当前位置:首页 > 互联网 第148页

科恩实验室连续两年破解特斯拉 Model X 系统

访客56年前 (1970-01-01)640
据美国媒体 7 月 28 日报道,腾讯科恩实验室安全研究员今年 6 月再度破解特斯拉 Model X 系统,远程控制刹车、车门、后备箱,操纵车灯以及广播。 研究人员通过 Wi-Fi 与蜂窝连接两种情况下均实现了对车载系统的破解,通过汽车网络浏览器寻找计算机漏洞、发送恶意软件,实现黑客攻击。 科恩实...

美国电视媒体 HBO 遭黑客入侵,《权力的游戏》等热门剧集被盗

访客56年前 (1970-01-01)1049
美国有线电视频道 HBO 于本周一( 7 月 31 日)称,黑客盗取了该品牌即将推出的节目,包括热门剧集《 权力的游戏 》( Game of Thrones )尚未播出的一季脚本。目前,隶属于时代华纳旗下 HBO 就具体有哪些节目被盗的问题拒绝置评。 HBO 董事长理查德·普莱普勒( Richard...

Blu 隐私安全事件揭示中国司空见惯的秘密

访客56年前 (1970-01-01)837
安全公司 Kryptowire 近期报告 Blu 品牌手机固件仍在用户不知情下向中国公司发送数据后,亚马逊以潜在安全隐患为由暂停了 Blu 手机的销售。 Kryptowire 称,Blu 的两款手机 Grand M 和 Life One X2 会向上海广升信息技术有限公司的服务器发送手机塔 ID 和...

WannaCry 勒索到的比特币被兑换成门罗币

访客56年前 (1970-01-01)759
勒索软件 WannaCry 背后的操作者将其勒索到的比特币从钱包转出,兑换成无法跟踪的门罗币。比特币是去中心化数字货币,但并不匿名,所有交易都记录在案,可公开查询和跟踪。 门罗币(Monero,代号 XMR)诞生于 2014 年,着重于隐私、匿名性和不可跟踪。安全研究人员发现,WannaCry 勒索...

Cisco Meraki 因云配置错误,意外丢失北美客户数据

访客56年前 (1970-01-01)765
据外媒 8 月 7 日报道,思科( Cisco )子公司 Meraki 于上周证实,由于技术团队进行云配置更改,导致北美部分客户数据在此过程中意外丢失,其中包括 Meraki 仪表盘自定义主题、自定义平面图像、品牌标识、总结报告与其他企业自定义应用程序、交互式语音响应菜单、音乐图像等信息。 Mera...

比特币突破 3400 美元,Bitcoin Cash 遭网络攻击

访客56年前 (1970-01-01)705
比特币于 8 月 1 日发生分裂,被称为 Bitcoin Cash 的新货币正式诞生。但一周后,比特币的币值创下新的记录,而 Bitcoin Cash 则遇到的麻烦。 比特币的币值创下 3400 美元的新纪录,涨幅超过 6%,LocalBitcoins 的兑换币值甚至超过 3700 美元。与此同时,...

英国制定新安全法案,加强关键基础设施网络防御体系

访客56年前 (1970-01-01)588
据外媒 8 月 8 日报道,英国政府于近期推出一项新安全法案,旨在保障国家关键基础设施安全。该法案指出,提供能源与交通等基本服务的供应商需要制定一份安全紧急方案,以解决电力故障或环境灾难所带来的严重影响。倘若此类公司未能有效实施网络安全措施,或将面临巨额罚款 ,其金额最高可达 1700 万英镑。目前...

美国犹太人活动中心炸弹威胁,疑似 “ 暗网 ” 威胁租赁业务

访客56年前 (1970-01-01)920
今年早些时候,美国各地发生了一系列针对 100 个犹太人活动中心的炸弹威胁事件,造成当地组织日常混乱,并引发对美国反犹太暴力事件的新担忧。随后美国警方逮捕了 19 岁的以色列公民 Michael Kadar,克服了各种匿名措施追踪电话。但新证据表明,Kadar 可能代表第三方拨打这些电话,作为在暗网...

人民日报:适时建立互联网金融业务第三方接管机制

访客56年前 (1970-01-01)807
近年来,互联网金融快速发展,在发挥积极作用的同时也集聚了一些风险隐患,加强互联网金融监管的呼声越来越高。政府监管是互联网金融规范发展的根本保障,行业自律是互联网金融可持续发展的内在基础。二者犹如规范互联网金融秩序的两驾马车,只有各司其职、密切配合,方能提升整个市场的安全性和有效性,推动互联网金融行业...

串扰传输攻击:使用 USB 装置可通过拦截传输信号秘密窃取系统敏感数据

访客56年前 (1970-01-01)1054
据外媒 8 月 13 日报道,澳大利亚研究人员近期发现攻击者可以使用 USB 端口数据线通过拦截目标系统设备的传输信号秘密窃取敏感数据。这一现象在技术上被定义为 “通道至通道的串扰传输攻击(channel-to-channel crosstalk leakage)”。 研究表明,如果一款恶意设备或被...