2015年8月8日 星期六

8/8 晨摘

  • 資訊安全:
1.BlackHat黑帽大会上展示了如何利用声波窃取电脑数据 by FreeBuf

在本届Black Hat黑帽大会上,安全研究人员展示了一种新型的黑客技术“Funtenna”——可以通过声波窃取物理隔离的电脑中数据,完全无须联网,这种方法还可以躲避网络检测、防火墙等网络安全防护措施的检测。

根据红气球(Red Balloon)安全的首席研究员Ang Cui的消息,Funtenna无线电信号攻击有可能将联网设备(打印机、洗衣机和空调等,俗称物联网)转换成一个漏洞,利用它们就可以通过声波将数据传送出去,而这种声波人耳是无法听到的。

攻击者只需要安装恶意软件到目标设备上,例如打印机、办公电话或电脑上。恶意软件将控制目标设备的电子电路(通用输入、输出电路),并使其以攻击者设定好的频率振动,这样就可以传输无线电信号。然后,攻击者就可以使用AM收音机天线(Funtenna)在一段很短的距离内接收这些信号。

此时,窃听设备本身会作为一个发射器。因此,新的Funtenna技术能够绕过所有传统的网络安全方法。Funtenna实际上是利用了一种“硬件无关”的技术,这种技术通常可以应用于所有现代计算机操作系统和嵌入式设备。

2.CERT发现大部分BIOS存在安全漏洞 by CnBeta

在X86计算机设备中部署了一系列安全措施来确保BIOS免受黑客攻击,其中一个重要安全考量就是写入保护。芯片的寄存器中包含了启动/禁用写入保护的一组选项,默认状态下处于关闭状态,当开启系统的时候需要通过BIOS来激活写入保护,但是当设备进入睡眠模式之后这个问题就凸显出来了。

在进入睡眠模式之后,就像系统重置一样将写入保护状态调整至禁用。CERT团队表示在设备日常启动过程中寄存器会自动启动写入保护,但是当进入睡眠模式并重新唤醒设备之后,BIOS中并没有相应的机制重新唤醒写入保护,这意味着接下来的操作都将会在禁用写入保护状态下进行。

3.Bugscan扫描插件分享之 ElasticSearch Groovy remote code exec by 四叶草

ElasticSearch是一个JAVA开发的搜索分析引擎。2014年,曾经被曝出过一个 远程代码执行漏洞(CVE-2014-3120) ,漏洞出现在脚本查询模块,由于搜索引擎支持使用脚本代码(MVEL),作为表达式进行数据操作,攻击者可以通过MVEL构造执行任意java代码。

后来脚本语言引擎换成了Groovy,并且加入了沙盒进行控制,危险的代码会被拦截,结果这次由于沙盒限制的不严格,导致远程代码执行。

  • 自我成長:
1.總是急著否認或自圓其說嗎 by PINSOUL

人類會防止自己去認識事情的真相,我們這麼做是為了保護自己,也讓自己免於面對挑戰,但事實上面對自己的問題與挑戰,才能夠增進自己的心理健康。

問問自己一個簡單的問題:“我是如何保護自己、防衛自己的”,讓自己不去面對自己的問題,總是推給外面的人事物,然後試著為自己回答這個問題。

2.如何幫自己冷靜下來 by PINSOUL

(1)認知距離
(2)認知分解
(3)正念
(4)專注在直接的經驗
(5)給個標簽
(6)保持在當下
(7)拓展視野
(8)起身走走,轉換狀態
(9)幫自己決定,到底哪個想法才能夠幫助自己

3.擁抱自己的困難 by PINSOUL

挑戰,通常是不舒服的,但常常也同時間帶給我們出其不意的學習機會。挑戰通常出現在我們有所失去的時候,而這個時候我們就要開始練習去欣賞它。

些面對災難後,能夠有所成長的經驗,就是我們在面對災難後擁抱意義的結果。我們不需要一定要控制所有的情境,而是我們面對這些處境可以告訴自己有機會選擇。

在我們每個人既定的“追求幸福”的旅程中,我們可以選擇讓負面的事件拖倒我們,但我們也必須了解一件事情,就是我們的生活通常也包含了相對的另一面,我們可以試著去感恩與成長,透過這些負面的事件,往下一個層次的福祉、觀點與智慧邁進。

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言