印度斥巨资寻求飞马间谍软件替代品

一颗小胡椒2023-09-18 09:24:51

1、印度斥巨资寻求飞马间谍软件替代品

据报道,印度正在寻找比被飞马系统更低调的新型间谍软件,与之竞争的监控软件制造商正准备竞标纳伦德拉•莫迪政府提供的利润丰厚的交易。据知情人士透露,印度国防和情报官员已决定,斥资至多1.2亿美元从风险敞口较小的竞争对手那里采购间谍软件。据透露,预计将有大约12家竞争对手加入竞标过程,填补人权组织和美国总统拜登政府对NSO施加的压力造成的空白。

2、存储巨头西部数据遭黑客入侵数据被盗

数据存储巨头西部数据证实它在 3 月 26 日遭到入侵,黑客从其系统中盗取了数据。西部数据没有披露更多细节,但根据它发表的声明此次攻击可能与勒索软件有关。西部数据表示它正采取措施确保业务正常运营,恢复受影响的基础设施和服务,正与安全公司合作展开调查,并通报了执法部门。西数 NAS 服务 My Cloud 的用户则报告他们无法访问云端的媒体库。

3、Chrome112发布,支持WASM垃圾收集

Google 释出了 Chrome 112,一个新特性是实验性支持 WASM(WebAssembl)垃圾收集,以及 WASM 尾调用开箱即用支持。WASM 是一种低级编程语言,源自 Mozilla 发起的 Asm.js 项目,设计提供比 JavaScript 更快速的编译及执行,它允许开发者运用自己熟悉的语言编译,再藉虚拟机引擎在浏览器内执行。Chrome 112的另一项新功能是默认支持 CSS 嵌套,能将 CSS 样式规则嵌套在其它样式规则中,提高样式表的模块化和可维护性。Chrome 112还包含了多个安全和 bug 修正。

4、Google TAG警告与朝鲜有关的ARCHIPELAGO网络攻击

谷歌的威胁分析小组 (TAG) 正在跟踪名为ARCHIPELAGO 的集群,据称该集群是 Mandiant 跟踪的名为APT43的另一个威胁组的子集。

朝鲜政府支持的威胁行为者与针对韩国和美国的政府和军​​事人员、智库、政策制定者、学者和研究人员的攻击有关。谷歌的威胁分析小组 (TAG) 正在跟踪名为ARCHIPELAGO 的集群,据称该集群是 Mandiant 跟踪的名为APT43的另一个威胁组的子集。

这家科技巨头表示,它从 2012 年开始监控黑客团队,并补充说,它“观察到该组织以在制裁、人权和防扩散等朝鲜政策问题上具有专业知识的个人为目标。”

据称,APT43 以及延伸至 ARCHIPELAGO 的优先事项与朝鲜侦察总局 (RGB) 一致,后者是主要的外国情报机构,表明与广为人知的 Kimsuky 组织存在重叠。

5、英国国家黑客攻击敌对国家和恐怖分子

英国政府首次正式确认其国家网络部队 (NCF) 一直在针对不友好的政权和恐怖组织开展进攻行动。NCF 隶属于国防部、国防科技实验室、秘密情报局和政府通信总部。

它成立于 2020 年,正式名称为国防与情报合作伙伴关系,其主要作用是“在网络空间中和通过网络空间开展行动”。然而,政府实际上从未分享过有关该机构如何运作以及具体做什么的细节。

到目前为止——在一份新闻稿中,NCF 已经分享了一些关于它在过去三年中所做的事情的信息。该机构增加了关于“必要的保密级别”的警告,但表示它每天都在开展行动,以破坏恐怖组织、儿童性虐待传播者和英国的军事对手。

NCF 还打击外国政府策划的虚假宣传活动,并防止外部干预英国大选。显然,作为一个网络特遣部队,它还与持续不断的网络威胁作斗争。

6、国家信息安全漏洞库发布CNNVD漏洞奖励计划

“CNNVD 漏洞奖励计划” 面向对象是为 CNNVD 报送漏洞的企业、团队以及个人,奖励其报送的高质量漏洞。本计划以精神表彰与物质奖励相结合的方式,鼓励引导安全研究人员积极有序提交漏洞,共同提升我国网络安全漏洞预警及风险消控能力水平。

CNNVD 对接报的通用型漏洞,按相关标准和程序进行验证研判和危害评估,经专家审议后筛选出符合条件的漏洞,对报送者发放相应奖励。

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
一颗小胡椒
暂无描述