【阿里聚安全·安全周刊】操心的游戏破解者为开发商提高销量|加密货币必崩盘?

本周七个关键词  加密货币丨 FBI逮捕手机改装公司CEO 丨  OCR技术 丨 英雄萨姆游戏 丨 AMD13个漏洞 丨  新型数据过滤技术 在Safari中启动URL


-1-   【加密货币福布斯刊文:加密货币必崩盘,政府应禁止各种加密货币

来源:嘶吼

------------------------------------------------------

加密货币挖矿恶意软件是2018年最危险的新威胁之一。与控制他人的设备、网络和数据中心、云环境等攻击相比,这种攻击相对来说还是比较善意的。

那么如何停止这种对主机等设备的感染呢?虽然全球网络安全厂商已经在做这方面的工作了,但是预防和缓解技术的工作效果并不理想。




扫描二维码关注公众号,回复: 180290 查看本文章

企业比如会尝试阻止非法挖矿,但这注定是失败的。为什么呢?首先,这种攻击很容易就可以发起;第二,应对这种威胁的优先级在短期内都会非常低。

因此,加密货币世界有两种选择,从公有区块链转向私有化区块链或半私有化区块链,或者彻底关停。

http://jaq.alibaba.com/community/art/show?articleid=1547



-2-   【手机加密】FBI逮捕创业公司CEO:涉嫌协助黑帮进行毒品交易

来源: 快科技

------------------------------------------------------------------

据外媒报道,FBI(美国联邦调查局)最近逮捕了国外著名的手机改装公司Phantom Secure的创始人兼首席执行官Vincent Ramos,因其涉嫌协助墨西哥锡那罗亚州的贩毒集团等犯罪组织。



这家公司通过改装黑莓或安卓设备,禁用手机普通功能(包括摄像头和网络功能),同时为手机通信功能进行隐私加密。

该公司可能完全知道谁将使用这些经过“加密”处理的手机,却对客户的可疑犯罪背景视而不见,这等同于协助其进行范围。

这次事件也凸显了加密通信的“双刃剑”,一方面加密可以用于保护客户隐私,另一方面也可能会被利用来进行违法交易。

http://jaq.alibaba.com/community/art/show?articleid=1548



-3-   【OCR技术】厉害了!阿里安全图灵实验室在ICDAR2017 MLT竞赛刷新世界最好成绩

来源:阿里聚安全

------------------------------------------------------------------------------

近日,阿里安全图灵实验室(Alibaba Turing Lab)的ATL Cangjie OCR算法在ICDAR2017的MLT(Competition on Multi-lingual scene text detection)自然场景多语言文本检测竞赛中刷新了世界最好成绩,以73.52%的Hmean排名第一。


阿里安全图灵实验室的研究人员设计了基于深度学习的网络模型和算法。

该模型已经全面支撑阿里生态中的商品内容安全、业务安全、平台治理、评价、交互、认证等多个业务场景,同时,还通过阿里云盾-内容安全(绿网)产品,输出给第三方客户使用。

http://jaq.alibaba.com/community/art/show?articleid=1550



-4-   【黑客】游戏破解者想要帮助游戏开发商提高销量

来源:solidot

------------------------------------------------------------------------------

英雄萨姆系列游戏开发商 Croteam 与 Hammerwatch 游戏开发商 Crackshell 合作发布了一款类似 Hammerwatch 但以英雄萨姆为主题的多人合作游戏《Serious Sam's Bogus Detour》。




虽然游戏备受好评,但销量真的惨不忍睹,其销量至今不到一万份拷贝。
这种情况令游戏破解者 Voksi 也感到痛心。他发现游戏的销售额可能低于开发费用,因此想要帮助开发商提高游戏销量。

http://jaq.alibaba.com/community/art/show?articleid=1553



-5-    【漏洞】披露13个漏洞!安全公司不守行规让AMD很受伤

来源:E安全

-------------------------------------------------------------------------------------

以色列网络安全公司 CTS Labs披露,AMD EPYC 和 Ryzen 处理器中存在13个漏洞,并其严重程度不亚于“熔断”和“幽灵”漏洞。这些漏洞允许攻击者向 AMD 芯片注入恶意代码,完全控制 AMD 处理器,窃取凭证,安装恶意软件读取并写入受保护的内存,对硬件构成物理破坏等。


AMD 先前从未听闻 CTS 公司,AMD 认为 CTS 公司向公众披露漏洞的做法不合理,AMD根本没有合理的时间去调查分析,这些漏洞就已向媒体公布。

前只有 CTS 和 AMD 手上有利用这些漏洞的技术细节,因此用户仍然是安全的。

http://jaq.alibaba.com/community/art/show?articleid=1556



-6-   【数据泄露】新型攻击技术 “MOSQUITO” 可通过扬声器或耳机窃取数据

来源: hackernews.cc

--------------------------------------------------

以色列 Ben-Gurion 大学的研究团队近期详细介绍了一种使用扬声器、耳机可从气隙系统中的计算机中提取数据的新型数据过滤技术 — MOSQUITO,目前来说它是一种 “Jack Retasking” 技术:主要利用特定的音频芯片功能,将输出音频插孔转换成输入插孔,从而将连接的扬声器有效地转换为(非传统)麦克风。



MOSQUITO 攻击在实验中已被证实可行,但目前尚未在野外发现实际攻击案例。

http://jaq.alibaba.com/community/art/show?articleid=1554



-7-   iOS应用内浏览器暗藏玄机,一不小心就遇风险

来源: 嘶吼

--------------------------------------------------------------------------

目前,大多数iOS应用需要在某个时候显示一些第三方网页内容,为此,苹果提供了多种显示方式,官方的方式是:在Safari中启动URL。

该方法就是使用应用切换器(App Switch)将用户的应用转移到后台,这样,用户就拥有了自己的浏览器(比如Safari),会话和内容拦截器(Content blockers),浏览器插件(例如1Password)等。


http://jaq.alibaba.com/community/art/show?articleid=1552


——————————————————————————————

以上是本周的安全周刊,想了解更多内容,请访阿里聚安全官方博

猜你喜欢

转载自blog.csdn.net/alimobilesecurity/article/details/79583346