Có phải Nga đứng đằng sau việc DNC tấn công để giúp Donald Trump? PBI bắt đầu vào cuộc điều tra.

Có phải Nga đứng đằng sau việc DNC tấn công để giúp Donald Trump? PBI bắt đầu vào cuộc điều tra.
Vào thứ 6, đúng 3 ngày trước khi bắt đầu hội nghị quốc gia,WiloLeaks công bố tất cả 20000 thư điện tử với hơn 8000 cuộc nghe lén từ Ủy ban dân chủ quốc gia Mỹ (DNC) sau vụ tấn công mạng trong tháng 6.
Sau 2 ngày, vào Chủ nhật, chủ tịch công bố từ chức và bây giờ không có vai trò quan trọng trong hội nghị của đảng.
Nhiều thư điện tử bị rò rỉ buộc tội các quan chức đứng đầu DNC tích cực làm việc trở lại trong chiến dịch của Sen. Bernie Sander và ủng hộ mạnh mẽ Hillary Clinton ở trên Sanders trong thời gian đầu, khi họ coi là trung lập.
Cuộc tranh cãi bị hủy bỏ để bắt đầu hội nghị quốc gia DNC tại Philadelphia và bắt buộc Wasserman Schltz phải từ chức.
Việc rò rỉ, từ tháng 1 2015 tới tháng 5 2016, được tin rằng từ sự cố gắng của chính phủ Nga tác động đến cuộc bầu cử tổng thống, các nhà lập pháp và chuyên gia an ninh mạng Mỹ nói.
Đặc điểm của vụ rò rỉ DNC tranh luật nhân viên về mọi thứ để đối phó với các yêu cầu về phương tiện truyền thông đầy thử thách và phối hợp các thông điệp từ đảng với các lợi ích mạnh mẽ khác ở Washington.
Các thư điện tử bị rò rỉ từ 7 tài khoản nhân viên DNC. Một thư điện thử đã trình bày làm thế nào nhân viên DNC cố gắng chuyển đến sựu ton tưởng Bernie Sander trong sự nỗ lực làm suy yếu anh ta trong con mắt của những cử tri phía nam.
Ở sự chú ý khác là sự ủy quyền tư vấn DNC làm thế nào đề phòng Clinton trở lại Sanders sự buộc tội của không sống dậy việc kết nối các thỏa thuận gây quỹ.
Putin muốn Donald Trump chọn làm tổng thống
Từ khi bắt đầu việc tấn công DNC, nó đã được đầu cơ các lỗ hổng từ hệ thống ủy ban lộ trong tháng 6 việc tình báo từ Nga.
Nhiều công ty an ninh, bao gồm CrowdStrike, Mandiant(một phần của FriEye) và Fidelis, có tiến hành phân tích pháp lý của hệ thống DNC và căn cứ mạnh mẽ hiển nhiên kết nối tới “chính phủ Nga có sức mạnh và có năng lực cao hiểu biết dịch vụ”.
Chiến dịch quản lý của Clinton cũng chứng tỏ Nga có hiểu biết nhân viên cố gắng đảm bảo bảo cho Donald Trump đảng Cộng Hòa, người có quan hệ lý thú với Vladimir Putin, chiến thắng nhà trắng.
“Nó có lực lượng lớn hơn làm tổn thương Hillary Clinton,” Mook nói. “Họ (các thư điện tử) được phát vào thời gian tạo hư hại lớn nhất tới Hillary Clinton để giúp Donald Trump.”
Mặc Trump luôn khen ngợi Putin, Clinton cố gắng để buộc Trump để các nhà lãnh đạo Nga trong suốt chiến dịch của cô ta.
“Ông ta khen ngợi ngà độc tại giống như Vladimir Putin và chọn chiến đấu với bạn của chúng tôi,” Clinton nói tháng trước. “Putin sẽ ăn trưa với bạn,” một lần cô ấy nói. Hơn nữa, nếu Trump được chọn làm tổng thống, nó sẽ giống như “Giáng sinh ở Kremlin,” cô ấy nói.
FBI đã điều tra việc tấn công DNC
Cơ quan điều tra liên bang bây giờ đã điều tra sự vi phạm của DNC và đang làm việc “xác định phạm vi và bản chất của vấn đề”.
“Sự thỏa hiệp của bản chất là một điều gì đó chúng ta lấy đó rất nghiêm trọng, và FBI sẽ tiếp tục điều tra và có trách nhiệm với những người đưa ra mối đe dọa tới không gian mạng,” FBI nói vào thứ 2.
Edward Snowden trong việc tấn công DNC
Nhân viên kiểm soát NSA Edward Snowden, hiện tại đang lưu trú tại Nga, cũng đã bán đứng nước nhà được cáo buộc tấn công DNC.
Mặc dù có một người ủng hộ trung thành của Sen. Bernie Sanders, Snowden lên án vụ rò rỉ email DNC nhưng nhấn mạnh NSA đã phân tích dữ liệu bảo mật trong chương trình Xkeyscore được sử dụng dễ dàng xác định vị trí từ tổ chức đã tấn công.
“Công bằng nếu những người tấn công cố gắng lu mờ gốc tích, #XKEYSCORE tạo sự theo dõi dữ liệu dễ dàng. Tôi đã làm lại điều này với tư cách cá nhân chống lại Trung Quốc,” Snowden đã nói trên tweeted. Mặc dù, anh ta phê phán NSA không chia sẻ thông tin.

Nguồn: https://thehackernews.com/2016/07/russia-dnc-email-hack.html

Lỗi phần mềm LastPass sợ Hacker ăn cắp tất cả mật khẩu của bạn

Lỗi phần mềm LastPass sợ Hacker ăn cắp tất cả mật khẩu của bạn
Lỗ hổng nghiêm trọng zero-day đã khám phá ra trong đám mây mật khẩu phổ biến quản lý LastPass có thể cho phép bất cứ tấn công từ xa nào thỏa hiệp hoàn toàn tài khoản của bạn.
Lastpass là quản lý mật khẩu sẵn có ở phần mở rộng của trình duyệt được tự động điền giấy chứng nhận cho bạn.
Tất cả bạn cần là nhớ một mật khẩu gốc để mở tất cả các mật khẩu khác nhau của các tài khoản online của bạn, cách làm rất dễ dàng cho bạn để sử dụng một mật khẩu duy nhất cho các trang web khác nhau.
Tuy nhiên, quản lý mật khẩu này lại không bảo mật như đã hứa.
Dự án của Google không Hacker Tavis Ormandy đã khám phá vài vấn đề bảo mật trong phần mềm cho phép anh ta ăn cắp được mật khẩu được lưu trữ với LastPass.
“Là người đang thực sự sử dụng LastPass này? Tôi nắm được cái nhìn nhanh và có thể thấy rõ ràng nhóm các vấn đề nghiêm trọng. Tôi sẽ gửi báo cáo sớm,” Ormandy tiết lộ trên Twitter.
Một sự thỏa hiệp người bị tấn công của tài khoản LastPass, tin tặc có thể truy cập tìm ra kho vàng mật khẩu của người bị tấn công của các dịch vụ trực tuyến khác.
Trước khi LastPass tiến hành sửa được lỗi nhạy cảm zero-day, chi tiết kỹ thuật về vấn đề sẽ không bị đóng lại bởi người nghiên cứu.
Cũng giống như lỗi cũ trong quản lý mật khẩu với PastPass:
Thật trùng hợp, các nghiên cứu khác về bảo mật của Mathias Karksson cũng công bố một số vấn đề trong LastPass, nó đã được sửa chữa bởi công ty.
Kỹ thuật đặc biệt URL là đủ để hoàn thành điều khiển đầy đủ tài khoản người dùng.
Karlsson giải thích trong blog được đăng ngày hôm nay, người tấn công gửi một URL đặc biệt tới người bị tấn công trong yêu cầu để ăn cắp mật khẩu của cô ta/anh ta.
Sự đặc biệt nghiêm trọng này lưu trữ trong tính tăng tự động điền của phần mở rộng LastPass của trình duyệt, nơi bị hư hỏng biểu thực chính quy phân tích URL cho phép tấn công lừa gạt chuyển hướng tên miền.
“Trình duyệt với URL… sẽ xử lý tên miền hiện hành là sdsdsd.vn trong khi phần mở rộng lại xử lý như twitter.com,” Karlsson giải thích.
Do đó sự làm dụng tính năng tự động điền, tin tặc tấn công người bị tấn công, nói là mật khẩu FB, bởi gửi POC URL chưa đựng facebook.com tới người bị tấn công.
Lỗ hổng đặc biệt này đã được công ty vá trong ngày, và Karlsson được thưởng với lỗi này là 1000$.
Đúng, vấn đề trong quản lý mật khẩu gây ra lo lắng, nhưng không có nghĩa là bạn dừng sử dụng quản lý mật khẩu. Quản lý mật khẩu vẫn khuyến khích bạn sử dụng mật khẩu duy nhất và mật khẩu phức tạp với bất cứ tưng trang web nào.
Trong bối cảnh vấn đề mới nhất, người dùng cần tránh quản lý mật khẩu cơ bản của trình duyệt và thay vào đó chuyển sang phiên bản ngoại tuyến, giống như KeePass.
Cập nhật: LastPass đã nhanh chóng sửa lỗi nhạy cảm được báo mở Tavis Ormandy và đưa bản cập nhật sửa với toàn bộ Firefox các người dùng LassPass4.
“Báo cáo gần đây được áp dụng với mỗi người dùng Firefox. Nếu bạn là người dùng Firefox chạy LastPass4.0 hoặc mới hơn, bản cập nhật sẽ được đưa lên thông qua trình duyệt của bạn với sửa trong phiên bản 4.1.21a” LastPass nói trong bài đăng trên blog.

https://thehackernews.com/2016/07/lastpass-password-manager.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29&_m=3n.009a.1290.ua0ao09gwl.r1i

Edward Snowden thiết kế Iphone trường hợp phát hiện và chặn wifi ăn trộm

Edward Snowden thiết kế Iphone trường hợp phát hiện và chặn wifi ăn trộm
Chúng tôi không thể tưởng tượng cuộc sống không có điện thoại thông minh, cho dù trong thời gian nhắn và nhân viên NSA  – Edward Snowden đã không sở hữu từ trước 2013 khi anh bắt đầu để lộ rò dỉ tài liệu NSA về chương trình giám sát của chính phủ.
Snowden lo ngại từng tín hiệu nhỏ của điện thoại thông minh có thể sử dụng cho biết vị trí của anh ta, nhưng bây giờ, để giải quyết vấn đề này, anh ta thiết ra cho iPhone có thể phát hiện và chống lại sự ăn cắp của chính phủ 1 lần nữa.
Với sự giúp đỡ của chuyên gia phần cứng lừng danh tin tặc Andrew “Bunnie” Huang, Snowden phát minh ra bản thiết kế, cái đó họ tham khảo theo “Bên trong thiết bị”, nó sẽ giữ lại các báo cáo, hoạt động và quyền làm việc của con người từ sự theo dõi bởi thiết bị của chính mình rò rỉ các thông tin chi tiết vị trí của nó.
“Mục tiêu của việc làm này là cung cấp tính năng báo cáo cho biết khi điện thoại thông minh đang bị theo dõi hoặc làm lộ vị trí khi thiết bị coi như đang ở chế độ máy bay,” Huang và Snowden viết lên blog vào ngày thứ 3. “Chúng tôi hoàn thành việc điều hướng bên trong của điều khiển tín hiệu phần cứng radio điện thoại.”
Cho bây giờ, thiết kế được chỉ đến cho chỉ phiên bản iPhone 5, nhưng họ hy vọng sẽ được thiết kế cho số lượng lớn các thiết bị khác.
Snowden, cùng với Huang, trình bày vào thứ 3 tại Media Lan MIT thiết kế cho tiện ích của thiết bị có khả năng sử được trên iPhone, cho phép bạn theo dõi tín hiệu radia bên trong điện thoại của bạn, xác nhận họ không gửi dữ liệu khi họ để ở chế độ tắt.
Đây là công nghệ xem xét cách làm việc bên trong:
Sau khi xây dựng, phần cứng sẽ làm rời khỏi máy tính nhỏ –  làm việc độc lập với điện thoại của bạn – tạo lên hoàn toàn bởi nguồn cứng mở, bao gồm pin của chính mình và màn hình nhỏ đơn sắc cung cấp trạng thái thời gian thực cho điện thoại của bạn,
Trường hợp này sẽ có dây làm bộ cảm biết nhỉ để kết nối sửa đổi điện thoại kết nối vật lý tới ăng ten của điện thoại sử dụng cho radio, bao gồm khả năng kết nối các thành phần nhỏ, GPS, Bluetooth, và Wifi, thông qua thẻ cắm SIM.
Xem xét nội dung công nghệ này sẽ có năng lực theo dõi sự chuyển đổi radio và cảnh báo người dùng không cho phép xuất tín hiệu mà nó giả thuyết là đúng.
Bổ dung cho cảnh báo người dùng, trường hợp này sẽ tắt tất cả các tín hiệu radio trong điện thoại ngăn cản chính phủ có tin tặc giỏicó thể tìm thấy vị trí của bạn,
Kể từ ngày nó thiết kế độc lập với điện thoại của bạn, nó sẽ ngăn ngừa thiết bị của bạn từ mã độc tấn công vào radio với những hiểu biets của bạn.
“Gói mã độc, được bán rong bởi tin tắc có giá có thể truy cập vào các thông tin cá nhân, nó tác động đến radio với tất cả chỉ dẫn bởi giao diện người dùng,” họ đã viết vậy. “Điện thoại tin cậy sẽ có thể bị hack ở chế độ máy bay là tin cậy cho người say xem xét nếu họ có đủ thiết bị.”
Thay vào đó, Snowden và Huang đề xuất cái đẹp của việc sử dụng các phần cứng bên ngoài giống như lá chắn để nó sẽ không bị áp dụng nếu mã độc đã bị nhiễm vào điện thoại của bạn.”Quy tắc gốc đơn giản là: nếu kỳ vọng báo cáo radio bị tắt, thông báo cho người dùng khi nó được bật,” họ nói thêm.
Nhiệm vụ xem bên trong máy là báo cho người người dùng khi mã độc hoặc ổn định kỹ thuật gây ra cho điện thoại làm lộ vị trí của bạn.
Tuy nhiên, trường hợp phần cứng vẫn chưa có thiết kế gì hơn cho tới bây giờ.
Hỗ trợ bởi quỹ tự do, Snowden và Huang tin tưởng xây dựng thế giới thực các thiết bị dùng thử vào năm sau hi vọng có sẵn cho các nhà báo càng sớm càng tốt.

Link: https://thehackernews.com/2016/07/snowden-iphone-hacking.html

Lõi Tor người đóng góp dự án tạo lá; Tor tắt nốt quan trọng

Core Tor Contributor Leavers Project; Shutting Down Important Tor Nodes
Lõi Tor người đóng góp dự án tạo lá; Tor tắt nốt quan trọng
Một đòn cho dự án Tor: Một trong những người đóng góp đầu tiên cho dự án Tor đã quyết định rời khỏi dự án và tắt tất cả những nốt quan trọng của Tor phía dưới quản trị.
May mắn xanh là một phần của dự án Tor trước khi mạng ẩn danh được biết đến là TOR. Ông có thể một trong 5 nốt đầu tiên được chạy trong mạng TOR là khởi điểm và quản lý lý đặc biệt các nốt bên trong mạng ẩn danh.
Tuy nhiên, Green công bố vào cuối tuần vừa rồi “nó không xứng đáng lâu hơn” cho ông ta là một phần của dự án Tor, trong bất kỳ cái nào dù là tài chính hoặc bằng cách cung cấp nguồn lực máy tính.
Mạng Tor được sử dụng bởi người dùng riêng tư, hoạt động, nhà báo và người dùng từ các quốc gia với luật được kiểm duyệt chặt chẽ.
Quyết định và nốt TOR nhanh được tắt sớm
Cùng với một số của Tor nhanh bị chậm trễ, Green hiện nay đang chạy nốt Tor “Tonga”, được biết là rất nổi tiếng “Cầu quyền lực”.
Bridge Anthorities là thành phần mạng giới hạn có các địa chỉ IP được mã hóa cứng bên trong ứng dụng Tor, cho phép mạng ẩn danh ngăn ngừa các cản trở khác nhau và cố gắn khóa ở mức ISP. Nốt này cũng giữ các giữ liệu quan trọng liên quan đến các nốt Tor khác.
Hơn nữa, trước tất cả các máy chủ Tor được thêm vào mạng ẩn danh báo cáo lại cho một Bridge Authorities, tắt Bridge Authorities cũng cần cập nhật lại mã nguồn của TOR.
Do vậy, về mặt thực tế, Lucky Green’s thoát khỏi dự án Tor là một vấn đề lớn.
Green không cho biết chính xác lý do anh ta quyết định rời khỏi dự án Tor, mặc dù các lời gợi ý “sự kiện gấn đây” tới khi anh ấy rời bỏ. Đây là những gì anh đấy nói:
“Tôi cảm thấy tôi không hợp lý lựa chọn rời khỏi xung quanh đạo đức, nhưng tôi tuyên bố ngừng tất cả các máy chủ dịch vụ liên quan đến Tor trong mọi hệ thông phía dưới mà tôi điều khiển. Tôi mong muốn dự án Tor không tồn tại nhưng rời đi tốt nhất trong thời gian khó khăn sắp tới.”
Mặc dù nó không được trong sạch lắm, sự kiện gần đây có khả năng cho kết quả là sự náo động trong dự án Tor, bề mặt nào khi Jacob Appelbaum buộc phải dời dự án Tor trong bối cảnh một số cáo buộc tình dục nghiêm trọng. Appelbaum mạnh mẽ từ chối sự tố cáo, những quyết định bước rời khỏi.
Green không ngay lập tức đóng thoát xuống quyết định nốt Tor. Anh ta sẽ tắt các nốt, ghép các mật mã lại, vào ngày 31/8/ cũng cấp cho người phát triển Tor đủ thời gian để cập nhật lại mạng này.

Nguồn: https://thehackernews.com/2016/07/tor-anonymity-node.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29&_m=3n.009a.1283.ua0ao09gwl.qv9

Ubuntu Linux Forum Hacked! Once Again

Ubuntu Linux Forum Hacked! Once Again
Diễn đàn Ubuntu Linux đã bị tấn công! Lại một lần nữa
Không phần mềm nào không thể bị tấn công! Ngay cả Linux.
Diễn đàn trực tuyến Ubuntu vừa mới bị tất công, và dữ liệu của hơn 2 triệu người dùng đã bị xâm nhập, Canonical vừa công bố.
Tài khoản người dùng bị xâm nhập bao gồm địa chỉ IP, tên tài khoản, địa chỉ email, theo công ty, người đã thất bại áp dụng bản vá an toàn cho dữ liệu người dùng.
Tuy nhiên, người dùng có thể giữ trong trí nhớ những gì bị tấn không không ảnh hưởng tới hệ điều hành Ubuntu, hoặc nó không phải lỗ hổng hoặc điểm yếu của hệ điều hành.
Thay vào đó, với mỗi lỗi hổng trong diễn đàn trực tuyến Ubuntu cho mọi người bàn bạc về OS, BetaNews nói, người đầu tiền báo cáo tin mới này.
“Đó là một lỗ hổng bảo mật trong trang diễn đàn Ubuntu”, Jane Silber, người đứng đầu ở Canonical viết trong blog. “Chúng ta có được thông tin bảo mật và sự riêng tư của người dùng rất quan trong, theo sự nghiêm ngặt các biện pháp an ninh và sự cố này đã kích hoạt các cuộc điều tra nghiêm ngặt.”
“Hành động sửa lỗi đã được thực hiện, và đầy đủ dịch vụ của Diễn đàn đã được phục hồi. Trong sự quan tâm của trong suốt, chúng ta không giống việc chia sẻ chi tiết của lỗi hổng và các bước được thực hiện. Chúng tôi xin lỗi về việc lỗ hổng và sự phát sinh bất tiện này.”
Sau khi điều tra sâu xa của sự cố, công ty đã đi đến biết được mặt trái của SQLi(xâm nhập SQL) việc nhạy cảm chưa được và trong các diễn đàn tiện ích của Diễn đàn đã được khai thác dữ liệu người dùng.
Âm thanh thực sự kinh sợ. Lại một lần nữa chứng tỏ các liên kết yếu ớt trong bảo mật vẫn là – Con người.
Tấn công xâm nhập SQL (SQLi) là việc tấn công sử dụng xâm nhập nguy hiểm tới câu lệnh SQL (payloads độc hại) thông qua dữ liệu đầu vào từ máy khách tới ứng dụng trong yêu cầu lỗ hổng trong dữ liệu và lấy truy xuất xuất vào dữ liệu cá nhân người dùng.
Vấn đề nhạy cảm này là một trong những lỗi lâu đời, nhưng nó rất mạnh mẽ và kẽ nứt nguy hiểm nhất làm ảnh hưởng tới bất kỳ trang web nào hoặc ứng dụng web nào sử dụng cơ sở dữ liệu SQL- cơ bản.
Theo Silber, đây là những gì những kẻ tấn công có thể truy cập:
* Tấn công bằng việc xâm nhập định dạng SQL tới DB Forum trong Diễn đàn
* Tấn công sử dụng quyền truy cập cao hơn để tải các phần của bảng chứa tài khoản, địa chỉ email, và địa chỉ IP của 2 triệu người dùng.
Trước khi mật khẩu được lưu vào bảng nó là chuỗi bất kỳ (nó đã được băm và muối) trong diễn đàn Ubuntu tin cậu Đăng nhập một lần Ubuntu để đăng nhập, công ty nói không có mật khẩu nào hoạt động bị truy cập bởi kẻ tấn công.
Do đó Canonical phản hồi nhanh và trước khi bản vá lỗi hổng, nó vẫn thất vọng vì sai lầm ngớ ngẩn của công ty để không cài đặt một bản vá cho một lỗi được biết đến do tiếp xúc của người sử dụng dữ liệu cá nhân.
Nguồn: https://thehackernews.com/2016/07/ubuntu-hacked.html

Microsoft chiến thắng! Các chính phủ không thể ép buộc các công ty công nghệ được chuyển dữ liệu lưu trữ ra nước ngoài

Đặc biệt sau khi Snowden tiết lộ sự giám sát toàn cầu bởi Mỹ các thông tin các cơ quan tại nhà và nước ngoài, các nước khác nhau đòi hỏi các công ty công nghệ bao gồm Google, Apple và Microsoft phải cài đặt và bảo trì các server trong từng quốc gia để giữ cho dữ liệu của các công dân của họ trong biên giới quốc gia.
Chính phủ Mỹ có quyền hạn yêu cầu các công ty công nghệ của mỹ dựa trên lệnh của toàn án để bàn giao dữ liệu của khách hàng được lưu trữ trên các máy chủ, ngay cả khi các trung tâm dữ liệu đặt bên ngoài nước Mỹ.
Bây giờ, gần đây các tòa án quyết định chứng minh các trung tâm dữ liệu và máy chủ nằm ở bên ngoài biên giới nước Mỹ được an toàn.
Phiên tòa phúc thẩm lần tin tại New York từ thứ tư chính phủ Mỹ không thể cưỡng ép các công ty công nghệ cung cấp cho FBI hoặc các yêu cầu từ liên bang cấp quyền truy cập các thông tin khách hàng không phải là Mỹ được lưu trữ ở các máy chủ ở các nước khác.
Chính phủ Mỹ không được tập hợp các dữ liệu từ xác ngoài biên giới
Đúng, Lưu trữ truyền thông ACT được đảm bảo, nó cho phép giữ các dữ liệu cho chính phủ, các yêu cầu từ chính phủ Mỹ không áp dụng đối với dữ liệu điện tử, thư điện tử, được tổ chức ở các máy chủ bên ngoài.
Sự áp dụng cho Microsoft là lời kêu gọi của SCA ban hành bởi bộ tư pháp Mỹ năm 2014. Các lệnh tìm kiếm các yêu cầu email của Micrsoft khách hàng bị nghi ngờ ở việc buôn bán ma túy quốc tế.
Microsoft cung cấp tất cả dữ liệu của kẻ tình nghi được lưu trữ bên trong nước Mỹ, nhưng công ty Redmond từ chối các lệnh kiểm tra khi Doj hỏi các dữ liệu mà công ty bảo trì tại máy chủ đặt tại Ấn Độ.
Tuy nhiên, chính phủ bên khởi kiện yêu cầu Microsoft phải tuân theo “chuyển giao tài liệu, dự án vật lý, và các tài liệu khác” miễn là dữ liệu được tổ chức tại các công ty của Mỹ, tuân theo tài liệu của toà án.
Ở nước ngoài: có an toàn
Tất cả các thẩm phán đứng về phía Microsoft, các quy định của cuộc họp không bảo đảm luật pháp trong trường hợp này – truyền thông lưu trữ Act – áp dụng bên ngoài nước Mỹ.
“Chúng tôi kết luận cuộc họp không có ý định đảm bảo cho phép áp dụng vấn đề này” đọc trang 43 của quyết định. “SCA được đảm bảo trong trường hợp không đúng luật sử dụng buộc Microsoft là cung cấp cho chính phủ nội dung các tài khoản email của khách hàng được lưu trữ tại Ấn Độ”.
Quyết định giới hạn Tòa án liên bang Mỹ có quyền hạn tập hợp các thông tin dữ liệu từ trung tâm dữ liệu bên trong nước Mỹ với việc tìm kiếm giấy phép – ngay cả khi công ty có trụ sở tại Mỹ.
Luật sư Microsoft Brad Smith hoan nghênh phán quyết nói:
“Là công ty toàn cầu, từ lâu công nhận nếu toàn bộ con người trên thế giới tin tưởng công nghệ mà họ sử dụng, họ cần có sự tin cậy về thông tin cá nhân được bảo vệ bởi luật pháp tại đất nước họ. Quyết định hôm nay có nghĩa quan trọng đối với Quốc hội và các chi nhánh chấp hành cùng nhau đổi mới luật”.
Tòa án liên bang không được tiết lộ cho dù chủ sở hữu tài khoản email có liên quan trong trường hợp buôn ma túy là một công dân Mỹ, và nếu người khả nghi đã bị buộc tội phạm tội liên bang. Nó cũng không rõ liệu DOJ sẽ chấp nhận phán quyết hoặc nộp đơn kháng cáo.

Tôi cảnh báo bạn, Đừng đọc bài báo này. Nó là tội phạm liên bang

Tôi cảnh báo bạn, Đừng đọc bài báo này. Nó là tội phạm liên bang
Vâng, bạn nghe đúng đấy. Nếu tôi nói bạn đừng xem trang web của tôi, nhưng tôi bạn vẫn xem trang web mà bạn bất chấp, bạn đang phạm tội là tội phạm liên bang và tôi có quyền khởi kiện bạn.
Chờ đã, tôi đã không chấp thuận bạn. Thay vì tôi cho bạn biết về quết định của tòa gán gây rắc rối cho bạn và nó có thể tạo ra ảnh hưởng lớn tới tương lai.
Tòa án Hoa Kỳ đã có một khánh cáo từ Ninth Circuit giữ một quyết định quan trọng trong gian lận máy tính và lạm dụng hành động: Công ty cần tìm kiếm các công dân và xử lý các tội phạm chống lại loài người mà truy cập hoặc xem các web mà họ không được cấp phép.
Ngay cả việc chia sẻ mật khẩu cũng là tội phạm hình sự…
Vâng, giống như quyết định kỳ quặc vào cuối tuần qua khi tòa an Ninth Circuit có một luật rằng việc chia sẻ mật khẩu là sự vi phạm của CFAA, làm cho hàng triệu người chia sẻ mật khẩu trở thành “tội phàm hình sự không ý thức”.
Bây giờ, bạn hết sức ngạc nhiên thế nào xem các trang web mở có thể trở thành tội phạm. Vâng, nó là cả một cuộc chiến pháp lý đằng sau nó:
Trường hợp Facebook và Power Ventures
Trường hợp này bao gồm khởi nghiệp gọi là Power Ventures – cho phép người dùng đăng nhập và quản lý tất cả các toàn khoản mạng xác hổ chỉ trong một nơi – tuyên bố trên trang web của mình rằng “100 người đầu tiên đem 100 bạn mới đến Power.com sẽ chiến thắng $100”
Với mỗi cú bấm vào link, Power sử dụng dịch vụ sẽ dùng mánh khóe lấy tất cả danh bạ khác nhau của mạng xã hội để gửi liên tiếp các email quảng cáo và đặt sẵn tin nhắn Facebook mời các bạn của bạn đăng ký vào Tower.com.
Trong việc nghiên cứu các hành động, Facebook đã khóa các ứng dụng Power’s API truy cập tới web và dữ liệu người dụng, cũng như gửi thư và ngừng cung cấp dịch vụ đối với công ty này.
“Facebook không cho phép bên thứ 3 truy cập vào nội dung được đăng ký trên chương trình Facebook Connect, nhưng Power không bao giờ đăng ký với hệ thống và các hoạt động được tiến hành ở ngoài hệ thống” đó là điều ông Orin Kerr nói, Tiến sĩ luật thuộc trường đại học luật.
Theo lá thư ngừng và chấm dứt, Power đã vi phạm điều khoản của Facebook của người dùng vi phạm luật hình sự và pháp luật nhà nước.
Thậm chí bị cảnh báo rõ ràng trước khi dừng, Power tiếp tục dùng trang Facebook, buộc Facebook kiện Power Ventures vào năm 2008 về vi phạm Gian lận máy tính và làm dụng luật/
Trong thánh 9/2013, tòa án đã ra yêu cầu Power thanh toán hơn 3 triệu đô trong việc chống lại Facebook phát troeerm Power có phạm luật CFAA.
Trường hợp này bị hoãn trước Ninth Circuit, người gần đây cũng đứng về phía Facebook.
Vâng, tôi cũng không tin chắc lắm. Luật của toàn án là quá rộng để cung cấp việc khởi tố vòng tới các hành động của bạn, giống như việc chia sẻ mật khẩu và xem các trang web, trở thành tội phạm hình sự.
Nguồn: https://thehackernews.com/2016/07/oops-federal-crime.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29&_m=3n.009a.1280.ua0ao09gwl.qsm

Làm thế nào chạy đồ họa Ubuntu từ câu lệnh trong Win10

Làm thế nào chạy đồ họa Ubuntu từ câu lệnh trong Win10
Bạn có thể nhận thấy sức mạng của Microsoft và công ry Canonical’s hợp nhất “Bash trong Ubuntu và trong Win 10”, nó là một đăhc trưng không đồ họa Ubuntu chạy trong hệ thống cửa sổ cho Liux. Win 10 không chính thức hỗ trợ ứng dụng đồ họa cho Linux.
Nhưng bây giờ chúng tôi có thông báo hết sức thú vị với tiêu đề “Chạy bất cứ môi trường Màn hình làm việc nào với WSL” được đưa lên kho Github, trong đó có người dùng có tên là Guerra24 có quản lý việc chạy phiến bản đồ họa của Linux Ubuntu, ví dụ Ubuntu Unity trong Win 10.
Nó không phải là “Microsoft Linux”.
BASH hoặc Bourne Again Shell có năng lực trong việc xử lý nâng cao chức năng của các dòng lệnh . Microsoft có cung cấp hỗ trợ cho Bash on Win 10 giống như việc mở rộng của tập hợp tính năng dòng lệnh, do đó nó không bị lẫn lộn.
Tính năng Bash trong Win 10 là thiết kế dành riêng cho các nhà phát triển, những người muốn chạy Linux đầu cuối với bất kỳ hệ điều hành bào.
Tuy nhiên, tính năng cần phải tải và cài đặt để hoàn thành không gian Ubuntu cho người dùng, nó bao gồm các chương trình và ứng dụng để có thể chạy trong Ubuntu.
Do đó, Guerra24 quản lý để tìm ra cách bật môi trường làm việc Ubuntu’s Unity, ví dụ phiên bản đồ họa của Ubuntu trong Win 10.
Tuy nhiên, trước khi làm việc đó bạn cần bật “Bash on Win10” nếu bạn chưa làm việc đó.

Bash trong Ubuntu trong Win hiện tại đã xuất hiện ở phiên bản Dùng nội bộ duyệt trước của Win 10 bản build 14316; tuy nhiên, công ty sẽ đưa nó lên Win 10 ở lễ kỷ niệm Cập nhật win 10 sắp tới trong tháng 8.
Đây là cách bật Ubuntu Bash Shell trong Win 10 Bản xem trước.
Sau khi thực hiện, bước tiếp theo và bật môi trường đồ họa Unity Ubuntu, nếu bạn cần xem theo từng bước:
B1: Tải và cài đặt VcXsrv Windows X Server về máy Win 10 của bạn.
B2: Mở Cài đặt hiển thị, chọn Một cửa sổ lớn và cho phép các phần cài đặt khác là mặc định. Hoàn thành việc cấu hình.
B3: Nhấn nút bắt đầu và Tìm kiếm ‘Bash’ hoặc đơn giản là mở Command Prompt và gõ câu lệnh ‘bash’.
B4: Cài đặt giao diện đồ họa trên Ubuntu. Sau đó, xuất hiển thị và mở ccsm như hiển thị phía dưới (ảnh).
B5: Sau khi ứng dụng ccsm’s được bật lên, bật các trình cắm theo phía dưới (sử dụng hộp chọn)
B6: Đóng cửa sổ ccsm và chạy lệnh ‘compiz’, nó hiển thị phía dưới:
B7: Đã xong. Compiz sẽ hiển thị màn hình Ubuntu Unity.
Trước khi Microsoft chính thức hỗ trợ, nó hoàn toàn khả thi với mọi phần mềm của Linux làm việc với đồ họa.

Nguồn: https://thehackernews.com/2016/07/ubuntu-gui-windows-10.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29&_m=3n.009a.1279.ua0ao09gwl.qse

Tải game Pokemon GO cho Android? Coi chừng, nó có thể gây độc hại…

Tải game Pokemon GO cho Android? Coi chừng, nó có thể gây độc hại…
“Pokemon Go” đã trở thành game iPhone và Android nổi bật trên chợ mãi mãi với độ phổ biến lớn và chấn động xã hội mạnh. Ứng dụng này tạo thành cơn bão trên thế giới giữa tuần vừa rồi.
Trò chơi mới này dựa trên vị trí cơ bản  làm tăng tính thực tế cho game cho phép người chơi bắt lấy Pokemon ở trong cuộc sống thực sử dụng thiết bị camera và hiện tại nó đang chính thức áp dụng ở Mỹ, Anh và Úc.
Trung bình, người dùng phải dùng gấp đôi số thời gian với ứng dụng Pokemon Go mới này so với ứng dụng Snapchat. Trong thực tế Pokemon Go đã xảy ra tình trạng quá tải máy chủ trong vài ngày khởi chạy.
Đúng là sự thú vị lớn xong quanh Pokemon Go, nhiều người chơi và các hướng dẫn trên trang web đã hướng dẫn người dùng tải file APK không từ link từ Google Play.
Trong yêu cầu tải file APK, người dùng được yêu cầu phải tải các ứng dụng độc hại kèm theo bởi nền tảng bảo mật của Android đã bị thay đổi, cho phép các thiết bị cài đặt ứng dụng từ các nguồn không tin cậy.
Pokemon Go cài đặt các mã độc DroidJack
Những người nghiên cứu về bảo mật cảnh báo cho người dùng biết có rấy nhiều các hướng dẫn trực tuyến có địa chỉ độc hại của các phiên bản ứng dụng Pokemon Go cài đặt các cửa sau trong điện thoại Android, cho phép hacker hoàn toàn can thiệp được vào thiết bị.
Hãng bảo mật Proofpoint khám phá ứng dụng độc hại hoặc APK, nó bị nhiễm mã độc DroidJack – Ứng dụng Truy cập từ xa (RAT) có thể hack vào bất cứ thiết bị Andoroid nào bởi cửa sau đã được mở ẩn bởi hacker.
Phải đến 3 ngày sau Nintendo bắt đầu xuất bản game ở Úc và New Zealand trong 4/7, mã độc ứng dụng cũng được tải lên trực tuyến và phát hiện được mã độc trên kho.
Trước đây, nền tảng bảo mật của Andorid được cài đặt ở mức cơ bản ngăn ngừa cài đặt các ứng dụng không đáng tin cậy từ các nguồn ứng dụng thứ 3 “không biết nguồn”, các ứng dụng cài thêm không bao giờ cài đặt thành công bởi người dùng.
“Đây là việc cực kỳ mạo hiểm và quá dễ dàng khống chế người dùng cài đặt các ứng dụng nguy hiểm lên thiết bị di động” nghiên cứu của Proofpoint đăng trên blog.”Cần phải tải từng ứng dụng nhỏ APK từ hãng thứ 3 đã bị nhiễm với cửa sau mà chúng tôi phát hiện ra, thiết bị của bạn đã trở nên không an toàn”.
Đây là cách có thể bảo vệ bạn
May mắn thay, có một số cách có thể kiểm tra nếu bạn tải ứng dụng Pokemon Go với phiên bản dính mã độc.
Ứng dung Pokemon có phiên bản dính mã độc yêu cầu hệ thống nhiều đặc quyền, vì vậy một cách để so sánh đặc quyền app của bạn với một ứng dụng hợp pháp.
Làm như sau, vào Setting-> Apps -> Pokemon Go và kiểm tra đặc quyền của game.
Nếu bạn tìm thấy game hỏi các đặc quyền như gọi điện thoại, sửa và đọc Tin nhắn, ghi âm, xem lịch sử web, sửa và đọc danh bạ của bạn, đọc và ghi lịch sử cuộc gọi và thay đổi kết nối mạng, thì bạn cần gỡ game ngay, trước đó bạn đã bị dính mã độc DroidJack.
Bạn cũng có thể so sánh key SHA-1 của game – một chuỗi dài ký tự dùng để xác nhận file dính mã đọc hoặc đã bị sửa bởi hãng thứ 3 – nó không giống với chuỗi hợp pháp của game.
Phần cuối cùng:
Thay thế cho việc tải ứng dụng từ nguồn không rõ ràng, hãy chờ ứng dụng Pokemon Go được xuất bản ở địa phương của bạn.

Tuy nhiên, tải ứng dụng từ hãng thứ ba không phải lúc nào cũng có mã độc hoặc virut, nhưng đó là một sự mạo hiểm. Do đó, cách tốt nhất là chờ đợi để tránh ảnh hưởng xấu tới thiết bị và kết nối mạng của bạn.

Nguồn: https://thehackernews.com/2016/07/download-pokemon-go-android-iphone.html

Một CEO khác đã bị tấn công… Đó là tài khoản Twitter của CEO Jack Dorsey!

Một CEO khác đã bị tấn công… Đó là tài khoản Twitter của CEO Jack Dorsey!
Tài khoản Twitter của một hồ sơ cao khác đã bị tấn công!
Thời gian này, đó là tài khoản Twitter CEO Jack Dorsey!
OurMine đã nhận trách nhiệm cho việc tấn công này, cái mà được phát hiện sau khi nhóm đã đăng một số video tốt.
Nhóm này cũng nhắn lúc 2h 50 AM ET hôm nay nói rằng:”Này, nó là OurMine, chúng tôi đang kiểm tra việc bảo mật của bạn”, với đường link tới trang web quảng cáo và bán hàng của nó “dịch vụ” của nó với giá đã làm $16,500.
Mặc dù, tin nhắn trên twitter đã đăng bởi nhóm không chứa đựng bất cứ nội dung có hại nào, cả tin nhắn và đường dẫn đến video clip trên Vine ngay lập tức đã bị xóa.
OurMine giống như một nhóm hacker từ Ả Rập Sau Đi trước đây đã từng làm tổn hại đến các tài khoản mạng xã của các CEO bao gồm:
– CEO Google’s Sundar Pichai
– CEO Facebook’s Mark Zuckerberg
– ex-CEO Twitter’s Dick Costolo
– CEO facebook thực tại của công ty Ocukus Brendan Iribe

Trước đây, tất cả các tweet được đăng từ tào khoản của Dorsey đều đến Vine, nó có thể do nhóm sử dụng mật khẩu từ các tài khoản gần đây như LinkedIn, MySpace và Tumblr để hack tài khoản Vine của Dorsey hoặc bất kỳ dịch vụ nào khác, nó cung cấp cho OurMine truy cập vào tài khoản Twitter của anh ta.
OurMine tuyên bố nó là “kiểm tra bảo mật” của tài khoản và dạy mọi người cách bảo mật các tài khoản trực tuyến một các tốt nhất, do đó nó cũng hỗ trợ cho thứ mà nó nhắm đến, trả tiền lên tới $5000 cho việc “quét” các tài khoản mạng xã hội, lỗ hổng bảo mật trang web, và các bảo mật thông tin nhạy cảm khác.
Bài học:
Đổi các mật khẩu của bạn cho tất cả các tài khoản mạng xã hội cũng tốt với các tài khoản trực tuyến ngay lập tức, đặc biệt đối với bạn sử dụng các mật khẩu giống nhau cho nhiều trang web.
Ai sẽ là người tiếp theo trong danh sách của OurMine? Bất kỳ phỏng đoán nào? Hãy chú thích dưới đây.

 

Link gốc: https://thehackernews.com/2016/07/twitter-ceo-hacked.html