继去年4月的事件之后,LinkedIn又发生了一起严重的用户数据泄露事件。几乎所有用户的数据都被放到网上,并在暗网上出售。
此次严重数据泄露涉及7亿个账户,也就是说,在LinkedIn上注册的7.56亿用户中,超过90%的人都被卷入其中。一位黑客(“GOD User” TomLiner)发布了一份摘录,其中有100万LinkedIn用户的数据,以证明他利用黑客论坛挂牌出售数据的真实性。
从第一个结果来看,似乎是带有敏感信息的记录,即。
电子邮件地址
全名
电话号码
物理地址
地理定位记录
LinkedIn的用户名和个人资料URL
个人和职业经历/背景
性别
其他社交媒体账户和用户名
根据泄露的数据样本,这些信息似乎是真实的,可以追溯到真正的现有用户,并且是最新的–有2020年和2021年的数据记录,但是没有密码数据。被盗信息似乎不包括财务数据和访问LinkedIn账户的凭证,但现在还不知道入侵的程度。
据推测,黑客能够使用LinkedIn的API下载有价值的信息;因此不会有真正的侵犯(未经授权的访问)服务器。然而,这个版本并没有得到平台管理者的证实,他们还没有介入此案。如果数字得到证实,很容易预测,在受害者中也有许多意大利用户。在之前的违规事件中,隐私担保人已经进行了干预,展开了调查。
该公司的高层管理人员表示:“虽然我们仍在调查这个问题,但我们的初步分析表明,数据集包括从LinkedIn上抓取的信息以及从其他来源获得的信息。这不是LinkedIn数据泄露,我们的调查确定没有泄露LinkedIn成员的私人数据。从LinkedIn抓取数据违反了我们的服务条款,我们一直在努力确保我们会员的隐私得到保护。”。
此次泄露对LinkedIn用户意味着什么 泄露的信息对受影响的LinkedIn用户构成威胁。通过在线向买家提供电子邮件地址和电话号码等详细信息,个人可能成为垃圾邮件活动的目标,或者更糟糕的是,成为身份盗用的受害者。
即使这些记录似乎不包含任何信息,例如信用卡详细信息或私人消息,专家黑客仍然可以仅通过电子邮件地址追踪敏感数据。LinkedIn用户也可能成为电子邮件或电话诈骗的接收端,诱使他们共享敏感凭据或转移大量资金。
受泄漏影响的LinkedIn用户也需要注意暴力攻击。使用记录中提供的电子邮件地址,黑客可能会尝试使用常见密码字符的各种组合访问用户的帐户。
最后,由于此列表,针对特定用户的定向广告变得更有可能。有了有关用户工作和性别的信息,公司就可以更轻松地向个人推销他们的产品。
如果您是泄漏的一部分,该怎么办 尽管密码和电子邮件地址组合不是最近泄露的组成部分,但最好通过更新其他在线帐户的密码来保护您的LinkedIn帐户。启用双因素身份验证还有助于防止暴力攻击,这可能是最近数据泄漏的结果。
用户在未经授权的情况下披露他们的数据所面临的风险是在类似情况下可能遇到的常见危险:身份盗窃、网络钓鱼尝试和账户泄露。在等待案件的最新进展时,改变你的账户登录密码总是一个很好的建议,而且不需要任何费用。
LinkedIn的官方声明: https://news.linkedin.com/2021/april/an-update-from-linkedin
一名国际刑警组织官员表示,暗网让恐怖组织更容易获得化学、生物、放射性、核和爆炸材料。(路透社图片) 大马士革:国际刑警组织明年将把潘多拉项目扩展到东南亚,包括马来西亚,以帮助打击暗网中出现的生化威胁。
这一扩展将包括印度尼西亚、泰国、越南和菲律宾等国家。
国际刑警组织反恐局协调员阿德里安·西维尼翁(Adrien Sivignon)在一个关于网络安全和防御的虚拟论坛上说:“计划于明年第一季度进行,我们希望进一步支持这五个国家建设他们调查暗网和制止非法活动的能力。”
他说,暗网让恐怖组织等非国家行为者更容易获得化学、生物、放射性、核和爆炸材料,统称为CBRNE。
“CBRNE是大规模杀伤性武器,是暗网上的主要威胁和大问题。
“在暗网上,有一些市场提供这些信息,包括与恐怖主义有关的宣传材料,以及化学或生物材料。”
他说,最近国际刑警组织的研究还发现,凶杀案中使用的大部分枪支和轻武器都是通过暗网获得的。
“另一个趋势和威胁与COVID-19相关,例如去年在疫苗问世之前(销售)假疫苗,以及似乎是COVID-19(病毒)的样本。”
他说访问暗网的用户必须警惕诈骗,他们最好通过正常渠道购买产品,并指出在全球短缺期间在暗网上出售的个人防护设备被证明是骗局。
“当暗网上有东西可用时……要非常小心,最好在官方网站上寻找它,”他说。
V2 Onion Services Deprecation 我如何知道我是在使用v2还是v3洋葱服务? 你可以通过56个字符的长度来识别v3洋葱地址,例如,Tor项目的v2地址:http://expyuzz4wqqyqhjn.onion/,Tor项目的v3地址:http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/
如果你是一个洋葱服务管理员,你必须尽快升级到v3洋葱服务。如果你是一个用户,请确保将你的书签更新到网站的v3洋葱地址。
v2废止的时间表是什么? 2020年9月,Tor开始警告洋葱服务运营商和客户,v2将在0.4.6版本中被弃用和淘汰。2021年6月,Tor浏览器开始警告用户。
2021年7月,0.4.6版的Tor将不再支持v2,支持将从代码库中删除。
2021年10月,我们将为所有支持的系列发布新的Tor客户端稳定版本,该版本将禁用v2。
你可以在Tor项目的Blog《洋葱服务第2版废弃时间表》中阅读更多内容。
我可以继续使用我的v2洋葱地址吗?我可以在9月之后访问我的v2洋葱吗?这是一个向后不兼容的变化吗? V2洋葱地址从根本上来说是不安全的。如果你有一个V2洋葱服务,我们建议你现在就进行迁移。这是一个向后不兼容的变化:V2洋葱服务在2021年9月后将无法到达。
对开发者来说,迁移的建议是什么?有没有关于如何向人们传播新的v3地址的提示? 在torrc中,要创建一个v3的地址,你只需要像创建v2服务一样创建一个新的服务,用这两行。
HiddenServiceDir /full/path/to/your/new/v3/directory/ HiddenServicePort <virtual port> <target-address>:<target-port> 默认版本现在被设置为3,所以你不需要明确地设置它。重新启动 tor,并在你的目录上寻找新的地址。如果你希望继续运行你的v2服务,直到它被废弃,以便为你的用户提供一个过渡路径,请在你的版本2服务的配置块中添加这一行。
HiddenServiceVersion 2 这将允许你在你的配置文件中识别哪个是哪个版本。
如果你在网站上配置了Onion-Location,你需要用你的新v3地址来设置头。关于运行洋葱服务的技术文档,请阅读我们社区门户中的洋葱服务页面。
我没有看到公告,我可以得到更多的时间来迁移吗? 不能,V2洋葱连接现在就开始失效了,先是慢慢地,然后突然地。现在是时候迁移了。
服务会在9月开始失效,还是之前就已经开始失效了?
在Tor 0.4.6中已经没有引入点了,所以如果中继运营商更新,它们将无法到达。
作为一个网站管理员,我可以把用户从我的v2洋葱重定向到v3吗? 是的,它将工作,直到v2洋葱地址无法到达。你可能想鼓励用户更新他们的书签。
v3洋葱服务是否会有助于缓解DDoS问题? 是的,我们正在不断努力提高洋葱服务的安全性。我们在路线工作计划图中的一些工作是ESTABLISH_INTRO Cell DoS防御扩展:Res tokens: Anonymous Credentials for Onion Service DoS Resilience, A First Take at PoW Over Introduction Circuits.。关于这些建议的概述,请阅读详细的博文《如何阻止针对洋葱服务的拒绝服务攻击》。
本文来自:https://support.torproject.org/onionservices/#v2-deprecation
法国当局已经查封了暗网非法活动的一个主要中心,这个暗网交易市场以Le Monde Parallèle为名。这是继2018年Black Hand、2019年Deep Web Market市场之后,第三个被法国警方查封的法语暗网交易市场。
这场捣毁Le MondeParallèle的行动是一次长期行动的结果,持续了几个月,由国家情报和调查局(Direction Nationale du Renseignement et des Enquêtes Douanières)负责。这个暗网交易市场相当年轻,它从2020年初才开始活跃。在这里,其卖家向买家提供各种非法产品和服务,包括被盗的信用卡数据、毒品、伪造文件和武器。
警方行动后发现,经营交易市场的网络犯罪分子还为他们的客户提供了一个支持论坛,该论坛与交易市场一样,在被查封时有成千上万的注册用户。
法国警方逮捕了该平台的两名管理员,并缴获了大量虚假文件、信用卡、借记卡和预付卡以及数千欧元的加密货币,还有电脑设备和其中的数据。
法国经济部长布鲁诺-勒梅尔向积极参加此次行动的30多名海关调查局官员(操作人员、分析人员和信息技术专家)表示祝贺。”勒梅尔说:”通过结束Le MondeParallèle网站的活动,海关正在履行政府的承诺,打击一切形式的犯罪,包括危害法国和合法经济的网络犯罪。
盐城警方在“靖网清链”专项攻势第一次集中收网行动中,成功侦破了一起在“暗网”平台上转售公民个人信息案件,查获公民个人信息超5000余万条,抓获犯罪嫌疑人15名,涉案资金折合人民币达1.5亿余元。
2021年1月底,盐城市公安局网安支队在“净网2021”专项行动中发现,某暗网平台中一个代号为“SS52098”的用户,正在贩卖一批中国公民的个人信息,民警通过网页中附带的图片发现有该市响水县居民顾某的信息,并被备注了“新鲜一手数据、有资金需求”的字样。
根据受害人顾某回忆,他在朋友圈看到办理信用卡的广告后,联系了办理信用卡的工作人员,预留了自己的姓名、手机号码、身份证号等个人信息,接下来就接到各种办理网贷、POS机、兼职刷单等各种骚扰电话和短信,不堪其扰。
民警判断,这背后一定隐藏着一个庞大的黑灰产业链。随即,盐城市县两级网安部门迅速成立案件专班,侦查发现,从2019年3月开始,“SS52098”用户就多次通过“暗网”交易平台出售公民个人信息,数量惊人。
由于“暗网”的特殊性和隐蔽性,它能够提供给专案组的破案线索仅仅只有一个用户名,犯罪嫌疑人的真实身份却无从得知。经过专案组民警在网络上日夜追踪,江西籍李某某进入了警方视野,通过深度研判,警方确认暗网账号“SS52098”真实身份就是李某某。
响水县公安局网络安全保卫大队教导员韩祝进介绍,李某某反侦查意识特别强,使用境外通联工具来贩卖公民个人信息,其上下线有30多人,且相互不认识。支付方式也并不是银行卡、微信或者支付宝等方式,而是通过虚拟货币交易,以逃避侦查打击。
至此,以李某某为纽带的非法窃取、层层倒卖、侵犯公民个人信息黑灰产业链逐渐清晰。据办案民警介绍,公民个人信息在他们行业内称为“料”或者“水果”,按照“料”的新鲜程度和精准程度来定价销售,当日“料”价格在1至2元一条,隔夜“料”在5分左右一条。
在基本摸清这个收集、倒卖公民个人信息的犯罪团伙人员身份后,2021年4月25日,响水警方组织精干力量,成立多个抓捕组分赴湖北、湖南、江西、福建、广东、江苏、河南等省份进行集中收网,抓获李某某等犯罪嫌疑人15名,现场扣押作案电脑10台,手机22部,查获涉案公民信息5000余万条,涉案资金折合人民币达1.5亿余元。
“经审查发现,这个犯罪团伙贩卖的公民个人信息数量巨大,包含的数据种类繁多,其中涉及姓名、身份证号、联系方式、家庭住址、银行流水等各类公民信息,而这些信息多被下游诈骗团伙、套路贷集团用于精准诈骗或营销,社会危害巨大。”盐城市公安局网安支队二大队民警李建均介绍,目前该案已报请公安部发起全国集群打击。
在接近两年的时间里,联邦调查局进行了一次前所未有的刺探。该组织秘密建立并运营一个名为 “ANOM “的加密通信平台,供有组织犯罪使用。许多非法交易商认为他们使用的是一种私人的、安全的通信手段,在这里开展业务。
在这之前的几年,另一个大规模的暗网攻击–或者说,接管–发生了,起初是无声的。这次行动被称为 “刺刀行动”,涉及多个国家的网络犯罪打击部门(主要是德国、荷兰和美国)。
刺刀是如何倒下的 因此,让我们总结一下发生了什么。首先要注意的是:所发生的事情涉及两个独立的非法市场,Hansa和AlphaBay。有一天,荷兰执法部门收到了一个安全研究员提供的关于Hansa的开发服务器(在实际网站上线前测试新开发项目的地方)的线索,这绝对不是一件容易的事。我们也无法知晓其中的细节,但警方以某种方式得到了业主的全名,甚至其中一人的家庭地址。
这些信息足以传递给德国执法部门,以便他们能够抓住这些人,关闭市场,并指控他们。但在暗网中,这只不过是引起了一时的恐慌,用户只是减少了他们的损失,并转到下一个最大的市场。但是这一次,发生了一件有趣的事情。
来自FBI的提示 荷兰人知道简单地关闭它并不能为这些违法者伸张正义,于是开始着手进行接管工作。就在同一时间,联邦调查局给荷兰人提了个醒,他们即将关闭我们提到的另一个市场:AlphaBay,参与其中的每个人都很快意识到他们可能会因此而获利。正如我们刚才所说,当一个市场关闭时,人们会寻找下一个有信誉的供应商。
通过一个精心策划的计划,荷兰和德国警方查封并控制了Hansa暗网交易市场。没有人注意到,甚至连版主也没有注意到。这很完美,因为现在好人可以对网站进行修改,以提供他们关于使用该网站的人的更多信息。他们修改了网站,使其以明文存储密码,并改变了网站的自动图像元数据删除功能(元数据通常包括GPS位置,因为大多数智能手机都有地理标记)。上传到该网站的所有内容似乎都被删除了元数据,但它们都被储存起来。
一个快乐的错误 某次,他们修改的代码导致网站上的所有照片完全消失。警察们起初很恐慌,但后来发现这是一个愉快的错误。他们向社区解释说他们有一个错误,每个人都必须重新上传他们所有的照片。社区对此很满意–记住,罪犯们对他们在这一时期从警察那里得到的客户支持的质量很满意–所以他们上传了。很好! 为警察提供更多的元数据!
正如预期的那样,当联邦调查局将AlphaBay关闭时,许多人涌向Hansa,现在由荷兰国家高科技犯罪小组,可能还有德国和美国的团队运营(无法证实,因为美国司法部和德国联邦刑事警察局都没有回应)。
最后,执法部门在该网站上运行了一段时间,发现了大量毒贩之类的东西,并逮捕了很多很多人。在荷兰,警察甚至敲响了一些规模较小的买家和卖家的门。想象一下做一些违法的事情,感受法律的气息卡在你的脖子上,想象一下“警察什么都知道”的恐惧。
最后,执法部门从这次行动中直接掌握了42万用户的数据和价值数百万美元的比特币。在这之后的几个月里,暗网市场几乎没有活动。刺刀行动是一个巨大的成功!
所以,考虑到这一点,让我们回到最近的案例中来。
“合法”建立一个企业 显然,联邦调查局想把事情做得更进一步。怎么做?
“联邦调查局首次经营自己的加密设备公司,名为‘ANOM’,由全球犯罪集团推广。根据法庭记录,这些犯罪分子向在100多个国家活动的300多个犯罪集团出售了12000多台ANOM加密设备和服务,包括意大利有组织犯罪、非法摩托车团伙和各种国际贩毒组织,”联邦调查局发布的一份声明说。
该行动被称为 “Trojan Shield”,最终逮捕了800人,并缴获了超过8吨可卡因、22吨大麻、2吨甲基苯丙胺/苯丙胺、6吨易制毒化学品、250支枪以及超过4800万美元的全球各种货币。它还见证了 50 多个秘密毒品实验室的拆除,其中包括德国历史上最大的秘密实验室之一。
犯罪分子无处可逃 然而,除了逮捕坏人之外,这些行动的重点是让犯罪分子感到没有安全的平台或通信方法,希望能劝阻他们从一开始就参与到非法活动中。
“就其大规模、创新战略以及技术和调查成就而言,这是一次前所未有的行动,”美国代理检察官兰迪-格罗斯曼说。
“加固的加密设备通常提供一个坚不可摧的盾牌,防止执法部门的监视和检测。这里最大的讽刺是,这些罪犯用来躲避执法的设备实际上是执法的信标。我们的目的是通过起诉和宣布这个平台是由联邦调查局经营的,来粉碎对加固加密设备行业的任何信心”。
联邦调查局的这一举动是非常聪明的,因为该组织基本上设法打破了加密,而不必实际破解加密。从现在开始,犯罪分子将被迫怀疑一个加密的聊天服务是否真的合法,或者只是另一个FBI的蜜罐。这应该让我们所有人在晚上睡得更安稳一些。
根据ANI的报道,本周早些时候,一名名为Makarand Pardeep Adivirkar的毒贩被警方逮捕,他利用加密货币来交易非法毒品和药物。
Adivirkar被称为 “加密货币之王”,因为他选择了比特币作为从毒贩那里购买毒品的支付方式。作为一名专业的孟买IT毕业生,他从毒贩那里收到现金,并据称使用比特币从暗网中为他们获取毒品,同时向他们收取佣金。
据孟买麻醉品管制局部门的区域主任Sameer Wankhede在与Vice的谈话中说,毒贩会把钱转到一个朋友的银行账户上,然后这个人把钱转给另一个人,后者会把钱取出来交给Adivirkar,然后他会用他的比特币钱包利用暗网向波兰等地的毒贩付款。
然后,比特币的接收者将通过邮政服务运送毒品。据官员称,这个交易方式显然已经活跃了两年多了。2020年11月,当麻醉品管制局从孟买的马拉德查获20个LSD痕迹时,这才引起了他们的注意。
当时他们逮捕了五个人,并发现这些LSD实际上是在欧洲制造的。然而,从数量上看,他们能够推测出暗网的参与,从而找到与Adivirkar的联系。
官员们发现,Adivirkar拥有多个比特币钱包,包括使用该国流行的加密货币交易平台WazirX。在一次情报行动中,他们发现Adivirkar的加密货币钱包有两笔可疑的交易,从而得以追踪到他。
Wankhede告诉Vice ,“对他们来说,在暗网上购买这些毒品,然后在印度出售以获得更高的利润,这样做更便宜。这已经成为富家子弟和有影响力的人的一种趋势,他们不想[亲自]与毒贩见面来获取毒品。”
美司法部近日宣布,它参与了一项涉及美国、德国、荷兰和罗马尼亚的多国行动,以破坏和摧毁被称为Slilpp的在线暗网交易市场。
根据今天公布的一份扣押令公告,自2012年以来,Slilpp市场一直在出售被盗的登录凭证,包括银行账户、在线支付账户、手机账户、零售商账户和其他在线账户的用户名和密码。根据宣誓书,Slilpp市场允许供应商出售和客户购买被盗的登录凭证,为此类交易提供论坛和支付机制;Slilpp买家随后使用这些登录凭证从相关账户进行未经授权的交易(如电汇)。迄今为止,已有十多名个人因与Slilpp市场有关而被美国执法部门指控或逮捕。
根据公告,联邦调查局在与外国执法伙伴的协调下,确定了一系列托管Slilpp市场基础设施及其各种域名的服务器。根据国内和国际法律程序,这些服务器和域名被扣押。
“司法部刑事司代理助理总检察长尼古拉斯-麦奎德(Nicholas L. McQuaid)说:”据称,Slilpp市场给全世界的受害者造成了数亿美元的损失,包括让买家盗用美国受害者的身份。”司法部不会容忍盗用身份的地下经济,我们将继续与我们在世界各地的执法伙伴合作,破坏犯罪市场,无论它们位于何处。”
“通过今天对Slilpp市场的协调破坏,联邦调查局和我们的国际合作伙伴向那些据称会盗窃和贩卖被盗身份的人发出了一个明确的信息:我们不会允许网络威胁不受控制,”哥伦比亚特区的代理美国检察官Channing D. Phillips说。”我们赞扬联邦调查局和我们的国际合作伙伴的努力,他们为减轻这一全球威胁作出了贡献。”
“美国人的身份是不能出售的,”联邦调查局华盛顿外地办事处的助理主管Steven M. D’Antuono说。”联邦调查局仍然致力于与我们的国际伙伴合作,消除全球网络威胁”。
在破坏事件发生时,公告称,在Slilpp市场上有超过1400个账户提供者盗窃的账户登录凭证可供出售。根据公告,到目前为止,只有一小部分受害的账户供应商计算出了损失;根据有限的现有受害者报告,通过Slilpp出售的被盗登录凭证在美国造成了超过2亿美元的损失。Slilpp的全部影响尚不清楚。
美国哥伦比亚特区检察官办公室、联邦调查局华盛顿外地办事处和刑事司的计算机犯罪和知识产权科(CCIPS)与几个司法管辖区的调查员和检察官密切合作开展了这次行动,其中包括德国联邦刑事局、荷兰国家高科技犯罪股和罗马尼亚有组织犯罪和恐怖主义调查局。司法部的国际事务办公室也提供了大量协助。
CCIPS高级顾问Laura-Kate Bernstein和哥伦比亚特区的美国助理检察官Demian Ahn领导了美国的工作。
2020年9月,联邦调查局局长克里斯托弗-雷宣布了联邦调查局应对网络威胁的新战略。该战略的重点是通过联邦调查局的独特权限、世界一流的能力和持久的伙伴关系,将风险和后果强加给网络对手。我们鼓励受害者在网上向互联网犯罪投诉中心(IC3)报告这一事件,网址是https://www.ic3.gov/。有关预防勒索软件的更多信息,请访问:https://www.ic3.gov/media/2016/160915.aspx。
在Zcash Open Major Grants(ZOMG)的帮助下,一个使Tor客户端更具适应性和更容易被第三方使用的项目正在进行中。有了一个更好的代码基础供开发者使用,解决Tor上现有的问题对开发者来说将更加容易。
ZOMG周二宣布,它将向注重隐私的Tor项目提供67万美元的资助,以继续开发Rust语言实现Tor客户端Arti(”A Rust Tor Implementation”的缩写)。客户端是一种硬件或软件产品,用于访问由服务器提供的服务。与目前用C编码语言实现的Tor客户端相比,Arti应该使第三方更容易嵌入和定制Tor客户端。 Rust是一种编程语言,开发人员使用它来开发软件。
“Arti是一个制作改进版Tor的项目,它将更可靠、更安全,而且更容易被其他软件使用,”Tor项目的首席网络架构师和联合创始人尼克-马修森(Nick Mathewson) 说,”我们希望在未来几年内,Arti将成为Tor协议的首选实施方案”。
在宣布该捐赠的新闻稿中,ZOMG说Arti是一个 “下一代代码库,将专注于嵌入的灵活性、直接的维护、灵活的部署和性能。”
隐私币Zcash和Tor项目都专注于隐私问题,尽管是在不同的领域。Zcash专注于使金融交易保密,而Tor项目创建了Tor(洋葱路由器)浏览器,用户可以下载它来帮助保护他们免受网络级监控。 Tor使用的软件可以防止第三方跟踪Tor用户访问的网站。
Mathewson在Zcash社区论坛上写道:“因此,[Tor]适合作为Zcash隐私故事的’缺失部分’–不仅是作为Zcash的通信隐私层,而且是Zcash用户使用的所有其他通信工具。 ”
Arti的诞生 Mathewson说,他开始Arti是一个副业,以便他能学习Rust。一段时间后,他意识到Arti可以解决Tor的许多长期软件问题,因此他决定尝试将其投入生产。
“洋葱路由在5月刚刚度过它的25周年,尽管Tor是一套伟大的隐私工具,但C程序 “tor “本身(注意小写的t)已经开始显示它的年龄,”Mathewson说。”最近几年我们发现,现有C语言代码的复杂性,以及C语言的脆弱性,使得在保持我们的安全和隐私保证的同时,改进代码变得不必要的困难。”
洋葱路由指的是一种通过层层加密允许在计算机网络上进行匿名通信的技术。
“C tor”也很难嵌入到其他软件中,因为它最初是作为网络代理使用的, 代理服务器在网络或协议之间翻译流量,可以把它看作是一个网络过滤器,将终端用户与他们的目的地分开。
Mathewson表示,Rust提供了系统编程语言的优点(高性能、低资源消耗、细粒度控制)和现代高级语言的易用性。
“根据我们的非正式审计,自2016年以来,Tor的安全问题大约有一半在Rust中是不可能的,其他许多问题的可能性会小得多,”他说。
Zcash和Tor Mathewson在他最初的社区论坛帖子中说,Arti可以在短期内和长期内帮助Zcash。过去,当Zcash考虑使用Tor作为隐私层时,出现了许多问题。
首要的问题是,Tor很难嵌入。另一个问题是,它不允许对Tor的行为进行 “细粒度 “控制,也不允许轻易替换Tor实现的部分。最后,由于Tor的遗留代码,对其进行改进的时间表漫长而缓慢。
“Zcash用户将受益于广泛使用的私人通信网络及其反审查功能;他们的Zcash流量将与来自世界各地数百万其他用户的流量融合在一起,”马修森说。
这里的想法是,虽然Zcash客户端Zcashd可以支持通过Tor的连接,但用户必须执行几个额外的步骤才能这样做。Tor的网络级监视专注于防止元数据监视和审查,这意味着居住在审查互联网的国家/地区的Zcash用户实际上可以使用Zcash。
“当你今天发送Zcash交易时,你向轻钱包服务器或点对点网络上的其他节点透露了你的 IP(互联网协议)地址;这几乎适用于所有其他区块链,”ZOMG 委员会成员 Michelle Lai 说。“对于想要或需要比普通用户更多隐私的人来说,这可能会降低Zcash的效用。Tor 提供了防止这种元数据泄漏的保护,但很难将Tor嵌入到Zcash客户端节点中。Arti将使这更容易实现。”
资金 这笔资金将用于开发Arti的开发人员工资。Mathewson表示,本轮融资的目标是将Arti推进到可以普遍使用、测试和嵌入的程度。
“在那之后,Arti 在成为功能完整的Tor客户端之前还有很长的路要走,我们正在筹集额外资金来完成这项工作,”他说。
在 Futurescot 调查之后,在暗网上发现了数万个属于公共部门官员和服务用户的电子邮件帐户。
地下黑客论坛上列出了超过 42,000 个“泄露的凭据”和“受损的帐户”,引发了对可能破坏公共服务的网络攻击的担忧。
根据我们的调查,暗网拥有大量通过第三方网站漏洞窃取的数据缓存,这些数据被黑客用作源材料。
与以色列暗网威胁情报公司 Kela 合作进行的调查发现了来自非法“转储源”的大量数据,其中包含以前作为其他违规行为的一部分而暴露的数据。
我们的扫描调查了 50 多个苏格兰公共部门组织,包括 NHS、地方议会和中央政府,看看他们是否可能有员工或服务用户的过去违规行为的详细信息(包括经常与密码结合使用的电子邮件地址)最终被泄露网站。 为了不吸引潜在的黑客发起攻击,我们没有具体说明这些组织之间的数据细分。
然而,泄露的数据——以及在调查中发现的“多个潜在危害点”——被描述为“警钟”,因为最近发生了一系列勒索软件攻击,这些攻击对整个公共部门造成了重大破坏。
在圣诞节前夕,Conti 网络犯罪组织在一次勒索软件攻击后将苏格兰环境保护局的 1,200 名员工锁定在他们的网络之外。
该机构拒绝支付赎金,并将他们的内部敏感数据发布在攻击者的黑暗网站上作为惩罚。格拉斯哥无家可归者和社会护理提供者 Aspire 在 4 月份也遭到了同一个团伙的袭击。
苏格兰保守党党魁斯蒂芬·克尔说:“公众会震惊地看到,苏格兰公共部门机构中泄露的如此多的电子邮件数据很容易被黑客获取。
“这些数据必须敲响警钟,以确保苏格兰政府、地方当局和卫生委员会采取最强有力的措施,避免受到世界各地黑客的攻击。“
“在保护重要信息不被泄露方面,绝对没有自满的余地,尤其是当我们知道黑客正在使用越来越多的创造性方法来尝试访问数据时。”
我们总共在 NHS、地方当局和苏格兰政府网站上发现了 42,451 个泄露的凭据和 515 个泄露的帐户。泄漏源中的一些凭据出现在多次违规中。例如,24 封电子邮件在各种违规行为中至少泄露了 100 次。不过,需要强调的是,大部分公共部门都依赖自己的监控服务来检测暗网暴露和漏洞,而且许多人已经意识到并执行了清理操作——对由 Kela 的 RaDark 识别的转储源监控工具。 出现属于 32 个地方当局、14 个卫生委员会和苏格兰政府的数千份凭证的第三方违规行为也是历史性的。这并不意味着公共部门服务没有风险——只是许多组织已经有机会防止任何进一步的损失。
出现大量数据的最大违规“汇编”之一是所谓的“Collections #1-5”——黑客在 2019 年 1 月传播的公开数据的超级列表。最著名和最大的,被称为“ Collection #1”,包含超过 15 亿个电子邮件密码对——通过结合 10,000 多个不同的漏洞和凭据列表获得。
2019 年 10 月,安全研究人员还在不安全的“弹性服务器”上发现了 14 亿条个人记录。这些记录后来归因于数据丰富平台“人员数据实验室”,其中包含有关人员的信息,包括电子邮件地址、电话号码和社交媒体资料。报告中发现的另一起重大漏洞是 2012 年的 LinkedIn 黑客攻击,其中超过 1.6 亿用户凭据在线泄露。黑客于 2016 年 5 月开始在网上出售凭证。一些凭证是带有加密密码的电子邮件,而一些凭证仅是电子邮件。