2亿个人信息被兜售|漏洞导致任意定位手机|微软谷歌发现熔断四号

简介:

>> FireEye最近表示,一个包含了2亿个人身份信息的数据库在地下论坛被兜售,这些信息来自数个知名日本网站的数据库。这份数据库很可能来自一名中国的商贩,最早在2017年12月被以150美金的价格进行兜售,数据库包含了名字、凭证、邮箱、生日、电话号码以及居住地址。这些数据来自于多个日本网站,包括零售业、食品饮料哦、金融、娱乐以及交通。

据悉,这份数据很可能是真实的,应该在2016年5月到 6月之间被 获取,但是有些数据可能2013年5月到6月间就已经被获取。不过研究人员也指出,这些信息很可能是从以前的泄露中的重复信息,因此这份泄露不一定会对个人信息造成严重的攻击。

>> 由于一个漏洞,LocationSmart的电话追踪功能的试用版不得不被暂时下架。

LocationSmart之前在自己的网站上给客户提供了一项服务的试用版:可以实时追踪某部手机的地理位置——但是需要电话所有者的 许可。经过测试,这个定位相当精准。然而,一名来自卡耐基梅隆大学的在读博士生表示,自己只用了15分钟就发现了网站上的漏洞。他表示,这个漏洞几乎能让任何懂一点网络知识的人免费追踪任何一个人的地理位置信息。这个漏洞体现在页面没有适当确认用户是否达成被追踪者的首肯,因此攻击者可以通过让网站回复一个不同格式的请求来达成自己的目的。

LocationSmart表示,下架后已经修复了漏洞,并且没有其他人利用过这个漏洞。而民主党人Sen. Ron Wyden显然不买账,他借此事再次要求美国联邦通信委员会要严加调查无线供应商对地理数据的滥用,而此次事件体现了无线网络生态对美国的安全毫不关心。

>> 近日,微软和谷歌的研究人员宣布熔断/幽灵类型的漏洞有了第四种变体。第四种变体可以在不同的情况下,通过在有隐患的设备或者计算机上运行恶意软件或者恶意进入系统,从而从内核或者应用内存中窃取隐私信息,比如密码。该漏洞影响了英特尔、AMD以及ARM。

d04d392a2cd3df594f87ac6c1d745e9729c37526

这个变体可以通过在程序内运行脚本被利用——比如在浏览器的页面里运行JavaScript。不过英特尔表示,对于已经针对变体一打过补丁的系统,攻击者将更难利用变体四。另外,暂时并没有发现有针对变体四发起攻击的代码。尽管如此,英特尔、AMD以及ARM都相继表示将对这个漏洞进行更新,而Red Hat、VMware和Xen Project等也对此提出了建议与修复方法。


原文发布时间为:2018-05-24

本文作者:J

本文来自云栖社区合作伙伴“安全牛”,了解相关信息可以关注“安全牛”。

相关文章
|
2月前
|
数据挖掘 数据处理 API
使用TransBigData组件实现个人手机定位功能
使用TransBigData组件实现个人手机定位功能
22 0
|
2月前
|
机器学习/深度学习 自然语言处理 搜索推荐
手机上0.2秒出图、当前速度之最,谷歌打造超快扩散模型MobileDiffusion
【2月更文挑战第17天】手机上0.2秒出图、当前速度之最,谷歌打造超快扩散模型MobileDiffusion
27 2
手机上0.2秒出图、当前速度之最,谷歌打造超快扩散模型MobileDiffusion
|
5月前
|
XML Java 定位技术
【Android App】定位导航GPS中开启手机定位功能讲解及实战(附源码和演示 超详细)
【Android App】定位导航GPS中开启手机定位功能讲解及实战(附源码和演示 超详细)
128 0
|
10月前
|
移动开发 定位技术
百度地图H5手机端自动定位并更换图标的解决方案
百度地图H5手机端自动定位并更换图标的解决方案
124 0
|
12月前
|
传感器 定位技术 图形学
SIGGRAPH | 6个惯性传感器和1个手机实现人体动作捕捉、定位与环境重建(2)
SIGGRAPH | 6个惯性传感器和1个手机实现人体动作捕捉、定位与环境重建
147 0
|
12月前
|
传感器 机器学习/深度学习 算法
SIGGRAPH | 6个惯性传感器和1个手机实现人体动作捕捉、定位与环境重建(1)
SIGGRAPH | 6个惯性传感器和1个手机实现人体动作捕捉、定位与环境重建
157 0
|
12月前
|
机器学习/深度学习 人工智能 编解码
谷歌下场优化扩散模型,三星手机运行Stable Diffusion,12秒内出图
谷歌下场优化扩散模型,三星手机运行Stable Diffusion,12秒内出图
166 0
|
定位技术 iOS开发
iOS iPhone 修改手机定位虚拟定位
iOS iPhone 修改手机定位虚拟定位
iOS iPhone 修改手机定位虚拟定位
|
安全 Java 5G
iPhone SE 或 3 月发布:苹果最便宜 5G 手机;许多攻击者开始利用 Log4j 漏洞 | 思否周刊
iPhone SE 或 3 月发布:苹果最便宜 5G 手机;许多攻击者开始利用 Log4j 漏洞 | 思否周刊
138 0
|
XML 测试技术 Shell
Python+Appium自动化测试(9)-自动选择USB用于传输文件(不依赖appium对手机页面元素进行定位)
Python+Appium自动化测试(9)-自动选择USB用于传输文件(不依赖appium对手机页面元素进行定位)
Python+Appium自动化测试(9)-自动选择USB用于传输文件(不依赖appium对手机页面元素进行定位)

热门文章

最新文章