Follow

那讀取權限咧? LINE的漏洞事件可是前車之鑑,當大家金魚記憶力啊。(瞪

"台灣海底撈公司昨日強調,相關設備用以保障消費者用餐權益與安全,避免服務不周、改進服務品質,影像均遵守台灣法規,從未進行影像辨識、分析之用,所得影像不會有任何額外保存行為,「從未且將來也不會在台灣以外地區備份」。"

news.ltn.com.tw/news/politics/

"中國防火長城的快速解封
被中國防火長城擋起來的服務非常多,然而 Notion 在被封不到一個月就解封了。就開始有人懷疑,是不是私下和中國達成什麼交易。

俗話說,便宜的最貴,資料就是金錢。"

dwye.dev/post/notion-privacy-c

Show thread

乾淨通訊網路的又一步:

"綜合媒體報導,FCC昨日發布新聞稿,稱為保護美國國家的電信基礎設施免受潛在的安全威脅,該委員會通過了1項命令,決定終止中國電信美國公司(China Telecom Americas)在美國境內提供國內州際和國際電信服務的營運許可,並要求中國電信美國公司在相關命令發布後的60天內停止服務。"

ec.ltn.com.tw/article/breaking

Show thread

國會這邊也出手了,就看阿拜要不要veto囉~

"路透社報導,安全設備法是美國政府打壓中國電信與科技公司的最新行動,上週在聯邦眾議院以420票對4票通過,現在將呈交總統拜登簽署。"

"安全設備法將禁止美國聯邦傳播委員會(Federal Communications Commission, FCC)向列入FCC「受規範設備或服務清單」(Covered Equipment or Services List)的公司審查或核發新的設備許可證。"

cna.com.tw/news/firstnews/2021

Show thread

漫長法律程序還有得等:

"由3名法官組成的美國哥倫比亞特區上訴法院小組,駁回中國電信美國分支機構暫時阻止FCC命令的提議,該命令於今年1月初生效,等待對其法律挑戰進行全面審查。 FCC表示,中國電信受到中國政府的剝削、影響和控制,極有可能在沒有受到獨立司法監督的充分法律程序的情況下,被迫遵守中國政府的要求。"

ec.ltn.com.tw/article/breaking

Show thread

牽涉外交國防委員會的這席台中立委補選很被中國統戰部門看重啊。

"PO文也指出,除了新聞網站外,《菱傳媒》資料庫也被駭客同步入侵,遭刪光所有資料,近期的相關獨家報導,包括顏清標家族事業版圖、林郭文艷被詐財以及總統蔡英文論文真假議題深入報導等,統統都遭移除。對此《菱傳媒》已在案發第一時間向警政單位報案,呼籲警方盡速追查出駭客背後的影武者,捍衛新聞自由。"

news.ltn.com.tw/news/society/b

Show thread

資安對日常生活的重要性:

"總部設於喬治亞州的Colonial Pipeline是美國最大的精煉油管道系統,每天運送多達1億加侖的汽油、柴油、航空媒油與家用燃料油,占美國東岸燃油供應的45%,也負責美國7個機場的燃油供應。"

"由美國運輸部(DoT)所發布的緊急狀態,將暫時允許美國燃油業者透過一般道路運送燃油至18個州,以緩解因Colonial Pipeline意外而造成的燃油短缺問題。"

ithome.com.tw/news/144276

Show thread

“2019年日美外交和防務閣僚磋商把網絡攻擊作為了規定美國防衛義務的《日美安保條約》第五條的適用對象,此次的要點提及了該成果。此外,還舉例疑似中方參與的針對日本宇宙航空研究開發機構(JAXA)等國內約200家機構的攻擊案例,寫明「包括外交和刑事起訴手段在內,採取恰當應對」,將以嚴肅的態度對待。”

nippon.com/hk/news/kd765433063

Show thread

"資安威脅資料分析公司Recorded Future在7月8日發布消息,指出他們追蹤的第22號威脅活動團體(TAG-22),疑似是由中國政府資助的駭客攻擊組織,目前正鎖定尼泊爾、菲律賓、臺灣、香港等國家或地區的電信業、學術界、研究與開發、政府組織,伺機發動攻擊。

根據他們最近觀察到的相關活動來看,TAG-22這個駭客組織可能在初期滲透、攻入階段,運用被侵入的Java EE應用伺服器GlassFish,以及紅隊模擬測試工具Cobalt Strike,之後轉而使用特製的Winnti、ShadowPad、Spyder等後門程式,透過專屬、由攻擊者建立的命令與控制(C2)基礎架構,作為長期存取目標的手段。"

ithome.com.tw/news/145573

Show thread

「《路透社》報導,Microsoft Exchange Server 中的零日漏洞在3月份遭駭,美國官員指控,就隸屬於中國國家安全部的惡意網路駭客做的。」

「《美聯社》也稱,歐盟和英國也將駭客攻擊的矛頭指向中國,歐盟表示,針對歐盟 27 個成員國的政府機構、政治組織和關鍵行業的具有重大影響的惡意網路活動可能與中國駭客組織有關。

英國國家網路安全中心表示,這些團體的目標是美國和歐洲以及芬蘭議會的海事行業和海軍國防承包商。」

is.gd/BDedSE

Show thread

「美國司法部19日也公布一份5月的起訴書,內容指控4名為中共國家安全部服務的中國人士,在2011年至2018年間對數十家美國與他國企業,以及政府單位、大學等的電腦系統發動網路攻擊,4名被告被依密謀進行電腦詐欺罪與經濟間諜罪起訴,最重分別能判處5年與15年有期徒刑。美國聯邦調查局(FBI)已對4人發出通緝令

這4人包含海南省國家安全廳(簡稱海南國安廳)官員丁曉陽(Ding Xiaoyang)、程慶民(Cheng Qingmin)和朱允敏(Zhu Yunmin),他們負責協調、管理中共國安部旗下幌子公司內駭客,並進行駭客行動。第4人則是隸屬「海南仙盾」(Hainan Xiandun Technology Development Co., Ltd.)、負責製造惡意軟體、進行網攻的駭客吳淑榮(Wu Shurong)。據指海南仙盾科技開發有限公司是由海南國安廳成立,用來幫駭客行動及中國政府進行掩護。」

is.gd/HCYAPo

Show thread

白宮聲明稿指出中國國安部讓駭客竊取伊波拉疫苗的資訊這點最令人驚訝:針對商業利益或微美國政府伺服器發動駭客攻擊容易理解,中國國安部有什麼動機要特別駭取伊波拉疫苗的研發?

“DOJ documents outline how MSS hackers pursued the theft of Ebola virus vaccine research and demonstrate that the PRC’s theft of intellectual property, trade secrets, and confidential business information extends to critical public health information. “

whitehouse.gov/briefing-room/s

Show thread

被中國國安部找駭客竊取資料的受害國家不少啊:

“這些中國駭客挑上美國、奧地利、柬埔寨、加拿大、德國、印尼、馬來西亞、挪威、沙烏地阿拉伯、南非、瑞士和英國等 12 個國家的受害者。他們的目標為航空和國防工業、教育單位、政府機構、醫療院所、生物製藥公司和海事單位等。他們還專門偷竊貿易機密,以及用在潛水艇和自動車上的敏感科技、特殊化學配方、商業航空服務、基因定序技術和數據。針對研究單位和大學,中國間諜把目標放在傳染病相關研究,如伊波拉病毒(Ebola)、中東呼吸症候群冠狀病毒(MERS)、愛滋病毒(HIV/AIDS)、馬堡病毒(Marburg)和兔熱病(Tularemia)。

這 4 名被告被依密謀進行電腦詐欺罪與經濟間諜罪起訴,最重分別能判處 5 年與 15 年有期徒刑。美國聯邦調查局(FBI)已對 4 人發出通緝令。”

pourquoi.tw/2021/07/24/intlnew

Show thread

美國司法部詳列了中國國安部駭客的手法與使用工具:

“The conspiracy often used anonymizer services, such as The Onion Router (TOR), to access malware on victim networks and manage their hacking infrastructure, including servers, domains and email accounts. The conspiracy further attempted to obscure its hacking activities through other third-party services. For example, the conspiracy used GitHub to both store malware and stolen data, which was concealed using steganography. The conspiracy also used Dropbox Application Programming Interface (API) keys in commands to upload stolen data directly to conspiracy-controlled Dropbox accounts to make it appear to network defenders that such data exfiltration was an employee’s legitimate use of the Dropbox service.”

is.gd/Av6kAW

Show thread

這個規模,難怪歐盟跟北約都加入聲明。

"2021年3月被發現時,美國境內至少有3萬台伺服器被駭,全球受災的數量也有數十萬台。對此,美國網路安全暨基礎架構安全署(CISA)發出緊急指令,立即清查並修補漏洞。"

storm.mg/article/3840764?page=

Show thread

澳洲將網路攻擊軍事化的可能列入討論:

"澳洲新聞通訊社(NCA NewsWire)報導,澳洲內政部祕書長裴佐洛(Mike Pezzullo)昨天接受澳洲國會質詢時坦承,當澳洲任何城市的瓦斯、電力和自來水系統受到網路攻擊的時候,澳洲政府要辨別到底是一般犯罪活動或是遭遇軍事攻擊的話,是有相當難度的。"

cna.com.tw/news/aopl/202107300

Show thread

【西方各國軍事與戰略智庫都逐步認識也推測預想到,中國可能從事以種「隱藏在顯眼處」的、「出奇不意」的對目標對象的攻擊與侵害。利用網路是其中一條路徑。但利用的方式也有所嬗變與演進。

從近期各國的譴責與公布的報告表明,中國利用網路攻擊將已從傳統的「竊取」跨入另一層次的威脅。也就是透過「控制」,來影響目標對象的運作,從而在競爭態勢或情境下取得優勢,進而獲取勝利。

這類「控制」,與過往的侵入的目的在於「竊取」有所不同。其目的在於「控制」目標對象的系統運作。其「控制」手法,又可分為干擾(妨礙目標對象之系統作用或降低其效能)、綁架(以強行「加密」目標對象資料或系統之方式,使其無法使用)、甚至「操控」(直接奪取系統操控權,並直接進行操作運用)等方式進行。

這類作為實際上多是是經過長期的滲透,並進行「潛伏」(以網路侵入安裝潛伏的木馬程式,或透過供應鏈混入事前預設有可疑的遠端發傳訊或操控程式的零組件)。這些操控的節點或程式在平時一般均處於低度難以察覺的低度活動甚至休眠之狀態,直至有需要或發起攻擊時方始「啟動」。

一旦啟動,主要目標在干擾、妨礙或奪取系統運作權限,使目標對象原先依賴的系統優勢因無法運作或效能極度低下而癱瘓或暫停運作。並藉此有利於中國自身所發動的政軍攻擊活動。】

pourquoi.tw/2021/08/13/unrestr

Show thread

轉看伊朗:拿人手軟就是要幫背黑鍋喔...

【根據《美國之音》報導,美國網路安全公司「火眼」(FireEye)本月10日發布聲明,指該公司與以色列軍方進行最新研究發現,疑受北京指使的中國間諜集團「UNC215」對以色列政府網路發動攻擊。

火眼公司進一步分析相關數據,發現自2019年1月起,該中國間諜集團就已針對以國政府機構、IT供應商和電信實體發動多次網路攻擊。

在上述攻擊中,中國駭客都極力隱瞞其真實身分,並試圖「賣破綻」,誘使以色列誤判攻擊來源,進而將攻擊發起方錯認為伊朗。

對此,中東研究所網路專案主任庫貝卡受訪時表示,若上述指控為真,北京可能期望從政治上分裂中東,進而提高一帶一路政策在該地區的投資回報,從而使中企乃至整個中國獲利。】

news.ltn.com.tw/news/world/bre

Show thread

中國產品, 毫不意外:

"據悉,在TikTok上工作的美國員工若需要獲得全球用戶清單、或是特定的內容,必須聯繫中國的數據團隊才能察看該資訊。中國母公司能夠取得 TikTok用戶的任何資料,包含用戶ID。另一名受訪前員工證實,這種事情早已見怪不怪。"

"前員工表示,TikTok與母公司之間的密切往來不只有數據上的轉移如此而已。每個公司決策、大小合約都來自中國母公司的領導層,而且產品開發將近100%都是由字節跳動所主導,導致員工為了參加北京的會議,都必須加班到很晚。"

ec.ltn.com.tw/article/breaking

Show thread

"一項網路安全公司「Dark Cubed」近期的調查發現,塗鴉智能驅動的設備有至少一個網路與設置於中國的伺服器連接,未通過基本安全檢查,網路中的任何人皆能取得完全可見的私人圖像,並且將數據發送至中國。換言之,塗鴉智能可能將家用攝影機與健康裝置蒐集到的影像及數據送回中國。"

news.ltn.com.tw/news/world/pap

Show thread

那就是:

"麥爾斯說,那個駭客組織使用的程式可以在不引人注意的狀況下取得特定資料,「我從未見過專業程度這麼高的工具」。

麥爾斯說,他的團隊並未指控中國政府指示駭客組織發動攻擊,但這些攻擊確實與中國有關,包括以漢語拼音為基礎的編碼技術,以及類似北京過往攻擊所使用的技術。"

cna.com.tw/news/firstnews/2021

Show thread

看吧! 有一就有二~

"LINE上週發現部分用戶訊息內容遭擷取外流,立即清查,結果顯示遭駭對象包括府院、軍方、縣市政府及朝野政黨等100多名政要,且受害者隱私設定中的Letter Sealing點對點加密功能遭關閉。

報導指出,由於被鎖定的LINE用戶非常精準,顯示並非一般駭客所為;從入侵手法分析,駭客可能透過間諜軟體「飛馬(Pegasus)」發動攻擊,國安單位將進一步釐清。"

cna.com.tw/news/firstnews/2021

Show thread

另一個可能的資安破口:

"易思安以高雄高明貨櫃碼頭為例,聲稱中國國企「中國遠洋運輸集團」(COSCO)在2018年7月買下該碼頭的主要股份,配備的自動化智慧型起重機,也是由「上海振華重工」製造,它所隸屬的「中國交通建設集團」是家與中國軍方有聯繫的國有企業,已於去年被美國國防部列入黑名單;而且不只高雄,台北的港口同樣配備了這些起重機。

易思安進一步指出,這些智慧型起重機扮演著「感應與通訊節點」的角色,利用自動化指揮和控制系統,透過部署在港口周圍的監控鏡頭、卡車及集裝箱位置追蹤系統等,建立完整的碼頭資料。易思安也認為,中國的企業從來就不是真正獨立於國家之外的、能向北京政權及其武裝軍力說不的法人實體,特別中國去年還制定了《國家情報法》,規定私營公司在有需要時應支援軍事情報。"

msn.com/zh-tw/news/world/%e9%9

Show thread

一個月後的持續警告:

"2018年日經亞洲評論就曾報導,台灣默許中國國企接管港口區。當年中遠要收購東方海外,牽涉到美國和台灣的港口資產。美方要求東方海外將加州長堤港(Long Beach port)信託,並在1年內出售給無關的第3方,才同意此併購案。幾天後中遠宣布併購東方海外,卻沒提到高雄港。不需要特別公布也知道,東方海外很明顯保留了對高雄港的控制權,蔡政府默許中資接手港口業務的做法,也令外媒很意外。

被中資掌握重要的港口資產,確切而言到底會面臨哪些風險?易思安在報告中提到,中共解放軍若攻台,可能採取超大規模的侵略行動,需要大量船艦,這也是為什麼中共近年來要走軍民融合策略,以掌握大量民間船隊,屆時大型港口勢必成為作戰關鍵。過去20年,中國在台灣主要港口建立辦公室,投資台灣港口建設,甚至接觸部分的港口基建,如高明貨櫃。"

ec.ltn.com.tw/article/breaking

Show thread

希望不會有中資侵蝕疑慮的高雄港第65、66號碼頭帶賽害到~

"全球第三大貨櫃船公司達飛是在2015年年底正式宣布併購APL,APL在高雄港長期租用的68、69號碼頭,原本簽署的是3+7的合約,2019年10月3年合約到期,經過馬拉松協商,去8月簽下20年長約,成為外籍船公司與高雄港簽署的最長租約,租期到2040年。"

finance.ettoday.net/news/20752

Show thread

LINE真是一個很差的公司啊:

"調查報告指出,雖然實際上並沒有因此洩漏情報,但LINE未顧及中國政府可強制向企業收集情資的風險,允許中國相關公司業者查看用戶個資,缺乏經濟安全保障上的顧慮,是「極度不適當」。

另外,LINE將用戶照片與影片等檔案保存在南韓的資料中心,卻對日本中央政府謊稱「日本用戶的數據保存在日本國內」,這項行為「不適當」。"

technews.tw/2021/10/19/line-le

Show thread

頻頻出包:

「日本放送協會(NHK)、日本經濟新聞、日本電視台等各媒體報導,LINE Pay外洩的交易資料是從2020年12月26日到2021年4月2日期間,曾參加特定宣傳促銷活動的用戶,其中包含日本使用者5萬1543件、台灣與泰國使用者8萬1941件。這些外洩的資訊曾被存取11次。

LINE Pay外洩的資訊包括用戶的交易日期與金額、用戶與加盟店識別碼等,若加以解析,可得知用戶姓名等個資;不過沒有直接洩漏姓名、地址、電話、信用卡號碼、銀行帳戶等資訊。

報導指出,這些交易資訊會外洩,是因為進行點數調查的集團公司員工,誤將檔案上傳到軟體開發者使用的原始碼代管服務網站GitHub,從今年9月12日到11月24日在網路上任何人都可以查閱。」

cna.com.tw/news/firstnews/2021

Show thread

@Perfume iOS上中文写作可以试试mention。不过一般人备忘录就足够了!

@Perfume 乾淨通訊網路一般不是指這個意思,而是損害網路中立性的一系列立法。

Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves. A STEM-oriented instance.

An inclusive free speech instance.
All cultures and opinions welcome.
Explicit hate speech and harassment strictly forbidden.
We federate with all servers: we don't block any servers.