查看原文
其他

20230718-5th域安全微讯早报-NO.170

网空闲话 网空闲话plus
2024-08-30

网络空间安全对抗资讯速递

2023年7月18日

最新热门网安资讯

Cyber-Intelligenc Brief Express


Vol-2023-170                        星期二



今日热点导读


1、NIST在候选算法名单中添加了40种潜在的抗量子算法2、美国参议院小组试图授权建立军事网络情报能力3、半导体行业组织警告不要对中国芯片出口实施新限制
4、HC3公告揭示了医疗保健行业6月份感兴趣的漏洞5、挪威回收和采矿公司Tomra应对“大规模”网络攻击6、加州一城市宣布因遭受勒索软件进入紧急状态7、RedCurl黑客再次监视“俄罗斯大型银行”和澳大利亚公司8、美国科学家创建PAC隐私算法以保护训练数据免遭泄露9、VirusTotal数据泄露影响了美国和德国情报官员的隐私10、荷兰创建了最大的海上运输黑客攻击数据库
11、以色列开始使用能够确定目标并组织空袭的智能系统12、JumpCloud表示复杂的民族国家黑客针对特定客户13、联合国教科文组织敲响警钟:神经植入物中的人工智能可能会威胁佩戴者的安全14、Adobe警告ColdFusion RCE严重漏洞正被利用进行攻击15、2023年上半年宣布的网络安全并购交易超过210笔


资讯详情






1、NIST在候选算法名单中添加了40种潜在的抗量子算法四十种新算法被选为美国国家标准与技术研究院后量子密码数字签名方案的额外候选算法,这是该机构为帮助美国网络为先进操作量子计算机的出现做好准备而持续努力的一部分。周一(7月17日)宣布,PQC标准化目录的最新潜在新增内容来自2022年9月的额外提交征集。2022年7月,NIST宣布选择四种已通过机构评估的抗量子算法,这四种算法将被标准化用于网络部署。该机构在其项目页面上指出“为了应对量子计算的实质性发展和进步,NIST启动了一个公共流程,选择抗量子公钥加密算法进行标准化。”在响应2022年9月号召而收到的50份提交材料中,该机构根据提交要求确定40份已完成。据NIST构称,对这40个项目的评估预计将持续“数年”。NIST于2016年12月正式开始征集抗量子算法。这次最新的征集是官方第四轮候选算法提交,该机构预计将于2024年4月举行第五轮。在过去的几年里,随着联邦政府分配更多的研究和举措来更新国家的算法基础设施以适应量子弹性环境,为量子计算的出现做好准备已成为良好网络安全实践的代名词。最近发布的国家网络安全实施战略还强调了NIST的PCQ标准化和征集工作的重要性,这对于在全国范围内实施更强有力的网络安全态势同样重要。https://www.nextgov.com/emerging-tech/2023/07/nist-adds-40-potential-quantum-resistant-algorithms-growing-roster/388577/
2、美国参议院小组试图授权建立军事网络情报能力主要立法者希望通过年度国防政策法案要求五角大楼建立一个专门的网络情报中心。参议院军事委员会版本的《2024财年国防授权法案》中的一项条款将指示国防部长建立一个新的组织,以支持美国网络司令部以及其他作战司令部、军事部门和机构的要求。该法案于六月下旬通过了委员会,但法案文本上周才公开发布。根据这项立法,五角大楼负责人可以在国防情报局内建立一个全源分析中心,该中心负责提供有关外国军队的情报,并拥有作战司令部的所有情报局(J2),为专用的网络情报能力。国会此前曾询问过建立这样一个中心的事宜。美国网络司令部已经开始建立类似于国家航空航天情报中心和国家地面情报中心的机构。现在,如果参议院小组版本的《国防授权法案》中的条款通过成为法律,那么将授权成立一个具有这种性质的新组织。多年来,自网络司令部成立之日起,人们就一直在讨论在美国军队内部建立开发有机网络情报的能力。与此相关的是,随着网络的重要性日益增强,国防情报局对基础网络情报的构成进行了越来越多的讨论。一位与国会对话的国防官员表示,国会最近变得越来越担心,因为在超过两打的专注于情报的机构中,网络司令部的情报部门没有直接从军事角度关注民族国家威胁的部门。“在俄罗斯入侵乌克兰期间,很明显,国防情报局内的传统情报卷无法处理支持该作战司令部所需的大量工作。DIA可以填补这一职位,但他们需要重组人力资源系统以提供技术领域的专家。他们有一些,但还不够接近,”该官员表示,并补充说,新中心的创建将需要更深入的网络知识。随着勒索软件和错误信息/虚假信息活动的大幅增加,这种能力是必要的,但由于国防部需要进行进攻和防御,因此更是如此。根据美国法律第10条(管理武装部队的法律部分)拥有专门的军事网络情报能力被认为越来越重要。https://defensescoop.com/2023/07/17/senate-panel-trying-to-mandate-creation-of-military-cyber-intelligence-capability/
3、半导体行业组织警告不要对中国芯片出口实施新限制代表美国半导体行业的一个贸易组织周一(7月17日)警告拜登政府,对中国芯片出口的额外限制可能对该行业产生破坏性影响,尽管白宫坚称政府的重点只是限制北京获取技术这可能会损害国家安全。半导体行业协会(SIA)在一份声明中呼吁联邦政府“不要采取进一步的限制,直到与行业和专家进行更广泛的接触,评估当前和潜在限制的影响,以确定这些限制是否狭隘和明确。 ,始终如一地应用并与盟友充分协调。”SIA表示,允许美国半导体公司“继续进入中国市场这一全球最大的商品半导体商业市场,对于避免削弱去年《芯片和科学法案》的积极影响非常重要”,该法案为中国半导体行业提供了数十亿美元的资金。促进国内半导体生产和制造。该协会补充说:“然而,一再采取过于广泛、模糊甚至单方面的限制措施,可能会削弱美国半导体行业的竞争力,扰乱供应链,造成巨大的市场不确定性,并促使中国不断升级报复行动。”据报道,自去年10月实施一系列出口管制以来,白宫正在考虑对北京获取半导体实施额外限制。这些控制措施旨在“限制[中华人民共和国]获得先进计算芯片、开发和维护超级计算机以及制造先进半导体的能力”。《华尔街日报》上个月报道称,白宫的新限制如果实施,将重点针对向中国出口人工智能芯片。SIA发表声明的同一天,据报道,包括英特尔、英伟达和高通在内的几家美国领先半导体公司的高管正在与政府官员会面,讨论拜登政府的对华政策。这三个公司都是该协会的成员。国家安全委员会发言人告诉Nextgov/FCW,政府的出口管制“经过精心设计,重点关注具有国家安全影响的技术,旨在确保美国及其盟国的技术不会被用来破坏我们的国家安全。” 尽管政府考虑进一步限制对中国的芯片出口,并继续与业界就额外的出口管制进行接触,但官员们仍在兜售与国际盟友达成的协议,以促进全球半导体生产。美国国务院在一份新闻稿中表示,新的合作伙伴关系将“探索全球半导体生态系统多元化和发展的机会,并创建一个更具弹性、安全和可持续的全球半导体价值链。https://www.nextgov.com/policy/2023/07/semiconductor-industry-group-warns-against-new-limits-chip-exports-china/388576/
4、HC3公告揭示了医疗保健行业6月份感兴趣的漏洞美国卫生与公众服务部(HHS)卫生部门网络安全协调中心(HC3)透露,6月份影响卫生部门的漏洞已被发现,需要立即关注。HC3公告发现了各个供应商的硬件中存在安全漏洞,包括Microsoft、Google/Android、Apple、Mozilla、SAP、Cisco、Fortinet、VMware和Progress Software的托管文件传输(MFT)解决方案(称为MOVEit Transfer)。HC3在其每月网络安全漏洞公告中建议立即修补所有漏洞,并特别考虑组织的 风险管理状况。上周四(7月13日)的HC3公告表示:“国土安全部(DHS)网络安全和基础设施安全局(CISA)6月份在其已知利用漏洞目录中总共添加了24个漏洞。” “这项工作是由《约束性操作指令(BOD) 22-01:降低已知被利用漏洞的重大风险》推动的,该指令将已知被利用漏洞目录建立为对美国联邦企业带来重大风险的已知CVE的动态列表。所有美国执行机构都必须在相关截止日期前修复列入此目录的漏洞。”该机构补充说,虽然这些要求不会扩展到私营部门,但HC3建议所有医疗保健实体审查此目录中的漏洞,并考虑将其优先考虑作为其风险缓解计划的一部分。HC3公告确定每个漏洞类别中的错误数量为17个特权提升漏洞、3个安全功能绕过漏洞;32个RCE 漏洞;5个信息泄露漏洞;10个拒绝服务漏洞;10个欺骗漏洞;以及Edge–Chromium漏洞。本月没有零日漏洞或被主动利用的漏洞。HC3评估认为MOVEit Transfer软件中存在的严重漏洞可能会导致整个医疗保健行业出现未经授权的访问和权限升级。https://industrialcyber.co/vulnerabilities/hc3-bulletin-reveals-june-vulnerabilities-of-interest-to-healthcare-sector-calls-for-immediate-patching/
5、挪威回收和采矿公司Tomra应对“大规模”网络攻击挪威回收和采矿公司Tomra正遭受影响其系统的“广泛”网络攻击。该公司上个季度从回收、采矿和食品领域的业务中赚取了超过3亿美元的收入,周一(7月17日)发表声明,宣布了此次网络攻击。“TOMRA受到了广泛的网络攻击,直接影响了该公司的一些数据系统。已通知有关当局,并已调动所有可用的内部和外部资源来遏制和平息这一事件,”该公司在一份新闻稿中表示。“这次袭击是在7月16日上午发现的,我们立即采取行动阻止袭击并减轻后果。我们立即断开了一些系统的连接以遏制攻击,TOMRA目前正在评估客户和员工是否会遇到我们服务稳定性下降的情况。”该公司没有回应有关这是否是勒索软件攻击的置评请求,但表示其主要重点是“尽快让所有系统重新启动并运行”。该公司将在处理该事件时继续提供最新信息并与利益相关者保持联系。截至当地时间17日下午,尚无黑客组织承认此次攻击是其所为。Tomra为一系列行业制造自动化工具,但最著名的是收集金属、塑料和玻璃饮料包装进行回收的机器。该公司还大量涉足废物和金属回收、采矿和食品生产。如果确认是勒索软件攻击,该事件将是针对采矿和食品行业组织的一系列入侵中的最新一起。据工业网络安全公司Dragos称,勒索软件团伙越来越多地针对食品和饮料供应链公司,2022年该行业发生了52起勒索软件攻击。https://therecord.media/norwegian-giant-tomra-dealing-with-cyberattack
6、加州一城市宣布因遭受勒索软件进入紧急状态美国机构最近表示,根据其泄露网站上发布的受害者信息,LockBit已声称对至少1,653起勒索软件攻击负责,自2020年1月首次报道在美国遭受攻击以来,该公司已从美国受害者那里收取了至少9100万美元的赎金。该组织专门针对地方政府,对科罗拉多州、佛罗里达州和俄亥俄州的小镇以及奥克兰等大城市发动袭击。奥克兰以南的海沃德市上周发现了勒索软件攻击,但尚未有组织声称对此负责。市议会周四(7月13日)正式宣布进入紧急状态,这“使得行政决策、市政府员工部署以及所需设备、物资和其他资源的采购具有更大的灵活性。”海沃德市议会表示: “这也可能是简化与响应事件相关的某些费用报销的先决条件。 ”“自周日(9日)凌晨发现网络入侵以来,该市一直维持基本服务,包括9-1-1紧急调度、警察、消防员和紧急医疗响应、供水和下水道运营以及维护服务。在作为预防措施关闭后,对市政府网站的访问和对市政府办公室的电子邮件流量已恢复。”上周,海沃德市经理兼紧急服务总监凯利·麦卡杜 (Kelly McAdoo)解释说,她认为有必要宣布紧急状态,“因为网络安全攻击(包括试图破坏和控制网络安全的攻击)对该市的人员和财产安全造成了极大的威胁”。城市计算机系统和网络的人质方面和组件。”上周批准的决议为期7天,使官员们有时间动员更多力量应对网络攻击。为了应对网络攻击,这座拥有超过16万居民的城市被迫关闭其网站和多个在线市政门户网站虽然一些城市的网站已经恢复,但许多网站仍在努力恢复上线。Emsisoft勒索软件专家Brett Callow表示,今年美国至少有47个地方政府受到勒索软件的影响。除了海沃德的攻击之外,犹他州西乔丹市和北卡罗来纳州科尼利厄斯都面临与勒索软件相关的网络事件。https://therecord.media/wisconsin-county-dealing-with-software-failure
7、RedCurl黑客再次监视“俄罗斯大型银行”和澳大利亚公司根据最近的研究,俄语黑客组织RedCurl今年早些时候攻击了一家“俄罗斯大型银行”和一家身份不明的澳大利亚公司,以窃取公司机密。根据网络安全公司Group-IB旗下俄罗斯公司FACCT周一(7月17日)发布的一份报告,这些事件是过去四年中至少发生的34起一系列攻击中的最新一起。RedCurl至少自2018年以来一直在进行商业间谍活动,目标包括建筑、金融、咨询公司、零售商、银行、保险公司和法律实体等广泛的组织。FACCT表示,大约一半的攻击针对俄罗斯的受害者,另一半则针对乌克兰、加拿大和欧洲的组织。该组织不会加密受害者的数据,也不会索要赎金。研究人员表示,它会寻找包含商业机密和员工个人数据的文件,并试图“尽可能谨慎地”获取这些文件。RedCurl曾两次尝试攻击这家未公开的俄罗斯银行。FACCT表示,在2022年11月的第一次尝试中,他们使用了网络钓鱼电子邮件,但失败了。然而,今年5月,该组织成功锁定该银行的一名承包商,以进入受害者的基础设施。6月,RedCurl在对澳大利亚公司的攻击中使用了相同的策略和工具。FAACT表示,在最近的两次攻击中,该工具名为RedCurl.SimpleDownloader,目前仍在开发中。当针对俄罗斯组织时,黑客使用了该工具的初始版本,该工具缺乏任何针对分析和检测的保护。然而,针对这家澳大利亚公司的攻击中使用的版本包含新的保护功能,例如使用算法进行字符串加密。研究人员表示,在窃取公司数据之前,该组织的黑客可以在两到六个月的时间内不被发现,而且攻击可能包括一条漫长而复杂的感染链。FACCT表示,目前尚不清楚这场活动的幕后黑手以及他们的动机是什么。俄罗斯网络分析师Ian Litschko在Twitter上写道:“RedCurl仍然是最有趣的俄语网络犯罪组织之一,尤其是针对俄罗斯和非俄罗斯实体的罕见攻击。https://therecord.media/redcurl-hackers-russian-bank-australian-company
8、美国科学家创建PAC隐私算法以保护训练数据免遭泄露麻省理工学院的一组科学家开发了一种技术,可以最大限度地减少机器学习模型中添加的噪声量,以确保个人数据的保护。该研究将于8月24日在Crypto Summit 2023国际会议上公布。机器学习(ML)模型在可能包含医学图像或生物识别数据等敏感信息的大型数据集上进行训练。如果这样的模型进入公共领域,那么就存在有人能够从中提取此数据的风险。为了防止泄漏,科学家在模型中添加噪声或随机变化来掩盖原始数据。然而,添加噪声会降低模型的准确性,因此希望添加尽可能少的噪声,但足以确保数据保护。科学家们引入了一种新的隐私指标,他们称之为“可能近似正确(PAC)隐私”,并围绕它构建了一个框架,可以自动确定保护数据所需的最小噪声量。该框架的优点之一是它不需要了解模型的内部结构或其训练过程,这使得它易于用于各种类型的模型和应用程序。PAC Privacy解决数据保护问题的方式与其他方法不同。PAC隐私不是只关注可区分性问题,而是确定对手在添加噪音后恢复任何随机选择或生成的个人数据的难度。作者开发了一种算法,可以自动告诉用户应该在模型中添加多少噪声,以防止攻击者恢复个人数据的近似版本。即使对手拥有无限的计算资源,该算法也能保证隐私。在一些案例中,科学家们已经证明,与其他方法相比,PAC Privacy保护敏感数据免遭入侵者所需的噪音量要少得多。这可以帮助工程师构建机器学习模型,可靠地隐藏训练数据,同时保持现实条件下的准确性。与其他隐私方法相比,PAC隐私的一个显着特征是该算法不需要了解模型的内部机制或其训练过程。使用 PAC Privacy 时,用户可以在早期阶段设置所需的“置信度”级别。然后,该算法会自动告诉用户在向公众发布输出模型之前添加到输出模型中的最佳噪声量。当然,该算法也有其局限性。https://www.securitylab.ru/news/540055.php
9、VirusTotal数据泄露影响了美国和德国情报官员的隐私6月底,网络上出现了一份313KB的文件,包含VirusTotal平台5600个客户的数据,其中包括美国国家安全局、德国情报部门和德国大公司的员工。 德国媒体报道了这一消息。VirusTotal是一项在线服务,旨在分析文件和URL以检测恶意软件。该服务使用许多防病毒引擎和其他工具来扫描所提供的对象。当用户在VirusTotal网站上上传文件或输入URL时,该服务会自动检查是否存在病毒、特洛伊木马、间谍软件和其他类型的恶意代码。因此,VirusTotal创建了一个用于攻击的数字工具的全球档案,一种恶意代码库。然而,这项服务存在一定的风险。其中之一是上传到平台的文件可供拥有特殊帐户的每个人使用。这意味着敏感数据可能落入攻击者手中,攻击者可以利用这些文件进行间谍活动、网络钓鱼或社交工程。不仅是情报部门的员工,还有许多其他涉及信息安全的组织和公司的员工也遭遇了此次泄露。其中包括德国警察、联邦刑事办公室(BKA)、军事反情报局(MAD)和联邦情报局(BND)。泄露的数据还包含来自德国大型企业德国铁路、德国联邦银行、安联、宝马、梅赛德斯-奔驰和德国电信员工的数据。除姓名和电子邮件地址外,此次泄露不会影响口令或其他数据。然而,这些信息可能足以利用社会工程或网络钓鱼进行有针对性的攻击。此次泄密事件还引发了对谷歌旗下VirusTotal平台本身可靠性和安全性的质疑。谷歌系统内部数据因泄露而公开的情况很少见。发现泄漏后,VirusTotal迅速从其网站上删除了该文件。谷歌云发言人表示,此次泄露是由于一名VirusTotal员工的失误造成的,他“不小心公开了一小部分”客户数据。他还补充说,公司正在努力改进内部流程和技术控制,以防止未来发生类似事件。VirusTotal仍然是对抗网络攻击的有用且流行的服务,但其用户应小心并意识到将敏感数据上传到平台相关的风险。否则,用户可能会成为他们试图抵制的人的受害者。https://www.securitylab.ru/news/540083.php
10、荷兰创建了最大的海上运输黑客攻击数据库来自荷兰的研究人员创建了一个独特的数据库,收集了有关全球160多次海上运输网络攻击的信息。该数据库称为“海上网络攻击数据库”(MCAD), 可供公众在线查看 。数据库收录的事件中,还有2021年北约船只在黑海的虚假位置等。该数据库的目的是提高航运业的网络安全意识,并为这一关键领域的进一步研究和更准确的模拟提供信息。NHL Stenden应用科学大学 海事信息安全教授、创建该基地的研究团队负责人Stephen McCombie博士表示:今天有很多可能性,因此我们需要对政府和组织进行有关此类网络攻击的教育,并帮助他们了解如何做好准备以及如何做出适当的反应。”MCAD数据库不仅包含与船舶相关的事件信息,还包含与港口和其他海事设施相关的事件信息。这些信息是从公开来源收集的,涵盖各种类型的网络攻击,例如黑客攻击、勒索、数据伪造、系统不稳定等。其中一些事件造成了严重的安全和经济后果。例如,2014年,美国一艘核动力航母的系统管理员在航行过程中对该舰进行了内部攻击。2019年,一艘大型集装箱船感染勒索软件,导致其无法进入纽约港。全球超过90%的货物通过海上运输(相当于全球贸易额的70%),海上网络安全是重中之重。然而,大部分机队及其使用的技术正在变得过时,并且越来越容易受到网络攻击。根据MCAD收集的数据,38%的现役油轮和59%的通用船舶已经运营超过20年。NHL Stenden大学信息与创意技术学院院长Peter Mulder表示:“通过创建这个公共数据库,我们正在提高对海事行业网络事件的认识,并生成数据供我们由 Stephen教授领导的研究团队进行进一步研究。麦康比和我们的合作伙伴。”该数据库的用途之一是开发对海上运输网络攻击的真实模拟,以便公司、组织、港口和海港能够提前做好准备。研究团队还将使用MCAD生成报告和研究论文,显示数据子集的趋势和详细分析。麦康比补充道:事件数据库不是一次性的,它会定期更新和补充。尽管我们手动搜索初步调查的信息,但我们现在正在开发人工智能,这将有助于自动识别新事件以及识别已知事件的其他详细信息。https://www.securitylab.ru/news/540094.php
11、以色列开始使用能够确定目标并组织空袭的智能系统今年人工智能的兴起引发了人们对失业和创造力衰退的担忧。然而,人们对人工智能在军事领域的使用越来越担心。最近,以色列军方证实他们正在使用基于人工智能的推荐系统。它分析数据集以确定空袭的目的并在战斗行动中组织后勤。对于突袭,使用不同的模型 - Fire Factory,它计算弹药的质量,优先考虑并分配飞机和无人机的多达一千个任务,并提出攻击方案。利用人工智能控制军事行动的想法引起了很多争议和争论。为了缓解公众的焦虑,以色列国防军发言人强调,这些系统完全由人类控制。专业人员审查并批准行动计划。然而,众所周知,该技术在国际或国内均未受到监管。以色列已经在战斗中使用了“智能”程序。人们可能还记得2021年加沙地带持续11天的冲突,辩方称其为第一次“人工智能战争”。然后,技术被用来识别导弹发射器和发射无人机群。如果因核浓缩计划与伊朗的紧张关系继续升级,以色列的技术工具将在中东更大规模的战争中发挥作用。以色列是自主武器领域的世界领先者之一。国家边境上的大炮可以更准确地跟踪目标。例如,这适用于使用催泪瓦斯和半壳子弹的攻击。该国还使用自主自杀式无人机和徘徊弹丸,它们在攻击符合预定标准的物体之前悬停在空中。支持在军队中使用人工智能的人认为,这将减少平民伤亡人数。他们的反对者表示,不排除技术错误,因为技术错误将导致无辜者受苦,而敌人将被错过。这并不是2023年的首次军事突破。今年2月,人工智能在洛克希德·马丁公司的一架教练机上成功完成了17个小时的飞行。同月,美国海军测试了一艘能够自主运行30天的人工智能船。所有这些进展,以及谷歌前首席执行官埃里克·施密特关于人工智能可能构成与核武器相同威胁的警告,引发了第一届全球武装部队人工智能峰会上对该问题的讨论。60个国家参加。以色列是唯一不支持普遍恐惧的国家。https://www.securitylab.ru/news/540093.php
12、JumpCloud表示复杂的民族国家黑客针对特定客户目录、身份和访问管理解决方案提供商JumpCloud披露了民族国家网络攻击对客户的影响。在7月5日重置客户API密钥后,该公司上周透露,该安全措施是为了应对“复杂的民族国家支持的威胁行为者”发起的网络攻击而触发的。威胁行为者或据称赞助该行为的国家尚未被透露。此次攻击始于6月22日,发起鱼叉式网络钓鱼活动,导致未经授权访问JumpCloud基础设施的特定区域。6月27日发现内部编排系统存在异常活动后,该公司重置了凭据并采取了额外的安全措施。7月5日,在“一小部分客户的命令框架”中发现异常活动后,该公司重置了所有管理API密钥并开始通知受影响的客户。JumpCloud表示:“此时,我们已经掌握了客户受到影响的证据,并开始与受影响的客户密切合作,帮助他们采取额外的安全措施。”该公司对该事件的调查发现,威胁行为者将数据注入了公司的命令框架。据JumpCloud称,攻击向量已得到缓解。JumpCloud 表示:“分析还证实了此次攻击极具针对性且仅限于特定客户的怀疑,”但没有提供受影响客户的确切数量信息。该公司还指出:“这些都是老练且顽固的对手,拥有先进的能力。”JumpCloud 向执法部门通报了此次攻击,并发布了一份危害指标(IOC)列表,以帮助其他组织识别类似的攻击。SecurityWeek已通过电子邮件向JumpCloud发送有关此次攻击的更多信息。JumpCloud为超 180,000个组织提供单点登录、多重身份验证以及其他云和设备安全解决方案。
13、联合国教科文组织敲响警钟:神经植入物中的人工智能可能会威胁佩戴者的安全联合国教科文组织是联合国负责教育、科学和文化的专门机构,最近对神经科学的进步以及人工智能的快速发展提出了“潜在有害”的担忧。该组织的代表表示,神经植入物扫描大脑脉冲的能力可能会让人工智能侵入人类思维。换句话说,在人脑中植入不受监管的人工智能芯片(例如埃隆·马斯克的Neuralink 可能会威胁其载体的隐私。特别是,存在神经植入物想要读取主人的想法甚至影响他们的风险。由于上述担忧,教科文组织已开始制定 全球“道德框架”,以解决与神经技术相关的人权问题。联合国教科文组织社会和人文科学副总干事加布里埃拉·拉莫斯表示,这项技术具有“影响深远且可能有害”的可能性。拉莫斯解释说:“我们正在走向这样一个世界:计算机算法将允许我们解码人们的心理过程,并直接操纵构成意图、情感和决策的大脑机制。”与此同时,联合国秘书长安东尼奥·古特雷斯指出,技术正在“以超音速的速度发展”。虽然技术可以改善病人的生活,但它也是有代价的。联合国教科文组织代表联系了患有癫痫症的妇女汉娜·加尔文(Hannah Galvin),她的大脑中安装了神经技术设备,可以检测癫痫发作并提前发出警告,以便该妇女可以在癫痫发作前采取水平姿势。据加尔文说,该设备只会让她的生活变得更糟。她每天癫痫发作多达100次,除了激活神经植入物之外没有任何作用。“我感觉我脑子里除了我之外还有一个人。我变得越来越沮丧。我一点也不喜欢它,”加尔文说,他最终处理掉了这个设备。该技术的潜力是巨大的。它可以帮助盲人重见光明,帮助瘫痪者行走,所以它绝对需要掌握,但要非常小心。“神经技术可以帮助人们解决许多健康问题,但它们也可以访问和操纵大脑并生成有关我们个性和情绪的信息,”联合国教科文组织总干事奥黛丽·阿祖莱表达了她的担忧。它们可能威胁到我们的人类尊严、思想自由和隐私权,”阿祖莉继续她的想法,并建议在全球范围内限制此类技术的使用,以确保尊重人权。https://www.securitylab.ru/news/540079.php
14、Adobe警告ColdFusion RCE严重漏洞正被利用进行攻击Adobe警告称,一个被追踪为CVE-2023-29300的关键ColdFusion预身份验证远程代码执行漏洞在攻击中被积极利用。Adobe于7月11日披露了该漏洞 ,并将这一发现归功于CrowdStrike研究员Nicolas Zilio。CVE-2023-29300被评为严重级别,严重程度为9.8,因为未经身份验证的访问者可以使用它在低复杂性攻击中在易受攻击的Coldfusion 2018、2021和2023服务器上远程执行命令。首次披露时,该漏洞尚未被广泛利用。然而,作为类似CVE-2023-38203 RCE缺陷的电子邮件通知的一部分,Adobe还透露CVE-2023-29300已被用于攻击。BleepingCompute看到的一封电子邮件通知中写道:“Adobe意识到CVE-2023-29300已在针对Adobe ColdFusion的非常有限的攻击中被利用。”虽然目前尚不清楚如何利用该漏洞的详细信息,但Project Discovery上周发布了一篇最近删除的技术博客文章,其中包含CVE-2023-29300的概念验证。根据Project Discovery现已删除的博客文章,该漏洞源于WDDX库中不安全的反序列化。虽然Adobe建议管理员“锁定”ColdFusion安装以提高安全性并更好地防御攻击,但研究人员警告说,CVE-2023-29300可以与CVE-2023-29298链接以绕过锁定模式。“要利用此漏洞,通常需要访问有效的CFC端点。但是,如果由 ColdFusion锁定模式而无法直接访问默认的预身份验证CFC端点,则可能会将此漏洞与CVE-2023-29298结合起来”,Project Discovery的技术文章总结道。“这种组合可以针对易受攻击的ColdFusion实例进行远程代码执行,即使它配置为锁定模式也是如此。”由于该漏洞容易被攻击,强烈建议管理员将ColdFusion升级到最新版本,以尽快修复该漏洞。https://www.bleepingcomputer.com/news/security/adobe-warns-of-critical-coldfusion-rce-bug-exploited-in-attacks/
15、2023年上半年宣布的网络安全并购交易超过210笔SecurityWeek列出了2023年1月1日至6月30日期间发生的214起与网络安全相关的并购 (M&A)交易。相比之下,2022年公布的交易为455笔,其中上半年为234笔。2022年上半年和2023年上半年最显着的差异是在6月份——去年交易量激增,今年则大幅减少,发布的公告不到两打。2023年上半年宣布的大部分交易涉及美国公司,考虑到美国公司更有可能将并购交易作为扩张或退出战略的一部分,并且最有可能发行股票,这并不奇怪。过去三年中,紧随美国之后的是英国,加拿大、德国和澳大利亚等国家通常也跻身前五名。然而,2023年上半年,瑞典超过加拿大和德国,上升至第四位,瑞典公司参与了十几起网络安全并购。就地区数据而言,北美和欧洲继续领先,但涉及亚洲公司的交易数量似乎在增长,2023年上半年宣布了26笔交易,而 2022年全年宣布了29笔交易。另一方面, 2021年有42起收购涉及亚洲公司,这在很大程度上是由于以色列公司,它们与印度、阿联酋和新加坡的公司一起,再次推动了该地区并购交易的激增。2023年上半年,披露财务细节的交易有30笔,总金额为51亿美元,大幅低于去年同期39笔交易披露的交易价值515亿美元。还值得注意的是,截至2022年底,披露的交易总价值达到6300万美元。最大的交易涉及私募股权公司,包括Thoma Bravo以13亿美元收购Magnet Forensics 、Francisco Partners以17亿美元收购Sumo Logic ,以及Crosspoint Capital Partners以8.7亿美元收购Absolute Software。事实上,从2023年上半年开始,私募股权公司参与了20起并购,超过了2022年或2021年的年度总数。在四分之一的案例中,投资公司收购了托管安全服务提供商 (MSSP)。在2023年上半年宣布的所有交易中,有82笔交易涉及MSSP。虽然这一数字略高于2022年上半年宣布的66家,但如果交易继续以这种速度进行,MSSP收购总数将与去年大致相同。https://www.securityweek.com/securityweek-analysis-over-210-cybersecurity-ma-deals-announced-in-first-half-of-2023/

THE END


1. 5th域安全讯早-Vol-2023-168

2. 5th域安全讯早-Vol-2023-167

3. 5th域安全讯早-Vol-2023-166

4. 5th域安全讯早-Vol-2023-165

5. 5th域安全微讯早报-Vol-2023-169

冷观网域风云激荡

智察数字安全博弈

THINK LIKE A HACKER

 ACT LIKE AN ENGINEER


Cyber Intelligence Insight

Digital Security Enhencement


继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存