查看原文
其他

20230617-5th域安全微讯早报-NO.144

网空闲话 网空闲话plus
2024-08-30

网络空间安全对抗资讯速递

2023年6月17日

最新热门网安资讯

Cyber-Intelligenc Brief Express


Vol-2023-144                        星期六



今日热点导读


1、CISA、FBI、MS-ISAC警告黑客利用IIS服务器中的Progress Telerik漏洞攻击美国政府机构网络

2、第三个MOVEit漏洞引发警报-美国农业部表示可能会受到影响

3、数百万俄勒冈州和路易斯安那州的ID在MOVEit漏洞攻击中被盗

4、Rhysida勒索软件泄露了从智利军队窃取的文件

5、Killnet威胁即将对SWIFT和世界银行发起攻击

6、Progress Software披露的第三个MOVEit传输漏洞

7、研究人员成功利用电磁干扰破解无人机

8、暗网论坛BreachForums回归并获得新订阅者

9、神经网络自我训练-人工智能危机临近

10、量子计算机在物理问题的计算中超越了超级计算机

11、笔记本电脑启动时的低级BIOS口令被简单的螺丝刀破解

12、科学家发现短信可以泄露用户的位置

13、一名乌克兰公民因对联邦航空运输局的服务器进行网络破坏而被通缉

14、Magos Systems与Netwatch合作扩展客户的可操作视频情报


资讯详情





1、CISA、FBI、MS-ISAC警告黑客利用IIS服务器中的Progress Telerik漏洞攻击美国政府机构网络
美国机构周四(15日)更新了2023年3月的网络安全咨询警告,警告黑客利用政府IIS Web服务器中的Progress Telerik漏洞。该更新包括在另一个联邦机构的分析过程中确定的AP 参与者的技术细节,该机构的目标是利用其Telerik用户界面(UI)中的另一个已知漏洞(CVE-2017-9248)。它还包括黑客活动的时间表、新策略、技术和新分析中确定的程序,以及恶意软件分析报告。分析人员确定,包括APT参与者在内的多个网络威胁参与者能够入侵该机构的Microsoft Internet Information Services (IIS)Web服务器,成功利用此漏洞可实现远程代码执行。根据Progress Software的说法,2020年第1版(2020.1.114)之前构建的ASP[dot]NET AJAX的Telerik UI容易受到此漏洞的攻击。据可靠消息来源称,该通知发布之际,有报道称“几个”美国联邦机构受到了全球网络攻击的影响,其中Clop黑客可能利用了Progress的MOVEit软件漏洞。尽管该机构的漏洞扫描器具有适用于 CVE-2019-18935的插件,但由于 Telerik UI软件安装在它通常不会扫描的文件路径中,因此未能检测到该漏洞。许多软件安装可能都是这种情况,因为文件路径因组织和安装方法的不同而有很大差异。CISA、FBI 和 MS-ISAC建议组织使用集中的日志收集和监控功能,并实施或增加日志记录和取证数据保留。
https://industrialcyber.co/news/cisa-fbi-ms-isac-warn-of-hackers-breaching-progress-telerik-vulnerability-in-us-government-iis-server/
2、第三个MOVEit漏洞引发警报-美国农业部表示可能会受到影响
影响流行的MOVEit文件传输工具的第三个漏洞引起了美国官员和网络安全研究人员的恐慌,此前有消息称,几个政府机构受到了利用第一个漏洞的黑客攻击的影响。MOVEit背后的公司Progress Software告诉 Recorded Future News,一个“独立消息来源”披露了这个新漏洞。该漏洞编号为CVE-2023-35708,可让黑客提升权限,并可能在未经授权的情况下访问受害者的环境。“目前,我们还没有看到这个新漏洞已被利用的迹象。我们已经开发了一个补丁来解决这个问题,并正在与客户就他们需要采取的进一步加强环境的步骤进行沟通,”MOVEit发言人说,并补充说他们一直在与联邦执法部门和其他机构进行协调。Progress在其咨询中警告说,所有MOVEit客户立即采取行动解决该问题“极其重要”。该公司指出,客户需要在应用最新修复程序之前修补最初的漏洞。网络安全和基础设施安全局(CISA) 还敦促组织审查Progress关于该漏洞的咨询。参与第二个MOVEit漏洞披露的Huntress高级安全研究员John Hammond表示,一位在Twitte 上名为MCKSys Argentina 的研究员在检查之前的发现时发现了第三个问题。他们发现最新的补丁仍然容易受到其他攻击方法的攻击,导致他们发现了第三个零日漏洞。哈蒙德解释说,Clop勒索软件黑客使用的攻击方法涉及三个独立的步骤,但最新的漏洞使他们能够将攻击时间缩短为两个。“对用户最好的建议是继续打补丁,Progress建议完全关闭HTTP组件,”他说。他指出,MOVEit Transfer应用程序可以通过多种方式受到攻击,因此发现更多问题这一事实“不足为奇”。美国农业部发言人周五(16日)告诉 Recorded Future News,它可能受到了Clop的打击,Clop在上周公布了一批受害者,但声称已经删除了所有与政府相关的数据。
https://therecord.media/third-moveit-vulnerability-raises-alarms
3、数百万俄勒冈州和路易斯安那州的ID在MOVEit漏洞攻击中被盗
路易斯安那州和俄勒冈州警告说,在勒索软件团伙入侵他们的MOVEit Transfer安全文件传输系统以窃取存储数据后,数百万驾照在数据泄露中暴露。这些攻击是由Clop勒索软件行动实施的,该行动于5月27日开始 在全球范围内攻击MOVEit Transfer服务器,使用一个以前未知的零日漏洞,追踪为CVE-2023-34362。这些攻击已导致全球范围内广泛披露数据泄露事件,影响了公司、联邦政府机构和地方政府机构。根据路易斯安那州机动车办公室和俄勒冈州司机与机动车服务局的新闻稿,这两个机构都使用了MOVEit Transfer软件,该软件在这些攻击中遭到破坏。路易斯安那州机动车辆办公室(OMV)15日宣布,他们认为所有拥有国家颁发的驾照、身份证或汽车登记的路易斯安那人的数据都可能暴露给威胁者。该机构表示,没有迹象表明 Clop使用、出售、共享或发布了任何这些数据,因此被盗数据可能已被删除,因为勒索软件参与者在他们的声明中承诺删除任何被盗的政府数据。俄勒冈DMV发布了 类似的声明和新闻稿 ,解释其MOVEit Transfer数据泄露影响了大约3,500,000名拥有身份证或驾照的俄勒冈人。虽然Clop于周三(14日)开始通过在勒索软件操作的数据泄露站点上列出被破坏的公司来勒索MOVEit攻击的受害者 ,但尚未泄露任何被盗数据。此外,由于路易斯安那州和俄勒冈州的DMV都属于政府机构,因此现在判断Clo 勒索者是否会信守诺言并删除被盗数据还为时过早。
https://www.bleepingcomputer.com/news/security/millions-of-oregon-louisiana-state-ids-stolen-in-moveit-breach/
4、Rhysida勒索软件泄露了从智利军队窃取的文件
最近浮出水面的名为Rhysida的勒索软件行动背后的威胁参与者已经在网上泄露了他们声称是从智利军队(Ejército de Chile)网络中窃取的文件。根据智利网络安全公司CronUp分享的一份声明,智利军队于5月29日确认其系统在5月27日周末检测到的安全事件中受到影响,之后发生泄漏。该网络在漏洞发生后被隔离,军事安全专家开始了受影响系统的恢复过程。军队向参谋长联席会议和国防部的智利计算机安全事件响应小组(CSIRT)报告了这一事件。攻击事件被披露几天后,当地媒体 报道说 ,一名陆军下士因参与勒索软件攻击而被捕并受到指控。Rhysida勒索软件团伙最初将这些数据添加到他们的数据泄露站点并声称发动了攻击,现在已经公布了他们声称从智利军队网络中窃取的所有数据的30%。“Rhysida勒索软件发布了大约 360,000份智利军队文件(据他们称,只有30%),”CronUp安全研究员Germán Fernández说。Rhysida勒索软件团伙自称是一个“网络安全团队”,旨在帮助受害者保护他们的网络,它于2023年5月17日首次被MalwareHunterTeam发现。从那时起,勒索软件组织已经将八名受害者添加到其暗网数据泄露站点,并公布了其中五名受害者的所有被盗文件。据SentinelOne称,Rhysida威胁行为者在首次部署Cobalt Strike或类似的命令与控制 (C2)框架后,通过网络钓鱼攻击和在受感染系统中投放有效载荷来破坏目标网络。目前为止分析的样本表明,该团伙的恶意软件使用ChaCha20算法,该算法仍在开发中,因为它缺少大多数其他勒索软件毒株默认具有的功能。
https://www.bleepingcomputer.com/news/security/rhysida-ransomware-leaks-documents-stolen-from-chilean-army/
5、Killnet威胁即将对SWIFT和世界银行发起攻击
被称为Killnet的亲俄罗斯黑客组织声称正在与臭名昭著的ReVIL勒索软件团伙的复兴形式合作。目标是对西方金融体系发动攻击。该组织警告说,袭击即将发生,就在第二天左右;但目前尚不清楚这些威胁是否只是威吓和武力威胁,特别是考虑到Killnet过去的记录,至多是进行轻度破坏性的分布式拒绝服务(DDoS)攻击。即便如此,在6月16日发布在俄罗斯Telegram频道上的一段视频中,Killnet对SWIFT银行系统(2018年著名的Lazarus攻击目标)发出了不祥的威胁;Wise国际电汇系统;SEPA欧洲内部支付服务;欧洲和美国的中央银行(即美联储);和其他机构。“该帖子声称来自 Killnet、REvil和Anonymous Sudan的威胁参与者将联合起来参加这场运动,”ZeroFox研究人员在有关威胁的快速警报中写道。“Killnet表明这次袭击的动机是美国向乌克兰提供武器,并指出:‘根据公式击退疯子,没有钱——没有武器——没有基辅政权。”就声称的合作伙伴关系而言,Anonymous Sudan是一个新兴的DDoS攻击者,今年早些时候针对法国、德国、荷兰和瑞典的实体,表面上是为了报复这些国家/地区的反伊斯兰活动。至于ReVIL,它在俄罗斯被摧毁后于2022年崩溃,重新出现的证据已有一天之久:6月15日,创建了一个名为“REvil”的Telegram频道。ZeroFox 总结称,围绕所谓的迫在眉睫的金融灾难进行宣传可能只是为了骚扰西方政府和金融机构——或者,考虑到Killnet对恶作剧的嗜好,这只是为了获得关注和声名狼藉。
https://www.darkreading.com/risk/killnet-threatens-imminent-swift-world-banking-attacks
6、Progress Software披露的第三个MOVEit传输漏洞
Progress Software本周发现了另一个MOVEit Transfer漏洞CVE-2023-35708,这是该公司与CVE-2023-34362和CVE-2023-35036一起披露的第三个漏洞。该公司在6月15日发布的公告中详细介绍了该问题本身,这是另一个SQL注入漏洞,可能允许未经身份验证的攻击者访问MOVEit的数据库。“随着我们继续调查与我们之前报告的MOVEit Cloud和MOVEit Transfer相关的问题,一位独立消息人士披露了一个可能被不法分子利用的新漏洞,”一份新闻声明称。在发布详细介绍最新漏洞的咨询报告之前,CISA披露联邦机构受到Cl0p勒索软件团伙手中的传输工具的影响——这是使用曾经是零日漏洞的持续大量攻击的一部分在平台中(第一个问题已修补)。CISA负责网络安全的执行助理主任Eric Goldstein在向CNN发表的一份声明中表示,CISA“正在为数个遭受入侵影响其MOVEi 应用程序的联邦机构提供支持。”能源部的两个受害者已被点名:1) 橡树岭联合大学,一个非营利性研究中心,和 2) 废物隔离试验工厂 - 一个处理原子能废物的承包商。另外,美国农业部已证实受到该漏洞的影响。尽管没有任何迹象表明威胁参与者已经利用了这个新漏洞,但MOVEit声称它正在与客户沟通以保护和创造更安全的环境。 
https://www.darkreading.com/vulnerabilities-threats/third-moveit-transfer-vulnerability-progress-software
7、研究人员成功利用电磁干扰破解无人机
IOActive专家发现电磁干扰(EMFI)可能对无人驾驶飞行器(UAV)有害。该研究由IOActive硬件安全总监Gabriel Gonzales领导。Gonzales及其同事一直在探索使用电磁侧信道和错误注入在目标无人机上执行任意代码的可能性。该研究仍在进行中,但早期结果表明,EMFI可能是破解攻击者不了解目标系统内部信息的黑匣子的有效方法。IOActive 对DJI Mavic Pro无人机进行了测试。DJI无人机具有签名和加密软件、安全启动和安全执行环境 ( TEE )。EMFI攻击使用强电磁场对芯片造成临时或永久更改。它们是通过在目标芯片旁边放置一个电磁线圈来实现的。IOActive在他们的实验室测试中表明,可以物理访问目标无人机的攻击者可以发起EMFI攻击并导致内存损坏。为此,需要在更新无人机固件的过程中,在某一点影响一定的辐射。这可能允许攻击者在主处理器上执行任意代码并提供对设备操作系统的完全访问权限。研究人员已经成功地证明,这种攻击原则上是可行的。现在他们的目标是开发一个完全可用的漏洞利用程序,让潜在的攻击者可以完全控制无人机。本研究的目的是展示未来可能被攻击者利用的潜在新攻击向量。在缓解措施方面,IOActive建议厂商针对EMFI攻击实施硬件和软件缓解措施。专家们指出,硬件措施的成本可能很高,应在设计的早期阶段就予以考虑。但政策措施可以在后期加入,尽管它们可能不会那么有效。尽管实验是针对DJI品牌无人机进行的,但这种EMFI攻击方法如果证明有效,则可用于对付任何类型的无人机。
https://www.securitylab.ru/news/539100.php
8、暗网论坛BreachForums回归并获得新订阅者
截至6月14日,新的BreachForums拥有超过1,500名成员,每天还有数百名额外的网站访问者。虽然新站点只维持了一周,但相比之下,旧的 BreachForums在关闭时拥有超过340,000名成员。为了吸引用户,新网站甚至提供在现任管理员审查之前恢复前会员获得的排名(显示在个人资料页面上)。据说新站点已被黑客组织ShinyHunters恢复。看起来新的所有者正在与前BreachForum首席管理员Baphomet合作,后者是Pompompurin的副管理员,后者已被捕。在Pompompurine论坛的创始人和所有者被FBI逮捕后,是Baphomet努力维持BreachForums网站的运转,然后Baphomet开始担心执法部门可以访问他们的服务器并亲自关闭了论坛。6月初,专门存储和分发恶意程序的资源VX-Underground报道称,3月份关闭的BreachForums 论坛将在知名黑客组织ShinyHunters的领导下恢复活动。ShinyHunters是一个黑客组织,专门从各种网站和服务窃取和出售用户数据。该组织于2020年4月首次受到关注,此后声称对多起备受瞩目的数据泄露事件负责,包括Tokopedia、Wattpad、Pixlr、Bonobos、BigBasket、Mathway、Unacademy、MeetMindful、微软的GitHub帐户等。BreachForums从2022年到2023年活跃的网络犯罪论坛。该站点充当RaidForums的替代和继承者 ,后者于2022年关闭。Breached使讨论各种黑客主题和分发数据泄露、色情、黑客工具和其他服务成为可能。
https://www.securitylab.ru/news/539083.php
9、神经网络自我训练-人工智能危机临近
很少有人知道,神经网络在所使用的LLM模型框架内不断发展,越来越多的新数据逐渐被引入其中,旨在显着提高其性能。但几乎没有人真正考虑过这一点——这些数据从何而来?大多数为训练神经网络而转换数据的常规工作都是由人完成的。此外,无论与神经网络交互这一事实从外部听起来多么有声望和高薪,实际上,该领域的员工因其单调的工作而只得到几分钱。Amazon Mechanical Turk等众包服务使雇主能够将成百上千的人的思想聚集在一起,以快速有效地解决机器无法处理的问题。或者,就像我们的案例一样,将新的数据集引入神经网络及其进一步发展。瑞士洛桑联邦理工学院(EPFL)的研究人员决定进行 一项有趣的实验。他们在一个流行的众包平台上雇佣了44人来总结16篇医学研究论文的摘要。该任务的目标是随后将这些数据输入神经网络,教它新的变体和方法来分离此类文献的主要思想。与此同时,科学家们准备了一个特殊的分类器来确定工人是自己执行任务还是通过神经网络作弊来显着提高任务的速度。除了分析收到的短信外,研究人员还记录了员工的击键,以确定是否存在欺诈行为。“我们开发了一种非常具体的方法,非常适合在我们的场景中检测合成文本。虽然传统方法试图“在任何上下文中”检测合成文本,但我们的方法侧重于在我们的特定场景中检测合成文本,”研究合著者和EPFL博士生Manuel Ribeiro说。事实证明,接收到的文本段落中有33%到46%是由神经网络生成的,这当然不是灾难,但显示出一定的负面趋势。如果像OpenAI的GPT-4这样的大型语言模型是根据自己的数据进行训练的,那么将来这可能会大大降低他们的工作质量或减缓他们的发展。像OpenAI这样的大公司将他们如何训练他们的语言模型严格保密,他们根本不可能使用Mechanical Turk。然而,许多其他较小的公司很可能依赖员工的劳动来训练他们的AI模型。而如果你不立即明确规定雇佣工人的职权范围,也不设置工具来控制他们的工作(仅靠信任你不会走得太远),所获得的数据的价值将非常值得怀疑。随着人工智能的不断改进,众包很可能很快就会发生变化。EPFL研究人员表示,未来大型语言模型可能会取代一些工人执行特定任务,然而,矛盾的是,人类数据可能很快就会变得比以往任何时候都更有价值。
https://www.securitylab.ru/news/539085.php
10、量子计算机在物理问题的计算中超越了超级计算机
纽约IBM Quantum的科学家及其在加州大学伯克利分校和劳伦斯伯克利国家实验室的同事表明,对于某些类型的计算,量子计算机可以比现代“经典”超级计算机产生更准确的结果。他们在《自然》杂志上报道了这一点。研究人员比较了包含127个量子位的IBM Eagle量子计算机和世界上最强大的超级计算机之一的Summit超级计算机的性能。他们正在解决量子力学领域的一个问题,该问题与确定粒子系统基态的能量有关。在研究超导体和新型电子材料的量子特性时,经常会出现这个问题。量子计算机使用了一种称为QAOA(量子近似优化算法)的算法,该算法可以找到复杂优化问题的近似解。超级计算机使用了一种称为QMC(量子蒙特卡罗)的经典算法,该算法使用随机数模拟量子系统。事实证明,随着任务复杂性的增加,量子计算机不断给出正确答案,而超级计算机却开始出错。这表明,对于某些类型的计算,量子计算机可能比经典计算机更具优势,尽管它们容易产生噪音和错误。科学家们还应用了一种称为错误缓解的技术来减少噪声对量子计算机结果的影响。他们表明,这种方法显着提高了量子算法的准确性,使其比经典算法更具竞争力。“我们正在进入一种模式,在这种模式下,量子计算机可以完成经典计算机上当前算法无法完成的事情,”该研究的合著者、加州大学伯克利分校的研究生Sajant Anand说。“我们可以开始考虑将量子计算机作为一种工具来研究我们无法通过其他方式研究的问题,”IBM Quantum量子理论和能力高级经理Sarah Sheldon补充道。
https://www.securitylab.ru/news/539082.php
11、笔记本电脑启动时的低级BIOS口令被简单的螺丝刀破解
在美国、英国、澳大利亚和新西兰设有子公司的CyberCX的网络安全专家描述并展示了一种非常简单的方法来访问用低级BIOS口令锁定的旧笔记本电脑。在详细的技术报告和说明性视频中,研究人员解释了如何使用普通螺丝刀关闭某些笔记本电脑触点,然后进入完全解锁的BIOS,您可以在其中永久禁用口令请求。CyberCX专家已经在几款已经退役的联想笔记本电脑上完成了这个技巧。此方法适用于Lenovo ThinkPad L440(2013年第四季度发布)和Lenovo ThinkPad X230(2012年第三季度发布)。但其他型号和品牌的笔记本电脑,甚至可能具有用于存储口令的独立EEPROM芯片的台式电脑,都可能容易受到攻击。在二手市场上,你经常可以找到很多好的笔记本电脑,但由于BIOS锁定而几乎无法使用。在许多甚至是旧的笔记本电脑型号上,通过拔出电池或关闭相应的跳线来重置BIOS不会有任何结果,因为密码存储在上面提到的单独的非易失性芯片中。此类设备的前所有者可能会忘记或丢失这些口令。这正是CyberCX研究人员所遇到的情况,他们在所有公司笔记本电脑上都设置了低级口令码。更换新设备后,旧笔记本电脑的口令安全地忘记了,但为什么不把它们扔掉呢?要绕过口令,你需要识别主板上的EEPROM芯片,然后找到附近的SCL和SDA触点,然后在适当的时候用螺丝刀或任何其他金属物体将它们关闭即可。在ThinkPad L440的情况下,该芯片被标记为“L08-1 X”,但不确定它在其他笔记本电脑型号上的标记是否相同。在笔记本电脑启动后的某个时刻关闭必要的联系人,您可以跳过口令输入屏幕并直接进入BIOS,并能够进行和保存任何更改。在这里您还可以关闭口令请求,而无需输入旧口令。CyberCX报告对这种BIOS黑客攻击的工作原理进行了相当详细的分析。它还解释了您不能简单地关闭EEPROM芯片,例如,在启动设备之前-您需要观察特定的时间。CyberCX表示,大多数在同一SMD中具有BIOS和EEPROM的现代设备将更难以相同的方式进行破解。研究人员将在更多笔记本电脑上测试他们的“螺丝刀攻击”,还将尝试寻找其他方法来提取或绕过BIOS口令。
https://www.securitylab.ru/news/539102.php
12、科学家发现短信可以泄露用户的位置
瑞士和德国的科学家表明,仅通过接收SMS消息,用户就可以在不知不觉中向其他网络用户透露他们的位置。在他们发表在arXiv.org上的文章中,专家们演示了如何分析SMS消息的发送时间以确定收件人的位置。SMS(短消息服务)是2G网络中最流行的通信渠道之一。然而,科学家们发现,接收 SMS不可避免地会生成返回给发送者的发送报告。这些报告包含有关递送时间的信息,递送时间取决于发件人和收件人之间的距离以及网络负载。科学家们在不同的国家使用不同的运营商和设备进行了实验,以表明攻击者可以通过分析典型接收位置的传递时间测量来确定SMS接收者的位置。他们的结果表明,在训练机器学习模型后,SMS发送者可以查明多个接收者的位置。例如,该模型在不同国家/地区的位置实现了高达96%的准确度,在比利时的两个位置实现了86%的准确度。科学家们指出,由于蜂窝网络的设计方式,很难阻止发送报告返回给发送者,因此如果不对网络架构进行根本性改变,就很难抵御这种隐形攻击。在他们的工作中,科学家们还讨论了他们的攻击如何以两种类型的SMS消息为例:常规和“无声”。收件人可以在电话屏幕上看到常规SMS消息,而“无声”SMS消息没有内容,也不会显示在收件人的设备上。但是,这两种消息类型都会生成可用于分析传递时间的传递报告。科学家们还提出了几种方法来防止这种攻击,例如使用加密的消息传递应用程序、阻止“无声”SMS消息或在运营商级别禁用传递报告。
https://www.securitylab.ru/news/539101.php
13、一名乌克兰公民因对联邦航空运输局的服务器进行网络破坏而被通缉
由于涉嫌攻击联邦航空运输局的IT系统,该部门一名持有乌克兰护照的前雇员被通缉。初步资料显示,她故意让一台正常工作的电脑感染病毒,导致系统崩溃,数以千兆字节计的宝贵资料被毁。在网络破坏之后,嫌疑人离开了俄罗斯。这是由电报频道Shot报道的消息。事件发展如下:2022年初,服务器故障前2个月,一位名叫伊娃(化名)的女性来到了联邦航空运输局数字化部的职位。值得注意的是,这名新员工没有通过任何严格的检查,她的文件也没有被送去核实。Alla Syasina当时是该部门的负责人。2个月后的3月底,伊娃突然因个人原因写下了联邦航空运输局的辞职信。几天后,也就是3月26日,联邦航空运输局的服务器宕机了。对该事件的调查表明,这名妇女拥有双重国籍——俄罗斯和乌克兰,离开后她去了白俄罗斯,然后她的踪迹就消失了。随后,在备受瞩目的丑闻背景下,联邦航空运输数字化局局长Alla Syasina也写下了辞职信。据该部门负责人Alexander Neradko称,由于Rosaviatsia系统遭到攻击,有必要暂时“纸上谈兵”并尝试恢复数据(其中一些已被永久删除)。目前,正在澄清网络破坏的所有细节以及所有参与其中的人。
https://www.securitylab.ru/news/539087.php
14、Magos Systems与Netwatch合作扩展客户的可操作视频情报
先进雷达探测技术的领导者Magos很高兴地宣布与主动视频监控解决方案的领导者Netwatch North America建立技术合作伙伴关系,以便在部署雷达探测系统时提供可操作的情报。通过将Magos雷达与Netwatch的主动视频监控解决方案相结合,安全领导者实现了增强的可见性和知情响应。Netwatch训练有素的操作员支持的AI过滤警报可减少误报。“通过将Magos雷达与Netwatch主动视频监控服务相结合,客户可以获得更好的态势感知能力以及检测和响应周边违规行为的能力,无论是入侵者进入安全设施还是动物进入现场引起的误报的观点,” Magos Americas总经理Yaron Zussman说。Netwatch North America是提供主动视频监控的先驱,这是一种专门为帮助阻止犯罪而开发的服务。其个性化的语音提示可以在98%的情况下阻止犯罪。由于其经过验证的有效性,它被广泛用于各种环境,包括零售、大麻、汽车经销商、酒厂和停车设施。Magos Systems雷达非常适合变电站、停车场、数据中心、关键基础设施和其他需要周边保护的场所,而这些场所仅靠监控是无法处理的。该公司提供各种范围内具有成本效益的雷达系统。使用MIMO技术,其雷达可以以更高的速度传输和接收更多数据。Netwatch North America总裁Justin Wilmas表示:“通过与Magos Systems的合作,我们正在增强客户的态势感知能力以及他们检测和响应周边违规行为的能力。” “我们正在一起减少误报并提高检测和分类对象的准确性。这种合作确保我们的客户只收到最相关和最可行的信息,从而实现更高效和有效的安全措施。”Magos雷达结合了MASS和先进的AI算法,提供基于视频的对象分类,包括人、车辆和船只。它被称为MASS+AI,还可以在不影响威胁检测的情况下过滤掉由野生动物和动物群引起的不相关警报。
https://www.securityinfowatch.com/video-surveillance/press-release/53063719/magos-systems-magos-systems-partners-with-netwatch-to-expand-customers-actionable-video-intelligence


THE END


1. 5th-Vol-2023-140

2. 5th-Vol-2023-139

3. 5th-Vol-2023-143

4. 5th-Vol-2023-142

5. 5th域微讯晨报-Vol-2023-141

冷观网域风云激荡

智察数字安全博弈

THINK LIKE A HACKER

 ACT LIKE AN ENGINEER


Cyber Intelligence Insight

Digital Security Enhencement


继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存