久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業動態
行業資訊

工業網絡安全周報(2024年第7期)


1、白宮成立人工智能安全聯盟

白宮正在招募200多家人工智能公司、利益相關者和公共社會的眾多組織,組建美國首個致力于人工智能安全的聯盟。根據美國商務部2月8日發布的公告,人工智能安全研究所聯盟將制定紅隊、安全評估和其他安全措施指南。這個新聯盟隸屬于美國國家安全技術研究所的人工智能安全研究所,旨在充當人工智能開發商和聯邦機構之間的聯絡人。它還將致力于為高級人工智能模型制定協作研究和安全指南。網絡安全專家、立法者和法律學者此前曾擔心人工智能開發者在開發可能對國家安全和公共健康造成重大風險的先進模型時缺乏全面的法規、標準甚至一套可遵循的最佳實踐。

資料來源:http://k3vab.dwa1.sbs/MkCXUIT

2、CISA發布聯合網絡防御協作(JCDC)2024年優先事項

美國網絡安全和基礎設施安全局周一(2月12日)發布了聯合網絡防御合作組織2024年的優先事項,該組織是一個以行動為重點的政府和私人合作組織,最近面臨批評。三大優先事項的宣布將標志著“資源和戰略方向”的協調。未來一年,JCDC將重點關注:防御高級持續威脅(APT)行動、提高關鍵基礎設施所有者和運營商的基線保護,以及預測新興技術和風險。

資料來源:https://cyberscoop.com/cisa-jcdc-2024-priorities/

3、頭部科技公司制定“技術協議”來打擊人工智能深度造假

在所謂的“技術協議”中,主要科技公司表明它們愿意共同努力,打擊可能威脅今年全球民主選舉的人工智能(AI)生成的內容。該協議草案將在16日開始的慕尼黑安全會議上公布,Meta、微軟、谷歌、TikTok和OpenAI等公司將公布細節。該協議達成之際,64國家和歐盟將于今年舉行全國大選。據《時代》雜志報道,全球20億合格選民將前往投票站,約占全球人口的49%。大型科技公司在一份聯合聲明中表示:“在全球選舉的關鍵一年,科技公司正在制定一項協議,打擊針對選民的人工智能欺騙行為。” “Adobe、谷歌、Meta、微軟、OpenAI、TikTok和其他公司正在共同努力,以實現這一共同目標。

資料來源:http://lzksa.dwa1.sbs/6pIgVs3

4、智能頭盔缺陷使數百萬人面臨黑客和監視的風險

據網絡安全公司Pen Test Partners稱,Livall的智能頭盔存在固有缺陷,可能導致包括位置數據在內的關鍵、敏感用戶信息泄露。Oakley/Recon護目鏡和智能滑雪頭盔揚聲器等智能滑雪技術的出現使滑雪或騎自行車變得更加有趣,但互聯網連接設備帶來的危險也不容忽視。Pen Test Partners(PTP)進行的研究強調了智能頭盔和其他聯網設備的最新安全和隱私問題。據PTP稱,Livall的智能頭盔存在固有的安全漏洞,可能導致關鍵、敏感的用戶數據泄露。

資料來源:https://www.hackread.com/smart-helmets-flaw-hacking-surveillance-risk/

5、沙特阿拉伯的伊斯蘭慈善機構遭受復雜的網絡攻擊

總部位于沙特阿拉伯的一家伊斯蘭慈善非營利組織一直是長期網絡間諜活動的目標。該活動于2023年5月開始,涉及身份不明的威脅行為者采用的復雜策略。根據網絡安全公司Talos的一份新報告,攻擊者使用名為“Zardoor”的惡意軟件在目標組織的網絡中建立持久性,其初始訪問向量仍未公開。為了逃避檢測,他們廣泛使用開源反向代理工具,例如快速反向代理(FRP)、sSocks和Venom。

資料來源:http://90soc.dwa1.sbs/fo9iTPZ

6、羅馬尼亞18家醫院遭網絡攻擊癱瘓

在羅馬尼亞,由于大規模勒索軟件攻擊導致當地醫療管理系統癱瘓,至少18家醫院面臨嚴重運營問題。羅馬尼亞醫院用來管理醫療活動和患者數據的希波克拉底信息系統(HIS)在周末遭到攻擊。結果,系統數據庫被加密,導致HIS無法訪問。羅馬尼亞衛生部于2月11日至12日晚報告了這一事件。由于運行HIS信息系統的生產服務器遭到攻擊,系統完全癱瘓,文件和數據庫被加密。IT專家正在調查這一事件,其中包括羅馬尼亞國家網絡安全局(DNSC)的專家。

資料來源:https://www.securitylab.ru/news/545993.php

7、最大的飛機發動機供應商Willis Lease Finance遭遇網絡攻擊

威利斯租賃金融公司(Willis Lease Finance Corporation)是一家噴氣發動機租賃 公司,是一次網絡攻擊的受害者,在此期間機密數據最終落入Black Basta組織手中。這是從2月9日向美國證券交易委員會(SEC)提交的8-K表文件中得知的。該公司于1月31日發現了未經授權訪問的跡象,并立即開始對該事件進行補救。文件指出,已聘請網絡安全領域的頂尖專家來調查該事件并予以平息。盡管如此,該公司承認,由于某些系統中斷,必須開發臨時解決方案才能繼續運營和服務客戶。

資料來源:https://www.securitylab.ru/news/546007.php

8、英國南方水務通知客戶和員工數據泄露

南方水務公司證實,客戶和員工的個人數據在最近的勒索軟件攻擊中被訪問。英國自來水供應商透露,計劃通知5-10%的客戶群,告知他們的個人信息已受到影響。該公司為英格蘭南部約460萬客戶提供服務,這可能相當于230,000至460,000人。此外,該公司在2024年2月13日的帖子中表示,所有現任員工和部分前員工將收到通知,稱他們的個人數據可能已被訪問。這些通知將就受影響者的潛在風險提供建議和指導,以及如何減輕風險的預防措施。

資料來源:http://nzyfa.dwa1.sbs/VTTprxN

9、“風暴”黑客組織襲擊美國第五艦隊泄露美在巴林軍事基地秘密

塔斯社報道稱,2月11日,來自巴林的一個名為“Storm”的黑客組織成功對美國第五艦隊艦艇的艦載系統進行了網絡攻擊。塔斯社參考法爾斯通訊社。黑客表示,他們獲得了美國軍事機密文件,包括巴林美軍基地的照片和詳細計劃。他們還分發了一些被盜的文件,警告他們有更重要的信息。它將落入那些支持對抗美國的“抵抗軸心”的人手中。“抵抗軸心”聯合了各種穆斯林激進組織,主要是什葉派,包括真主黨、哈馬斯、安薩爾安拉和伊拉克伊斯蘭抵抗組織。

資料來源:https://www.securitylab.ru/news/546045.php

10、間諜軟件TheTruthSpy被黑:波及公共領域數萬用戶的數據

根據TechCrunch記者的最新數據,名為TheTruthSpy的Android間諜軟件 可供所有人公開下載,該軟件存在許多漏洞,因此,來自數萬臺感染惡意軟件的設備的信息不僅會被不幸的跟蹤者獲取決定使用非法應用程序的人,而且一般來說也適用于任何具有足夠技術知識的愛好者。最近,兩組黑客獨立發現并利用了一個漏洞,使他們能夠直接從TheTruthSpy服務器大規模訪問受害者被盜的移動設備數據。

資料來源:https://www.securitylab.ru/news/546011.php

11、德國電池生產商遭遇網絡攻擊擾亂了生產線

德國電池制造商VARTA AG宣布,其IT系統于2月12日晚遭受網絡攻擊。據該公司的新聞公告稱,這次襲擊影響了五個生產工廠及其管理部門。因此,該公司的IT系統及其裝配線已暫時關閉并與互聯網斷開連接。此次攻擊的范圍和影響仍在確定中,因此尚不清楚電池公司正在應對哪種類型的攻擊,是勒索軟件還是其他攻擊。VARTA AG還指出,它已采取預防措施來防止進一步的攻擊,并成立了一個工作組,以便在可能的情況下與網絡安全專家一起幫助恢復運營。VARTA AG尚未提供有關何時恢復生產或其 IT 系統何時再次連接到互聯網的任何其他信息。

資料來源:http://8owjc.dwa1.sbs/rlphpPf

12、2023年度ICS漏洞報告強調了CVE的現狀和發展趨勢

ICS咨詢項目(ICS[AP])和Industrial Data Works周三(2月14日)發布了首份年度ICS漏洞報告,該報告顯示2023年美國 CISA(網絡安全和基礎設施安全局)ICS咨詢總數與上年相比略有下降年。2023年下半年也出現了這種咨詢減少的趨勢。具體而言,2023年上半年CISA ICS咨詢數量比2022年上半年減少了1.6%。2023年CISA ICS公告中報告的CVE總數有所增加。自2022年起,CISA ICS公告中的CVE數量總體有所增加。這有助于識別和評估常見漏洞和暴露(CVE)的重要趨勢,為運營技術 (OT)和ICS資產所有者提供見解。2023年,制造業和能源行業受CISA ICS建議的影響最大,分別占報告的CVE總數的44%和20%。

資料來源:http://ux5ic.dwa1.sbs/KnXmFxp

13、CISA和Fortinet警告新的FortiOS零日漏洞

網絡安全供應商Fortinet發布了安全更新,以解決FortiOS中的遠程代碼執行漏洞(CVE-2024-21762、CVE-2024-23313)。這些漏洞可能被網絡威脅者利用來控制受影響的系統。Fortinet指出,CVE-2024-21762可能會在野外被利用。根據Fortinet的建議,美國網絡安全和基礎設施安全局(CISA)于2024年2月9日更新了其已知被利用的漏洞(KEV)目錄,添加了 CVE-2024-21762。CISA確認該漏洞影響多個版本,正在被積極利用進行攻擊。

資料來源:http://wt96a.dwa1.sbs/lpaCuuQ

14、CISA就Qolsys、HID設備中的硬件漏洞發布ICS公告

美國網絡安全和基礎設施安全局(CISA)上周發布了工業控制系統(ICS)公告,警告江森自控子公司Qolsys以及部署在全球關鍵基礎設施領域的HID設備存在硬件漏洞。這些通報及時提供了有關ICS周圍當前安全問題、漏洞的信息。CISA在其通報中披露,Qolsys的IQ Panel 4和IQ4 Hub設備包含敏感信息暴露給未經授權的攻擊者的漏洞。

資料來源:http://mabob.dwa1.sbs/VRwIqRZ

15、微軟確認Windows系統安全功能被繞過的漏洞

微軟周二(2月12日)推出了大量以安全為主題的軟件更新,并呼吁緊急關注至少三個在實時惡意軟件攻擊中被利用的漏洞。全球最大的軟件制造商記錄了Windows生態系統中的72個安全漏洞,并警告用戶存在遠程代碼執行、安全功能繞過、信息泄露和權限升級攻擊的風險。微軟在“已利用”欄中標記了三個漏洞,并警告網絡犯罪分子正在發起繞過操作系統安全保護的網絡釣魚和欺騙攻擊。

資料來源:http://bvxcc.dwa1.sbs/b4PxcBi

16、網絡攻擊繼續襲擊關鍵基礎設施,暴露出石油、水、醫療保健行業的漏洞

近針對關鍵基礎設施的網絡攻擊導致了嚴重的數據泄露,影響了一家加拿大石油管道公司、一家英國水務公司以及一家醫院的運營,這家醫院在其網絡受到網絡攻擊后,與患者的溝通受到限制。這些事件揭示了老練的網絡犯罪分子如何利用安全系統的弱點來破壞服務、竊取敏感信息或索要贖金。清除這些攻擊會立即導致運營受挫,從而可能對公眾信任和安全造成長期損害。此類事件清楚地提醒人們,保護關鍵基礎設施免受網絡威脅的緊迫性,凸顯了加強網絡安全防御、確保公共安全和信心的必要性。

資料來源:http://6daya.dwa1.sbs/rhgFzRT

17、研究人員稱KeyTrap DNS攻擊可能導致大部分互聯網癱瘓

一組研究人員披露了一個與DNS相關的新漏洞,據稱該漏洞可被用來禁用大部分互聯網。該漏洞名為KeyTrap,官方編號為 CVE-2023-50387,被描述為域名系統安全擴展(DNSSEC)設計中的嚴重缺陷,DNSSEC是一種對域名查找響應進行身份驗證的 DNS功能。DNSSEC的目標是防止攻擊者操縱或毒害對DNS請求的響應。然而,德國ATHENE國家應用網絡安全研究中心的研究人員發現,設計缺陷可能允許惡意行為者使用單個特制DNS數據包造成嚴重的互聯網中斷,從而導致CPU資源耗盡。

資料來源:http://gcpga.dwa1.sbs/oukK2IQ

18、IARPA主導的4年黑客心理學研究獲支持

IARPA辦公室上周宣布,國家情報總監的研究部門已開始研究網絡攻擊者的心理,作為將黑客的智力偏見武器化并阻止敵意入侵企圖的一部分。ODNI表示,這項名為“利用基于網絡心理學的網絡防御重新構想安全性”(ReSCIND)的情報高級研究項目活動將“利用攻擊者的人類局限性,例如先天的決策偏見和認知漏洞來破壞他們的攻擊”。該項目公告補充道:“通過將傳統的網絡安全實踐與新興的網絡心理學領域相結合,IARPA將設計出一種首創的網絡技術,使攻擊者的工作變得更加困難。”

資料來源:http://mhb1c.dwa1.sbs/djZH5xC

?
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們
主站蜘蛛池模板: 全部免费特黄特色大片视频 | 国产精品欧美视频另类专区 | 日本888xxxx| 美女免费精品高清毛片在线视 | 窝窝免费午夜视频一区二区 | 欧美综合图片一区二区三区 | 日韩黄色录像 | 一级做性色a爱片久久片 | 91免费短视频 | 无内丝袜透明在线播放 | 国产成人高清亚洲一区久久 | 欧美xxxx新一区二区三区 | 不卡视频一区二区 | 一区二区三区视频免费 | 五月天六月婷婷开心激情 | 日韩1级片| 香蕉网站视频 | 老头边吃奶边做边爱 | 日韩不卡一区二区 | 亚洲天天在线日亚洲洲精 | 在线免费看黄的网站 | 日韩在线播放中文字幕 | 亚洲精品久久久成人 | 日韩高清色www蜜桃tv | 国产精品一区视频 | 久久久久国产精品免费网站 | 一级做a爰视频免费观看2019 | 国模久久 | 日韩欧美亚洲国产一区二区三区 | 午夜精品久久久久久91 | 国产人妖视频 | 欧美金妇欧美乱妇视频 | 免费一级特黄欧美大片久久网 | 在线免费观看色 | ww亚洲ww在线观看国产 | 日本精品中文字幕在线播放 | 精品黄色录像 | 91久久国产成人免费观看资源 | 国产最猛性xxxxxx69交 | 日韩免费无砖专区2020狼 | 日韩六九视频 |