主要浏览器都支持的隐私保护功能——请勿跟踪(DoNotTrack,DNT)实际上并没有任何作用。如果你启用请勿跟踪,在访问某个网站时,浏览器向网站服务器发送的HTTP头文件将包含请勿跟踪的信息,但网站可以置之不理,继续收集你的信息,因为DNT是一个志愿遵守的系统,而绝大多数网站都不遵守DNT,从Google和Facebook到成人网站Pornhub和xHamster,这些排名位居前列的流行网站都不遵守DNT。只有少数网站遵守DNT,其中最知名是Pinterest和Medium。DNT显然是一个失败的实验。
因App过度索取用户信息,上海网信办约谈本地23家常用APP运营企业
一名俄罗斯男子因非法入侵政府服务器挖矿而被起诉
近日,据外媒引述俄罗斯联邦安全区域办事处报道称,来自西伯利亚城市库尔干的一名21岁俄罗斯人正面临一起刑事指控,至于指控的原因是他通过政府服务器非法开采比特币(BTC)。调查发现该男子攻击了俄罗斯三个地区的公共管理服务器,官方内部安全部门发现该男子是通过一个漏洞入侵他们的设备的。据称,该男子被指控的罪名是“出于自身利益故意攻击计算机防御网络”,如果被判有罪,他可能面临长达五年的监禁。
EOS遭受CPU危机,普通用户无法进行正常转账
据imToken消息,目前EOS正在遭受CPU危机,一个疑似攻击账号blocktwitter在spam攻击整个EOS网络,导致普通用户无法进行正常转账。B1及EOS社区正在积极寻求解决方案。此前据引力观察报道,最近EOS主网的CPU使用紧张,导致用户需要抵押较多的EOS,才能获得足够的CPU资源。社区成员询问CPU的情况后,某个节点表示,一些节点正在一起研究此问题和测试解决方案。
黑掉无钥匙(keyless)汽车的7种方式,或致高风险车辆保险成本飙升
1.使用Relay(继电器)攻击无钥匙进入系统
所谓Relay(继电器)是具有隔离功能的自动开关元件,广泛应用于遥控、遥测、通讯、自动控制、机电一体化及电力电子设备中,是最重要的控制元件之一。
一般来说,配备无钥匙进入系统的车辆,当钥匙靠近车体时,车门会自动开锁并解除防盗警戒状态;当钥匙离开车体时,车门会自动上锁并进入防盗警戒状态。这种产品采用的是世界最先进的RFID无线射频技术,但这种无线射频技术具有一定的范围限制,如果钥匙距离车体较远,车辆则无法感应到信号并完成解锁操作。
但是,犯罪分子可以通过使用“继电器箱”(relaybox)将感应距离扩展到了上百米,钥匙发出的无线电信号通过工具传输到汽车电脑,汽车电脑误以为钥匙就在旁边,最终汽车信号和钥匙被欺骗,允许无钥匙开启车门、开动汽车。
2.无钥匙干扰
犯罪分子使用的另一种方法是阻止汽车钥匙锁定信号到达您的汽车——这也就意味着,当你离开汽车时,您的车辆仍然处于解锁状态,然后犯罪分子就可以轻松地访问您毫无防护措施的车辆。
3.轮胎压力监测系统
这是一种不易被人察觉且并不为人所知的方法,黑客可以通过这种方法与车辆轮胎内的传感器进行交互。这就意味着,他们能够跟踪车辆并显示错误的轮胎压力读数——如此一来,可能会诱使你停车检查轮胎情况,犯罪分子就可以借此空档趁虚而入。
4.APP漏洞诱发远程遥控危机
许多车辆都可以在未经驾驶员许可的情况下,获取远程信息处理权限,这是因为许多车辆跟踪应用程序都集成了这些技术。虽说拥有这些应用程序对于那些联网车主而言十分方便,但这确实也意味着,一旦服务器配置错误或遭到恶意篡改,黑客就能找到、解锁并启动附近汽车的引擎。
5.控制器区域网络(CAN)禁用安全功能
自20世纪末以来,汽车已经使用了专用控制器局域网(CAN)标准,以允许微控制器和设备相互通信。CAN总线与车辆的电子控制单元(ECU)通信,该控制单元操作许多子系统,例如防抱死制动系统,安全气囊,变速箱,音响系统,车门以及许多其他部件,包括发动机。
6.攻击“车载诊断端口”
汽车拥有一个名为“车载诊断端口”(OBD)的功能,外部OBD设备可以插入汽车作为执行外部命令及控制诸如Wi-Fi连接、进行性能统计和开门等控制服务的后门。如果安全性无法得到保证,OBD端口则为恶意活动提供了一种途径。
如今,市场上已经出现可以使用此端口编程新密码的工具包,售价仅为50英镑,允许黑客使用它们来创建新的密钥访问车辆。
如果您在汽车内使用Wi-Fi,黑客也许可以通过网络钓鱼方案访问它。他们可以发送带有恶意网站和应用程序链接的电子邮件,如果您打开了这些网站和应用程序,他们就可以获取到您的详细信息,甚至可以控制您手机上允许您与车辆互动的任何应用程序。