OwnStar无线网络攻击,目标转移到宝马、奔驰、克莱斯勒等汽车
近日,安全研究人员和NSA撰稿人Samy Kamkar宣布Ownstar已经把目标转移到了汽车厂商提供的苹果应用程序上面,包括宝马的BMW Remote、奔驰的Mercedes-Benz mbrace和克莱斯勒的Uconnect services等。它使用SSL代理,攻击解密用户数据,并且允许远程访问车辆。就像一个虚拟陷阱,它可以捕捉一个车主使用的移动应用程序并进行远程解锁、锁定或启动车辆的登录凭证,然后可以加载到移动应用程序的副本到攻击者自己的设备上,从而达到对目标车辆执行所有远程信息处理功能。
路透社报道称卡巴斯基用恶意软件来牵制竞争对手的产品
近日,卡巴斯基实验室的两名前员工指控卡巴斯基把伪造的恶意软件投放到竞争对手公司的客户上,这一行为导致的后果就是他们会把客户计算机上正常文件标注成恶意文件。
据路透社报道,两位前雇员指出卡巴斯基的联合创始人尤金·卡巴斯基在过去十年间把伪造恶意软件片段作为一个项目,专门破坏竞争对手的保护工具。另外,其中一位员工还指出一些恶意软件的提供商都曾积极地复制卡巴斯基实验室的软件。公司会在一段时间内给每个员工分配反向破解竞争对手软件的任务,以确定如何诱骗他们错误地识别正常文件作为潜在恶意软件。目前,报道的真实性还需进一步确认。
CVE-2015-3842漏洞,又一安卓致命缺陷威胁Android用户
最近,Android漏洞频繁曝出,如Stagefright、0-day deserialization、及Certifi-Gate,而近期,业界又发现Android媒体服务器组件上的一个缺陷,该漏洞被命名为CVE-2015-3842,新的漏洞只需发送一条彩信到目标设备上,就可以在目标设备上植入恶意代码并安装恶意程序。
目前谷歌已经修复了Android CVE-2015-3842漏洞,但设备厂商和运营商把补丁推送到用户还需要一段时间。
原文链接:http://securityaffairs.co/wordpress/39428/hacking/cve-2015-3842-android-flaw.html
新的网络报告显示Chip-and-PIN技术已被攻破
美国为了保证商户和金融机构的安全,开始采用Chip-and-PIN技术,在推向市场的过程中,网络犯罪分子也开始研究这项技术中的漏洞。
目前不法分子利用的方法主要有:利用短信中的恶意代码来骗取自动取款机中的钱,用手机SIM卡替代芯片卡。这份报告提醒大家,即使用了Chip-and-PIN技术,你的账户也不一定安全,不法分子总在想办法研究新技术的漏洞。
原文链接:http://securityaffairs.co/wordpress/39440/cyber-crime/chip-and-pin-technologyhack.html
via 阿里聚安全
最新评论
可以共存,但虚拟机维护起来更麻烦了呀。
关掉之后重启下系统再试试呢
不能共存吗?
我是家庭版,看着关掉了,但是破解程序一运行还是弹窗,搞不了