查看原文
其他

20230717-5th域安全微讯早报-NO.169

网空闲话 网空闲话plus
2024-08-30

网络空间安全对抗资讯速递

2023年7月17日

最新热门网安资讯

Cyber-Intelligenc Brief Express


Vol-2023-169                        星期一



今日热点导读


1、印度和法国承诺进一步深化数字公共基础设施、网络安全、创业、人工智能等领域合作2、美国FBI打击的创世纪市场(Genesis Market)仍被出售给匿名买家3、美国环境保护署(EPA)表示法院禁止新规则的决定“削弱”网络安全工作
4、漏洞严重的思科SD-WAN漏洞导致信息泄露5、Secure Code Warrior融资5000万美元帮助开发人员编写安全代码6、俄罗斯APT组织Gamaredon初次入侵30到50分钟内开始窃取受害者的数据7、Meta号称其CM3Leon模型最擅长生成图像和添加字幕8、LiFi无线数据传输的新标准802.11bb获批——无线互联网隧道尽头的光明
9、北卡罗来纳州科尼利厄斯市加入了无情勒索者的受害者名单10、追踪Whatsapp上发短信的人:3种行之有效的方法11、思科Talos表示微软恶意驱动程序可能有数千个12、医疗保健领域的 6项网络安全挑战13、Docker Hub上的数千个镜像泄露了身份验证相关敏感信息
14、俄罗斯禁止政府官员在工作中使用iPhone和iPad


资讯详情






1、印度和法国承诺进一步深化数字公共基础设施、网络安全、创业、人工智能等领域合作印度新德里7月15日电:印度和法国承诺进一步深化数字公共基础设施、网络安全、初创企业、人工智能、超级计算、5G/6G电信和数字技能开发等领域的合作。根据总理纳伦德拉·莫迪和法国总理代表团级会谈后发表的印法联合声明,两国已经认识到数字技术的快速进步和变革,并同意在数字化方法中利用各自的优势和理念趋同。印度和法国根据印法网络安全和数字技术路线图,重申致力于联合网络安全机构和相关生态系统伙伴的力量,促进和平、安全和开放的网络空间。印度-法国表示,两国认识到初创企业在推动创新、创造就业和经济增长方面的深远潜力,两国强调共同承诺通过加强各自初创企业和创业网络之间的互联互通来促进双边合作双边文件《地平线2047:印法战略伙伴关系25周年,迈向印法关系百年》。印度和法国还致力于培育繁荣的生态系统并建立合作,以增强其公民的能力并确保他们充分参与数字世纪。本着这种精神,NPCI国际支付有限公司 (NIPL) 和法国的Lyra Collect上周签署了一项协议,在法国和欧洲实施统一支付接口 (UPI)。印度和法国都相信数字公共基础设施(DPI)方法对于发展开放、自由、民主和包容的数字经济和数字社会的力量,因此通过基础设施(印度法国结构)推进了多利益相关者的交流和 InFinity(印度法国信息技术创新)平台。两国重申网络空间在双边关系中日益增长的战略重要性,并强调双边网络对话在深化网络合作中的作用。声明进一步指出,他们赞赏彼此对第一和第三委员会正在进行的联合国网络进程的看法,并承诺在共同关心的问题上密切合作。https://www.parisguardian.com/news/273899571/india-france-commit-to-further-deepening-cooperation-in-digital-public-infrastructure-cybersecurity-startup-ai
2、美国FBI打击的创世纪市场(Genesis Market)仍被出售给匿名买家网络欺诈平台Genesis Market背后的犯罪团伙7月13日声称,在美国当局制裁该平台并查封其部分域名几个月后,该平台已被出售给身份不明的买家。一个用户名为GenesisStore的帐户此前曾发布与该平台管理员相关的帖子,该帐户在俄语漏洞利用论坛上发布了一篇简短的帖子,声称该市场已被出售。最近几周,该帐户上的几篇帖子都宣传该网站正在出售。“已经找到买家并已支付定金。该商店将于下个月移交给新所有者,”该帖子用俄语表示,“论坛上的帐户不会转移,新所有者将在必要时创建新帐户。”GenesisStore表示,此次出售不包括当前用户帐户。最初的广告提供了“所有的开发内容,包括完整的数据库(除了客户群的一些细节)、源代码、具有一定协议的脚本,以及服务器基础设施。”此次出售是在联邦调查局主导的一项行动大约三个月前夺取了Genesis Market的透明网络域名,并将该平台添加到美国财政部的制裁名单中之后进行的。FBI高级官员表示,他们已经识别并定位了Genesis Market的后端服务器,获得了“大约59,000个个人用户帐户的信息”,这些用户将来可能会受到调查。英国国家犯罪局向Recorded Future News解释说,该平台的暗网镜像仍然活跃,因为它“托管在无法访问的司法管辖区”,但国际行动对Genesis Market幸存的.onion网站甚至它的主要替代品是Russian Market和2easy Shop。Recorded Future的威胁情报专家Dmitry Smilyanets表示,他怀疑买家是一家商业威胁情报公司,希望捕获情报数据,因为美国针对Genesis Market实施了制裁。https://therecord.media/genesis-market-sold-despite-fbi-operation
3、美国环境保护署(EPA)表示法院禁止新规则的决定“削弱”网络安全工作美国环境保护署批评联邦上诉法院决定暂时搁置一项新规定,该规定将在公共供水系统审计中增加网络安全评估。EPA发言人7月14日告诉未来新闻记录,该机构对该命令感到“失望”,并表示该决定“削弱了环保局保护国家饮用水安全免受恶意网络攻击的努力”。EPA在3月份发布了该规则,同时发布了国家网络安全战略,并称赞这是联邦政府在关键行业实施更广泛的网络安全保护的众多举措中的第一个。该法规将网络安全评估纳入国家主导的年度卫生调查计划中,以评估美国各地的供水系统。但该规则很快就面临爱荷华州、阿肯色州和密苏里州共和党总检察长的诉讼,他们声称通过评估所需的网络安全改进对于供应商来说成本太高,而供应商反过来会将成本转嫁给客户。这些诉讼得到了两个强大的行业团体的支持——美国水厂协会(AWWA)和国家农村水协会(NRWA)。《华盛顿邮报》首先报道,美国第八巡回上诉法院本周驳回了这项新规则,除了批准暂缓动议的一句话确认之外,没有对这一裁决做出任何解释。该发言人表示,美国环保署致力于执行新规定,将其作为保护公众使命的一部分。水务部门面临的网络安全威胁是真实存在的,美国环保局致力于利用其权力来推进网络安全,并减少网络威胁影响清洁、安全水供应的可能性。EPA致力于应对网络安全挑战,并使用所有可用的工具来降低国家饮用水系统的风险。我们还致力于与合作伙伴合作,就像20多年来我们所做的那样,以提高水务部门的复原力。发言人重申,国家网络安全战略的重点是确保国家的关键基础设施对网络攻击具有更强的抵御能力,并表示美国环保局将继续使用该战略作为前进的指南。三位州总检察长认为,这些规定“繁琐”,会给小型和农村公共供水系统带来“巨大成本”。他们还声称美国环保局无权发布这些规则。AWWA通讯总监格雷格·凯尔(Greg Kail)表示,虽然水务部门普遍认为网络安全是一个问题并且需要监管监督,但EPA新规则改变的调查计划“不是适当的监督机制”。https://therecord.media/epa-water-utilities-cybersecurity-rule-appeals-court-decision
4、漏洞严重的思科SD-WAN漏洞导致信息泄露思科SD-WAN vManage软件中的一个可远程利用的严重漏洞可能允许未经身份验证的攻击者从易受攻击的实例中检索信息。该漏洞的编号为CVE-2023-20214(CVSS评分为9.1),其存在是因为vManage的REST API功能未充分验证请求。vManage API允许管理员通过网络配置、控制和监控思科设备。攻击者可以通过向易受攻击的实例发送精心设计的API请求来触发该漏洞,以从vManage检索信息或向其发送信息。思科解释说:“思科SD-WAN vManage软件的REST API的请求身份验证验证中存在漏洞,可能允许未经身份验证的远程攻击者获得对受影响的思科SD-WAN vManage 实例的配置的读取权限或有限的写入权限。”这家科技巨头解释说,基于Web的管理界面和CLI不受此安全缺陷的影响。要寻找访问REST API的尝试,建议管理员检查日志文件。虽然没有针对该漏洞的解决方法,但实施访问控制列表(ACL)来限制vManage访问可以缓解该问题。该漏洞已通过SD-WAN vManage版本 20.6.3.4、20.6.4.2、20.6.5.5、20.9.3.2、20.10.1.2和20.11.1.2的发布得到解决。版本18.3 至20.6.3.2不受影响。建议使用SD-WAN vManage版本20.7和20.8的客户迁移到已修补的版本。思科的安全团队表示,他们并不知道该漏洞已被利用进行攻击。https://www.securityweek.com/critical-cisco-sd-wan-vulnerability-leads-to-information-leaks/
5、Secure Code Warrior融资5000万美元帮助开发人员编写安全代码以开发者为中心的学习平台提供商Secure Code Warrior周四(13日)宣布,已筹集5000万美元的C轮融资,这使得该公司的融资总额超过1亿美元。新一轮投资由Paladin Capital Group领投,之前投资者高盛(Goldman Sachs)和ForgePoint Capital跟投。这家澳大利亚公司成立于2015年,通过自定进度培训和直接参与帮助开发人员和IT团队提高软件安全技能,以便他们能够识别代码漏洞并在投入生产之前修复它们。Secure Code Warrior的学习平台允许开发人员根据OWASP检查表完成涵盖多种编程语言和不同类型漏洞的挑战来衡量他们的进度。新一轮投资将帮助公司加速产品创新和上市工作,帮助开发人员利用最新的人工智能技术解决代码漏洞。Secure Code Warrior联合创始人兼首席执行官 Pieter Danhieux表示:“我们专注于我们的平台,通过多种学习路径和体验(包括我们与Coding Labs的实时反馈选项)实现敏捷学习,从而创建最舒适的学习环境。”Secure Code Warrior还宣布任命Imperva首席客户官 Nanhi Singh为董事会成员。https://www.securityweek.com/secure-code-warrior-raises-50-million-to-help-developers-write-secure-code/
6、俄罗斯APT组织Gamaredon初次入侵30到50分钟内开始窃取受害者的数据乌克兰计算机紧急响应小组(CERT-UA)警告称,与俄罗斯有关的APT组织Gamaredon(又名Shuckworm、Actinium、Armageddon、Primitive Bear、UAC-0010和Trident Ursa)会在最初突破后不到一小时内即窃取数据。Gamaredon自2014年以来一直活跃,其活动重点在乌克兰,观察到该组织使用多级后门Pteranodon/Pterodo。Gamaredon继续对乌克兰境内的实体进行攻击,包括安全部门、军队和政府组织。自俄罗斯入侵乌克兰以来,该网络间谍组织已针对乌克兰目标开展了多次活动。CERT-UA监控了Gamaredon的行动,并能够收集有关APT战术、技术和程序 (TTP)的情报。该组织经常使用鱼叉式网络钓鱼电子邮件和消息(Telegram、WhatsApp、Signal)作为初始攻击媒介。网络间谍经常使用之前已被泄露的帐户。这些消息利用社会工程诱骗受害者打开伪装成Office文档的恶意附件(即HTM、HTA和LNK文件)。一旦目标打开该文档,需要 30到50分钟才能从受感染的系统中窃取数据。据观察,俄罗斯威胁行为者使用GammaSteel和PowerShell脚本等恶意软件在受感染的计算机上进行侦察并执行其他命令。CERT-UA 还报告称,据观察,威胁行为者每周在受感染的系统上植入多达120个恶意受感染文件,在某些情况下是为了保持持久性,并在消毒过程中允许再次感染。目前,网络间谍被发现窃取文件并使用PowerShell远程执行命令。在某些情况下,威胁行为者在受感染的计算机上安装Anydesk,以使用PowerShell执行交互式远程访问。该组织使用第三方服务和/或Telegram(电报)资源来确定C2的IP地址,并避免使用DNS 系统。CERT-UA指出,白天中间控制节点的IP地址可能会更改3到6次甚至更多次,这种情况表明攻击者将过程自动化。https://securityaffairs.com/148488/apt/gamaredon-ttps.html
7、Meta号称其CM3Leon模型最擅长生成图像和添加字幕Meta引入了一种新的人工智能模型,可以根据文本描述创建图像并为其编写标题。该模型称为CM3Leon,据开发人员称,该模型在现有类似模型中具有最佳的图像生成质量。CM3Leon与大多数其他图像生成器的不同之处在于它使用Transformer-特殊的神经网络架构,可以处理不同类型的数据,例如文本或图像。Transformer使模型能够更快地学习,更好地考虑输入数据的上下文。此外,与之前基于Transformer的方法相比,CM3Leon所需的计算资源和训练数据减少了五倍。Meta使用Shutterstock的数百万张授权图像来训练CM3Leon。该模型最强大的版本拥有70亿个参数,是OpenAI竞争DALL-E 2模型的两倍。参数定义模型解决问题的技能,例如生成文本或图像。CM3Leon 关键成功因素之一是一种称为 SFT(监督微调)的技术,该技术包括针对特定任务对模型进行额外调整。该技术已被用于训练文本生成器,例如OpenAI的ChatGPT,但Meta表示它也可用于图像。事实上,SFT不仅在生成图像方面提高了CM3Leon的性能,还提高了为图像编写标题、回答有关图像的问题以及使用文本指令编辑图像的性能。大多数图像生成器都在处理“复杂”对象和限制过多的文本查询。但CM3Leon做得更好 -或者至少不那么频繁。通过DALL-E 2运行了相同的查询。一些结果很接近。总体看来,CM3Leon图像总体上更相关、更详细,尤其是徽章。CM3Leon还可以理解编辑现有图像的指令。例如,对于查询“创建一个‘有水槽和镜子的房间’以及位于 (199, 130) 处的瓶子的高质量图像”,模型可能会生成一些视觉上连贯的东西,正如Meta所说,“与上下文相对应”——一个房间、一个水槽、一面镜子、瓶子等等。DALL-E 2根本无法处理此类请求的细微差别,有时甚至完全跳过请求中指定的对象。https://www.securitylab.ru/news/539981.php
8、LiFi无线数据传输的新标准802.11bb获批——无线互联网隧道尽头的光明IEEE批准了利用光进行无线数据传输的新标准802.11bb。这项技术称为LiFi(光保真),比 WiFi或5G等传统无线方法更快、更安全。然而,LiFi不会取代现有技术,而是在某些情况下对其进行补充。LiFi使用普通的LED灯,以高频闪烁,以光子的形式传输数据。安装在设备上的接收器能够检测这些光子并将其转换回信息。用户不应注意到闪烁,因为闪烁发生在60Hz以上的频率下,对于人眼来说太快了。此外,LiFi的速度比 WiFi快100倍,可能达到224Gb/s。该技术背后的公司,包括 pureLiFi、Fraunhofer HHI和飞利浦,已将其整合到他们的照明系统中,以便设备可以通过家庭或办公室的吸顶灯接收互联网。Fraunhofer HHI提议使用LiFi通过路灯、交通灯和汽车前灯传输数据来改善交通,从而实现车辆间通信。除了高速之外,基于光的互联网可能比WiFi或5G还具有多种优势。由于它不使用无线电波,因此在无线电频谱已经拥挤的地方非常有用。此外,LiFi可以在其他无线技术通常难以应对的环境中(例如隧道内)保持强大的信号。LiFi也更安全,因为它不会穿透不透明物体,从而防止网络被穿过墙壁或超出光源范围的跟踪、干扰或拦截。然而,对视线或反射连接的要求是一个重大缺点,因为它限制了LiFi网络的潜在范围。因此,它将补充而不是取代当前的无线技术。此外,LiFi的使用需要与制造商已经向消费者和制造商提供的WiFi或5G接收器不同的接收器,从而增加了技术垃圾的数量。PureLiFi 提出了一种用于未来智能手机的轻型天线、用于现有计算机的USB接收器以及其他基于LiFi的产品。https://www.securitylab.ru/news/539979.php
9、北卡罗来纳州科尼利厄斯市加入了无情勒索者的受害者名单北卡罗来纳州科尼利厄斯市本周因勒索软件攻击而面临服务中断。科尼利厄斯是一个位于诺曼湖沿岸的小镇,约有32,000人。地方当局代表表示,7月11日晚,他们发现一起网络事件,结果是勒索软件攻击。市政府在一份声明中表示:“流程运营部门立即断开了所有计算机的网络连接,以遏制威胁并防止其蔓延。” 他们还补充说,该部门正在与北卡罗来纳州地方政府信息系统协会和梅克伦堡县应急管理办公室积极合作。预计所有受影响的设施都将得到彻底检查、清理,之后才能恢复运行,以确保城市基础设施的正常运行。当局还补充说,在所有系统完全恢复之前,该市提供的一些服务可能会延迟或暂时不可用。“受影响最严重的服务是通过电话提供的服务或需要员工访问我们服务器上的文件的服务。911等紧急服务仍然可用,”该市通讯经理梅林·乔伊纳 (Maylin Joyner) 说。尽管乔伊纳做出了保证,但科尼利厄斯警察局报告称,由于袭击,警方的主要电话线路目前已瘫痪。不过,执法人员为那些需要直接报警的人提供了替代电话号码。乔伊纳拒绝透露袭击背后的具体敲诈勒索组织的名称,也没有透露该市是否计划支付赎金,尽管这应该是相当明显的。去年,北卡罗来纳州成为美国第一个禁止所有政府实体向勒索软件攻击支付勒索费用的州。去年该法律通过时,一些人担心它将成为勒索者敲诈受害者的额外压力点,允许组织不仅通过泄露数据来威胁组织,还可以通过恶意公开诽谤来威胁组织,以迫使受害者违反国家法律支付赎金。https://www.securitylab.ru/news/539972.php
10、追踪Whatsapp上发短信的人:3种行之有效的方法如果您怀疑您的伴侣欺骗您,或者您想知道您的孩子和谁是朋友,这会很有帮助。但在开始之前,我想警告您,这些方法侵犯了他人的隐私,并且可能会适得其反。方法一:查看上次访问情况;这是了解一个人花在Whatsapp上的时间和时间的最简单、最明显的方法。为此,您需要打开与此人的聊天并查看顶部栏,其中显示“上次查看”。它将显示该人上次在线的时间。如果您知道这个人的日程安排,您可以将其与他的Whatsapp时间进行比较,并找出他正在与谁通话。方法 2:查看您的联系人列表;如果您有权访问您感兴趣的人的电话号码,您可以查看他们的 Whatsapp 联系人列表并查看他们与谁聊天最多。为此,您需要打开Whatsapp应用程序并单击屏幕右上角的放大镜图标。在那里您将看到一个搜索字段以及此人的所有联系人的列表。您可以通过单击屏幕右上角的三个点图标并选择“排序依据”来按频率对它们进行排序。方法3:借助专门应用程序;如果您想确保了解另一个人的Whatsapp通信的所有详细信息,您可以使用特殊的应用程序来查看他的消息、通话、照片、视频和其他数据。此类应用程序称为间谍软件或跟踪器,其工作原理是将信息从某人的手机秘密复制到您的手机上。为此,您需要在您感兴趣的人的手机上以及您的手机上安装这样的应用程序。之后,您将能够实时或历史地查看他的所有 Whatsapp活动。例如,您可以使用 mSpy、FlexiSpy、Spyzie等应用程序。然而,这种方法是最危险和非法的。https://www.securitylab.ru/blog/personal/SimlpeHacker/352992.php
11、思科Talos表示微软恶意驱动程序可能有数千个微软本周早些时候警告称,一些经过Windows硬件开发人员计划 (MWHDP)认证的驱动程序正在被恶意利用,思科Talos安全研究人员表示,恶意驱动程序的数量可能有数千个。Talos研究员Chris Neal在博客文章中讨论了安全问题是如何演变的。“从Windows Vista 64位开始,为了对抗恶意驱动程序的威胁,微软开始要求内核模式驱动程序使用来自经过验证的证书颁发机构的证书进行数字签名,”Neal写道。“如果没有强制签名,恶意驱动程序将很难防御,因为它们可以轻松逃避反恶意软件和端点检测。” Neal表示,从Windows 10版本1607开始,微软要求内核模式驱动程序必须由其开发者门户进行签名。“这个过程旨在确保驱动程序满足微软的要求和安全标准,”他写道。不过,也有例外 - 最值得注意的是,使用过期证书或2015年7月29日之前颁发的证书签名的驱动程序。如果新编译的驱动程序使用该日期之前颁发的未吊销证书进行签名,则不会被封锁。“因此,开发了多种开源工具来利用这个漏洞”。虽然Sophos报告称已发现了100多个恶意驱动程序,但 Neal表示Cisco Talos“观察到多个威胁行为者利用上述Windows策略漏洞部署了数千个恶意签名驱动程序,而没有将它们提交给Microsoft进行验证...... ”Telos发现威胁行为者利用HookSignTool和FuckCertVerifyTimeValidity(分别自2019年和2018年公开的签名时间戳伪造工具)来部署这些恶意驱动程序。虽然它们在游戏作弊开发社区中获得了一定的知名度,但我们观察到这些工具在与游戏作弊无关的恶意Windows驱动程序上使用。据Telos获知,Microsoft已阻止本博文中讨论的所有证书。https://blog.talosintelligence.com/old-certificate-new-signature/
12、医疗保健领域的 6项网络安全挑战2022年IoMT市场甚至达到1580亿美元,而2017年为410亿美元。除了这种技术实力和由此带来的直接收益之外,该领域还面临着微妙的挑战。虽然其中许多设备都是新设备,但它们与一些更旧的设备共存,并且随着物联网的发展并变得更加复杂,安全风险呈指数级增长。美国、加拿大和英国的IT和网络安全管理人员最近针对卫生行为者报告的主要障碍进行了一项研究,使人们能够更清楚地了解这一点。一是预算限制。83%的受访者认为,由于所需的工具、许可证和人员,建立有效的网络安全计划成本高昂。二是缺乏事件响应计划。在接受调查的不同行业中,医疗保健专业人员最不可能确认他们是否有适当的事件管理流程来应对网络威胁或入侵。其中三分之一的人还表示,他们不知道在系统遭到破坏时应采取哪些措施。三是检测能力有限。只有45%的受访者认为他们的组织拥有检测和响应零日威胁或其他复杂威胁的知识、工具和可见性。四是由于不断的警报而感到疲劳。尽管这是所有经济部门的普遍问题,但许多人报告称自己被安全警报淹没了。在健康领域,50% 的专业人员声称他们没有能力管理安全工具每天生成的大量警报。五是网络安全人才缺口。在威胁永无休止的世界中,38%的IT经理表示,他们缺乏24/7/365全天候高效的人才和安全工具。此外,77%的受访者确认,创建专门的运营中心 (SOC) 所需的工作是艰巨的。六是云安全挑战。42&的受访者将云存储和应用程序视为数字环境中最难保护的两个方面。这些都是重大障碍,但有迹象表明公司正在采取措施提高安全性。此外,XDR(扩展检测和响应)解决方案的实施有所增加,更具体地说,托管解决方案的实施有所增加,这些解决方案可以通过汇集后者来避免可用人才的缺乏。https://www.economiematin.fr/cybersecurite-sante-etablissement-defi-donnees-fabre
13、Docker Hub上的数千个镜像泄露了身份验证相关敏感信息德国亚琛工业大学的研究人员发表的一项研究表明,Docker Hub上托管的数以万计的容器镜像包含机密信息,使软件、在线平台和用户面临巨大的攻击面。Docker Hub是一个基于云的存储库,供Docker社区存储、共享和分发Docker镜像。这些容器创建模板包括在Docker中轻松部署应用程序所需的所有软件代码、运行时、库、环境变量和配置文件。德国研究人员分析了来自Docker Hub和数千个私人注册者的337,171个镜像,发现大约8.5%包含私钥和API机密等敏感数据。该论文进一步表明,许多暴露的密钥都被积极使用,破坏了依赖它们的元素的安全性,例如数百个证书。该研究从337,171个Docker镜像中收集了含1,647,300个层的海量数据集,并尽可能从每个存储库中获取最新的镜像版本。使用正则表达式搜索特定秘密的数据分析显示,28,621个Docker镜像中暴露了52,107个有效私钥和3,158个不同的API秘密上述数据经过研究人员验证,不包括测试密钥、API机密示例和无效匹配。大多数暴露的秘密(95%为私钥,90%为API秘密)都驻留在单用户映像中,这表明它们很可能是无意泄露的。影响最大的是Docker Hub,其秘密暴露比例为9.0%,而来自私人注册者的镜像暴露秘密的比例为6.3%。这种差异可能表明Docker Hub用户通常比设置私有存储库的用户对容器安全性的了解较差。令人震惊的是,研究者发现了22,082个依赖于暴露私钥的受损证书,其中包括 7,546个私有CA签名证书和1,060个公共CA签名证书。这种程度的暴露凸显了容器安全中的一个巨大问题,以及在没有首先清理图像秘密的情况下创建图像的粗心。https://www.bleepingcomputer.com/news/security/thousands-of-images-on-docker-hub-leak-auth-secrets-private-keys/
14、俄罗斯禁止政府官员在工作中使用iPhone和iPad针对美国的监控指控,俄罗斯联邦安全局鼓励该国数千名官员停止使用iPhone和苹果产品,但官员们对这一命令并不满意。当局已禁止官员和国家雇员使用苹果硬件,包括iPhone和iPad。由于对美国涉嫌监视俄罗斯组织的活动的持续担忧,政府各部委和机构被禁止使用这些设备。据英国《金融时报》报道,作为禁令的一部分,贸易部表示将从周一开始禁止出于“工作目的”使用iPhone,而数字发展部则表示将效仿。一位与政府机构关系密切的消息人士告诉该报告,各部委的安全官员——这些是担任副部长等文职职位的FSB雇员——宣布iPhone不再被认为是安全的,应该寻找替代品。安全专家安德烈·索尔达托夫解释说,俄罗斯联邦安全局和官员“确实相信美国人可以使用他们的设备进行窃听”。他们补充说,虽然FSB“长期以来一直担心使用iPhone进行专业联系人”,但这一改变可能会遇到一些阻力。各部委对用于官方目的的Apple设备实施限制,但仍然允许将iPhone和iPad用于个人用途。另一位网络安全专家阿列克谢·卢卡茨基 (Alexey Lukatsky) 补充说,官员们可能不一定想真正改用运行俄罗斯生产的Aurora操作系统的设备。“以前,在未经[安全部门]认证的设备上使用工作电子邮件受到限制。但大多数官员都没有遵守,”卢塔茨基解释道,然后想知道有多少人“现在会遵守”https://appleinsider.com/articles/23/07/16/russia-bans-officials-from-using-iphones-in-us-spying-row?utm_medium=rss


THE END


1. 5th域安全讯早-Vol-2023-168

2. 5th域安全讯早-Vol-2023-167

3. 5th域安全讯早-Vol-2023-166

4. 5th域安全讯早-Vol-2023-165

5. 5th域安全微讯早报-Vol-2023-164

冷观网域风云激荡

智察数字安全博弈

THINK LIKE A HACKER

 ACT LIKE AN ENGINEER


Cyber Intelligence Insight

Digital Security Enhencement


继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存