查看原文
其他

20230629-5th域安全微讯早报-No.154

网空闲话 网空闲话plus
2024-08-30


网络空间安全对抗资讯速递

2023年6月29日

最新热门网安资讯

Cyber-Intelligenc Brief Express


Vol-2023-154                        星期四



今日热点导读


1、白宫公布2025财年网络安全投资重点2、美国和瑞典将合作开展新兴能源研究3、美军网络司令部将与私营部门合作扩大“煤矿中的金丝雀”单位4、NPM生态系统面临“明显混淆”攻击的风险5、研究人员开发了自动检测社交媒体图像中自然灾害的工具6、Zscaler ThreatLabz报告分析了勒索软件攻击的最新趋势7、Gartner表示元宇宙正在失败8、基于GPT的模型是否适合人工智能驱动的网络安全9、研究人员披露阿特拉斯·科普柯Power Focus 6000控制器硬件漏洞10、运动传感器漏洞:揭露Fibaro漏洞利用11、GMU与国防部网络犯罪中心合作应对漏洞披露计划中的挑战12、OTORIO推出具有集成高级攻击图分析功能的OT安全风险评估技术
13、科学家揭示穿着隔热气凝胶服的FireDrone无人机的秘密14、加密信使:承诺与现实之间的平衡


资讯详情






1、白宫公布2025财年网络安全投资重点

白宫发布了2025财年的网络安全投资重点,敦促联邦机构在其预算提案和总体任务中采用国家网络安全战略的关键支柱。周二(27日)发布的管理和预算办公室备忘录侧重于国家网络安全战略中的五大支柱:保卫关键基础设施,破坏和拆除威胁行为者,塑造市场力量以推动安全,投资于有弹性的未来和建立国际伙伴关系。它呼吁联邦政府通过投资“设计安全的持久、长期解决方案”和改善基线网络安全要求,实现信息技术系统的现代化。2025财年的优先事项也与去年发布的联邦零信任战略一致,该战略旨在确保政府范围内的网络安全实践到位,并确保每次访问尝试都在联邦系统和网络上得到验证。该备忘录指示各机构优先考虑即将达到使用寿命或服务终止的系统进行现代化工作,而这些系统通常最容易受到网络入侵。它还呼吁各机构展示其提交的2025财年预算如何帮助保护电网和交通网络等国家安全系统,同时推进基于绩效的法规并确保有效的监管执法。信息技术产业委员会政策执行副总裁戈登·比特科(Gordon Bitko)告诉Nextgov/FCW,该备忘录“强调了联邦政府在整个网络安全领域面临的复杂的财务,技术和人员挑战。推动进一步将网络优先事项纳入机构预算提交之际,威胁形势日益敌对,已被证明有可能对联邦系统造成重大影响和破坏。为了解决网络劳动力中长期存在的差距,该备忘录指示各机构利用基于技能的招聘最佳实践和联邦“好工作原则”框架的其他方面,该框架概述了关键要素,包括招聘,薪酬,福利和职业发展,以及其他核心素质。该备忘录由代理国家网络主任Kemba Walden和管理与预算办公室主任Shalanda Young发布。根据备忘录,国家网络主任办公室和OMB将联合审查机构提交的预算,以确定和解决其网络优先事项中的潜在差距。

https://www.nextgov.com/cybersecurity/2023/06/white-house-unveils-fiscal-2025-cybersecurity-investment-priorities/388031/


2、美国和瑞典将合作开展新兴能源研究

美国能源部周二(27日)宣布,该部已与瑞典政府建立新的合作伙伴关系,以推进能源物理和聚变技术等领域的基础研究。这种伙伴关系——美国与欧盟盟国建立的众多科学事业之一——将强调促进更多能源研究,主要侧重于科学计算,高能物理,核物理,聚变,基础能源科学以及生物和环境研究。“合作是推进科学前沿的关键。能源部科学办公室期待与我们的瑞典同事更紧密地合作,以利用我们各自的专业知识和资源,“能源科学办公室主任Asmeret Asefaw Berhe说。聚变研究是该伙伴关系的预期主题领域之一,在2023年初美国国家实验室通过聚变点火产生能源的重大科学突破之后,它成为头条新闻。聚变能源具有作为清洁能源的潜力,在开发新兴技术和科学方面飙升至拜登政府优先事项的首位。“对于瑞典政府来说,通过创新和有效的解决方案应对我们面临的社会挑战非常重要。在能源领域,我们需要与最好的人合作,确定和开发解决对清洁和绿色能源生产日益增长的需求的方法,“瑞典教育部长Mats Persson说。“因此,我很高兴瑞典现在正在加强与美国在能源研究方面的合作。这种伙伴关系建立在2006年美国和瑞典签署的早期协议的基础上。

https://www.nextgov.com/emerging-tech/2023/06/us-and-sweden-partner-emerging-energy-research/388063/


3、美军网络司令部将与私营部门合作扩大“煤矿中的金丝雀”单位

美国网络司令部正在将一个鲜为人知的计划的规模扩大一倍,该计划是军方与私营企业的主要联系之一,以加强该国对网络威胁的防御。据陆军中校杰森·西尔斯(Jason Seales)称,这个由精通技术的军事和文职专家组成的团队被称为“Under Advisement”,到明年这个时候将从十几个人增加到二十几个人,据该司令部私营部门伙伴关系负责人杰森·西尔斯中校说。网络司令部和公司使用Slack和Microsoft Teams等工具每天就数字威胁进行沟通。数字作战司令部和参与的私人组织的“结果”都是“明确的”,他在最近接受国家安全局网络安全协作中心(CCC)采访时说。“我们需要确保我们拥有额外的资源和能力......而不是把负担太多地放在我们现在拥有的少数人身上——有点分散财富。这项工作始于2020年总统大选,当时业界渴望与联邦政府分享妥协和其他潜在恶意网络活动的指标,以帮助抵御外国干涉。当时,网络司令部的精锐网络国家任务部队(CNMF)难以满足对信息的巨大需求。“当你看到所有大公司时,他们受到所有与其他人相同的网络参与者的攻击,”Seales告诉Recorded Future News。这是一项通过具有里程碑意义的事件(如殖民地管道勒索软件袭击和与中国相关的Hafnium网络间谍活动)而完善的合作。根据Seales的说法,该计划现在已经成熟到可以跟上行业更快的速度并共享信息,从而定期为两个部门带来运营结果。网络司令部执行董事霍莉·巴鲁迪(Holly Baroody)上个月在HammerCon上发表讲话时表示,在过去一年中,运营商“与22个私营部门合作伙伴合作,通过了149项独特的恶意网络活动指标”。通常,公司会带着可疑的IP地址或恶意软件来到Under Advicement(位于马里兰州米德堡高速公路对面的协作中心36,000平方英尺的办公室未分类空间内)。网络司令部有权向全球对手“施加成本”,这使Under Advicement与网络安全和基础设施安全局(Cybersecurity and Infrastructure Security Agency)更为引人注目的联合网络防御协作组织(JCDC)区分开来,后者的重点是保护该国的关键基础设施和国内网络免受攻击。它还将该团队与司法部和联邦调查局的工作区分开来,后者旨在在法庭上起诉黑客,以及国家安全局的CCC及其网络安全任务。

https://therecord.media/cyber-command-under-advisement-team-cyberthreat-collaboration


4、NPM生态系统面临“明显混淆”攻击的风险

NPM(节点包管理器)注册表遭受称为“清单混淆”的安全漏洞,这会破坏包的可信度,并使攻击者有可能在依赖项中隐藏恶意软件或在安装过程中执行恶意脚本。NPM是JavaScript编程语言的包管理器,也是广泛使用的Node.js环境的默认值。包管理器可帮助项目所有者自动安装、升级和配置托管在 npmjs.com 的“npm 注册表”数据库上的软件包。2020年,该平台被Microsoft通过GitHub收购,如今,据估计,全球有超过17万软件开发人员正在使用该平台,每月下载208亿个软件包。前GitHub工程师达西·克拉克(Darcy Clarke)在他的博客上写道,强调了明显的混淆问题,并解释说,尽管他的前雇主至少从 2022 年就知道这个问题,但在解决相关风险方面几乎没有采取任何措施。NPM注册表在开发人员中也非常受欢迎,因为它包含各种各样的包,可用于扩展应用程序的功能,而无需额外的开发工作。但是,它的受欢迎程度使其成为威胁行为者分发恶意包以接管开发人员的计算机、窃取凭据甚至部署勒索软件的主要目标。发生清单混淆npm注册表上显示的包清单信息与安装包时使用的已发布npm包的压缩包中的实际“package.json”文件不一致。发布包时提交给NPM的清单数据和package.json都包含有关包名称、版本和其他元数据的信息,例如部署中使用的脚本、生成依赖项等。威胁参与者修改随新包提交的清单数据,以删除依赖项和脚本,以便它们不会出现在NPM注册表中。但是,这些脚本和依赖项仍存在于package.json文件中,并将在安装包时执行。

https://www.bleepingcomputer.com/news/security/npm-ecosystem-at-risk-from-manifest-confusion-attacks/


5、研究人员开发了自动检测社交媒体图像中自然灾害的工具

加州大学洛杉矶分校(UCLA)和北卡罗来纳大学教堂山分校(UNC)的研究人员开发了使用深度学习和计算机视觉自动检测图像中自然灾害的工具。他们的工作在2023年计算机视觉和模式识别(CVPR)会议上进行了介绍。这些名为DisasterNet和DisasterMapper的工具能够识别不同类型的自然灾害,如火灾,洪水,地震,飓风和海啸,并将它们高精度地定位在图像中。这有助于损失评估、救援行动和公共警告。DisasterNet是一个神经网络,它按灾难类型或缺乏灾难类型对图像进行分类。它在一个大型数据集上进行训练,该数据集包含来自各种来源(如卫星、无人机、社交网络和新闻网站)的 10012 多张图像。灾难网可以识别94类自然灾害。DisasterMapper是一种用于对图像进行语义分割的工具,即将图像划分为对应于不同对象或类别的区域。它使用灾难网络作为输入,并生成一个分割图,显示图像中灾难的位置。DisasterMapper可以87%的准确率定位自然灾害。研究人员计划进一步改进他们的工具并将其应用于现实世界中。他们还希望他们的工作将有助于计算机视觉的发展,以分析自然灾害的图像和援助受害者。

https://www.securitylab.ru/news/539404.php


6、Zscaler ThreatLabz报告分析了勒索软件攻击的最新趋势

云安全供应商Zscaler发布了一份勒索软件报告,跟踪复杂勒索软件攻击的持续增长,并重点介绍最新的勒索软件趋势。该报告指出,勒索软件攻击正在增加,各种规模的企业都面临风险。它还解决了针对公共机构和组织的网络保险攻击、勒索软件即服务 (RaaS) 的增长以及无加密勒索等问题。Zscaler发现,勒索软件的影响在美国最为严重,过去12个月中,近一半的勒索软件活动都以美国为目标。加拿大、英国和德国针对美国实体的攻击数量加起来还不到一半。报告显示,制造业仍然是最具针对性的垂直行业,占勒索软件攻击总数的近15%。“报告发现,2023年勒索软件攻击(在 2022年4月至2023年4月期间追踪)与上一年相比增加了37%以上,企业平均支付赎金超过10万美元,平均需求为530万美元,”该报告题为“ Zscaler ThreatLabz 2023 勒索软件报告》。“最常见的目标是制造业、服务业和建筑业的企业。勒索软件攻击变得越来越复杂,攻击者使用各种技术来利用组织系统和网络中的漏洞。这些技术包括网络钓鱼、社会工程和利用已知漏洞。”Zscaler 还指出,勒索软件攻击正变得越来越复杂,攻击者使用各种技术来利用组织系统和网络中的漏洞。这些技术包括网络钓鱼、社会工程和利用已知漏洞。

https://industrialcyber.co/reports/zscaler-threatlabz-report-analyzes-ransomware-trends-impacts-encryption-less-extortion-raas-growth/


7、Gartner表示元宇宙正在失败

分析公司Gartner表示,企业并不急于采用元宇宙,因为它不是很好,也不是很有用。上周五(23日)发布的一份题为“新兴技术:采用者反模式——元宇宙用例因采用率低而困扰”的文件指出了阻碍用户采用该技术的两个问题:非游戏环境中的虚拟现实 (VR) 使用案例未能达到客户对规模的期望;使用化身的沉浸式会议还不足以创造可持续的元宇宙体验。该文件基于对52家Metaverse提供商的采访以及对170个采用者实施情况的分析,断言 Metaverse的早期采用者“最常寻求提高生产力或客户参与度或解决营销、品牌和销售挑战的方法”。在后一种角色中,它们最常用于创建虚拟购物中心,或作为举办虚拟活动的环境。Z世代(1996年至2010年出生的人)是唯一适应这些体验的群体,甚至他们对此并不热衷。Gartner的研究人员发现,85%的人“对在虚拟世界中运营的品牌确实不感兴趣”,而43%的人“表示他们远离虚拟世界,因为他们不了解它”。这种态度出现之际,大流行后的重新开放让Z世代乐于再次去现实世界购物。用户还抱怨VR体验在身体上不舒服,使得“虚拟环境对许多用户来说具有挑战性”。许多人还担心隐私和安全。VR硬件的成本对许多人来说是另一个负面因素。短期内情况不会好转。该文件指出:“为减轻这些不良反应而对硬件、设备和VR 协作软件进行的改进仍处于早期实验阶段,不同平台的选项也有所不同。这再次限制了此类VR环境的可扩展性。”Gartner还担心虚拟体验是孤岛,这意味着营销人员将警惕运行虚拟体验不会对他们收集的有关客户和潜在客户的数据做出有意义的贡献。虚拟会议也令人失望。另一个问题是头像的保真度太低,因此会带来奇怪的体验。Gartner建议潜在买家不要只关注元宇宙炒作,而是询问他们可以从使用这些沉浸式技术中获得什么价值。目前看这个价值验证以获得。

https://www.theregister.com/2023/06/28/metaverse_adoption_slow_gartner/?td=rt-3a


8、基于GPT的模型是否适合人工智能驱动的网络安全

越来越多的网络安全供应商正在将基于大语言模型 (LLM) 的工具集成到他们的产品中。许多人选择使用OpenAI的GPT模型。微软在3月份推出了基于 GPT-4的Security Copilot,并在4月份Recorded Future添加了一项新的研究功能,该功能使用OpenAI的模型,该模型经过40,000个威胁情报数据点的训练。软件供应链安全提供商OX Security在5月份紧随其后,电子邮件安全开发商Ironscales在6月份的Infosecurity Europe 期间宣布了GPT支持的功能。许多其他供应商也在寻求利用LLM。在Infosecurity Europe展会期间,API安全提供商Contxt的首席执行官Mayur Upadhyaya告诉Infosecurity,他的公司“在基础模型出现之前于2021年获得了创新拨款,用于使用专有数据集构建用于个人数据检测的机器学习模型。我们现在正在尝试了解如何利用该数据集的基础模型。”LLM并不是第一种集成到网络安全产品中的人工智能类型,许多Infosecurity Europe参展商(例如BlackBerry Cyber Security的Cylance AI、Darktrace、Ironscales和Egress)都在其产品中利用了人工智能。然而,尽管很难说网络安全供应商使用了哪些人工智能算法,但它们很可能是确定性的。Egress威胁情报副总裁 Jack Chapman告诉Infosecurity,他的公司正在使用“基因编程、基于行为分析的算法以及社交图谱”。Ironscales国际销售高级副总裁Ronnen Brunner在Infosecurity Europe的演讲中表示,他的公司正在使用“广泛的算法,包括一些利用自然语言处理 (NLP) 的算法,但还没有LLM。”谷歌高级软件工程师Nicolas Ruff表示,网络安全中使用的大多数人工智能算法都是分类器,这是一种机器学习算法,用于为数据输入分配类别标签。这些以及所有上述机器学习模型与LLM和其他生成式人工智能模型不同,因为它们在闭环中工作并具有内置限制。LLM建立在大量培训集的基础上。它们还被设计为根据给定的提示猜测最可能的单词。这两个特征使它们具有概率性而非确定性——这意味着它们提供了最可能的答案,但不一定是正确的答案。

https://www.infosecurity-magazine.com/news/are-gpt-models-the-right-fit-for/


9、研究人员披露阿特拉斯·科普柯Power Focus 6000控制器硬件漏洞

OT网络安全公司OTORIO发现阿特拉斯·科普柯(Atlas Copco)Power Focus 6000控制器中存在硬件漏洞。该公司提供了漏洞详细信息和强化建议。本月早些时候,美国网络安全和基础设施安全局 (CISA) 表示,利用这些漏洞可能会导致敏感信息丢失以及用户活动会话被接管。OTORIO的Chen Porian向CISA报告了这些漏洞。Power Focus 6000是一款扭矩控制器,可连接各种阿特拉斯·科普柯装配工具,提供单一平台装配解决方案。该设备通常用于制造和工业公司,可以通过集成的HMI界面或通过内置的WEB界面进行远程管理。OTORIO研究人员在一份报告中指出:“OTORIO发现的漏洞如果成功利用,可能会导致敏感信息泄露,以及未经授权接管活动用户会话,这可能会导致操作延迟和生产错误。”周一(26日)博客文章。“我们正在与阿特拉斯·科普柯持续沟通,以解决这些漏洞。阿特拉斯·科普柯正在开发Power Focus设备的官方修补程序,但已经在本文档中承认了缓解措施。”研究人员表示,“在制造客户网络中的一次活动中,我们遇到了Power Focus 6000。在一般网络评估过程中,我们发现了与其WEB界面相关的多个漏洞。”OTORIO透露,Power Focus 6000 Web服务器在全球关键制造领域部署,可以使用硬编码凭据为任何用户执行自动登录。“当用户导航到 WEB服务器时,浏览器会使用硬编码凭证向控制器发送自动请求,并接收会话ID。此缺陷可能允许攻击者获得对控制器的未经授权的访问,并可能允许他们设置PIN码以获得持久访问。

https://industrialcyber.co/vulnerabilities/otorio-details-atlas-copco-power-focus-6000-controller-vulnerabilities/


10、运动传感器漏洞:揭露Fibaro漏洞利用

流行的运动传感器系统中的漏洞最近引起了网络安全专家的注意。该漏洞指定为CVE-2023-34597,影响Fibaro运动传感器固件版本3.4。据称,Fibaro运动传感器漏洞允许威胁行为者通过精心设计的Z-Wave消息发起拒绝服务 (DoS) 攻击。Fibaro 运动传感器漏洞首先在 GitHub 的公共存储库iot-sec23/IoT-CVE上共享。Fibaro运动传感器是一种广泛用于家庭自动化和安全的无线设备。它提供一系列功能,包括被动红外 (PIR) 运动检测、温度测量和光强度测量,提供有关其监视的环境的全面信息。该设备可以安装在墙壁上或放置在架子上。它采用Z-Wave技术,这是一种著名的智能家居设备协议;传感器与网络内的其他兼容设备进行无线通信。根据Mordor Intelligence的运动传感器市场规模和份额分析 - 增长趋势和预测(2023 年至2028年),预计2021年至2026年该市场将以6.5%的复合年增长率增长。不幸的是,运动传感器系统也成为网络攻击的目标。在HackRead的一份特别报告中,一种名为EarSpy的攻击利用Android 设备上的运动传感器,使黑客能够窥探用户的对话。由罗格斯大学、德克萨斯农工大学、天普大学、新泽西理工学院和代顿大学的团队进行研究,强调了通过运动传感器数据窃听的潜在风险。研究人员将这种旁路攻击命名为“EarSpy”。通过捕获耳机中的音频,攻击者可以推断出呼叫者的身份,确定其性别,并秘密监听私人对话。这项研究的结果强调了解决运动传感器系统漏洞的重要性。虽然运动传感器漏洞令人担忧,但它也提醒我们在所有智能家居设备上实施更好的安全措施。

https://thecyberexpress.com/fibaro-motion-sensor-vulnerability/


11、GMU与国防部网络犯罪中心合作应对漏洞披露计划中的挑战

国防部网络犯罪中心与乔治梅森大学合作,帮助应对全面启动漏洞披露计划中的挑战。美国国防部周二(27日)表示,此次合作是通过国家安全创新网络顶点计划实现的,该计划由企业家和学生技术专家组成,他们的创新可能对国防部有利。VDP于2016年开始作为国防工业基地的试点项目,旨在为国防部信息网络构建更广泛的保护网。尽管该试点项目被证明是成功的,但它面临着可扩展性障碍,例如需要更多的劳动力来满足更高的服务需求。乔治梅森大学信息系统和运营管理团队分析了该项目的经验教训,并提出了帮助解决劳动力密集型挑战的建议。建议的解决方案之一是创建一个基于云的门户,以支持DIB公司完成VDP入门阶段。八周后,这些建议使该计划的工时减少了50小时,并且每个公司的入职处理时间从8小时减少到1小时。在相同的运营预算下,VDP将其DIB公司从50家扩大到1,000家。

https://executivegov.com/2023/06/george-mason-university-helps-dod-improve-vulnerability-disclosure-program/


12、OTORIO推出具有集成高级攻击图分析功能的OT安全风险评估技术

运营技术 (OT) 网络和数字风险管理解决方案提供商OTORIO于28日宣布,通过将其攻击图分析技术集成到该公司的网络数字孪生 (CDT) 模型中,OT 安全性取得了进步。在发布攻击图分析之前,OTORIO上个月从美国专利商标局 (USPTO) 获得了其风险管理模型和攻击图分析算法的专利。埃森哲 事总经理 - 东南亚安全主管Mark du Plessis表示:“从本质上讲,数字孪生提供了预测性对抗检测。它们是虚拟模拟,充当沙箱来测试和创新安全解决方案。这就是预测与精确的结合。”具有网络数字孪生模型的攻击图分析技术使组织能够获得动态可视化网络拓扑和高级风险评估,从而实现主动管理以尽早检测其OT基础设施中的漏洞。由于现有风险评估解决方案的复杂性和缺陷,企业在保护其运营环境时经常面临挑战。有限的可见性和部分数据可能会导致资产清单不清晰,并且企业通常不会因为只关注端点漏洞而了解自己遭受攻击的风险。此次发布的网络数字孪生和攻击图分析技术旨在纠正这一风险。通过建立系统实体之间的关系,他们的网络数字孪生 (CDT) 算法生成攻击图——网络资产、漏洞和连接的全面可视化。这使企业能够识别细分差距和潜在的攻击媒介、计算风险并持续保护关键的OT系统。OTORIO首席平台架构师Ben Reich表示:“我们的网络数字孪生和受专利保护的攻击图分析是改变OT安全游戏规则的解决方案,我们很高兴为客户提供它们。” “我们使组织能够主动管理风险、确保运营弹性并保护其关键资产免受不断变化的网络威胁,从而将OT安全的精确性和有效性提升到新的水平。”OTORIO的平台旨在提供整个运营网络的自动化和整合可见性,使公司能够控制其安全状况、消除关键风险并在整个组织内提供即时的业务价值。

https://industrialcyber.co/vendor/otorio-launches-risk-assessment-technology-for-ot-security-with-integrated-advanced-attack-graph-analysis/


13、科学家揭示穿着隔热气凝胶服的FireDrone无人机的秘密

伦敦帝国理工学院和瑞士联邦实验室的科学家们开发出了一种能够在火灾或极寒中生存的无人机。这一进展将有助于极端情况下的救援人员。FireDrone无人机的外壳由气凝胶制成,这是一种用于航天工业的轻质耐用材料。无人机的所有部件,包括旋翼,都涂有含有聚酰亚胺、二氧化硅和玻璃纤维的防火材料。气凝胶由聚合物基质内的许多气穴组成,具有低密度和导热性。铝制外壳还有助于将热量从无人机上反射出去。与传统无人机不同,FireDrone能够承受高达200 ℃的温度并持续10分钟。该无人机在模拟火灾的特殊气体火焰中进行了测试。FireDrone能够毫发无伤地穿过火焰并继续传输视频。该团队还在低温下测试了无人机,发现它可以在北极地区或冰川上运行。无人机配备以下物品:电池;飞行控制器;视频发射器;收音机;光学相机;红外摄像机;二氧化碳传感器。FireDrone可以传输有关火源分布、障碍物和被困人员位置的实时数据。此外,飞机中二氧化碳传感器的运行会因气体蒸发而产生冷却效果。专家们展示了如何在极端条件下扩展无人机的功能。此类无人机可用于救援、调查或施工。

https://www.securitylab.ru/news/539377.php

14、加密信使:承诺与现实之间的平衡

在隐私和安全日益受到攻击的世界中,特别是在陷入全球威权主义和侵犯权利浪潮的国家中,加密信使正在成为共享信息、组织和协作的越来越受欢迎和必要的工具。然而,虽然安全通信的主要优点是通信的保密性以及用户控制个人或团体信息分发的能力,但实际上一切都变得更加复杂,特别是在监视资本主义时代(Surveillance资本主义)。工程、设计和系统因素的结合,以及多样化的用户行为和不断变化的政治条件,造成了人们可以通过使用此类信使来损害自己的利益或社区的利益。从 2022年9月到2023年5月,研究人员从一系列维度分析了流行的消息应用程序——Signal、WhatsApp、Telegram、Google Messages、Apple Messages 和Meta* Messenger,包括技术安全性、用户体验、应用程序与用户和开发者的交互、及其政策、条款和条件。专家们试图了解:人们如何对自己的数字安全和相关风险形成自己的理解;即时通讯工具的技术和设计解决方案如何让用户对威胁毫无防御能力;可能的解决方案包括技术、设计和政治变革。该研究建立在隐私设计和边缘设计等方法的原则之上。研究人员对面临风险的用户——新奥尔良(美国)的堕胎权活动人士和德里(印度)的记者进行了实地调查。详细结论和建议请详细阅读原文链接。

https://www.securitylab.ru/news/539403.php





THE END


1. 5th域安全讯早-Vol-2023-153

2. 5th域安全讯早-Vol-2023-152

3. 5th域安全讯早-Vol-2023-151

4. 5th域安全讯早-Vol-2023-150

5. 5th域安全微讯早报-Vol-2023-149

冷观网域风云激荡

智察数字安全博弈

THINK LIKE A HACKER

 ACT LIKE AN ENGINEER


Cyber Intelligence Insight

Digital Security Enhencement




继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存