维基解密说会帮科技公司解决漏洞 可后者并不买账
维基解密(WikiLeaks)创始人朱利安阿桑奇昨天做出承诺,说要跟苹果、Google、微软、思科等知名科技公司分享美国中央情报局CIA使用黑客工具入侵它们的操作系统的方法和技术细节。从而帮助它们解决系统漏洞。
本周二,维基解密在公布的数千份文件中向全世界证实,CIA的多个下属部门利用了Android、iOS、Windows等流行操作系统中的漏洞,确保植入其中的一系列特殊程序不被发现,从而对目标设备进行监控。
受影响的除了iPhone、各个品牌型号的Android手机和Windows电脑,还包括三星/LG的智能电视、运行着思科系统的路由器等设备。
从规模来看,理论上CIA的静默监控和精准定向能力可以覆盖到地球上的绝大部分联网设备。
不过,按照苹果、Google、微软官方声明的说法,这批文件中提及的大部分漏洞主要存在于老版本系统中,现在已经通过系统升级和打补丁的方式被修复了。
受益于非常方便的OTA自动升级机制,全世界有大约80% 的iPhone和iPad运行着最新的iOS系统,用户基本不会受到CIA动作的影响。
相比之下,Android系统的碎片化问题虽然还是很严重,但Google每个月都会推送安全更新,深度定制Android系统的手机厂商也会陆续跟进。
对于维基解密伸过来的橄榄枝,这些科技公司的反应都比较冷淡。
微软的一位发言人表示,维基解密披露的安全问题已经在新版Windows系统中解决掉了,而且目前并没有人主动联系他们。
对于CIA来说,他们当然不愿意科技公司详细了解系统自身的漏洞和监控软件的工作方式。
而维基解密虽然有不错的系统安全和攻防能力,但他们对大规模漏洞的捕捉和洞察常常是事后的,无法做到提前干预。
数字权利保护组织Access Now表示,中情局不公布这些安全漏洞的详细信息,对人权网络安全造成了巨大影响。
曾在英国情报组织政府通信总部(GCHQ)担任顾问的阿兰·伍德华(Alan Woodward)则认为,公众应该为维基解密公开的这些信息感到“鼓舞”。
他说,这批泄露的文件大部分是关于定点入侵的,不是大规模监控,也不是获取大量设备的数据然后大海捞针。
如果维基解密拥有CIA这些行动所使用的程序代码,并将它们和盘托出,很可能会让不受控制的黑客有机可乘,从而造成实在的安全风险。
这跟CIA在这次维基解密事件中为自己辩解的逻辑有些相似。为了国家安全,CIA需要获得特许令之后才能监控某个指定的设备或目标。
人们对这类情报及安全机构有所信任的原因之一,是他们守法而且可控。
这个观点虽然能获得一部分人的认同,但这并不能平息全世界关于隐私保护和公共安全的争论。
对于普通用户来说,及时升级系统、打好补丁,定期更换密码仍然是保护自己的必要手段。
本文转自d1net(转载)

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
大约5000万iOS用户随时可能遭到FBI监控
因为这些用户安装的都是iOS 8以下的系统,也就是说FBI随便破解。 那台恐怖分子所使用的 iPhone 5c 为何会这么难破解?因为它安装的是 iOS 9。苹果早在 iOS 8 发布时就在系统里加入了加密技术,iOS 9 让这种加密技术更上一层楼。 “FBI、司法部以及其它执法部门想要让我们将时钟转回到一个安全系数和技术系数更低的年代。他们声称 iOS 7 已经足够安全,我们可以重新使用那个 2013 年的安全标准。虽然 iOS 7 在 2013 年的确代表着最前沿的安全技术,但如今它已经被黑客攻破。更糟糕的是,黑客还把 iOS 7 的破解方法产品化,可售给那些不熟练但更恶意的攻击者。” 这是苹果软件工程主管克雷格·费德里奇的观点,但他没有提到的是,目前还有多少用户使用的是 iOS 8 以下的系统。从苹果最近一次公布 iOS 系统安装分布数据的图表来看,目前 iOS 9 的安装率为 77%、iOS 8 为 17%,也就是说有 6% 的设备安装的是没有加密技术的 iOS 版本。 国外有分析师对此进行了一番计算:目前全世界总人口大约为 74 亿,其中有 1/3 已经用上智能手机,也就是 ...
- 下一篇
Appium框架中Android下EditText内容清除
在做 手机 自动化测试过程中 ,难免会对EditText的内容进行修改,通常我们对EditText输入 内容的时候,用的是Send_key()函数。可是这个函数不会先清除原来的内容,只会在光标当前位置上输入函数参数中的数据。如果我们需要修改,必须清除原来的内容,查看了一下clear()参数不好使用,只好去网上搜索了。 找到了如下方法: “首先 clear(), send_keys(), set_text(),在android上不太好用是个已知的bug (在IOS上不清楚,没有测试环境),会在 Appium1.2.3上修复。请参见github的issue:https://github.com/appium/python-client/issues/53 在这之前我们可以用 press_keycode的方式实现删除,删除速度比忽略 clear()抛出的异常要快很多。 大概思路是: 1. 点击要清除的edit field 2. 全选 3. 删除 element.click() sleep(1) #waiting for 1 second is important, otherwis...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Red5直播服务器,属于Java语言的直播服务器
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- SpringBoot2全家桶,快速入门学习开发网站教程
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7