IBM发布“比盐小”的微型电脑,未来将结合区块链实现物品溯源
据外媒报道,在3月19日举办的Think 2018 会议上,IBM发布了一款世界上最小的计算机——尺寸小于一粒盐,大约一个平方毫米。据称这个微型电脑的成本只有10美分,并将结合区块链技术应用到日常生活。
在没有显微镜的帮助下,这款电脑很难用肉眼来识别。不过,电脑虽小,但是功能齐全。据介绍,该设备包含几十万个晶体管,搭载了SRAM(静态随机存储芯片)芯片和光电探测器。
不过这部电脑的运算能力只与20世纪90年代的X86芯片性能相当。尽管如此,它仍然能够处理一定规模的数据,包括“监视、分析、通讯,甚至修改数据”。
“在未来五年内,密码锚定机制(cryptographic anchors )(如墨点或盐粒大小的微型计算机)将嵌入到日常物品和设备中,”IBM研发负责人Arvind Krishna表示。“这种技术将与区块链及分布式账本技术结合,确保实物从源头到消费者手中全流程的真实性。”
这部微型电脑还没有正式发布,当前正处于原型阶段。
参考链接:https://www.leiphone.com/news/201803/jWYM9xscbwyMejfa.html
支持物联网方案:Linux基金会打造“ACRN”管理程序
Linux 基金会已经公布一款专门面向嵌入式与物联网场景的新型管理程序。名为 ACRN 的项目将负责提供一套管理程序,用以控制各类包含 I/O 调解器的设备模式。此后 Linux 还将推出一套基于 Linux 的服务操作系统,其能够“同时运行多种访客操作系统(包括另一 Linux 实例、RTOS、Android 或者其它操作系统)。
Linux 基金会已经托管 Xen 项目,此项目致力于为嵌入式及车载应用提供管理程序方案。2017年有报道指出,随着 Amazon Web Services 公司宣布不会将 Xen 作为长期管理程序解决方案以来,Xen 项目便将嵌入式等场景作为主攻方向。
ACRN 项目解决第一项难题的方法非常简单:该项目宣称其仅包含25000行代码,远低于数据中心虚拟机管理程序的平均15万行代码。
第二个难题同样非常重要,因为 ACRN 项目提出的一项明确目标在于车载场景。
目前,联网汽车拥有多套经由单一总线连接的计算系统。人们普遍认为,未来的汽车需要将一套计算系统配合虚拟机管理程序的方式实现工作负载隔离,从而减少集成障碍并降低汽车制造商的生产成本。ACRN 项目对这一思路表示支持,但认为在这种情况下,管理程序需要有能力优先处理与安全相关的工作负载。传统虚拟机管理程序明显不具备这样的能力,因此 ACRN 项目需要在未来的车载计算系统上指导其及时释放娱乐系统占用的资源,从而确保驾驶者或乘客的安全。
ACRN 项目可能还拥有其它发展目标:英特尔公司负责编写其中的大部分代码,且其目前仅可运行在特定英特尔 PC 上,该项目在 GitHub 寻求相关建议。”但就目前来看,ACRN 还无法脱离 x86 架构的束缚。相比之下,Xen 项目显然更具优势——因为其能够在市面上所有平台上运行。
参考链接:https://www.easyaq.com/news/935642881.shtml
特朗普颁布行政命令封杀委内瑞拉官方加密货币
据外媒报道,近日,美国总统特朗普颁布了一项委内瑞拉加密货币购买禁令–任何美国人或美国境内人员都将不能购买来自委内瑞拉官方推出的加密货币 Petro。据悉,这是第一个由一名总统颁布的与加密货币相关的行政命令。
特朗普行政命令指出,petro ICO 是委内瑞拉总统尼古拉斯·马杜罗试图规避美国制裁而采取的一个举措,另外它还宣布所有与之相关的交易都为非法行为。此外,该行政命令还披露,实际上委内瑞拉国会并不支持petro的发行。
今年 2 月,据马杜罗发布的推文了解到,委内瑞拉发行的 petro 筹集到了 7.35 亿美元的资金,对此许多专家表示怀疑。马杜罗曾称加密货币将作为委内瑞拉“克服金融封锁”的手段,这里很有可能针对的就是美国和欧盟国家对该国的制裁。据悉,委内瑞拉国家实体货币目前的价值只有 0.00003 美元。
加密货币监管方面的专家表示,特朗普的禁令是意料之中的。智囊团 Coin Center 执行总裁 Jerry Brito 表示,尽管委内瑞拉发行加密货币看起来很新鲜,但对于美国对受制裁国家采取金融交易限制却不是什么新鲜事。在其看来,发行加密货币并不能帮助委内瑞拉脱逃制裁。
而今年 2 月,美国财政部就曾警告过其国内投资者不要触碰 petro 以防违法了制裁相关规定–“ petro 数字货币将可能是对委内瑞拉政府的一种信贷扩张,因此可能会让美国个人面临法律风险。”
参考链接:http://hackernews.cc/archives/21693
医疗机构频遭黑客攻击,2018年还将面临五大安全威胁
RSA近期发布的《数据隐私报告》调查了欧洲和美国的7500名消费者。59%的受访者担心他们的医疗数据受到损害,39%的人担心黑客会篡改他们的医疗信息。他们的确有理由担心,医疗保健行业除了面临黑客的针对之外,内部威胁也让其存在重大风险。
为什么医疗保健行业成为黑客的目标?
医疗机构往往具备一些属性,使其对于攻击者来说非常有吸引力。一个关键原因在于不同系统的数量,并且没有定期打补丁。KnowBe4的首席传播者和战略官员Perry Carpenter说:“其中一些是嵌入式系统,取决于制造商创建的方式,并不是那么容易修复。如果医疗机构的IT部门”医疗机构往往具备一些属性,使其成为攻击者的有吸引力的目标。一个关键原因是不定期打补丁的不同系统的数量。“其中一些是嵌入式系统,由于制造商创建它们的方式,不能很容易地进行修补。如果医疗机构IT部门处理不当,将会给提供支持的供应商带来麻烦。”
健康数据在网络犯罪世界中是一种有价值的商品,并且使其成为盗窃的目标,医疗机构的这种关键属性使其处于攻击者的视线之下。由于受到威胁的是病人的健康,医疗机构更有可能支付勒索软件的需求。
接下来是今年医疗机构可能遭遇的五大安全威胁。
1. 勒索软件
根据2017年的CryptoniteNXT医疗保健网络研究报告,医疗机构十大安全事故中,有六起是勒索软件攻击导致。报告指出,重大勒索软件攻击(影响超过500名患者)的总数从2016年的19起增加至2017年的36起。
没有理由相信勒索软件攻击今年将会停止。“在我们充分强化我们的员工防范意识和系统安全性之前,勒索软件将继续取得成功并获得更多满足。他们将继续利用使用者的疏忽,诱骗他们点击某个东西或下载某些东西”,Carpenter说。
原因很简单:黑客认为他们的勒索软件攻击更有可能成功,因为医院、医疗机构和其他卫生组织如果无法访问患者记录,就会将无数生命置于危险之中。他们将不得不立即采取行动并支付赎金,而不是经历从备份中恢复数据那样漫长的过程。
2. 盗窃病人数据
对于网络犯罪分子来说,医疗保健数据可能比财务数据更有价值。根据趋势科技《医疗机构面临的网络犯罪和其他威胁报告》,被盗的医疗保险身份证在黑色网站上至少售价1美元,医疗档案价格从每个5美元起。
根据趋势科技报告,黑客可以使用身份证和其他医疗数据中的数据获取政府文件,如驾驶执照,售价约为170美元。从完整的PHI和死者身份数据中创建一个完整的身份证,能够以1,000美元的价格出售。相比之下,信用卡号码在黑暗网络上的售价则要便宜得多。
3. 内部威胁
根据最近发布的《受保护健康信息泄露报告》,遭遇数据泄露事故的医疗机构中,57.5%是内部人士所为。外部攻击者只有42%。财务收益是内部威胁的主要动机,达到48%。对于外部攻击者来说,90%的案例都是获得经济收益的动机。
例如,很大一部分内部人违规行为都是出于好奇心,主要是在他们的工作职责之外访问数据 – 例如查找名人的PHI。间谍活动和解决怨恨也是动机。Fairwarning首席执行官Kurt Long表示:“在患者入住医疗系统的过程中,有数十人可以获得医疗记录。“因此,医疗服务提供者往往会有宽松的访问控制。一般工作人员可以访问大量数据,因为他们需要快速获取数据以关注特定的患者。”
医疗机构中不同系统的数量也是一个因素。Long说,这不仅包括账单和注册,还包括专门用于妇产科,肿瘤科,诊断和其他临床系统的系统。
4. 网络钓鱼
网络钓鱼是攻击者进入系统最常用的手段。它可以用来安装勒索软件,密码脚本,间谍软件或代码来窃取数据。
有些人认为医疗保健更容易受到网络钓鱼企图的影响,但数据显示的情况却不太一样。KnowBe4的一项研究表明,医疗保健与大多数其他行业在被网络钓鱼攻击方面一样。拥有250至1,000名员工并且未接受安全意识培训的医疗机构,有27.85%的机会成为网络钓鱼企业的受害者,而所有行业平均为27%。
5. Cryptojacking
秘密劫持系统以窃取加密货币是所有行业都面临的难题。由于医疗机构的特殊属性,其使用的系统是非常有吸引力的目标,因为保持它们运行至关重要。系统运行时间越长,犯罪分子就越能够挖掘加密货币。“在医院环境下,即便怀疑被劫持,他们也不可能立即关闭系统,”卡彭特说。“机器运转的时间越长,它对罪犯的益处就越大。”
假设医疗保健提供者可以检测Cryptojacking。挖矿代码不会损害系统,但会消耗大量的计算能力。识别它的最可能方式是系统和生产力变慢。一些cryptojackers会减少系统占用资源,以减少检测风险。许多医疗机构没有IT或安全人员来识别和应对这种挖矿攻击。
参考链接:http://www.freebuf.com/articles/es/165519.html
俄罗斯黑客组织“奇幻熊”利用Flash漏洞攻击欧洲政府机构
安全公司Palo Alto Networks 威胁情报小组Unit 42在上周表示,他们在3月12日和3月14日观察到俄罗斯黑客组织“奇幻熊”(Fancy Bear,又被称为Sofacy、Sednit、STRONTIUM或APT28)对欧洲政府机构进行了攻击。与之前的攻击活动一样,该组织仍采用了Flash漏洞利用框架DealersChoice,但这次使用了一个更新版本。
早在2016年10月,Unit 42就对奇幻熊”所使用Flash漏洞利用框架DealersChoice进行了初步分析。在当时的攻击活动中,Unit 42发现了包含嵌入式OLE Word文档的Rich Text File(RTF)文件,其中还包含嵌入式Adobe Flash(.SWF)文件。这说明该组织的目的在于利用Flash漏洞,而非Microsoft Word漏洞。
Unit 42表示,此次发现的新版DealersChoice使用了类似技术手段——从C2服务器上获取恶意Flash对象,但Flash对象的内部机制与最初分析的原始样本相比存在显着差异。
其中一个差异是一个特别聪明的逃避技巧,并且是之前从未看到过的。对于之前版本的DealersChoice来说,一旦受害者打开了诱饵文档,其嵌入的Flash对象会立即加载并开始恶意任务。但在最近的活动中,只有当受害者滚动到Flash对象所嵌入的文档特定页数时,Flash对象才会被加载。此外,新版DealersChoice需要与C2服务器进行多次交互才能成功利用终端系统。
具体来讲,基于新版DealersChoice攻击的成功需要满足以下几个条件:
①收件人必须打开Microsoft Word诱饵文档;
②收件人必须滚动到文档的第三页,因为只有这一页才会运行Flash对象;
③Flash对象必须联系活动的C2服务器以下载包含漏洞代码的其他Flash对象;
④最初的Flash对象必须联系相同的C2服务器才能下载辅助有效载荷;
⑤收件人的主机上必须安装有易受攻击的Flash版本。
无论怎样,事实证明“奇幻熊”仍在使用DealersChoice作为其主要攻击武器。虽然他们对恶意脚本的内部结构进行了修改,但是仍然通过直接从C2服务器获取恶意Flash对象和有效载荷,这一点始终没有改变。
参考链接:https://www.easyaq.com/news/194488292.shtml
波兰警方逮捕 Polski、Vortex 、Flotera 勒索软件开发作者
据外媒报道,某学术团队创建了一个名为 Chrome Zero 的 Chrome 扩展程序,据称可阻止使用 JavaScript 代码从计算机中的 RAM 或 CPU 泄露数据的旁路攻击。目前该扩展程序仅在 GitHub 上提供,并且不能通过 Chrome 官方网上商店下载。
安全专家表示,目前有 11 种最先进的旁路攻击可以通过在浏览器中运行的 JavaScript 代码执行。
根据对这些先进的旁路攻击进行研究之后,研究人员确定了 JavaScript 旁路攻击试图利用的 5 种主要数据/特性:JS 可恢复的内存地址、精确的时间信息、浏览器的多线程支持、JS 代码线程共享的数据以及来自设备传感器的数据。
针对以上情况,Chrome Zero 试图通过拦截 Chrome 浏览器应执行的 JavaScript 代码,重写封装器中的某些 JavaScript 函数、属性以及对象来抵御旁路攻击。
尤其值得注意的是,安全专家表示 Chrome Zero 不仅能够消除旁路攻击,并且还具有最低的性能影响。此外,自 Chrome 49 发布以后,Chrome Zero 将能够阻止 50% 的 Chrome 0day 攻击。
参考链接:https://www.t00ls.net/articles-44762.html
(来源:云天安全搜集整理互联网安全资讯)