-
12/172024-12-17据Cyberdaily消息,澳大利亚信息专员与Meta于12月17日达成一项具有里程碑意义的和解协议。2018年,英国数据分析公司剑桥分析(Cambridge Analytica)被曝通过“This Is Your Digital Life”应用在未经用户同意的情况下收集数百万Facebook用户的数据,虽仅53名澳大利亚人下载该应用,但连带其好友的数据,约311,127名澳大利亚用户的数据遭收集。此前美国已与Meta达成7.25亿美元和解。此次Meta将支付5000万澳元,设立支付项目供符合特定条件的用户寻求补偿,澳大利亚信息专员称此和解能解决隐私问题等。
-
2024-12-17据外媒消息,英国通信管理局(Ofcom)于2024年12月16日发布首套受《在线安全法》约束的在线服务提供商的网络安全新规。平台需在三个月内(截至 2025 年 3 月 16 日)评估用户遭遇非法内容的风险并加以应对,否则将面临监管部门的执法处置;服务提供商需要采取规则中列出的安全措施,否则可能面临高达全球年营业额10%或1800万英镑(以较高者为准)的罚款。Ofcom 称其已准备好采取执法行动。
-
2024-12-17据Cybermagazine报道, 特朗普任命的国家安全顾问迈克·沃尔兹表示,美国应从防御转向进攻以应对网络攻击。2024年,美国经历了政治上的特朗普回归和网络攻击的显著增加,特别是针对美国公司和政府基础设施的攻击。沃尔兹强调,美国需要对继续窃取数据、进行间谍活动的私人和国家行为者施加更高的代价和后果。
-
2024-12-17据美国网络安全和基础设施安全局(CISA)官方网站消息,12月16日,CISA发布了《国家网络事件响应计划》(NCIRP)的草案更新,并公开征求公众意见。这份草案旨在解决自2016年NCIRP发布以来在政策和网络操作中的重大变化。NCIRP是美国应对网络事件的战略框架,涵盖资产响应、威胁响应、情报支持和受影响实体响应四大领域,它包括网络事件响应生命周期中的协调机制、关键决策点和优先活动,旨在协调网络事件的检测和响应。
-
2024-12-17据 BleepingComputer 消息,CISA 警告美国联邦机构防范针对 Windows 内核高危漏洞(CVE-2024-35250)的持续攻击。该漏洞源于不受信任的指针解引用缺陷,本地攻击者可借此在无需用户交互的低复杂度攻击中获取 SYSTEM 特权。此外,CISA 还将 Adobe ColdFusion 漏洞(CVE-2024-20767)纳入已知被利用漏洞目录,该漏洞因不当访问控制,可使远程攻击者读取系统及敏感文件等。各联邦机构需在三周内即 1 月 6 日前修复这些漏洞。
-
12/162024-12-16CISA与EPA联合发布情况说明书,指出水务和废水处理系统(WWS)中联网人机界面(HMI)的网络安全风险。HMI是监控与数据采集(SCADA)系统关键部分,联网且无防护时易被恶意利用,致系统设置被改、服务中断等。为此两机构提出多项缓解措施,包括识别联网HMI、断网或强访问控制、多因素认证等,还提供漏洞扫描等资源助力WWS加强网络安全。
-
2024-12-16据外媒消息,罗德岛州正面临一起重大网络安全事件,该州的健康和人类服务在线福利系统RIBridges遭到网络攻击,数千居民的个人信息被泄露,包括姓名、地址、出生日期、社会安全号码和银行信息。州政府已采取行动,包括关停系统、邀执法部门介入、设热线、提供免费信用监测等。居民也需监控账户、冻结信用、更新密码以保障信息安全。
-
2024-12-16据外媒消息,Elastic Security Lab研究人员发现了一种名为PUMAKIT的Linux rootkit,它能够隐藏文件、提升权限,并躲避系统工具和检测。PUMAKIT采用多阶段设计,包括一个投放器、内存驻留可执行文件和一个rootkit,通过ftrace钩子修改系统核心功能。该恶意软件钩住18个系统调用和多个内核函数,以隐藏文件、目录和自身,同时逃避调试。Elastic Security已开发YARA签名以检测PUMAKIT组件,强调了Linux系统面临的日益复杂的恶意软件威胁。
-
2024-12-16据外媒消息, 网络研讨会“Navigating Exposures in Energy ICS Environments”将于美国东部时间12月19日13点举办。本次网络研讨会由Infosecurity Magazine主办,旨在探讨关键能源部门(包括电力、石油和天然气、水和可再生能源)的网络风险,特别是这些部门的工业控制系统(ICS)设备因连接互联网而面临的未授权访问、操纵和勒索软件等威胁。
-
2024-12-16Resecurity在NATO Edge 2024大会上推出了其先进的政府安全运营中心(GSOC),该中心集成了人工智能(AI)和虚拟现实(VR)技术,旨在提升全球威胁检测、响应和协作能力。GSOC通过Context AI提供实时威胁分析、增强决策制定以及可扩展性与自动化,解决了传统安全运营 中心面临的挑战,如大量告警和误报问题。此外,GSOC的VR功能提供了沉浸式威胁可视化、协作事件响应和高级培训模拟,为网络安全运营带来更直观和互动的管理方法。
-
2024-12-16近日,据外媒消息,流行数据传输工具Curl被曝存在严重安全漏洞(CVE-2024-11053),可能致密码等敏感信息被未授权方获取。该漏洞影响Curl版本6.5至8.11.0,当Curl配置为使用.netrc文件并跟随HTTP重定向时,可能会错误地将初始主机的密码泄露给重定向的主机。Curl项目已发布8.11.1版本修复此问题,强烈建议用户升级或应用补丁。
-
2024-12-16澳大利亚联邦警察(AFP)表示,其对Ghost网络犯罪应用的调查仍在继续,目前更多澳大利亚犯罪分子被捕。AFP指挥官 Paula Hudson 提到,在澳大利亚有近 400 台 Ghost 设备运行,并在该应用的整个使用周期内发送了 16.2 万条消息,这些数据成为了有关该国犯罪活动的重要信息源。自9月份全球执法行动关闭该应用以来,已有52人被起诉,执行了96次搜查,阻止了50起生命威胁 伤害威胁,防止了230公斤非法毒品流入澳大利亚社区,缴获了29件非法枪支 武器,查封了340万澳元现金和2430万澳元资产。
-
2024-12-16近期,23andMe因数据泄露和大规模裁员而备受关注。在数据泄露事件中,约690万用户信息被黑客窃取并在暗网出售,主要是具有中国或德系犹太血统的用户。一些使用23andMe DNA检测服务的人开始担心公司保护其敏感基因信息的能力,要求可删除个人遗传信息。23andMe提醒用户,在关闭账户前,用户应下载所有个人信息,包括原始基因分型数据,一旦数据删除,将无法恢复。但需注意,一旦参与过23andMe研究项目,个人数据无法从已完成研究中移除。
-
2024-12-16据BleepingComputer消息,Clop 勒索软件团伙已向其证实他们是Cleo数据盗窃攻击的幕后黑手。Cleo是托管文件传输平台Cleo Harmony、VLTrader和LexiCom的开发者,Cleo曾于10月修复一个漏洞(CVE-2024-50623)但补丁不完全,该漏洞允许不受限制的文件上传和下载,从而导致远程代码执行。Clop借此进行数据盗窃攻击。CISA 证实该漏洞已在勒索软件攻击中被利用。
-
12/112024-12-11近日,印度制药巨头 Cipla 疑被 Akira 勒索软件攻击,Akira 在暗网门户上发布了攻击的消息,宣称窃取 70GB 敏感数据。被盗数据包含:个人病历及处方药、内部财务信息、客户与员工联系方式等关键敏感信息。当下 Cipla 未证实或回应,若情况属实,泄露的病历信息和公司财务信息可能对公司、员工和客户产生深远影响
-
2024-12-11近日,罗马尼亚配电与供应领域的关键企业Electrica Group正在遭遇勒索软件攻击。尽管攻击仍在进行中,但其首席执行官称集团关键系统未受影响,与消费者互动中断是临时的内部保护措施所致。Electrica正在与国家网络安全机构合作调查此次网络攻击的具体情况。虽然Electrica未正式披露攻击性质,但罗马尼亚能源部的新闻声明称其遭遇啦勒索软件攻击,但未影响到用于控制和监控配电网络的 SCADA 系统,能源部长表示技术团队和安全合作伙伴已在现场消除风险。
-
12/092024-12-09近日, Mitel MiCollab 平台惊现多个严重安全漏洞。CVE-2024-35286 为预认证 SQL 注入漏洞,存在NuPoint 统一消息组件9.8.0.33 及更早版本,可致恶意者操控数据库,危害系统与数据安全。CVE-2024-41713 身份验证绕过漏洞使未授权远程攻击者肆意穿越路径、访问或破坏数据及配置,CVSS 评分高达 9.8,涉及MiCollab 9.8 SP1 FP2 以前版本。
-
2024-12-09近日,Cleafy 团队曝光新型安卓木马“DroidBot”,自 2024 年 6 月起活跃,攻击欧洲金融、加密货币及国家组织,渐向拉丁美洲扩散。该木马功能繁杂,集隐藏 VNC、覆盖攻击、键盘记录等特性,借 MQTT、HTTPS 通信,伪装合法应用,借无障碍服务窃取信息、远程操控设备。它采用 MaaS 模式,伙伴付 3000 美元 月订阅费获取功能。当下瞄准 77 家英、意等国实体,尚处开发、混淆阶段,却已严重威胁金融等领域,加大攻击面监控难度。
-
12/062024-12-06广西一公司系统因遭黑客攻击并被植入木马,部分信息系统受损、数据泄露。公安机关查明,因公司“重应用、轻防护”,存在高危漏洞未修复、高危端口失控及弱口令隐患,致“两高一弱”问题爆发。依《网络安全法》,公司被责令限期整改与警告。
-
2024-12-06近日,奇安信威胁情报中心发现一起恶性供应链投毒事件。知名开源项目 Ultralytics 的 YOLO11 模型框架于 PyPI 的 v8.3.41 版本被恶意投毒。该项目在 GitHub 星标达 33.6k,用户众多。12 月 5 日起,其 GitHub 页面频现异常反馈。攻击者于 model.py 和 download.py 动手脚。model.py 里的 YOLO 类新增下载代码,依操作系统使初始化时下载挖矿程序 “ultralytics_runner”;download.py 增带钱包、矿池地址的 safe_run 函数,安装后即启挖矿进程。截至 12 月 5 日 18 时,受感染的 Ultralytics 版本已从 PyPi 中删除。
-
第七届“蓝帽杯”全国大学生网络安全...2023-06-19
-
人工智能相关法律法规合规指南2025-03-31
-
32023新耀东方上安会盛大召开 “展+...2023-07-05
-
4默安科技发布全新智能安全运营平台—...2025-03-26
-
52022字节跳动“安全范儿”高校挑战赛...2022-08-09
-
6案例研究:从金融行业实践案例看集权...2023-06-09
-
72024第四届“网鼎杯”网络安全大赛2024-10-08
-
8《2025金融科技发展趋势洞见》正式发布2025-02-20
-
9一周安全漫谈丨持续断网5小时?广东...2023-06-12
-
10第四届“长城杯”网络安全大赛2024-08-28