Zerodium 周三公布的最新收购报价,该公司向流行消息应用 Signal、FB Messager、iMessage、Viber、WhatsApp 、微信和 Telegram 的远程代码执行和本地提权漏洞开出了最高 50 万美元的报价

[详细阅读…]

一周信息安全干货分享【第107期】

 

 

安全资讯


1.窃取银行密码的恶意扩展进入官方商店

Google 采取自动化的方式检测递交到其应用商店或扩展商店的应用或扩展

2.ProtonMail 称它反黑了钓鱼攻击者

加密邮件服务商 ProtonMail 声称它反黑了一名钓鱼攻击者,但它随后迅速删除了发表在社交媒体的声明

3.乌克兰恶意程序作者自首帮助 FBI 调查民主党全国委员会的黑客攻击

《纽约时报》报道,开发远程访问工具 PAS Web shell 的乌克兰恶意程序作者向当局自首

4.银行和能源公司使用的软件被发现植入后门

NetSarang 公司销售的五款服务器或网络管理产品被秘密植入了被称为 ShadowPad 的后门

5.Marcus Hutchins 对其指控不认罪

在 8 月 3 日候他在准备离境美国时遭到 FBI 逮捕,被控开发、传播和维护了银行木马 Kronos

[详细阅读…]