必须要知道的新闻

2018.02.28

新法新规3月施行:微博客平台须建立辟谣机制

为了促进微博客信息服务健康有序发展,国家互联网信息办公室依据《中华人民共和国网络安全法》等相关法律法规制定了《微博客信息服务管理规定》。该规定共18条,包括微博客服务提供者主体责任、真实身份信息认证、分级分类管理、辟谣机制、行业自律、社会监督及行政管理等条款,于3月20日起施行。

维护微博客信息安全,建立健全辟谣机制

在微博客信息服务管理方面,该规定明令微博客服务提供者应当落实信息内容安全管理主体责任。包括建立健全各项管理制度,具有安全可控的技术保障和防范措施,配备与服务规模相适应的管理人员。制定平台服务规则,与微博客服务使用者签订服务协议,明确双方权利义务。按照“后台实名、前台自愿”原则,对使用者进行真实身份信息认证,并保障使用者个人信息安全等。

为维护网络新闻信息安全,该规定要求,向社会公众提供互联网新闻信息服务的,应当依法取得互联网新闻信息服务许可,并在许可范围内开展服务,禁止未经许可或超越许可范围开展互联网新闻信息服务活动。

在治理虚假信息方面,该规定强调,微博客服务提供者应当建立健全辟谣机制,发现微博客服务使用者发布、传播谣言或不实信息,应当主动采取辟谣措施,从根源上保证信息真实性;另一方面,将举报的权利赋予了全体网民,要求平台需要接受社会监督,设立便捷举报入口。

除此之外,今年1月,北京市网信办约谈新浪微博:热搜榜等版块暂时下线一周整改。

1月27日,国家互联网信息办公室指导北京市互联网信息办公室针对新浪微博对用户发布违法违规信息未尽到审查义务,持续传播炒作导向错误、低俗色情、民族歧视等违法违规有害信息的严重问题约谈该企业负责人,责令其立即自查自纠,全面深入整改。

根据网络安全法等规定,任何个人和组织使用网络应当遵守法律和公共秩序,尊重社会公德,不得有传播暴力、淫秽色情信息等行为。网络运营者不能以仅提供平台服务作为挡箭牌,需要尽到审查和监管义务,发现有发布或传输违规信息的,应立即停止传输该信息,采取消除影响等处置措施。

新浪微博负责人表示,将严格落实网信部门管理要求,对问题突出的热搜榜、热门话题榜、微博问答功能、热门微博榜明星和情感版块、广场头条栏目情感版块暂时下线一周进行整改。下线时间从2018年1月27日21时至2月3日21时。

以色列移动取证企业Cellebrite:发现解锁任何iPhone设备的方法

两年之前,FBI 与苹果之间有一起闹得沸沸扬扬的的解锁 iPhone 事件 —— 2015年圣贝纳迪诺枪击案发生后,FBI 要求苹果解锁恐怖分子的iPhone获取内部数据,APPLE 方面都拒绝协助警方,以保护用户安全无法解密等理由拒绝。

随后,FBI 转向第三方企业寻找帮助,以超过 100 万美元的代价,解锁枪手 Tashfeen Malik 所持的iPhone 5c 设备。

而现在来看,美国联邦政府似乎再也不需要与苹果因“解锁iPhone”而展开苦恼的拉锯战了……

以色列移动取证公司 Cellebrite 据报道,已经找到了可以解锁几乎所有 iPhone 设备的方法,其中也可能包括最新的 iPhone X 。

这家企业 Cellebrite 成立于1999年,为其客户提供手机数字取证工具和软件。同时它是美国执法机构重要的安全承包商。

他们声称已经开发出一种全新的黑客工具可用于解锁运行 iOS 11 以及更早版本的所有iPhone设备。

在披露的文件中,该公司所提供的 “高级解锁与数据提取服务” 可以适用于 iOS 5 至 iOS 11 的所有版本 iOS设备,除了 iPhone 还可以应用在 iPad 和 iPod touch 上。

高级解锁与数据提取服务

除了苹果设备,Cellebrite 还能够解锁谷歌安卓系统的三星手机(如Galaxy和Note系列),Alcatel,Nexus, HTC, 华为等其他设备。

Cellebrite 高级解锁服务是业界唯一能够克服市场领先设备上多种复杂锁定方法的解决方案。 我们可以得到或者苹果 iOS 以及谷歌安卓设备上的 PIN ,模式,以及密码锁定或其他密码。

我们的高级付费解锁服务仅向全球执法机关提供授权,可以为政府部门提供给设备解锁和数据提取帮助。

如果 Cellebrite 的服务内容陈述是属实的,任何类似于 FBI 的执法机构都可以通过购买该公司的服务解锁设备。

技术方法尚不明确

在去年11月,美国国土安全局据悉曾经成功解锁过一部嫌疑人的 iPhoneX设备,目前看来也可能是在Cellebrite研究员的帮助之下完成的。

遗憾的是,目前并没有任何明确的报道,提及执法部门以及该企业解锁 iPhone 及其他设备时所应用的技术方法。

目前也还不清楚 Cellebrite 是如何突破 iOS 11的安全防线的。据知情人士称,该公司开发出了一些破解新技术,但是考虑到苹果在修复安全漏洞方面的快速反应,这可能与某个一直没有被公开过的漏洞有关。

7个特性让ZAP成为应用安全测试中的重要工具

The Zed Attack Proxy (ZAP) 是一个开源工具,由 Open Web Application Security Project (OWASP) 维护,拥有庞大的开发人员社区,可快速提供新模块或附加组件。

ZAP的特性和功能有助于在web上执行手工渗透测试以及自动扫描。在本文中,我将介绍一些在任何安全测试中使 ZAP 成为首选工具的功能。

AJAX 爬虫

在渗透测试期间,AJAX 爬虫可以发现丰富的基于 AJAX 的 web 资源,这是使用常规爬虫工具无法发现的。 AJAX 爬虫窗口可通过 ZAP -> Tools ->AJAX Spider (在 ZAP 的菜单栏) 访问。该工具支持参数配置,比如最大爬取深度,最大爬取状态,最长持续时间和其他选项,以防止无限爬取。

在我们的渗透测试中,我们首先使用常规的抓取工具来确定正在测试的应用程序的URL。在常规抓取后运行 AJAX 爬虫帮助我们获得了范围内所有应用程序资源的更精确的站点地图。 ZAP提供了使用 Selenium 通过浏览器自动打开应用程序的选项,并通过事件驱动的动态爬取引擎来探索应用程序。这减轻了手动遍历应用程序以捕获AJAX请求的需要。

Fuzzing

模糊测试工具是一种用于注入各种有效载荷以迫使应用程序进入不可预期状态的安全工具,可能会暴露出潜在的安全漏洞。在ZAP中,测试人员可以通过ZAP中内置的Dirbuster,FuzzDB和JbroFuzz等广泛的开源模糊负载列表中进行选择,这使得挖掘漏洞比以往更容易。

渗透测试人员可以选择手动上传有效载荷列表或通过编写自己的自定义脚本来生成有效载荷。 ZAP 模糊测试工具 还可以通过对模糊测试位置(在请求中),并发线程数量,延迟模糊等多种控制方式进行高度自定义。模糊测试工具还可以根据每个请求重新生成 Token 时在应用中自动刷新 Anti-CSRF Token。 当检测到Anti-CSRF Token 时,ZAP会自动记录 Token 和相关的 URL,从而在必要时重新生成 Token,防止 Token 出现丢失或无效的错误。

Websocket 测试

在如今,Websockets 的测试对于跨应用程序的普遍实现非常重要。使用ZAP,拦截,分析或修改客户端和服务器之间的websocket流量不能再简单了! Websocket 消息编辑器可通过ZAP菜单下的 Tools>>WebSocket Message Editor 访问。 该编辑器可用于修改字节码,目标地址或信息并发送回服务器。ZAP 还提供了每条消息的字节码的详细信息 – Text,Binary,Close,Ping 或 Pong。然后可以根据字节码或通道过滤消息以供进一步仔细检查。 websocket 消息也可以发送给模糊测试工具以供后续的有效载荷注入。

例如,我们曾经测试过一个客户的视觉协作平台,它是一个基于websockets的应用程序。 通过修改消息的目标并通过消息编辑器修改消息中的参数,我们能够鉴别出应用程序中的一个漏洞,可导致使用该应用程序接口的所有用户完全拒绝服务。

灵活的扫描策略管理

ZAP 提供了根据测试人员对每个应用程序的要求灵活组合扫描策略的功能。可以在菜单栏下的 Analyse>>Scan Policy Manager 中找到扫描策略管理器。

对于渗透测试人员来说,根据目标应用程序性能优化扫描器(而不导致DoS)至关重要。 因此,在设计扫描策略时考虑扫描人员的处理能力和带宽能力至关重要。

可以更改扫描策略以包含或排除要执行的测试类型。 诸如阈值(其定义了潜在的漏洞可能被标记的可能性)、强度(定义每个测试的请求数量)之类的参数可以在ZAP中配置。

很多时候,渗透测试人员需要测试他在目标应用程序中可能经常遇到的场景。 ZAP允许您设计自定义扫描策略,可以将其作为模板导出。 然后可以将此扫描策略模板导入ZAP并重新使用。

通过 REST API 以编程方式与 ZAP 进行交互

随着Web服务和微服务的增加,安全性从未如此重要。 ZAP 有一个定义和文档都非常好的 API,它可以通过各种工具,平台或自定义脚本以编程方式轻易的访问。ZAP API 可以直接通过浏览器或使用诸如Java,Python,Node JS,.NET,PHP和Go等编程语言使用。ZAP UI 可通过 http://zap 从浏览器中访问或通过 http://localhost: 从代理中访问。

此功能特别有助于我们将ZAP的一些核心功能集成到我们的漏洞测试平台中。

ZAP Jenkins 插件

随着越来越多的公司转向 DevSecOps 或采用敏捷安全测试方法,将动态应用程序安全性测试工具集成到他们的持续集成/持续交付管道(如 Jenkins )中正成为一种常态。拥有插件对于这样的集成至关重要。

ZAP 的 Jenkins 插件 可以在 CI / CD pipeline 内集成安全测试。通过 Jenkins 插件,我们帮助客户将 ZAP 无缝集成到 DevOps pipeline 中,允许团队在每个版本中运行自动扫描。该插件可在流水线中启用多个 ZAP 操作,如 Spider Scans,AJAX Spidering,Active Scan,Managing Sessions,定义上下文和关联结果。

高度脚本化

许多安全测试可以通过脚本实现自动化,这可以减少花费在手动测试上的时间,同时让测试人员有更多时间专注于其他重要任务。

在支持允许 JSR 223 脚本的脚本语言的工具中,ZAP 是最具可扩展性/可脚本化的工具之一。ZAP 具有可以运行嵌入其中的脚本并通过 ZAP 脚本附加功能访问内部数据结构和功能的特性。它支持多种脚本语言,包括 Javascript,Zest,Python,Groovy 和 Ruby。脚本支持独立运行,通过主动扫描规则运行,通过代理规则运行等。我们使用 ZAP 的“录制脚本”功能创建 Zest 脚本,以执行应用程序的自动遍历,通过ZAP代理处理请求,运行扫描并导出结果以供后续 聚合和关联。

虽然这些功能可以在其他专用和公用的 DAST 工具中使用,但 ZAP 将这些功能(以及更多功能)封装在一个直观、高效的开源代码平台下,使其成为“即用型工具”以执行手动和自动安全扫描。

多米科技

商务合作联系:0898-65321121

设计开发运营推广

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180228G0WNZ800?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券