【阿里聚安全·安全週刊】操心的遊戲破解者為開發商提高銷量|加密貨幣必崩盤?

聚安全平臺發表於2018-03-16

本週七個關鍵詞  加密貨幣丨 FBI逮捕手機改裝公司CEO 丨  OCR技術 丨 英雄薩姆遊戲 丨 AMD13個漏洞 丨  新型資料過濾技術 在Safari中啟動URL

-1-   【加密貨幣福布斯刊文:加密貨幣必崩盤,政府應禁止各種加密貨幣

來源:嘶吼

——————————————————

加密貨幣挖礦惡意軟體是2018年最危險的新威脅之一。與控制他人的裝置、網路和資料中心、雲環境等攻擊相比,這種攻擊相對來說還是比較善意的。

那麼如何停止這種對主機等裝置的感染呢?雖然全球網路安全廠商已經在做這方面的工作了,但是預防和緩解技術的工作效果並不理想。



企業比如會嘗試阻止非法挖礦,但這注定是失敗的。為什麼呢?首先,這種攻擊很容易就可以發起;第二,應對這種威脅的優先順序在短期內都會非常低。

因此,加密貨幣世界有兩種選擇,從公有區塊鏈轉向私有化區塊鏈或半私有化區塊鏈,或者徹底關停。

http://jaq.alibaba.com/community/art/show?articleid=1547

-2-   【手機加密】FBI逮捕創業公司CEO:涉嫌協助黑幫進行毒品交易

來源: 快科技

——————————————————————

據外媒報導,FBI(美國聯邦調查局)最近逮捕了國外著名的手機改裝公司Phantom Secure的創始人兼執行長Vincent Ramos,因其涉嫌協助墨西哥錫那羅亞州的販毒集團等犯罪組織。

這家公司通過改裝黑莓或安卓裝置,禁用手機普通功能(包括攝像頭和網路功能),同時為手機通訊功能進行隱私加密。

該公司可能完全知道誰將使用這些經過“加密”處理的手機,卻對客戶的可疑犯罪背景視而不見,這等同於協助其進行範圍。

這次事件也凸顯了加密通訊的“雙刃劍”,一方面加密可以用於保護客戶隱私,另一方面也可能會被利用來進行違法交易。

http://jaq.alibaba.com/community/art/show?articleid=1548

-3-   【OCR技術】厲害了!阿里安全圖靈實驗室在ICDAR2017 MLT競賽重新整理世界最好成績

來源:阿里聚安全

——————————————————————————

近日,阿里安全圖靈實驗室(Alibaba Turing Lab)的ATL Cangjie OCR演算法在ICDAR2017的MLT(Competition on Multi-lingual scene text detection)自然場景多語言文字檢測競賽中重新整理了世界最好成績,以73.52%的Hmean排名第一。


阿里安全圖靈實驗室的研究人員設計了基於深度學習的網路模型和演算法。

該模型已經全面支撐阿里生態中的商品內容安全、業務安全、平臺治理、評價、互動、認證等多個業務場景,同時,還通過阿里雲盾-內容安全(綠網)產品,輸出給第三方客戶使用。

http://jaq.alibaba.com/community/art/show?articleid=1550

-4-   【黑客】遊戲破解者想要幫助遊戲開發商提高銷量

來源:solidot

——————————————————————————

英雄薩姆系列遊戲開發商 Croteam 與 Hammerwatch 遊戲開發商 Crackshell 合作釋出了一款類似 Hammerwatch 但以英雄薩姆為主題的多人合作遊戲《Serious Sam`s Bogus Detour》。


雖然遊戲備受好評,但銷量真的慘不忍睹,其銷量至今不到一萬份拷貝。
這種情況令遊戲破解者 Voksi 也感到痛心。他發現遊戲的銷售額可能低於開發費用,因此想要幫助開發商提高遊戲銷量。

http://jaq.alibaba.com/community/art/show?articleid=1553

-5-    【漏洞】披露13個漏洞!安全公司不守行規讓AMD很受傷

來源:E安全

————————————————————————————-

以色列網路安全公司 CTS Labs披露,AMD EPYC 和 Ryzen 處理器中存在13個漏洞,並其嚴重程度不亞於“熔斷”和“幽靈”漏洞。這些漏洞允許攻擊者向 AMD 晶片注入惡意程式碼,完全控制 AMD 處理器,竊取憑證,安裝惡意軟體讀取並寫入受保護的記憶體,對硬體構成物理破壞等。

AMD 先前從未聽聞 CTS 公司,AMD 認為 CTS 公司向公眾披露漏洞的做法不合理,AMD根本沒有合理的時間去調查分析,這些漏洞就已向媒體公佈。

前只有 CTS 和 AMD 手上有利用這些漏洞的技術細節,因此使用者仍然是安全的。

http://jaq.alibaba.com/community/art/show?articleid=1556

-6-   【資料洩露】新型攻擊技術 “MOSQUITO” 可通過揚聲器或耳機竊取資料

來源: hackernews.cc

————————————————–

以色列 Ben-Gurion 大學的研究團隊近期詳細介紹了一種使用揚聲器、耳機可從氣隙系統中的計算機中提取資料的新型資料過濾技術 — MOSQUITO,目前來說它是一種 “Jack Retasking” 技術:主要利用特定的音訊晶片功能,將輸出音訊插孔轉換成輸入插孔,從而將連線的揚聲器有效地轉換為(非傳統)麥克風。


MOSQUITO 攻擊在實驗中已被證實可行,但目前尚未在野外發現實際攻擊案例。

http://jaq.alibaba.com/community/art/show?articleid=1554

-7-   iOS應用內瀏覽器暗藏玄機,一不小心就遇風險

來源: 嘶吼

————————————————————————–

目前,大多數iOS應用需要在某個時候顯示一些第三方網頁內容,為此,蘋果提供了多種顯示方式,官方的方式是:在Safari中啟動URL。

該方法就是使用應用切換器(App Switch)將使用者的應用轉移到後臺,這樣,使用者就擁有了自己的瀏覽器(比如Safari),會話和內容攔截器(Content blockers),瀏覽器外掛(例如1Password)等。

http://jaq.alibaba.com/community/art/show?articleid=1552


——————————————————————————————

以上是本週的安全週刊,想了解更多內容,請訪阿里聚安全官方博


相關文章