窃听窃照黑产猖獗 插座水杯都可能被改装成“间谍”设备

窃听窃照黑产猖獗插座水杯都可能被改装成“间谍”设备充电宝、插头、插座、水杯……日常生活中不起眼的身边物品,可能是安装有窃听窃照定位功能的“间谍”设备。近日,有媒体报道称,市面上流传有不少被改装过的“间谍”充电宝,只需改装内置一块通信SIM卡,充电宝就能摇身一变成为“窃听器”“定位器”,随时随地实现远程监听和精准定位。《法治日报》记者调查发现,这类严重侵犯个人隐私并涉嫌违法的商品不只局限于充电宝。有网店表示,其可以对各类物品进行改装定制,生活中常见的蓝牙音箱、插头、钱包、打火机等都可以被改装成窃听器、定位器,并且消费者可以通过相关电商平台购买。多名办案民警及有关专家介绍,此类商品呈现出专业化、隐蔽性高等特点,给惩治造成了一定的难度,建议对窃听窃照黑灰产加大全链条打击力度,同时市场监管部门、电商平台等有关主体也应加强监管,净化市场,保护公民合法权益。窃听窃照黑产猖獗间谍商品花样繁多“想知道谁说你坏话了吗?偷听女生说话,员工说话,各种偷听,本产品穿透性强,玻璃、金属、门窗、墙都可以轻易穿透,可放大听音……将设备紧贴墙面,开启设备,隔壁发生了什么了如指掌!对话清晰入耳!”在一款名为“触店”的小程序中,有一家网店打着“夫妻保健品”旗号贩卖窃听神器“隔墙有耳”。店家将该商品分类在“偷拍录像”一栏,原件带插件全套价格380元,具有耳机及录音输出孔,号称“500米内随便听”。在记者对“隔墙有耳”进行询问时,客服还不断推荐店内其他产品,声称“隔墙有耳”只能听声音,还有可以偷拍录像和定位的其他设备,如录像手环、摄像水杯、改装手机、远程录像蓝牙音箱、远程录像手提包等。客服告诉记者,改装也是店内一个重要生意,只要不是体积过小的物品,都可以进行改装。将挂衣钩、插座等生活中随处可见的小物件改装成窃听窃录设备最方便,因为“不会引人注意”。像这样暗地里售卖窃听窃照追踪定位设备的网店不在少数。记者调查发现,在一些网购平台上,以“监听”“远程录音”“精准定位”“摄像头”等关键词进行检索,仍能搜到大量相关商品,如车载GPS、远程录音笔、车载追踪器等,有不少商品在名称中直接以谐音或拼音形式标明“跟踪神器”“jian听”等内容。在某款GPS定位器商品详情页中,一则介绍商品功能的视频中上演了一出“小剧场”——为了解老公的行程,妻子将一款半个手掌大的定位仪悄悄塞进老公的汽车座椅夹缝中,视频的配文是“定位黑科技,他每天去哪都知道”。在该款商品的评价中,有不少购买者分享自己的“跟踪窃听”经历。一网友表示,“平时他老是跑出去,一次好几天说公司忙,让我看看他到底去哪了。定位很不错,可以清楚看到他的位置,用了很多天都没有被发现。”在该款商品的问答界面,还有不少消费者留言询问“能否监听”“是否隐蔽”“可以用来抓小三吗”等问题。还有一些人通过社交平台提供窃听设备或车辆...PC版:https://www.cnbeta.com/articles/soft/1307923.htm手机版:https://m.cnbeta.com/view/1307923.htm

相关推荐

封面图片

Steam Deck可被改装成Wii U手柄 支持陀螺仪

SteamDeck可被改装成WiiU手柄支持陀螺仪SteamDeck并不仅仅是一款可以用来游玩Steam上游戏的掌机,它确实是一台掌上电脑,因为它拥有令人印象深刻的改造可能性,可以用来模拟许多不同的游戏设备。日前,SteamDeckHQ就发布了在一台改装过的SteamDeck上让其可以变成支持陀螺仪功能的WiiU手柄的视频。演示视频:根据介绍,SteamDeckHQ专注于报道不同的SteamDeck配置,以及设置不同程序和游戏的教程。想要将SteamDeck改装成支持陀螺仪功能的WiiU手柄,用户需要先在掌上电脑上安装WiiU模拟器Cemu,并使用EmuDeck专业模式安装SteAMDeckGyroDSU,之后就可以游玩像是《塞尔达传说:风之杖》等游戏了。具体教程可以查看SteamDeckHQ的官方页面:点击这里一位粉丝在Twitter上回应称,他一直都非常期待这个功能,并且可能会让SteamDeck彻底替代WiiU。对此SteamDeckHQ表示,这也是他们的目的。演示中展示的《塞尔达传说:风之杖》此前曾传闻将有重制版登陆任天堂的新Switch主机。根据GamesBeat总编辑MikeMinotti和GiantBomb记者JeffGrubb在一次播客中的说法,《塞尔达传说:黄昏公主》和《风之杖》都会在下一次的NintendoDirect发布会上亮相。Minotti表示可能会公布这两款游戏的Switch版本。PC版:https://www.cnbeta.com/articles/soft/1313377.htm手机版:https://m.cnbeta.com/view/1313377.htm

封面图片

当您的设备被盗 ——

当您的设备被盗——如果您的智能手机被盗,您需要找回它。最简单的方法就是追踪设备位置。Prey-可以让您远程控制您的智能手机或电脑:拍照、定位、复制/清除数据。在单一平台下集成所有设备和操作系统:Android、Windows、Ubuntu、ChromeOS、iOS、macOS、笔记本电脑、平板电脑和手机。定位追踪不需要GPS。(不是免费的,虽然比较便宜,并且可以免费试用)https://preyproject.com/how-it-works#tools

封面图片

大家一直好奇探花用什么设备拍摄的,以及在哪里能买到?接下来我就介绍给你们。

大家一直好奇探花用什么设备拍摄的,以及在哪里能买到?接下来我就介绍给你们。问答1:问为什么不用高端一点的手机进行改装?答:高端手机后置都是两颗摄像头或者三颗摄像头,不利于改装,另外大家买回去无非就是录像用,没必要用那么好的手机,苹果6s支持4k,另外隐蔽性还好,综合下来这款最完美问答2:对比针孔摄像头和充电宝之类的优势在哪里答:无论是充电宝还是针孔摄像头他都没有画面,不能让你实时去调整角度,另外此类产品都是小作坊生产的,稳定性自然没有国际品牌的手机好。手机是最常见的随身携带物品,你拍摄之前随手往平面的地方一放,也不用去隐藏,没有人会对这个东西起疑心。全国支持货到付款,诚信可靠。设备信息可以看视频了解,购机电报:@toupai6666

封面图片

即便加密的消息应用程序也存在窃听问题 ——

即便加密的消息应用程序也存在窃听问题——2019年初,FaceTime群组通话中的一个漏洞让攻击者可以激活正在通话的iPhone的麦克风,甚至是摄像头,并在接收者做任何事之前进入窃听状态。其影响如此之大,以至于苹果完全切断了对群组通话功能的访问,直到该公司能够发布一个修复方案。这个漏洞——以及它完全不需要受害者点击的事实——吸引了娜塔莉·希尔瓦诺维奇。谷歌“零点项目”的研究员希尔瓦诺维奇说:“你可以找到一个影响很大的漏洞,你可以在没有任何互动的情况下导致一个电话被接听,这个想法很令人惊讶。我开始努力寻找其他应用程序中的这些漏洞。最后我发现了一堆这种东西。”希尔瓦诺维奇多年来一直在研究“无交互”漏洞,即不需要目标点击恶意链接、下载附件、在错误的地方输入密码或以任何方式参与其中的骇客攻击。随着有针对性的移动监控在世界各地的爆发,这些攻击的意义越来越大。近期于拉斯维加斯举行的黑帽安全会议上,希尔瓦诺维奇介绍了她对无处不在的通信应用程序(如Signal、GoogleDuo和FacebookMessenger)以及流行的国际平台JioChat和ViettelMocha的远程窃听漏洞的发现。所有这些漏洞都已被修补,希尔瓦诺维奇说,在她披露这些漏洞后的几天或几周内,开发者对修复这些漏洞反应非常积极。但是,在主流服务中发现的这类漏洞的数量之多,强调了这些缺陷是多么的普遍,以及开发人员需要认真对待。希尔瓦诺维奇说:“当我听说那个群组FaceTime的漏洞时,我以为这是一个独特的漏洞不会再发生了,但事实证明并非如此……这是我们以前不知道的事,但现在重要的是,制作通信应用程序的人要意识到这一点。你正在向你的用户做出承诺,你不会在任何时候突然开始传输他们的音频或视频,你有责任确保你的应用程序不辜负这一点”。希尔瓦诺维奇发现的漏洞提供了各种各样的窃听选项:FacebookMessenger的漏洞可能允许攻击者监听目标设备的音频;ViettelMocha和JioChat的漏洞都有可能对音频和视频进行高级访问;Signal的漏洞只暴露了音频;而GoogleDuo漏洞提供了视频访问,虽然只有几秒钟的时间。在这段时间内,攻击者仍然可以录制一些画面或抓取屏幕截图。希尔瓦诺维奇考察的应用程序都是在开源项目WebRTC的实时通信工具上建立其大部分音频和视频通话基础设施的。一些无交互的通话漏洞源于开发者似乎误解了WebRTC的功能,或者实施得不好。但希尔瓦诺维奇说,其他的缺陷来自于与何时和如何设置呼叫有关的每项服务的具体设计决定。当有人在基于互联网的通信应用上给你打电话时,系统可以立即开始在你们的设备之间建立连接,这个过程被称为establishment,所以当你点击接受时,通话可以立即开始。另一种选择是,应用程序稍等一下,等待看你是否接受呼叫,然后在知道你的偏好后花几秒钟建立通信渠道。后者在私下里更容易实现,因为可能出错的地方更少;只有在你肯定的同意之后才会建立连接。不过,大多数主流服务采取的是另一条路线,提前设置通信渠道,甚至开始发送音频和视频流等数据,以便在呼叫的接收者接听时提供近乎即时的连接。做这些准备工作本质上并没有引入漏洞,而且可以以保护隐私的方式进行。但它确实创造了更多犯错的机会。关键是要设计一个经过审查的系统,让它按照预期的方式工作。希尔瓦诺维奇说:“在视频会议方面,开发商有一些重大保证。例如,你不会在任何时候突然开始传输视频。或者静音按钮真的有用吗?很多这些错误发生的原因是,设计这些系统的人没有考虑他们在音频和视频的实际传输时间方面做出的承诺,也没有验证这些承诺是否被遵守”。希尔瓦诺维奇补充说,类似的漏洞很可能在主流通信应用程序中仍未被发现。例如,她只研究了一对一的通话,而iOS群组FaceTime的漏洞表明,群组通话可能有自己的缺陷。她强调,虽然简短的音频或视频片段在所有情况下都不一定是攻击者的金矿,但无交互的攻击往往值得尝试,因为它们看起来无害且难以被追踪。希尔瓦诺维奇说,“我发现无交互的漏洞是最有趣的一类漏洞,因为它们对攻击者来说非常有用,因为用户不需要做任何事就会中招”。

封面图片

研究人员发现被全球军警广泛使用的无线电设备加密算法有重大缺陷,极有可能是一个预留的后门

研究人员发现被全球军警广泛使用的无线电设备加密算法有重大缺陷,极有可能是一个预留的后门25年来,一项用于全球关键数据和语音无线电通信的技术一直处于保密状态,以防止任何人仔细检查其安全属性是否存在漏洞。但现在,由于荷兰的一小群研究人员深入了解了它的内部结构并发现了严重缺陷,包括故意的后门,它终于得以公开亮相。TETRA是由欧洲电信标准协会(ETSI)在90年代开发的。该标准包括四种加密算法:TEA1、TEA2、TEA3和TEA4,无线电制造商可以根据其预期用途和客户在不同产品中使用这些算法。TEA1用于商业用途;不过,根据ETSI文件,对于欧洲和世界其他地区关键基础设施中使用的无线电,它也设计供公共安全机构和军队使用,研究人员发现警察机构也在使用它。TEA2在欧洲仅限警察、紧急服务部门、军队和情报机构使用。TEA3适用于欧洲以外的警察和紧急服务——在墨西哥和印度等被视为对欧盟“友好”的国家;那些不被视为友好的国家(例如伊朗)只能选择使用TEA1。研究人员表示,另一种商业算法TEA4几乎没有被使用。研究人员在进行开源研究后发现,除美国外,世界各地绝大多数警察部队都使用基于TETRA的无线电技术。研究人员购买了现成的摩托罗拉MTM5400无线电,并花了四个月的时间从无线电固件的安全区域中定位并提取算法。他们不得不使用一些零日漏洞来破坏摩托罗拉的保护措施,并报告给摩托罗拉进行修复。一旦他们对算法进行逆向工程,他们发现的第一个漏洞就是TEA1中的后门。研究人员表示,所有四种TETRA加密算法都使用80位密钥,即使在发布二十多年后,仍然提供足够的安全性来防止有人破解它们。但TEA1有一个功能,可以将其密钥减少到只有32位,不到密钥长度的一半。研究人员能够使用标准笔记本电脑和四个密文在不到一分钟的时间内破解它。研究人员不知道他们发现的漏洞是否正在被积极利用。但他们确实在爱德华·斯诺登泄密事件中发现了证据,表明美国国家安全局(NSA)和英国GCHQ情报机构过去曾针对TETRA进行过窃听。——

封面图片

开灯能上网 还比Wi-Fi快:Li-Fi什么来头?

开灯能上网还比Wi-Fi快:Li-Fi什么来头?理论上你点一盏灯,就能享受到比Wi-Fi快上好几倍的网速了。其实吧,Li-Fi这玩意儿出来的也有些年头了,只不过之前好像一直没闹出啥大动静,关注度也不算高。这次 IEEE 突然宣布这个消息,大有把 Li-Fi 编入 “ 正规军 ” 的意思。难道Li-Fi终于要熬出头了么?在查了些资料后我才发现,这事儿可能没那么简单。首先相比传统用于通信、导航、雷达及广播的无线电波,光波的所在频率范围,是不需要批准,更不需要花钱购买的。而且2011年Li-Fi概念第一次被提出时,就有媒体说在实验室里,它的传输速度可达平均100Gbps,最快的时候可达224Gbps( 相当于1秒钟就能下一部28GB的电影 )。这是因为电磁波的频率越高,能够传输的信息容量越大。就好比一条公路,可见光的频率更高,车道的限速也就更快。当然了,这些也只是理想条件下的数据。不过跟Wi-Fi6的理论峰值速率9.6Gbps比起来,已经完全能秒杀了。另外Li-Fi是借助光源传输信号,这光呢,大家都知道是不能穿墙的。所以也就不用担心信号外流或者有人来蹭你的网,你俩要是不在一个房间里,他压根儿就找不到你的Li-Fi在哪。因为这又快又安全的特点,Li-Fi一直都挺受追捧的。Li-Fi相关的制造商,也推出了一些能够落地的产品,像什么Li-Fi台灯、Li-Fi照明板。甚至家乐福之前还在超市里,装了个能室内定位的智能互联LED照明系统,利用灯光,就可以把商品的定位信息发送到消费者的手机上,不用担心找半天也找不到想买的东西。按理照Li-Fi这么整下去,应该很快就能取代Wi-Fi的地位了。结果这么多年过去了,没取代 Wi-Fi 不说,产业化的影子反倒是一点儿没见着。像上边儿提到的案例,还是屈指可数的几个。这是因为 Li-Fi 这种牛叉的技术,也是有致命弱点滴。前面咱也提到了,Li-Fi要上网得有光,但这 “ 光 ” 十分讲究。目前能够用来Li-Fi上网的主要有白光LED、激光和红外光三种。具体来看,就是在光源上植入一个小的芯片,让它变成一个 “Li-Fi热点 ” 。但又有一个问题,那就是当咱把手机揣兜里、离开了Li-Fi信号所在的房间,或者用手挡住光源的时候,信号就有可能会中断。因为无论是可见光,还是红外,都没什么穿透力。如果想要在家用Li-Fi上网,就得每个房间都装上一个能传输信号的设备。一句话,要想用 Li-Fi 上网就不能离开光源。其次,Li-Fi 也很难做到双向传输。咱们都知道,用Wi-Fi可以做到数据上传和下载的双向传输。但 Li-Fi ,是通过 LED 灯泡发出的肉眼看不到的频闪来进行信号传输,这是一种单向的传输方式。除非在手机、电脑上也装上一个 LED 灯泡,并且信号发送端和接收端的频闪速率要非常一致,才有可能实现双向传输。虽说现在有一些在终端安装光源的解决方案,但就连装有Li-Fi的设备都没几个,更别提终端的普及了。总结下来呢,Li-Fi 成在光,败也在光。这玩意儿用起来限制太多,而且这么多年,问题也没有得到很好的解决。不过相比Wi-Fi,Li-Fi的优点确实也有不少,要不想个折中的法子,跟Wi-Fi互补一下呗?就比如说,手机在能接收到光源信号的时候,就连Li-Fi,要是关灯或者手机放兜里,再自动切换到Wi-Fi就好了。所以,这次 IEEE 通过 Li-Fi 的标准,或许也是为了 Wi-Fi 和 Li-Fi 之后的互通做铺垫,有了统一的技术规范和接口以后,两者的结合就容易多了。不过可惜的是,在这次IEEE发布的标准里,Li-Fi最大的协商速率只规定到了9.6Gbps。这个速率其实跟现在Wi-Fi6的9.6Gbps是一样的。但无论怎么说,这也是Li-Fi技术逐渐走向成熟和规范的重要一步吧。大伙儿也可以浅浅期待一下,将来Wi-Fi和Li-Fi的组合会在哪个场景先落地。以后去朋友家做客,第一句问的可能就不是Wi-Fi密码了,而是 “ 让让,你挡着我Li-Fi信号了!! ”...PC版:https://www.cnbeta.com.tw/articles/soft/1373087.htm手机版:https://m.cnbeta.com.tw/view/1373087.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人