20230715-5th域安全微讯早报-NO.168
网络空间安全对抗资讯速递
2023年7月15日
最新热门网安资讯
Cyber-Intelligence Brief Express
Vol-2023-168 星期六
今日热点导读
14、美国防部高级官员:特遣部队99的无人机在秘密间谍任务中“非常有效”
资讯详情
1、专家警告白宫网络安全战略实施计划面临财务挑战和差距
专家告诉Nextgov/FCW,期待已久的白宫国家网络安全战略实施计划提供了加强国家网络态势的路线图,但也包括“财务困境”和其他关键挑战。该计划包括针对各个机构的超过65项具体举措,以帮助实现今年早些时候发布的网络安全战略中概述的愿景,从要求国防部制定更新的网络战略,到要求司法部加大针对网络犯罪分子的破坏活动,民族国家的对手。专家们指出了整个计划中存在的明显差距,指出它缺乏任何围绕数字身份的举措,并表示围绕资金和网络劳动力的持续挑战可能会阻碍其成功实施。安全解决方案公司Telos的政府事务经理罗伯特·杜普里(Robert DuPree)表示,整个实施计划“存在一些财务问题”,包括最近的国会拨款法案,该法案将新资金归零,并寻求为该技术收回数亿美元。杜普里说:“在资金如此少的情况下,不可能加速技术现代化,尤其是在不提供新资金的情况下。” “政府需要在其多年计划中找到新的前进方向。”GitLab联邦首席技术官Joel Kroowswky表示,人工智能可以通过引入新的效率来解决现有技术债务和使用遗留编码语言,从而帮助机构在整个实施过程中遇到重大资源挑战。Kroowswky告诉Nextgov/FCW:“该计划似乎是一个‘计划到计划’,而不是一个实施计划。” “我们需要切实的方向……可以为迭代实施提供起点。”安全平台HackerOne首席法律和政策官伊洛娜·科恩(Ilona Cohen)告诉Nextgov/FCW,与预算提交的协调“对于确保为网络战略计划的实施提供充足的资金至关重要”。专家表示,该计划还缺乏有关网络劳动力持续短缺的关键细节。根据 Cyberseek网站的数据,今年4月至5月期间,美国有超过663,000个网络安全职位空缺。
https://www.nextgov.com/cybersecurity/2023/07/experts-warn-financial-challenges-and-gaps-cyber-implementation-plan/388531/
2、微软仍不确定黑客如何窃取Azure AD签名密钥
微软表示,它仍然不知道黑客如何窃取不活跃的微软帐户(MSA)消费者签名密钥,该密钥用于破坏包括政府机构在内的二十多个组织的 Exchange Online和Azure AD帐户。微软在14日发布的一份新公告中承认:“攻击者获取密钥的方法仍在调查中。”美国政府官员在发现多个政府机构的Exchange Online电子邮件服务遭到未经授权的访问后报告了这一事件。微软于6月16日开始调查这些攻击,发现其追踪的一个名为Storm-0558的网络间谍组织入侵了大约25个组织(据报道包括美国国务院和商务部)的电子邮件帐户。威胁参与者使用被盗的Azure AD企业签名密钥,通过利用GetAccessTokenForResource API缺陷伪造新的身份验证令牌,从而使他们能够访问目标的企业邮件。Storm-0558可以使用PowerShell和Python脚本通过针对OWA Exchange Store服务的REST API调用生成新的访问令牌,以窃取电子邮件和附件。不过,微软并未确认他们在上个月的Exchange Online数据盗窃攻击中是否使用了这种方法。微软14日补充道:“我们的遥测和调查表明,泄露后的活动仅限于目标用户的电子邮件访问和泄露。”7月3日阻止所有受影响的客户使用被盗的私人签名密钥,并表示攻击者的令牌重放基础设施在一天后被关闭。6月2日,微软还撤销了所有有效的MSA签名密钥,以阻止所有生成新访问令牌的尝试,并将新生成的访问令牌移至其企业系统使用的密钥存储中。虽然微软在撤销所有活动的MSA签名密钥并减轻API缺陷启用后,没有再检测到任何与密钥相关的Storm-0558恶意活动,但14日的通报称,攻击者现在已转向其他技术。
https://www.bleepingcomputer.com/news/microsoft/microsoft-still-unsure-how-hackers-stole-azure-ad-signing-key/
3、BreachForums所有者Pompompurin承认黑客指控
臭名昭著的BreachForums(又名Breached)黑客论坛的所有者康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick),又名Pompompurin,已承认犯有黑客行为和持有儿童色情制品的指控。根据认罪协议,最高刑罚为40年监禁,罚款75万美元,并根据持有儿童色情制品指控判处5年至终身监禁的监督释放。“BreachForums包括一个‘市场’部分,专门用于买卖被黑客入侵或被盗的数据、实施网络犯罪的工具以及其他非法材料,其中包括‘泄密市场’部分,”7月13日启封的法庭文件写道。“BreachForums是一个非法市场,其成员可以在其中招揽、出售、购买和交易被黑客入侵或被盗的数据和其他违禁品,包括被盗的访问设备、实施网络犯罪的工具、被破坏的数据库以及其他未经授权访问的服务。”在3月15日被捕后,这位20岁的年轻人在没有法律代表的情况下自愿放弃宪法权利后证实,他的真名是康纳·布莱恩·菲茨帕特里克 (Connor Brian Fitzpatrick),他是BreachForums的所有者Pompompurin。ompompurin 在纽约皮克斯基尔被捕五天后,另外的论坛管理员 Baphomet关闭了该网站,因为怀疑联邦特工已经获得了服务器的访问权限。在菲茨帕特里克受审当天发布的新法庭文件中,联邦调查局证实他们可以访问BreachForums的数据库。美国执法部门于6月23日查封了BreachForums被泄露的[.]vc透明网络域名和被告的个人域名pompur[.]in。该论坛一度声称拥有超过340,000名会员,勒索软件组织和其他试图在网上泄露被盗数据的威胁行为者经常光顾该论坛。
https://www.bleepingcomputer.com/news/security/breachforums-owner-pompompurin-pleads-guilty-to-hacking-charges/
4、谷歌研究人员发现Zimbra零日漏洞的野外利用
谷歌安全研究人员发现了一个Zimbra零日漏洞,该漏洞已被广泛利用。建议用户手动修补其安装。Google威胁分析小组(TAG)的Clement Lecigne发现了影响流行电子邮件和协作解决方案的零日漏洞的利用。预计本月晚些时候将发布包含该漏洞补丁的安全更新。同时,用户可以手动应用Zimbra提供的缓解措施。该漏洞似乎是影响Zimbra Collaboration Suite 8.8.15的跨站点脚本(XSS)错误。利用这些类型的缺陷可用于远程代码执行,通常需要用户交互。Zimbra开发人员指出,该缺陷“可能会影响数据的机密性和完整性”,但他们的公告并未明确表示该漏洞已被广泛利用。攻击者经常利用Zimbra漏洞来访问电子邮件服务器。目前尚未为该漏洞分配CVE标识符。Zimbra漏洞被广泛利用的情况并不少见,其中包括XSS漏洞。在某些情况下,Zimbra的弱点已被用来攻击1,000多个电子邮件服务器。据Zimbra网站称,140个国家/地区的超过200,000个组织使用其产品进行电子邮件和协作。CISA的已知利用漏洞目录目前包括八个Zimbra缺陷,但该网络安全机构尚未添加最新的零日漏洞。
https://www.securityweek.com/google-researchers-discover-in-the-wild-exploitation-of-zimbra-zero-day/
5、AIOS WordPress插件因以纯文本形式存储用户口令
All-In-One Security(AIOS)是一款安装在超过一百万个网站上的WordPress插件,该软件5.1.9版中引入的错误导致用户口令以纯文本格式添加到数据库中,该插件已发布安全更新。AIOS的维护者pdraftPlus 表示:“恶意网站管理员(即已经以管理员身份登录该网站的用户)可能会阅读它们。”“如果这些网站管理员要在其他服务上尝试这些口令,而您的用户可能使用了相同的口令,这将是一个问题。如果这些其他服务的登录不受双因素身份验证的保护,这可能会带来风险受影响的网站。”该问题在大约三周前出现,当时该插件的用户报告了该行为,称他们“对安全插件犯下如此基本的安全101错误感到非常震惊”。AIOS还指出,更新从数据库中删除了现有的记录数据,但强调成功的利用需要威胁参与者已经通过其他方式危害WordPress网站并拥有管理权限,或者获得对未加密网站备份的未经授权的访问。该公司表示:“因此,某人获得他们尚未拥有的特权的机会很小。”“修补后的版本会停止记录口令,并清除所有以前保存的口令。”作为预防措施,建议用户在WordPress上启用双因素身份验证并更改口令,特别是在其他网站上使用了相同的凭据组合的情况下。在此披露之际,Wordfence披露了一个影响WPEverest用户注册插件(CVE-2023-3342,CVSS评分:9.9)的严重缺陷,该插件的活跃安装量超过60,000个。该漏洞已在3.0.2.1版本中得到解决。Wordfence研究员István Márton表示:“此漏洞使得经过身份验证的攻击者(例如订阅者)能够以最低限度的权限上传任意文件(包括PHP文件),并在易受攻击的站点的服务器上实现远程代码执行。”
https://thehackernews.com/2023/07/aios-wordpress-plugin-faces-backlash.html
6、黑客通过零日漏洞攻击Reddit替代者-论坛软件Lemmy
最近几天,Reddit替代品Lemmy的多个实例遭到显然利用了零日漏洞的攻击者的黑客攻击。Lemmy是一款开源软件,旨在运行自托管的新闻聚合和论坛。每个Lemmy实例都由不同的个人或组织运行,但它们是互连的,允许一个实例的用户与其他服务器上的帖子进行交互。目前已有1100多个实例,总用户数近85万。几天前,有人开始利用与自定义表情符号渲染相关的跨站脚本(XSS)漏洞。攻击者利用该漏洞篡改一些流行实例上的页面,其中包括最受欢迎的实例Lemmy.world,该实例拥有超过100,000名用户。“几个较大的Lemmy实例的多个用户帐户因[JWT]身份验证 cookie被盗而受到损害。其中一些cookie属于管理员,这些管理员cookie被用来破坏实例。只有在事件期间打开含有恶意内容的页面的用户才容易受到攻击。”Lemmy.world维护人员解释道。他们补充说,“被盗的cookie使攻击者能够访问受影响用户的所有私人消息和电子邮件地址。”攻击者似乎利用受感染的页面将用户重定向到仇恨或令人震惊的内容。攻击开始时,一些Lemmy 实例被抢先关闭。现在应该修补该漏洞,但也建议用户轮换其JWT密钥。
https://www.securityweek.com/hackers-target-reddit-alternative-lemmy-via-zero-day-vulnerability/
7、英国金融监管机构敦促银行应对基于人工智能的欺诈
英国金融服务监管机构警告银行,将密切关注银行采取哪些措施来降低人工智能驱动的欺诈风险。金融行为监管局(FCA)首席执行官Nikhil Rathi本周在《经济学人》办公室发表演讲时表示,“考虑到网络风险和欺诈行为可能会上升,我们将对企业如何减轻网络风险和欺诈行为保持高度警惕。”他引用了金融活动家马丁·刘易斯的例子,马丁·刘易斯上周在社交媒体上警告他的追随者,有关人工智能技术生成的病毒式深度伪造视频,其中他的肖像被用来宣传投资欺诈计划。“还存在其他风险,包括网络欺诈、网络攻击和身份欺诈,其规模、复杂程度和有效性都在不断增加,”拉蒂继续说道。“这意味着,随着人工智能的进一步采用,对欺诈预防、运营和网络弹性的投资必须同时加速。我们将对此采取强硬立场——全力支持有益的创新并提供相应的保护。”不过,他也承认,人工智能技术本身可以用来“更快、更准确、更大规模”地打击包括欺诈和洗钱在内的犯罪行为。他的讲话是由于英国首相里希·苏纳克(Rishi Sunak)再次呼吁英国成为全球人工智能监管中心而发表的。RiverSafe首席执行官Suid Adeyanju认为,未来数月乃至数年,FCA就其对金融服务公司的期望进行明确沟通至关重要。“人工智能网络攻击和在线诈骗的浪潮增加了更大程度的复杂性,因此金融服务公司必须增强其网络凭据和能力,以便在这些威胁站稳脚跟之前识别和消除这些威胁,”他补充说。OneSpan的现场首席技术官Daniel Mcloughlin认为,组织之所以处于不利地位,是因为他们使用的许多安全工具并不是为应对高级人工智能威胁而设计的。“传统上,安全性一直侧重于保护端到端流程,但这需要改变。相反,安全性需要集中于保护和验证人与公司之间以数字方式发生的实际交互,”他声称。“这种基于风险的方法通过平衡所需的安全级别与用户体验来确保交互安全,这将是保护我们所有人的关键。”
https://www.infosecurity-magazine.com/news/financial-regulator-banks-tackle/
8、勒索软件近五年内使金融服务损失320亿美元
一份新报告称,自2018年以来,全球金融服务组织因勒索软件泄露而造成的停机损失已超过320亿美元。Comparitech分析了过去5年该行业发生的225起已确认的攻击事件,发现组织平均会因一次事件而损失两周的停机时间。“如果没有给出停机时间的具体数字,即‘几天’、‘一个月’或‘六周后恢复到 80%’,我们会根据这些数字根据可能的最低数字进行估算,”Comparitech数据研究主管Rebecca Moody解释道。“例如,‘几天’被计算为三,‘一个月’被计算为攻击发生当月的天数,并且使用恢复声明中引用的周数例子)。”然后,该公司使用2017年的报告计算了成本,该报告计算出20个部门的停机时间为每分钟8662美元。穆迪指出,一些研究得出的数字要高得多,银行业每小时为930万美元。这将使该行业在五年内因勒索软件造成的停机损失总额达到惊人的5810亿美元。金融部门分析的子行业包括信用合作社、会计公司、公共和零售银行以及保险公司。其中,保险公司在此期间遭受的攻击次数最多(65次)。除了与停机相关的损失之外,Comparitech还试图量化自 2018年以来向在线勒索者支付的金额。需求从18万美元到4,000万美元不等,平均需求在2021年达到峰值,达到6,160万美元,尽管该数字仅在 2018年公开。事实上,2021年是针对金融公司的勒索软件攻击最多的一年,总共记录了86起,其次是2020年(56起)。
https://www.infosecurity-magazine.com/news/ransomware-costs-financial-32bn/
9、Meta阻止欧洲用户访问Threads-使用VPN也不行
Meta已确认将阻止欧盟用户访问其新的Threads应用程序,即使他们使用VPN。Threads是Meta上周推出的一款社交应用。它被定位为Twitter的直接竞争对手。许多用户,包括来自欧洲的用户,已经安装并试用了该应用程序,但他们的快乐并没有持续多久。由于一些数据隐私问题,Threads尚未在欧盟推出。该公司在其官方声明中证实,它已采取额外措施来防止试图规避这一禁令,从而使用户没有机会使用该服务。“Threads目前在欧洲大部分地区尚不可用,我们已采取额外措施来防止居住在那里的人们访问它。欧洲仍然是Meta极其重要的市场,我们期待将来在这里推出Threads。” Meta在一份声明中说道。14日,一些欧盟用户开始在Twitter上发布屏幕截图,显示即使打开VPN服务,他们也无法访问Threads应用程序。Meta跟踪大量用户活动。例如,应用程序可能会收集各种个人数据,包括高度敏感的信息,例如健康和财务数据、确切位置、浏览历史记录、联系人和搜索历史记录。这种做法给Meta在欧盟带来了一定的法律问题。毕竟,根据欧盟数据保护法,Meta需要有法律依据来处理如此广泛的个人信息列表。此外,欧盟还有所谓的数字市场指令(DMA),该指令还对收集用户数据的科技巨头如何利用这些数据来投放个性化广告进行了限制。而Meta据称以DMA将如何应用于其业务数据使用的不确定性为由,将此作为推迟在欧盟推出Threads的原因之一。尽管Threads尚未在欧洲大部分地区正式推出,但它已经有了一个良好的开端,该应用程序的注册量在短短几天内就突破了1亿。
https://www.securitylab.ru/news/539975.php
10、云服务持续遭受TeamTNT组织的大规模攻击
研究人员最近将TeamTNT组织与针对Microsoft Azure和Google Cloud Platform(GCP)服务的两起云凭证盗窃活动联系起来。这表明以前只攻击亚马逊网络服务(AWS)的黑客活动有所增加。SentinelOne和Permiso独立报告了这一情况 ,他们指出这两项操作与加密劫持组织TeamTNT的工具明显相似。除了将Azure和GCP的攻击与TeamTNT黑客联系起来外,研究人员还与SCARLETEEL组织建立了联系,我们之前也写过最近对AWS Fargate的攻击。专家表示,这些攻击使用公共Docker实例来部署分发引擎,是2022年12月针对Jupyter Notebook环境的一系列攻击的延续。从2023年6月15日到2023年7月11日,发现了8个新版本的凭证收集脚本,这表明威胁正在积极发展。新版本的恶意软件旨在从 AWS、Azure、GCP、Censys、Docker、Filezilla、Git、Grafana、Kubernetes、Linux、Ngrok、PostgreSQL、Redis、S3QL和SMB获取凭证。然后,收集到的凭据将被发送到攻击者控制下的远程服务器。SentinelOne表示,凭证收集逻辑和目标文件与TeamTNT2022年9月的Kubelet攻击活动明显相似。除了恶意软件脚本之外,攻击者还分发了一个基于Golang的ELF二进制文件,该文件充当扫描程序,将恶意软件传播到网络上的易受攻击的目标。“该活动展示了云环境中攻击者的演变,他们了解大量技术并拥有丰富的经验。SentinelOne专家表示,对细节的仔细关注表明黑客已经通过长时间的尝试和错误磨练了他们的技术。“我们相信这些网络犯罪分子正在积极改进他们的工具。根据过去几周观察到的变化,可以得出结论,黑客正准备进行更大规模的恶意操作。”研究人员总结道。
https://www.securitylab.ru/news/539967.php
11、科学家利用人工智能将财经新闻转化为股票预测
多年来,财经媒体一直为各级投资者提供有价值的信息来源。美国康奈尔大学科学家最近的研究表明,这些信息可用于训练新金融预测模型的算法。专家们利用机器学习、自然语言处理(NLP)和金融领域的方法创建了一个新的、可解释的机器学习模型。创建的模型能够分析特定于股票和行业的信息,并比传统模型更准确地预测财务回报。该研究的作者表示 ,机器学习的缺点之一是它不可解释。研究人员通常无法准确解释复杂模型产生的结果。专家的工作使用新闻中的文本数据来创建可解释的机器学习模型,其中重要特征清晰可见且易于阅读。专家表示,财经新闻可以帮助您更好地了解哪些股票与某些可交易资产相关,例如交易所交易基金(ETF)。为了开发模型,科学家分析了2013年至2019年互联网上发布的大量财经新闻。根据这些数据,算法将某些资产和单词与特定股票和行业相关联。因此,研究人员创建了两个独立的模型:用于预测个股收益的NEUSS模型;INSER模型可识别每个特定行业的重要词汇,以实现更准确的收入预测。新方法得到了回报:NEUSS模型的性能比标准Fama-French 5因子预测模型高出50%,而INSER模型的性能比不考虑行业信息的比较基准高出10%。研究人员得出的结论是,这一发现是金融领域的一场人工智能革命,这一发现有助于这一进程的发展。
https://www.securitylab.ru/news/539969.php
12、新SOHO路由器僵尸网络AVrecon传播到20个国家/地区的70,000台设备
两年多来,人们发现一种新的恶意软件菌株秘密针对小型办公室/家庭办公室(SOHO)路由器,渗透了70,000多台设备,并创建了一个跨越20个国家、拥有40,000个节点的僵尸网络。Lumen Black Lotus Labs将恶意软件命名为AVrecon ,使其成为继ZuoRAT和HiatusRAT之后第三个针对 SOHO路由器的恶意软件。该公司表示:“这使得AVrecon成为有史以来最大的针对SOHO路由器的僵尸网络之一。” “该活动的目的似乎是创建一个秘密网络,以悄悄地开展从密码喷洒到数字广告欺诈等一系列犯罪活动。”大部分感染病例位于英国和美国,其次是阿根廷、尼日利亚、巴西、意大利、孟加拉国、越南、印度、俄罗斯和南非等。卡巴斯基高级安全研究员Ye(Seth)Jin于2021年5月首次强调了AVrecon ,表明该恶意软件迄今为止已设法避免检测。在Lumen介绍的攻击链中,成功感染后会枚举受害者的SOHO路由器,并将该信息泄露回嵌入式命令和控制 (C2)服务器。它还通过搜索端口48102上的现有进程并在该端口上打开侦听器来检查主机上是否已运行其他恶意软件实例。绑定到该端口的进程将终止。Lumen表示,它发现了15个此类独特服务器,这些服务器至少自2021年10月以来一直处于活动状态。值得注意的是,分层C2基础设施在Emotet和QakBot等臭名昭著的僵尸网络中很普遍。AVrecon采用C编程语言编写,可以轻松地将恶意软件移植到不同的架构。更重要的是,此类攻击起作用的一个关键原因是它们利用了通常缺乏安全解决方案支持的边缘基础设施。
https://thehackernews.com/2023/07/new-soho-router-botnet-avrecon-spreads.html
13、英国议会情报与安全委员会(ISC)发布报告指责中国渗透英国经济的各个领域
英国议会情报与安全委员会(ISC)发布报告,指责中国渗透英国经济的各个领域,并积极干涉西方的利益和价值观。该办公室的报告称,“中国正在争取相对于西方的技术优势——而且它似乎正在赢得这场战斗。” 这对世界秩序和安全具有深远影响。该委员会还声称,中国不仅“不懈地瞄准”经济目标,而且还瞄准政治和意识形态目标。专家表示,英国政府没有有效的战略来应对中国的威胁。直到最近,英国当局才接受中国投资,而中国则收购并试图控制或影响英国的工业和能源部门。这种“交换”的后果之一是,英国现在在从核电到电信等各个高科技领域都落后于中国。中国正在通过在一系列“ 曼哈顿计划 ”中投入大量资金来寻求技术主导地位。英国议会委员会列出了中国打算让其成为世界领先者的10个重要工业领域,包括电动汽车、先进机器人和人工智能、航空航天、生物医药等。英国首相苏纳克赞同该报告,并表示中国“对国际秩序构成了划时代的挑战”。自2020年收集该报告的大部分证据以来,政府加强了对中国的立场。英国议会委员会的报告基于情报部门、安全部门、国防情报或内阁等政府机构的证人证词,以及来自各个科学和智库的外部专家的意见。
https://www.securitylab.ru/news/539966.php
14、美国防部高级官员:特遣部队99的无人机在秘密间谍任务中“非常有效”
美国空军新成立的 9 特遣部队部署了一套无人机系统,对美国在中东的对手执行情报、监视和侦察任务,据国防部高级官员称,其性能“非常有效” 。随着五角大楼寻找新的方法来评估机器人平台和支持技术,该工作组于去年10月在卡塔尔乌代德空军基地成立。14日在五角大楼与记者会面时,这位国防部高级官员将俄罗斯、中国和伊朗视为美国军方关注的地区的竞争对手,并指出五角大楼也在叙利亚打击伊斯兰国恐怖组织。“我们使用了第99特遣部队的无人机能力来进行情监侦。我不会告诉你我们这样做的目的是什么。但我们使用了第99特遣部队的无人机来执行情监侦任务。我们计划将来做其他事情。我不想透露太多细节,以便他们能够弄清楚我们在哪里使用它以及谁在针对谁使用它。但这非常有效。这是一种与MQ-9(大型收割者无人机)截然不同的ISR模式,后者停在头顶上不断观察物体。但第99特遣部队确实拥有我们正在投入战场的实际作战能力,这是绝对的。”根据国防部制定的基本规则,这位不愿透露姓名的官员在会议期间告诉DefenseScoop。今年早些时候,该特遣部队指挥官罗布·斯莫克上校在接受采访时告诉DefenseScoop, 该部队主要试验属于UAS频谱第1组和第2组的小型系统。然而,国防部一位高级官员在周五的会议上告诉记者,该组织“目前拥有相当广泛的库存”。“我们大概有十几架无人机。它们的范围从小型、短程无人机到稍大的,大型2组到小型3组(射程500公里型无人机)。因此,有各种各样的平台和各种各样的有效载荷可以放置在从ISR到动能有效载荷等上,”他们说。
https://defensescoop.com/2023/07/14/task-force-99-drone-was-very-effective-in-secretive-spy-missions-senior-dod-official-says/
THE END
往期推荐
冷观网域风云激荡
智察数字安全博弈
THINK LIKE A HACKER
ACT LIKE AN ENGINEER
Cyber Intelligence Insight
Digital Security Enhencement