网络安全公司ZeroFox收购暗网威胁情报公司Vigilante

帮助企业在社交媒体和数字渠道上检测风险的网络安全创业公司ZeroFox宣布,它已经收购了暗网威胁情报公司Vigilante。 Vigilante–不要与有争议的犯罪报告应用程序相混淆–在暗网中搜寻情报,以帮助保护企业免受网络攻击。这项交易的条款没有公布,ZeroFox将利用Vigilante的全球操作人员和分析师团队,创建 “业内最强大的 “暗网情报解决方案。 在Vigilante已有数十年历史的暗网监测工具的基础上,联合解决方案将结合两家公司的数据集,提供关于受影响的证书和僵尸网络的风险情报、关于受感染和脆弱主机的网络情报,以及关于威胁者和破坏指标(IOCs)的情报。该产品将嵌入ZeroFox的人工智能处理能力,还将提供僵尸网络暴露监测、威胁监测以及针对客户的调查和威胁行为者参与和资产恢复的事件响应。 Vigilante的联合创始人Mike Kirschner说:”我们原本无法获得的数据集、我们的研究人员和操作团队,以及ZeroFox的规模和人工智能的结合,提供了一个引人注目的暗网情报服务。” 根据最近的研究,这次收购是在暗网犯罪活动大量增加的情况下进行的,两家公司声称这将有助于在更大范围内更好地保护全球企业。由于新冠疫情推动的网络犯罪,Risk Based Security在其最近的年度数据泄露报告中说,2020年包含的记录数量超过370亿条,比2019年增加了141%,赎金软件也增加了100%。 “暗网和地下犯罪是现代威胁情报计划的关键要求,”ZeroFox的首席执行官福斯特(James C. Foster)说。”我们的客户需要清楚地了解地下经济,机器人可能如何攻击他们,或者他们的凭证、信用卡、个人身份信息(PII)和其他信息是否可以在那里交易,以及了解新出现的策略、漏洞利用工具和0day漏洞。 福斯特说,收购Vigilante增加了其暗网情报收集能力的 “规模和全面性”,这有助于保护客户的信息。 去年2月,ZeroFox宣布它在英特尔资本牵头的D轮融资中筹集了7400万美元,它计划用这笔钱来加速其全球扩张和产品战略。在此之前,在2017年,这家初创公司筹集了4000万美元的C轮融资,由Redline Capital Management和Silver Lake Waterman牵头。

Tor浏览器10.5版本发布,提升连接Tor的用户体验,雪花成为默认代理选项

Tor浏览器10.5版本的更新重点是改善用户在第一次连接到Tor时的流程,以及通过移除Tor Launcher UI,使Tor自动启动,并依靠嵌入到浏览器主屏幕中的更好的UI来提供视觉反馈的后续使用。另外,雪花(Snowflake)将作为Tor浏览器稳定版本的默认桥接选项之一发布。 什么是新的改变? 访问V2域名将看到提示警告V2洋葱服务弃用 正如去年宣布的那样,一旦Tor浏览器在2021年10月迁移到 Tor 0.4.6.x,v2洋葱服务将完全无法访问。从现在到那时,Tor浏览器会在访问v2洋葱网站时警告您即将弃用。 雪花(snowflake)现在可用作桥梁 使用Snowflake,受审查的用户可以依靠志愿者运行的代理连接到互联网。 今年第一季度,UX团队对Tor Browser Alpha进行了一项调查,以更好地了解Snowflake的用户体验。该调查收到了 1,795 份完整回复,其中 726 名参与者确认他们使用Snowflake作为可插拔传输。大多数完成调查的Snowflake用户在过去一年中每周开始使用Tor浏览器数次。75%的用户对Snowflake持正面看法,尽管许多用户在浏览时遇到了连接问题和速度缓慢的问题。这些事实和稳定的志愿者网络使我们能够在此版本中提供它。 Snowflake是一种可插拔传输,它结合使用域前端和客户端与志愿者之间的点对点WebRTC连接来规避互联网审查。雪花,它是flashproxy的精神继承者,旨在降低运行反审查代理的障碍,从而产生大量代理供用户连接。Snowflake代理不需要具有一致正常运行时间的服务器,而是在浏览器中作为插件或扩展程序运行。这些代理可以在用户连接到不同网络时移动位置,从而提供更难以阻止的移动目标。我们目前每天有大约8000个可用的Snowflake代理。当用户连接到 Snowflake以规避审查时,他们会与当前可用的代理相匹配。如果此代理“融化”或消失,用户将与新代理无缝匹配。 Snowflake目前使用域前端进行初始连接,以将用户与Snowflake代理进行匹配,并允许每个对等方交换WebRTC所需的连接信息。该通道具有高度抗审查性,仅用于连接的初始引导。因此,与现有的面向域的可插拔传输(如meek)相比,它需要更低的带宽和更短的连接,使其成为更具可扩展性的替代方案。 改善连接Tor的用户体验 多年来,Tor Launcher一直充当高级 Tor 网络配置的选项面板。它还充当受审查网络中用户的控制点。UX和反审查团队共同努力改善 Tor 浏览器用户的连接流程。此版本是即将推出的系列中的第一个,通过简化连接流程、检测审查和提供桥梁,帮助受审查用户无缝访问开放的互联网。

日媒称中国的暗网催生了一个难以破解的黑客社区

中国的暗网已经产生了一个由黑客寄居的独特在线生态系统。 东京的研究专家说,中国暗网上的用户交易黑客技巧和其他信息,有助于推动数据盗窃和其他网络犯罪的上升浪潮。 “寻找能够入侵韩国或日本网站的人。如果你没有技术或经验,不需要回复,”一个中国暗网上的帖子说。该请求是由韩国信息安全服务提供商CNsecurity在1月25日发现的。 据CNsecurity报道,该帖子将求职和招聘网站列为目标,包括由东京公司Mynavi和Recruit运营的网站,以及日本的公共就业服务网络,称为Hello Work。 中国的互联网在很多方面都与众不同,部分原因是当局试图将外国信息和平台拒之门外。这催生了一个由黑客寄居的专业网络生态系统。 根据CNsecurity日本代理机构SouthPlume的说法,中国的暗网在两个方面是独特的。首先,中国的黑客们通过当地的社交媒体相互交流,这就形成了一个相当于会员制的组织,与一般的暗网不同,暗网的网站只能通过Tor等匿名浏览器访问。 中国的暗网也缺乏典型的毒品、武器或儿童色情等地下交易的列表。根据SouthPlume的报道,它们主要传播倒卖个人信息和黑客入侵公司网站的技巧。 Mynavi在2月份报告说,在1月17日至2月9日期间,其网站上有超过21万份简历被未经授权的登录,尽管该公司说它还没有证实中国黑客对此负责。 自2017年左右以来,日本的信用卡欺诈行为有所增加。这与访问日本的中国游客激增相吻合,尽管这些趋势之间的任何联系仍然难以证明。 日本保险集团Sompo Holdings旗下的Sompo Risk Management报道了2020年7月的一个帖子,其中一个人自称是一家中国上市公司数据分析部门的负责人,试图交易泄露的数据。 暗网上的信息不断变化,使得事后打击数据泄露变得困难。 Sompo风险管理公司网络安全部门的高级研究员Toru Atsumi说:”有风险意识的企业应对这一问题的唯一方法是他们每个人都采取某种预防措施。”

暗网交易市场可以成为地缘政治力量的倍增剂?看看俄罗斯的Hydra九头蛇交易市场

近期,德国最大的小报《图片报》报道了一起来自俄罗斯对德国银行系统的重大黑客攻击,并将 “来自’Fancy Lazarus’组织的俄罗斯国家黑客 “列为罪魁祸首。如果攻击真的发生了–到目前为止还没有官方确认–像往常一样,即使网络安全专家指责他们,也很难明确地归咎于俄罗斯国家行为者,被称为 “Fancy Lazarus “的网络勒索组织可能俄罗斯、朝鲜等政府有联系。 由于俄罗斯一直否认,美国总统拜登在上个月的峰会上试图为俄罗斯总统弗拉基米尔-普京划定 “红线 “时不得不小心翼翼,他不能直接告诉普京要停止网络攻击。相反,他谈到不要为网络犯罪分子提供庇护–普京试图通过说俄罗斯会考虑向美国移交网络犯罪分子来转移讨论的话题,但要在对等的基础上。作为一个全面的系统,这是一个不可能的事情–理论上只能安排具体的交换。 一方面,俄罗斯国家参与网络攻击的可否认性要强于其在乌克兰的掠夺行为,例如。另一方面,对任何一个了解俄罗斯重要机构的人来说,这似乎都是无稽之谈:一个名为Hydra的暗网交易市场,它可能是世界上最大的,而且不可能存在于其他地方。除了作为一个主要的毒品中介,它还帮助建立了一个非俄罗斯人难以使用的黑客洗钱渠道网络。 据估计,2018年暗网交易市场(Tor等加密和匿名网络上的在线购物网站)的平均寿命约为八个月。它们在骗局的重压下崩溃,或成为执法行动的受害者,有时是由竞争对手促成的。外面是一片森林–而客户和卖家都习惯于迁移到新的场所,暗网中老牌的例外情况极为罕见。 Hydra是一个例外,以结束所有的例外。它开始于2015年,第二年的营业额约为940万美元,在2020年成功增长到14亿美元,目前仍在持续增长。这些数字来自网络安全风险情报公司Flashpoint和加密货币分析公司Chainalysis的一份报告,该报告还估计,Hydra占全球暗网收入的75%以上。 所有这些营业额都是加密货币。Chainalysis认为,来自非法活动的比特币流量份额为1%的一小部分,但是,正如该分析公司在其2021年 “加密货币犯罪报告 “中写道,”首先突出的是俄罗斯从暗网市场资金中获得了不成比例的巨大份额,这主要归功于Hydra。” 这也难怪。在莫斯科和其他俄罗斯城市,Hydra是采购毒品的地方,大部分是由年轻的Kladmen团队作为 “隐藏的宝藏 “分发,他们每月可以赚取数千美元,将订单藏在公园的长椅下,埋在树下,粘在邮箱的底部。 像这样一个庞大而古老的非法市场,必然是一个完整的生态系统。它催生了对洗钱服务的大量需求,这些服务也可以用来使毒品交易以外的其他类型的网络犯罪的收益合法化。 Chainalysis和Flashpoint描述了2018年Hydra的资金处理方式发生的一个重大变化。为了能够从Hydra提取资金,卖家必须通过特定范围的当地供应商将其转换为俄罗斯卢布。这几乎没有让卖家感到高兴,根据该报告,一些毒品卖家现在更喜欢在Hydra之外用现金结算,像毒品 “宝藏 “一样埋藏货币。但是,根据Flashpoint-Chainalysis的报告,对当地服务和卢布的依赖使得通往Hydra的洗钱路径 “很难,几乎不可能追踪”。 当然,这使得Hydra的资金基础设施对各种本地网络犯罪分子很有价值。Chainalysis的 “加密货币犯罪报告 “包含了一个关于俄罗斯场外网络货币经纪商的案例研究,该经纪商自从在(也许是巧合)2018年开始活跃以来,已经收到2.65亿美元的加密货币。这笔钱的很大一部分来自Hydra,但其他资金则来自各种勒索软件和骗局。该场外交易经纪人还帮助客户将其非法获得的比特币转换成现金。 美国司法部表示,它设法追回了今年早些时候支付给攻击瘫痪Colonial Pipeline的黑客的部分赎金–但当比特币被追回时,勒索软件的创造者们已经可以利用Hydra周围的渠道将其转换成卢布,而Hydra的可靠数量正是这些渠道的来源。 在任何关于Hydra的谈话中,它的krysha,或保护,是房间里的大象。普京的俄罗斯越来越成为一个警察国家,大量权力集中在执法机构手中。合法的企业经常被这些机构突袭、扣押或毁掉。然而,Hydra却像没有受到影响,依旧蓬勃发展(即使有,也是少之又少)。它的创造者曾经关注过国际扩张,但似乎已经放弃了,至少是暂时放弃了,显然在俄罗斯感到安全。他们对基于卢布的金融基础设施的完全依赖就是证明。引用Flashpoint和Chainalysis的话。 执法检查和竞争者的诡计到目前为止对Hydra造成影响,这可能只是一个巧合,也可能表明Hydra对摇摆不定的地缘政治和执法努力更有弹性。Hydra在没有重大破坏的情况下运作的时间越长,后一种选择就越现实,区域性的财务激励的利益相关者是唯一合理的解释。 这是一种谨慎的方式,即指称Hydra在俄罗斯机构的最高层有强大的保护者。俄罗斯一再否认与网络攻击有任何官方联系。然而,正如Flashpoint和Chainalysis所指出的,如果没有某种半官方的保护,Hydra现象的规模是不可能的。 俄罗斯很少有具有国际竞争力的科技公司,但有很多工程人才,包括具有冒险精神的那种人才。腐败、尖端技术和地缘政治立场的独特结合,使任何对西方机构的攻击在某种程度上对政府有用,使俄罗斯成为网络犯罪领域的主要参与者。在采用加密货币方面,俄罗斯仅次于乌克兰,它正在建立一种技术能力,其他国家似乎都没有厚颜无耻地发展这种能力。 普京对此能做什么吗?这可能不是一个正确的问题。到目前为止,他没有真正的动机去尝试打击,尤其是如果非法业务对他认识和信任的人来说是透明的,从而在需要的时候可以为国家提供服务。美国的报复性行动的威胁还不够有说服力。随着事态的发展,普京可以让Hydra这样的人担心这个前景。如果他们被击溃,其他人可以取代他们的位置。如果没有弹性,暗网就不会有任何问题。

Debian项目运行的洋葱服务均已升级v3域名

Tor项目和Debian项目一直在合作,早在2016年致力于开发基于Linux的Debian操作系统的Debian项目就已经宣布,其服务和资料库将在Tor网络上提供。这一转变背后的原因是为了加强对Debian Linux用户的匿名性和安全性,其在官方发布了声明: Debian项目和Tor项目正在为我们的几个站点启用Tor洋葱服务。现在无需离开 Tor 网络即可访问这些站点,为安全连接到 Debian 和 Tor 提供的资源提供了一个新选项。 当对开源软件的访问受到监控、记录、限制、阻止或禁止时,使用开源软件的自由可能会受到损害。作为一个社区,我们承认用户不应该觉得他们的每一个动作都可以被其他人跟踪或观察到。因此,我们很高兴地宣布,我们已经开始通过洋葱服务提供Debian和Tor提供的多种网络服务。 虽然洋葱服务可用于隐藏提供服务的机器的网络位置,但这不是这里的目标。相反,我们使用洋葱服务,因为它们提供端到端的完整性和机密性,并且它们对洋葱服务端点进行身份验证。 例如,当用户连接到运行在http://sejnfjrq6szgca7v.onion/的洋葱服务时 ,使用TorBrowser等支持Tor的浏览器,他们可以确定他们与Debian网站的连接无法被第三方读取或修改方,并且他们正在访问的网站确实是Debian网站。从某种意义上说,这类似于使用HTTPS提供的内容。然而,至关重要的是,洋葱服务不依赖第三方证书颁发机构 (CA)。相反,洋葱服务名称以加密方式验证其加密密钥。 除了Tor和Debian网站之外,Debian FTP和Debian安全档案可从 .onion 地址获得,使Debian用户能够仅使用 Tor 连接来更新他们的系统。 喜欢Debian和Tor的用户,应该查看并使用“Debian项目运行的洋葱服务列表”:在https://onion.debian.org/,近期将所有的Tor洋葱服务均升级为v3版本。这是一份由Tor项目运行的洋葱服务列表。它们中的大多数都是使用OnionBalance从多个个后端提供服务: 10years.debconf.orghttp://b5tearqs4v4nvbup.onion/http://spdobp2dcjfg3c56j37y7hmsi6tjauslqvbcgfgvhyuv37yiodphirad.onion/appstream.debian.orghttp://5j7saze5byfqccf3.onion/http://6swc2kxdtxwqku6ieo2bppmehqo3dncdaznvytb37fbsnanlkci3rbid.onion/backports.debian.orghttp://6f6ejaiiixypfqaf.onion/http://ii72bjpditizloapohdkpbepu6pkf7rz2jxgsuwebfcn5q5x6qa3xwqd.onion/bits.debian.orghttp://4ypuji3wwrg5zoxm.onion/http://xpsuwzyljwcmk3vmurhw5ryvi66azdexzdabng5bqu56r6xc35puyeyd.onion/blends.debian.orghttp://bcwpy5wca456u7tz.onion/http://zhpfotmfpypyvahcz52iicir4vpqnhnboixg563yojm2itaiukegamyd.onion/bootstrap.debian.nethttp://ihdhoeoovbtgutfm.onion/http://ha7gnvks566tk7g4fh7lxm3qtb6eadtcycobibw6uwa6g4icaeazcfad.onion/cdbuilder-logs.debian.orghttp://uqxc5rgqum7ihsey.onion/http://etv6ce3pbbxvfoevihlqir2xik27rb4j2l5sqpx7d2unhtpiz3ffiqad.onion/cdimage-search.debian.orghttp://4zhlmuhqvjkvspwb.onion/http://r6ogx3w3s6rg3gxm3kprurn77z2oim665yr5pcxhr76yit4g65y76zad.onion/d-i.debian.orghttp://f6syxyjdgzbeacry.onion/http://7fezvzv4qm7tly43qikg4juagwx4nyy3iwruq2xds5n64jt4j2yyvwad.onion/ddtp.debian.orghttp://gkcjzacpobmneucx.onion/http://iebkxzjscv4jgaucepdbdf4b7bqmcwd5peulm5cbpoavlsnkfhda5gyd.onion/debaday.debian.nethttp://ammd7ytxcpeavif2.onion/http://h34nug3iwqjf2376fmmzdhgqivckzemcujmarlptfqeqtq7vya47yyad.onion/debconf0.debconf.orghttp://ynr7muu3263jikep.onion/http://s36sir2fpydvcpon3bb5oz3jghjqci3mn7z26cza5x5b4il2izrybsqd.onion/debconf1.debconf.orghttp://4do6yq4iwstidagh.onion/http://dywfwwrpxmyaz3cpydemb3k7qw5d5nevat6rpwzqndyj2h2xxf5vibid.onion/debconf16.debconf.orghttp://6nhxqcogfcwqzgnm.onion/http://tjulrdmbhkwzdvborn6r723mdyuqgolctejxm3hze2ygvmagmwei3iad.onion/debconf17.debconf.orghttp://hdfcrogj3fayr7wl.onion/http://knyybdmc4kakd7gs4y6fvshg27t7jud5oiyrmaihijpepxbehcn7svid.onion/debconf18.debconf.orghttp://6zwq6bghdyviqf7r.onion/http://2b5calm3k7sozky46ac65hx3edlmbssogpbg57h2iycolpmjtjwukyyd.onion/debconf19.debconf.orghttp://lwk5a5cu3aq6offe.onion/http://t6unvxtmmjiy6fap4ynahv6ntjdoqice6glvzzdlsohnuhuwa3fojlad.onion/debconf2.debconf.orghttp://ugw3zjsayleoamaz.onion/http://st44cej736t2jpbzaww6vbws6mhs74n5tycyr6b2vuvvreko4yigruqd.onion/debconf20.debconf.orghttp://ej2h5u36a2xhinka.onion/http://tfrconhwbjuq4kkjds55rrzmdxhg5ousbdmwkqjjhsov3dbfhcsjakqd.onion/debconf3.debconf.orghttp://zdfsyv3rubuhpql3.onion/http://ctndhon5ms5qw4zvip4lirgofkgs5f6pmxnloszzssftudzo34rbeyad.onion/debconf4.debconf.orghttp://eeblrw5eh2is36az.onion/http://zqz43hjr4azeovtgr4osgdsok66d7ezawoysxxuyyw4qzia6hdhaosqd.onion/debconf5.debconf.orghttp://3m2tlhjsoxws2akz.onion/http://ibcf6qlyirfnc6vcfuv4y7k6oowwqz4jmcjbrkxov43feyqj6cnyvcqd.onion/debconf6.debconf.orghttp://gmi5gld3uk5ozvrv.onion/http://cunu7dhfzpelt7cxlidw2zcjfe5b65dvsdquf562w5xiraxaqxn4mtid.onion/debconf7.debconf.orghttp://465rf3c2oskkqc24.onion/http://h2zkj5xeycxb2esnyqeabuuo6ui6jlkdb72qjfi2hu3y3h5ilpmjphid.onion/debdeltas.debian.nethttp://vral2uljb3ndhhxr.onion/http://h3zfg7pvbedsteur5ruyvku7p7bvmx3tws7m5uxnes53cu6xaiscubyd.onion/debug.mirrors.debian.orghttp://ktqxbqrhg5ai2c7f.onion/http://3lz3irtzg5i4z2sz3qca3oz3sdk3p5a3xlmz3zqwornapeofvoudajid.onion/dpl.debian.orghttp://j73wbfpplklpixbh.onion/http://6lgapegkgqepaeh7s6mpxv4lvf7awabky7ginkaycfmq7eko66kivcyd.onion/dsa.debian.orghttp://f7bphdxlqca3sevt.onion/http://k2htee64gyxc4zm7ssrd57zz4t5rbm2rhu4cdpfhdh7y4bkmmft7idad.onion/es.debconf.orghttp://nwvk3svshonwqfjs.onion/http://3cgri2x3iidmaearj3aryls7w3e74jo3xxxfh2ym5y4hseit3oqvzxqd.onion/fr.debconf.orghttp://ythg247lqkx2gpgx.onion/http://uvf45xdz72xv7plztdtbc6j32pukihpegtnvdcewczrnv32acmqtamad.onion/ftp.debian.orghttp://vwakviie2ienjx6t.onion/http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/ftp.ports.debian.orghttp://nbybwh4atabu6xq3.onion/http://xa2v5hi4gwrvrhj3awz2v4crufymvjhkx3q25wd3n2bpf5574du4afqd.onion/incoming.debian.orghttp://oscbw3h7wrfxqi4m.onion/http://yhugxzj2ys6livectgptp2ohuqnchtfltetjbkn2jkyersatww2am4yd.onion/incoming.ports.debian.orghttp://vyrxto4jsgoxvilf.onion/http://y63o645rjql7rm3pnw4sarqaoxrhjk3o62vhgqbkgzjouue2i7qybyad.onion/lintian.debian.orghttp://ohusanrieoxsxlmh.onion/http://grqwuipwwfuu5mkyyqfea32kbkvwvxm36hau6bvkzoozchf57moj6yqd.onion/manpages.debian.orghttp://pugljpwjhbiagkrn.onion/http://cuhebenhpxdqskoodifdh5w7dkufya5xwaa3luci7252fc6hwo2dmjid.onion/media.debconf.orghttp://ls5v3tzpothur4mv.onion/http://4ja5brrs4x4qvgquthmjkjykgxbvnfwau7ucgfb3ebclnkl5cpjyw4yd.onion/metadata.ftp-master.debian.orghttp://cmgvqnxjoiqthvrc.onion/http://4inahjbeyrmqzhvqbsgtcmoibz47joueo3f44rgidig6xdzmljue7uyd.onion/micronews.debian.orghttp://n7jzk5wpel4tdog2.onion/http://boowxjehkfc3ip6pnsrtt32s6j252rdzng5rcjhjt7yzh2ieiz5ka4yd.onion/miniconf10.debconf.orghttp://tpez4zz5a4civ6ew.onion/http://2ptpv4mi2xtkcn5vrbga4wpgcm2neksgkawn7bwdfmysek6mqytjcwqd.onion/mirror-master.debian.orghttp://kyk55bof3hzdiwrm.onion/http://3dglwm65senudd7vqyn6wkwpj2wnwp2rfiw4lmbfa7j6as4b5ekix2id.onion/mozilla.debian.nethttp://fkbjngvraoici6k7.onion/http://xbbubmuxby3tdbbhnweg2gchuawism3u2prw5sy2wb5e5ynvv5xcwpqd.onion/news.debian.nethttp://tz4732fxpkehod36.onion/http://hg36q46xemkwvqcod2pfcuwh24aqcpgcbwqibyblu3nt7l562zahatid.onion/onion.debian.orghttp://5nca3wxl33tzlzj5.onion/http://jvgypgbnfyvfopg5msp6nwr2sl2fd6xmnguq35n7rfkw3yungjn2i4yd.onion/openpgpkey.debian.orghttp://habaivdfcyamjhkk.onion/http://nxw6ies7yaoxybxtorhdknuwiynck4xe5hwfg6evmqoxwyk7nn7nriid.onion/people.debian.orghttp://hd37oiauf5uoz7gg.onion/http://x6tkjqr46ghqmlqiwyllf5ufg6ciyexsxxfw2copx7cptw4aszq6fdqd.onion/planet.debian.orghttp://gnvweaoe2xzjqldu.onion/http://3cbzkrvakrpetjjppdwzbzqrlkmzatjs7jbyazap5gwutj32gcltjpqd.onion/release.debian.orghttp://6nvqpgx7bih375fx.onion/http://44w2g3oly2wy6f5q3x5wgdlxj3xqjmd6juhqfp73btzdpue2ujazboyd.onion/security-team.debian.orghttp://ynvs3km32u33agwq.onion/http://juf6ppcps4bxgkoe7wdx5zgv5mwf3bbujzjjoo7dkwpz3vpkkbix3gid.onion/security.debian.orghttp://sgvtcaew4bxjd7ln.onion/http://5ajw6aqf3ep7sijnscdzw77t7xq4xjpsy335yb2wiwgouo7yfxtjlmid.onion/timeline.debian.nethttp://qqvyib4j3fz66nuc.onion/http://ck2b4sppxizlsdj5cuwan6gdiee3fzrw6jlxep7htgy7euxa4m6uukid.onion/tracker.debian.orghttp://2qlvvvnhqyda2ahd.onion/http://7fgb4sq435vg7slw3u7m2ayze3imybpe7qm3htdklreoag3l6n2mtkyd.onion/wnpp-by-tags.debian.nethttp://gl3n4wtekbfaubye.onion/http://prtmu3zoeqh4iefuwda7cbs5mbaelqfrcss5exnyayfcyhybeq3s7ryd.onion/www.debian.orghttp://sejnfjrq6szgca7v.onion/http://5ekxbftvqg26oir5wle3p27ax3wksbxcecnm6oemju7bjra2pn26s3qd.onion/www.ports.debian.orghttp://lljrzrimek6if67j.onion/http://wzmhgtr235jahyxhrpj7wh675vrgouqhpyaecyn6x4r2menefypwyqad.onion/ 使用Debian系统时,通过apt-transport-tor命令可以配置操作系统包安装和更新通过Tor洋葱服务进行,也可以通过以下方式访问Tor上的Debian仓库: deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian buster main deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian buster-updates main deb tor+http://5ajw6aqf3ep7sijnscdzw77t7xq4xjpsy335yb2wiwgouo7yfxtjlmid.onion/debian-security buster/updates main #deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian buster-backports main

LimeVPN遭受黑客攻击,6.9万用户数据在暗网上出售

LimeVPN已确认发生数据事件,同时其网站已下线。 据研究人员称,名为LimeVPN的VPN提供商遭到黑客攻击,影响了 69,400 条用户记录。 一名黑客声称在将其网站关闭之前窃取了该公司的整个客户数据库(截至发稿时,该网站已关闭)。根据PrivacySharks的说法,被盗记录包括用户名、纯文本密码、IP 地址和账单信息。研究人员补充说,这次攻击还包括LimeVPN用户的公钥和私钥。 “黑客告诉我们,他们拥有每个用户的私钥,这是一个严重的安全问题,因为这意味着他们可以轻松解密每个LimeVPN用户的流量,”该公司在一篇帖子中说。 专家表示,解密的可能性令人担忧,因为VPN会传输所有用户的互联网流量,这对于网络攻击者来说是一个潜在的信息金矿。 整个网站的数据已在黑客论坛RaidForums上出售,用户名为“slashx”的黑客最初表示,该数据库包含10,000 条记录,价格为400美元(周二),然后扩大统计(周三)。Slashx 告诉研究人员,攻击是通过安全漏洞进行的,与其公司的内部威胁或较旧的黑客行为没有任何联系。 然后,周四该网站下线——明显感染了恶意软件。“令人担忧的是,由于在网站上发现了潜在的木马程序,我们的访问被Malwarebytes[防病毒保护]阻止。”PrivacySharks 说。 LimeVPN向研究人员确认被攻击行为 PrivacySharks表示,LimeVPN确认发生了数据事件,窃取数据库的黑客也声称对该网站关闭负责。单独确认泄漏的公司RestorePrivacy指出,LimeVPN告诉它“我们的备份服务器已被黑客入侵”并且它“重置了我们的访问凭据并开始了系统审计”。 被盗数据的样本审查 在分析slashx提供的可用样本数据时,RestorePrivacy研究人员注意到购买服务的用户的交易详细信息是可用的(如美元金额和付款方式),但不包括实际的支付卡数据或银行详细信息。 该公司指出:“这是因为VPN使用名为WHMCS的第三方支付处理系统,黑客声称已经获得了整个WHMCS数据库。” 两家公司发现,样本中的一些交易日期截至本周,包括当前订阅者的全名。PrivacySharks的安全主管Cliff Durward告诉 Threatpost:“尽管LimeVPN不像Surfshark或NordVPN那样是大型提供商,但其整个数据库被窃取的事实引发了VPN 提供商之间的安全问题。” “尽管大多数 VPN 公司(如LimeVPN)采用无日志政策,但如果发生安全漏洞,电子邮件地址和支付信息等可识别数据仍然可能被盗和出售。” 没有日志? 与许多其他提供商一样,LimeVPN宣传无日志服务,这意味着它不会跟踪用户或保留他们的个人数据。但研究人员表示,据称被盗记录和数据库的存在使这一提议受到质疑。 “根据我们提供的数据,我们无法完全清楚LimeVPN是否正在收集用户的使用或连接日志,”RestorePrivacy表示。“而且我们不愿意支付400美元的比特币来查看所有数据。尽管如此,这一事件似乎对VPN服务的声誉造成了重大打击。” PrivacySharks也有类似的看法:“LimeVPN的无日志政策也将受到质疑,因为这种大规模的数据泄露可能会导致一些用户质疑公司实际存储了多少他们的数据。如果没有对提供商的隐私政策进行独立审核,‘无日志’这个词就没有多大意义,目前的情况会引起客户的很多怀疑。” LimeVPN 用户应该做什么 与最近的LinkedIn数据泄露事件一样,据称该集合中包含的信息可能被用于实施各种社会工程攻击,包括增加网络钓鱼活动等。 PrivacySharks指出:“黑客可以利用信息来建立个人档案,从而更容易找到更多细节,从而导致身份盗用、欺诈或诈骗。” “因此,在使用您的个人详细信息创建在线帐户时保持警惕非常重要。” PrivacySharks建议用户更改他们的密码并冻结/更换他们的信用卡,更改密码并在可能使用相同凭据的其他帐户上激活双因素身份验证也是一个好主意。

最黑暗的秘密:全球最大的暗网虐童网站曾在美国运营

帕特里克·法鲁特 (Patrick Falute) 是一名IT技术人员,曾在一家大公司工作。他住在美田纳西州富兰克林,曾经经营着世界上最大的暗网虐童网站之一。 在调查针对儿童的性犯罪的 18 年中,国土安全监督特工吉姆科尔(Jim Cole)声称这起案件与他所见过的不同。 “这个案子读起来几乎像一本间谍小说,因为发生的一些事情。很多时候,我们需要在车辆上安装跟踪器,进行监视。这是一个非常复杂的案件,但它是值得努力的。”科尔说。 Falute——当时27岁——是暗网的高手。 “其中一个版块拥有超过一百万的用户。为了获得该版块的权限——有不同的会员级别——但不涉及金钱。如果您想成为该版块的VIP,那么您必须证明您在虐待儿童并将其图像发送给版主。然后你必须每个月都继续这样做,否则你会被踢出VIP区域,”科尔解释说。 该网站吸引了来自世界各地的恋童癖者,其中包括26岁的加拿大本杰明福克纳。 这两个人犯了一个错误,那就是亲自见面。 “在弗吉尼亚之行期间,他们去了一个住所,在那里对一名4岁女孩进行了性虐待。这也是我们第一次看到网络世界变成了现实世界。不仅仅是为了促进性虐待和交易图像,而是为了实际会见其他罪犯,然后他们提供他们正在虐待的孩子,”科尔说。 Falute和Faulker均因参与虐童等罪名被判处35年监禁。 “Falute个人对许多儿童的性虐待负责,但他也对全球范围内的儿童性虐待负责。我们在近 100 个国家开展了儿童身份识别和救援工作。”科尔补充道。 虽然这些人被关在监狱里,但他们的非法行为对暗网产生了持久的影响。 “他为罪犯提供了一个让他们感到安全的平台。犯下这些可怕的罪行,分享他们可怕的罪行,并鼓励其他人坐在田纳西州富兰克林的一个房间里犯下这些罪行。” 2017 年,法尔特和福克纳因对幼儿的性虐待而被判处无期徒刑。

开源匿名暗网爆料平台SecureDrop发布2.0.0版本,移除对v2洋葱服务的支持

SecureDrop是一个开源的匿名爆料平台,媒体组织可以使用它安全地接受匿名文档并与匿名源进行通信。它最初由 Aaron Swartz创建,现由新闻自由基金会(FPF)管理,专为媒体机构的匿名提交系统而设计。 SecureDrop近期发布2.0.0版本,并在其新版本发布声明中提示:所有Tails工作站都应在 2021年6月29日之前运行 SecureDrop 图形更新程序,以确保它们在旧密钥到期之前检索新的 SecureDrop 发布签名密钥。还需要一个额外的步骤来更新TailsOS。 新版本最重要的更新是已完全删除对v2洋葱服务的支持,因为Tor官方已经发出了移除v2的最后通牒了,此外还修复了一些用户界面消息显示为英文的问题。 SecureDrop官方推特称:十年前的这一天,已故互联网先驱亚伦-斯沃茨(Aaron Swartz)对开源匿名爆料平台SecureDrop进行了首次提交。今天,有超过70家新闻机构、非营利组织和其他团体正在使用SecureDrop来保护记者和他们的消息来源,其中许多可以在我们的目录中找到。 2019年9月SecureDrop发布1.0.0版本,正式宣布支持v3洋葱服务,至今兼容v2与v3共存了近一年。

零工经济的崛起带来暗网犯罪的上升

随着灵活工作机会的吸引力和必要性,”零工经济 “在当今世界变得更加盛行。许多人利用短期合同、副业和自由职业者的工作,以保持对他们如何度过一天和赚取收入的更多选择。然而,这些灵活的工作机会的扩散已经进入了暗网,允许个人进行邪恶的活动。在暗网上,你可以找到黑客开展网站攻击服务,或者买家发布广告寻找黑客雇佣,而不是雇佣杂工或搬家服务。考虑到暗网上被盗的个人信息的数量,这些行为对在线用户构成了重大风险。看看你可以在暗网中发现的活动,以及你可以采取哪些措施来保护你的在线隐私。 警惕这些暗网犯罪活动 暗网是公共互联网的一部分,搜索引擎没有索引。换句话说,在暗网上发生的事情,将留在暗网上,没有可追踪的记录。大多数人没有意识到,尽管暗网与犯罪活动有关,但它并不违法。然而,暗网一直保留着犯罪的名声,因为追踪所发生的事情很有难度。因此,犯罪分子往往会频繁地在暗网中进行各种非法交易,包括黑客服务。 研究人员发现,暗网论坛上的活动正在上升,其中包括买卖黑客服务。这些论坛上90%的活动来自于意图雇佣黑客入侵网站和窃取数据库的人。此外,4%经常光顾暗网论坛的人有意愿提供与网站入侵和恶意代码注入有关的黑客服务。 另有7%的人在暗网中是黑客,他们将自己的服务和工具承包出去。这些服务和工具包括webshell,这是一个上传到服务器的文件,攻击者可以用它来执行操作系统命令,以及访问管理网站界面和现成的漏洞。这些论坛上提供的许多服务的专业范围,如网站渗透到数据提取。因此,它们往往吸引了各种有众多要求的客户。 此外,许多寻求黑客服务的广告是针对数据库黑客的。那些以数据库为目标的黑客和公司往往在经济上受到激励,想要窃取竞争对手的信息。数据库仍然是黑客的热门目标,因为它们包含大量的个人信息,从名字和姓氏到信用卡号码。然后,网络犯罪分子可以利用这些信息实施许多犯罪,如货币盗窃、失业和税收减免欺诈以及身份盗窃。 例如,加拿大税务局(CRA)在发现暗网出售匹配的凭证后,不得不暂停了大约80万个账户。在之前的数据泄露事件中,黑客利用登录凭证进入纳税人账户,申请COVID-19救济资金,并将资金转入其银行账户。如果不首先采取必要的步骤重新获得安全访问权,纳税人就无法登录其账户。 数据泄露后应采取的5个步骤 随着这些犯罪活动的需求不断升级,用户必须保护他们的个人信息。以下是发现数据泄露后的五个必做事项,以保持你的在线安全。 充分利用安全软件 通过利用麦咖啡、卡巴斯基等安全软件,成为最早知道数据泄露的人之一。一个包括暗网监控的综合安全解决方案会积极监测暗网的数据泄露和暴露的个人信息。这些信息包括但不限于你的出生日期、电子邮件地址、信用卡号码和个人身份号码。强大的安全软件还提供数据泄露后的补救步骤,以指导用户重新获得对其数据和隐私的控制和完整性。保持对泄露事件的知情权 根据PIPEDA立法,公司必须通知其客户数据泄露的情况。要注意相关公司的违规通知,因为他们往往是第一个知道影响其在线客户的数据泄露的人。为能够接触到你的信息的公司创建新闻提醒,以保持对最新事件的通知。此外,为你的银行和其他金融账户创建通知,以监测可疑的活动,如未经授权的交易或信用评分的下降。有了正确的安全软件和对最新风险的了解,你将更好地准备好减轻任何网络安全威胁。改变登录凭证 回顾一下那些账户被暂停的800,000名纳税人,如果不首先改变他们的登录凭证,他们就无法重新获得访问。改变你的登录凭证,如你的用户名、密码和安全问题,是任何数据泄露后要采取的关键第一步。更改凭证可以防止黑客访问你的个人信息,并确保你重新获得对你的账户安全的控制。如果你在不同的账户中使用相同的凭证,黑客访问你的数据的机会就特别高。因此,定期改变你的用户名和密码以确保你的信息安全是至关重要的。更改账号密码 与定期更改密码同样重要的是按照最佳做法更改密码。通过使用以下的组合来创建更强大的密码:大写字母 、小写字母、数字、符号且至少有12个字符的长密码,因为它使黑客更难猜到。总而言之,确保所有的密码都是长的、复杂的,并且只使用一次。启用二次认证 如果您的凭证在数据泄露中被暴露,使用二次认证将确保黑客无法使用您的登录凭证直接访问您的信息。因此,即使你的用户名和密码被暴露,仍有一层黑客无法绕过的安全。通过在适当的地方启用多因子认证,阻止未经授权的登录尝试。 防范暗网活动 暗网仍然是网络犯罪的一个主要目的地。网上用户必须对他们保留在网上账户中的信息和可以访问他们个人信息的网站保持谨慎。你的数据安全和隐私并不总是有保障的,但你对你的在线安全采取的预防措施越多,你的保护就越好。

LinkedIn又被黑客攻击,7亿用户数据在暗网上出售

继去年4月的事件之后,LinkedIn又发生了一起严重的用户数据泄露事件。几乎所有用户的数据都被放到网上,并在暗网上出售。 此次严重数据泄露涉及7亿个账户,也就是说,在LinkedIn上注册的7.56亿用户中,超过90%的人都被卷入其中。一位黑客(“GOD User” TomLiner)发布了一份摘录,其中有100万LinkedIn用户的数据,以证明他利用黑客论坛挂牌出售数据的真实性。 从第一个结果来看,似乎是带有敏感信息的记录,即。 电子邮件地址 全名 电话号码 物理地址 地理定位记录 LinkedIn的用户名和个人资料URL 个人和职业经历/背景 性别 其他社交媒体账户和用户名 根据泄露的数据样本,这些信息似乎是真实的,可以追溯到真正的现有用户,并且是最新的–有2020年和2021年的数据记录,但是没有密码数据。被盗信息似乎不包括财务数据和访问LinkedIn账户的凭证,但现在还不知道入侵的程度。 据推测,黑客能够使用LinkedIn的API下载有价值的信息;因此不会有真正的侵犯(未经授权的访问)服务器。然而,这个版本并没有得到平台管理者的证实,他们还没有介入此案。如果数字得到证实,很容易预测,在受害者中也有许多意大利用户。在之前的违规事件中,隐私担保人已经进行了干预,展开了调查。 该公司的高层管理人员表示:“虽然我们仍在调查这个问题,但我们的初步分析表明,数据集包括从LinkedIn上抓取的信息以及从其他来源获得的信息。这不是LinkedIn数据泄露,我们的调查确定没有泄露LinkedIn成员的私人数据。从LinkedIn抓取数据违反了我们的服务条款,我们一直在努力确保我们会员的隐私得到保护。”。 此次泄露对LinkedIn用户意味着什么 泄露的信息对受影响的LinkedIn用户构成威胁。通过在线向买家提供电子邮件地址和电话号码等详细信息,个人可能成为垃圾邮件活动的目标,或者更糟糕的是,成为身份盗用的受害者。 即使这些记录似乎不包含任何信息,例如信用卡详细信息或私人消息,专家黑客仍然可以仅通过电子邮件地址追踪敏感数据。LinkedIn用户也可能成为电子邮件或电话诈骗的接收端,诱使他们共享敏感凭据或转移大量资金。 受泄漏影响的LinkedIn用户也需要注意暴力攻击。使用记录中提供的电子邮件地址,黑客可能会尝试使用常见密码字符的各种组合访问用户的帐户。 最后,由于此列表,针对特定用户的定向广告变得更有可能。有了有关用户工作和性别的信息,公司就可以更轻松地向个人推销他们的产品。 如果您是泄漏的一部分,该怎么办 尽管密码和电子邮件地址组合不是最近泄露的组成部分,但最好通过更新其他在线帐户的密码来保护您的LinkedIn帐户。启用双因素身份验证还有助于防止暴力攻击,这可能是最近数据泄漏的结果。 用户在未经授权的情况下披露他们的数据所面临的风险是在类似情况下可能遇到的常见危险:身份盗窃、网络钓鱼尝试和账户泄露。在等待案件的最新进展时,改变你的账户登录密码总是一个很好的建议,而且不需要任何费用。 LinkedIn的官方声明: https://news.linkedin.com/2021/april/an-update-from-linkedin