河南联通被曝强迫用户更换光猫,后台断网、停账号
近日河南电视台都市频道节目揭露了河南周口联通存在的一种恶劣行为:为了强迫用户更换光猫,联通公司在后台停掉用户的宽带账号,导致用户无法上网,然后让工程师上门“维修”,谎称光猫损坏,需要花 299 元换新。更换完后,联通再在后台恢复用户的网络。
据节目报道,联通公司不仅对老用户进行这种强制更换光猫的行为,还会在给新用户装机的时候,故意使用破旧光猫,也就是之前强迫用户换新留下的,而在过一段时间之后,又会告诉用户使用的是旧光猫无法匹配,必须换新。
反诈路由器加速安排😁
近日,许多网友发现在登录 WPS 选择同意隐私协议时,发现WPS 隐私政策中 4.2.1 第 4 小项难以接受。WPS 隐私协议提出,为提升您使用我们提供的包括但不限于在线文档美化、在线 PPT 美化、在线表格美化的 AI 功能的准确性,我们将对您主动上传的文档材料,在采取脱敏处理后作为 AI 训练的基础材料使用,同时请您放心,我们将采取严格的安全措施和技术手段对该资料进行去标识化处理,以降低其他组织或个人通过去标识化处理后的个人信息识别到您的风险、保护您的个人信息。
目前,WPS已将该项隐私政策条款删除,并在末尾备注相关信息。
但是,WPS 的隐私政策还是引起了网友的广泛讨论,不少人表示担心自己的文档信息被拿去给 AI 训练。即使隐私条款中明确指出会“采用严格的手段去标识,脱敏”,但依旧无法打消网友的顾虑。此外,部分网友表示自己上传的文件应当享有“版权”,平白无故被拿走作为 AI 训练文档是否涉及侵权等问题。
这其实也是当下 AI 大模型飞速发展过程中面临的潜在安全风险。数据问题是模型安全的源头,虽然现在AI 大模型厂商会采取一系列措施来对数据进行处理,包括对训练数据做一些清洗,对输入输出内容做过滤,以及监测和鉴别等安全防控措施。但是AI大模型依旧面临严峻的数据安全,隐私保护,以及知识产权保护等问题,如何区分 AI 大模型语料和用户隐私的边界至关重要。
据悉,V2EX用户oblivion同事参加了某运营商加 1 元提速 2000m 送 fttr 1+2 活动后,偶然打开了 xenyth.net (http://xenyth.net/) 这家 vps 官网下单买来玩,没想到直接跳转到了反诈页面,在关闭网页后不到 3 分钟,当地反诈热线就打来电话,询问是否访问一个叫做 xenyth.net (http://xenyth.net/) 的诈骗网站,并提到这是一个网购诈骗网站,付款后不会发货,要求不再访问,如有需要可以安排民警上门。
中午打开 cloudflare ,是 rst ,解析的地址是 127.0.0.1 ,更换 dns 仍然如此,午饭时某反诈又打来电话,询问有没有访问诈骗网站。
经过排查,唯一有变动的就是升级 fttr 更换光猫了,在使用普通的 hn8145v 测试,拿到 loid 用普通光猫注册后,cloudflare 可以打开,而 xenyth.net (http://xenyth.net/) 仍然跳转到反诈页面。
晚上 8 点,测试普通光猫可以打开 cloudflare ,更换 fttr 光猫后,依仍然是 rst ,测试 443 端口 tcpping 只有 0.8ms ,随后反诈电话又打来。
至此,确定是fttr 光猫有问题。
解决方案:
电信定制:
第一步开 telnet 访问 shell ,具体按照自己型号搜索
执行 saf 或 saf-huawei 进入插件容器,密码 upt
在容器内执行 /sbin/ctc-app.sh (http://ctc-app.sh/) List 查看已下发的插件列表
执行 /sbin/ctc-app.sh (http://ctc-app.sh/) Uninstall 上一步看到的插件名称进行卸载
防止卸载后重新下发死灰复燃,记得删除/etc/rc.d 中的 cloudclt 等启动项
移动定制:
插件名称 com.chinamobile.smartgateway.cmccdpi
参考 https://akbwe.com/posts/f7607p_java/
联通定制:
主进程 CUInform ,拉起的插件均有保活机制,暂时没有找到关闭方法
临时措施:
目前的临时措施:
二级路由屏蔽全部出向 53 端口流量,改由 DNSPod DoH 统一出口,
二级路由屏蔽所有反诈页面,防止客户端跳转展示,目前卸载插件配合以上两条可正常访问 cloudflare ,暂未触发反诈提示电话
精准打击原理:
至于反诈电话怎么准确联系到你,运营商服务商提到,三家运营商都对外提供使用 ip+端口+时间三要素查询所属用户实名信息使用人信息联系人号码的接口,对于早期办理宽带也没有变更套餐的用户,其联系人号码默认空或等同宽带账号,是无法发起呼叫的。
针对 Mac、iPad 和 iPhone 上 Safari 浏览器的瞬态执行旁路攻击
攻击者可以在用户浏览恶意网页时通过预测执行获取其它网页的敏感信息如密码。iLeakage 利用的是苹果设备使用的 A 和 M 系列 CPU 的旁路漏洞,研究人员利用它成功恢复了 YouTube 观看历史记录和 登录状态下的Gmail 收件箱内容以及密码管理器 LastPass 自动填充的 Instagram 密码。
该漏洞预计影响所有苹果设备,苹果已经实现了缓解措施,但尚未默认启用,目前仅能在 macOS Ventura 13.0 以及更高版本中启用
Edge新版本会将页面数据共享给微软
在最新推出的 Microsoft Edge 118 正式版中,微软推出了增强版的页面查找功能,原本该功能只能使用 Ctrl+F 或 Command+F 在页面中查询关键词,增强版的则可以查找同义词、备用拼写和问题答案,这些功能都集成了 Bing Chat
这个功能确实是个颇为实用的功能,然而使用此功能的代价是你必须将你搜索的关键词、网页内容数据都共享给微软,如果你访问的是一些内部站点存在隐私内容,一旦按下 Ctrl+F 那数据可能就被共享了
微软并没有在 Microsoft Edge 中详细说明要共享哪些数据、存在什么隐私风险,因为他们比较喜欢把这些东西都直接放在微软隐私协议里,就是包括一大堆产品隐私协议的页面,一般除非较真的用户,大多数人不会去查微软的隐私协议
在 Microsoft Edge 隐私白皮书中对这个功能有说明,根据说明,微软会收集用户的搜索词、当前网页的文本内容、服务令牌 (A service token),这个服务令牌具体指的是什么微软没说,只说是不含用户的任何可识别信息。微软也提到,这些数据在云端处理后会被返回给 Microsoft Edge,然后立即从云端删除这些数据,而隐身模式下不支持使用此功能
但此项功能是默认开启的,也就是说,你不会得到任何提示。在不知不觉中你的数据就共享给了微软
另外这个功能正在逐渐推送给用户,具体可以在下面的路径检查:Microsoft Edge、设置、隐私搜索和服务、服务、在页面查找中配置相关匹配项
同时,Edge存在更新后功能自动打开的问题,也即是说在Edge更新后一些你关闭的选项会再次自动打开
最新报告显示,间谍工具Triton,Intellexa将这款产品定位为客户可以用来感染三星设备的产品,包括运行最新版本Android的最新型号。“该系统似乎针对的是三星设备中使用的基带软件中的漏洞,这些漏洞允许在‘不与目标交互’或目标使用浏览器或任何其他应用程序的情况下感染Predator间谍软件。” Triton攻击链涉及恶意软件,首先使用所谓的IMSI捕获器将三星设备从5G、4G 和3G降级到旧的2G协议。国际特赦组织的报告指出,一旦发生这种情况,Triton就会使用看似集成的软件定义基站来传输有效负载。