微软的安全研究人员观察到信用卡掠夺的令人担忧的趋势,威胁参与者使用更先进的技术来隐藏他们的恶意信息窃取代码。
Skimming gang 混淆了他们的代码片段,将它们注入到图像文件中,并将它们伪装成流行的 Web 应用程序以逃避检测。
这会破坏威胁检测产品的有效性,并增加互联网用户的信用卡信息被恶意行为者窃取的可能性。
什么是略读
支付卡浏览是一种基于 Web 的攻击,黑客通过利用底层平台(Magento、PrestaShop、WordPress 等)上的漏洞或不良的安全实践将恶意 JavaScript 代码注入电子商务网站。
当网站访问者到达结帐页面并继续输入他们的信用卡或借记卡详细信息以支付所下订单时,该代码将被激活。
在该页面的表格上键入的任何内容都会被撇取器窃取并发送给恶意运营商,然后恶意运营商使用这些详细信息进行在线购买或将数据出售给他人。
略读攻击概述 (Microsoft)
更隐蔽的撇油器
微软的分析师报告称,三种隐藏方法的使用有所增加:在图像中注入脚本、字符串连接和脚本欺骗。
在第一种情况下,恶意图像文件伪装成网站图标上传到目标服务器。但是,它们的内容包括一个带有 base64 编码 JavaScript 的 PHP 脚本。
“在图像文件中插入 PHP 脚本很有趣,因为默认情况下,Web 服务器不会运行上述代码,” 微软的新研究解释道。
“......我们认为攻击者使用 PHP 包含表达式将图像(包含 PHP 代码)包含在网站的索引页面中,以便在每次网页访问时自动加载。”
该脚本运行以识别结帐页面,运行检查以排除管理员用户,然后向合法站点访问者提供虚假表单。
验证管理员用户状态 (Microsoft)
使用字符串连接混淆,攻击者使用目标站点上的植入物从他们控制的域中加载撇渣器。
该域是 base64 编码并由多个字符串连接而成,而撇取器本身不需要混淆,因为它不是托管在目标平台上。
级联编码 URL (Microsoft)
第三,脚本欺骗,趋势是将浏览器伪装成 Google Analytics 或 Meta Pixel (Facebook Pixel),这是几乎每个网站上都存在的两种广泛使用的访问者跟踪工具。
威胁参与者将 base64 编码的字符串注入到欺骗性的 Google 跟踪代码管理器代码中,诱使管理员跳过检查,认为这是网站标准代码的一部分。
撇渣器被伪装成谷歌分析代码 (微软)
在 Meta Pixel 的情况下,威胁参与者模仿了实际插件的一些常见参数,同时还将撇取器 URL 保持在 base64 中编码并拆分为多个字符串。
欺骗 Meta Pixel (Microsoft)的功能
微软的分析显示,这些脚本不仅加载了卡片撇取器,还具有反调试机制,但无法将它们反混淆到有关该功能的更多详细信息所需的级别。
如何防守
所有支付卡浏览器的共同特征包括存在 base64 编码字符串和受感染网页上的“atob()”JavaScript 函数。
除了主动扫描和检测之外,网站管理员还应确保他们运行其内容管理系统 (CMS) 和插件的最新可用版本。
从客户的角度来看,只有使用一次性私人卡,设置严格的支付限额,或者改用电子支付方式,才能最大限度地减少撇油器的损害。
黑客通过伪装成 Windows 安全更新的网络钓鱼电子邮件和其他诱饵来安装远程访问恶意软件,以俄罗斯政府机构为目标。
这些攻击是由一个先前未被发现的 APT(高级持续威胁)组织进行的,据信该组织在中国开展活动,该组织与四个独立的鱼叉式网络钓鱼活动有关。
这些行动跨越了 2022 年 2 月至 2022 年 4 月,恰逢俄罗斯入侵乌克兰。它的目标是俄罗斯联邦的政府实体
在所有四种情况下,活动的最终目标是使用自定义远程访问木马 (RAT) 感染目标,该木马很可能有助于间谍活动。
发现和报告来自Malwarebytes 威胁情报团队的分析师,他们注意到威胁行为者独特的企图欺骗其他黑客组织并且未被发现。
网络钓鱼活动
归因于这个新 APT 的四次活动中的第一次开始于 2022 年 2 月,就在俄罗斯入侵乌克兰几天后,以“interactive_map_UA.exe”的名义分发 RAT。
对于第二波,APT 有更多时间准备更复杂的东西。他们使用了一个 tar.gz 存档,该存档应该是对俄罗斯联邦数字发展、电信和大众通信部发送的 Log4Shell 漏洞的修复。
根据 Malwarebytes 的说法,该活动的目标范围很窄,因为大多数相关电子邮件都到达了俄罗斯国有电视网络 RT 电视台的员工。
这些电子邮件包含一个 PDF 文件,其中包含安装 Log4j 补丁的说明,甚至包括“不要打开或回复可疑电子邮件”之类的建议。
“考虑到网络犯罪分子使用某些软件和服务器类型的漏洞来获取用户信息,发布了一个软件补丁来更新 Windows 10 系统,从而关闭漏洞 CVE-2021-44228(严重级别 10.0),”读取翻译后的钓鱼文档,如下图。
PDF 包含有关如何安装恶意软件的说明
(Malwarebytes)
第三次活动欺骗了俄罗斯国有国防企业集团 Rostec,攻击者使用新注册的域名,如“Rostec.digital”和虚假的 Facebook 账户来传播他们的恶意软件,同时使其看起来像是来自已知实体。
Facebook 上的虚假公司资料 (Malwarebytes)
最后,在 2022 年 4 月,中国黑客转向了一个受到宏观感染的 Word 文档,其中包含大型石油和天然气公司沙特阿美公司的虚假招聘广告。
该文档使用远程模板注入来获取恶意模板并将 VBS 脚本投放到申请“战略与增长分析师”职位的候选人身上。
Aramco 活动感染链 (Malwarebytes)
隐形自定义有效载荷
Malwarebytes 能够从所有四个活动中检索丢弃的有效负载样本,并报告说,在所有情况下,它本质上是同一个 DLL,但名称不同。
该恶意软件具有反分析技术,例如通过 OLLVM 的控制流扁平化和使用 XOR 编码的字符串混淆。
恶意软件中的控制流扁平化 (Malwarebytes)
就 C2 可以从有效负载请求的命令而言,这些命令包括以下内容:
getcomputername – 配置主机并分配唯一 ID
上传- 从 C2 接收文件并将其写入主机的磁盘
执行- 从 C2 执行命令行指令并以结果响应
exit – 终止恶意软件进程
ls - 检索指定目录下所有文件的列表并将其发送到 C2
恶意软件的上传命令 (Malwarebytes)
Malwarebytes 发现的 C2 域是“windowsipdate[.]com”、“microsoftupdetes[.]com”和“mirror-exchange[.]com”。
欺骗其他黑客
表明这个新的 APT 是中国组织的证据源于基础设施,但 Malwarebytes 的信心很低。
显而易见的是,威胁行为者的意图是通过欺骗其他黑客并使用他们的恶意软件工具来隐藏其独特的踪迹。
例如,之前使用的部分基础设施与 Deep Panda Chinese APT 使用的 Sakula RAT 相关联。
另一个有趣的发现是,新的 APT 使用与 TrickBot 和 BazarLoader 相同的用于沙特阿美公司浪潮的宏构建器。
最后,还有 wolfSSL 库的部署,通常只在 Lazarus 或 Tropic Trooper 战役中看到。
Mozilla 发布了多个产品的安全更新,以解决 Pwn2Own Vancouver 2022 黑客竞赛期间利用的零日漏洞。
如果被利用,这两个关键漏洞可以让攻击者在运行易受攻击版本的 Firefox、Firefox ESR、Firefox for Android 和 Thunderbird 的移动和桌面设备上执行 JavaScript 代码。
Firefox 100.0.2、Firefox ESR 91.9.1、Firefox for Android 100.3 和 Thunderbird 91.9.1 中已修复零日漏洞。
Mozilla 发布了多个产品的安全更新,以解决 Pwn2Own Vancouver 2022 黑客竞赛期间利用的零日漏洞。
如果被利用,这两个关键漏洞可以让攻击者在运行易受攻击版本的 Firefox、Firefox ESR、Firefox for Android 和 Thunderbird 的移动和桌面设备上执行 JavaScript 代码。
Firefox 100.0.2、Firefox ESR 91.9.1、Firefox for Android 100.3 和 Thunderbird 91.9.1 中已修复零日漏洞。
网络安全和基础设施安全局(CISA)周一还 鼓励 管理员和用户修补这些安全漏洞,因为威胁者可以利用它们“控制受影响的系统”。
Mozilla 在 Manfred Paul 在 Pwn2Own 黑客竞赛中被利用并报告后两天修补了这些漏洞。
但是,供应商通常不会在 Pwn2Own 之后急于发布补丁,因为他们有 90 天的时间来推动安全修复,直到趋势科技的零日倡议公开披露它们。
Pwn2Own 2022 Vancouver 于 5 月 20 日结束,此前 17 名参赛者 因零日攻击获得 1,155,000 美元 ,并且在 21 次尝试后的三天内展示了攻击链。
在 2022 年 Pwn2Own 迈阿密竞赛期间,安全研究人员还 通过 26 次 针对 ICS 和 SCADA 产品的零日攻击获得了 400,000 美元的收入。
Microsoft 已发布 Windows 11、Windows 10 版本 1809 和 Windows Server 2022 的可选累积更新预览,其中修复了影响客户端和服务器系统的 Direct3D 问题。
这些更新是微软计划于 2022 年 4 月每月更新的“C”更新的一部分,允许 Windows 用户测试 6 月 15 日发布的修复,作为下个月补丁星期二的一部分。
与常规补丁星期二 Windows 更新不同,计划的非安全预览更新是可选的。发布它们是为了在正式发布之前测试错误修复和性能改进,并且它们不提供安全更新。
今天发布的累积更新包括:
KB5014019 (Windows 11)
KB5014022 (Windows 10,版本 1809)
KB5014021 (Windows 服务器 2022)
要安装更新,您必须转到 “设置” > “ Windows 更新 ”并手动“检查更新”。在您单击“立即下载”按钮之前,Windows 不会安装它们,因为它们是可选更新。
您还可以从 Microsoft 更新目录手动下载和安装这些累积更新预览。
“其他受支持版本的 Windows 10 的预览更新将在短期内推出,”微软 表示。
Windows 11 KB5014019 更新(BleepingComputer)
KB5014019 修复 Direct3D 应用程序崩溃
今天的 Windows 可选更新包含对可能导致某些应用程序崩溃或触发各种问题的问题的修复。
正如微软解释的那样,KB5014019“解决了一个问题,该问题可能会影响某些在某些显卡上使用 d3d9.dll 的应用程序,并可能导致这些应用程序意外关闭。”
同一累积更新还修复了影响特定 GPU 的已知问题,并可能“导致应用程序意外关闭或导致影响某些使用 Direct3D 9 的应用程序的间歇性问题”。
此更新还修复了一个问题,该问题可能导致文件复制速度变慢,另一个问题是在使用静默加密选项时阻止 BitLocker 加密。
KB5014019 解决了影响可信平台模块 (TPM) 驱动程序的已知问题,该问题可能会增加系统的启动时间。
今日 Windows 更新中的新增功能
安装 KB5014019 非安全累积更新预览后,Windows 11 的内部版本号将更改为 22000.708。
Windows 11 更新预览 包括数十项质量改进和修复,包括:
解决了当显示器的每英寸点数 (dpi) 缩放比例大于 100% 时导致搜索结果中应用程序图标模糊的问题。
新的! 桌面上的 Windows 聚光灯通过新的背景图片将世界带到您的桌面。使用此功能,新图片将自动显示为您的桌面背景。锁定屏幕已存在此功能。要打开此功能,请转到 设置 > 个性化 > 背景 > 个性化您的背景。 选择 Windows 聚光灯。
解决了更改显示模式后无法保持显示亮度的问题。
流行的 Screencastify Chrome 扩展修复了一个漏洞,该漏洞允许恶意网站劫持用户的网络摄像头并窃取录制的视频。但是,仍然存在可能被不道德的内部人员利用的安全漏洞。
该供应商承认了跨站点脚本 (XSS) 漏洞,并在安全研究员 Wladimir Palant 于 2022 年 2 月 14 日负责任地报告该漏洞后立即修复了该漏洞。
然而,同样的隐私和安全相关风险仍未得到解决,使用户面临来自与 Screencastify 平台合作的网站的潜在风险
Palant 决定在他的博客上发表一篇文章,警告数百万使用 Screencastify 的人潜在的风险,因为供应商在三个月后还没有完全解决这些问题。
一个方便的视频工具
Screencastify 是一款屏幕录像机、视频编辑器和媒体共享浏览器扩展,在 Chrome 网上商店的安装量超过 10,000,000。
Chrome 网上商店中的 Screencastify
安装数量可能要高得多,因为一千万是平台支持的最大下载量。
在大流行期间,该工具的受欢迎程度呈爆炸式增长,因为它是一种易于使用且功能强大的实用程序,可以证明对一系列日常任务很有帮助。
该扩展与供应商的网站集成,这是提供视频编辑功能所必需的。不幸的是,虽然这既方便又直接,但它也是风险的来源。
Google 云端硬盘和 API 访问权限
第一个问题源于 Screencastify 请求访问用户的 Google Drive 并为其帐户创建永久 Google OAuth 访问令牌。
需要此访问令牌来创建一个隐藏文件夹,该文件夹托管用户的视频项目,使用该服务上传或下载这些视频项目,无需额外的用户操作。
该平台还请求一次访问 Chrome 的 desktopCapture API、tabCapture API 和 WebRTC API 的权限,因此从用户第一次尝试录制开始就可以访问网络摄像头和基于软件的捕获功能。
在 Chrome 上请求记录 API 访问权限 (palant.info)
静音网络摄像头启动
扩展中存在的 XSS 漏洞允许任何站点启用 Screencastify 录制视频,该视频将上传到 Google Drive。同样的漏洞允许窃取 Google Drive OAuth 令牌,然后威胁者可以使用该令牌下载创建的视频以及存储在 Google Drive 上的任何其他内容。
更糟糕的是,研究人员开发了一个 PoC 漏洞利用攻击者可以用来启动 Screencastify 扩展用户的网络摄像头,而无需指示操作。
“如果您已经向挑战提交了视频并尝试提交另一个视频,则问题位于显示的错误页面中,”Palant 在他的博客文章中解释道
“这个错误页面位于固定地址下,所以可以直接打开而不触发错误条件。”
可利用的错误页面 (palant.info)
由于这里没有进行验证,如果攻击者将此链接发送到目标并诱使他们单击“查看教室”按钮,他们可能会实现 XSS 条件。
研究人员通过创建一个概念页面来开发点击劫持攻击,该页面将易受攻击的错误页面加载到一个不可见的框架中,并将按钮定位在受害者的光标下。
一旦用户单击鼠标(这是漏洞利用所需的唯一操作),Screencastify 就会检索 Google 访问令牌,从而使攻击者可以进行视频录制或 Drive 访问。
问题依然存在
虽然 Screencastify 修复了允许任何恶意网站劫持网络摄像头的 XSS 漏洞,但仍然存在可能允许员工或受感染网站以静默方式从 Screencastify 用户设备录制视频的问题。
根据 Palant 的说法,Screencastify 的域服务于使用该项目的多家公司的多个应用程序,这开辟了一个大型 XSS 攻击面。
这些公司是 Webflow、Teachable、Atlassian、Netlify、Marketo 和 ZenDesk,它们都控制着子域,在内容安全方面没有真正的保护。
据分析师称,Screencastify 的最新版本 2.69.0.4425 仍然容易受到未经授权的 API 和 Google OAuth 令牌访问的攻击,并且开始视频录制的处理程序仍然存在。
“这里似乎没有太大变化,我可以验证仍然可以在没有任何视觉线索的情况下开始网络摄像头录制。” 研究人员说。
供应商告诉 Palant,他们计划添加严格的内容安全策略,但这还没有发生,因此缺乏框架保护仍然是扩展用户面临的风险。
即使所有使用 Screencastify 的公司都解决了 XSS 缺陷,但对这些实体的信任问题仍然存在,因为选择使用该扩展程序是在委托第三方完全访问您的 Google Drive 内容。
这些网站只需被流氓员工或黑客修改这些网站,他们会再次入侵网站,从 Screencastify 用户的网络摄像头中录制视频。
ZZQIDC已就剩余问题与 Screencastify 联系,但目前尚未收到回复。
Broadcom 将以 600 亿美元的价格收购 VMware,该交易将于周四宣布。
这是《华尔街日报》报道的。VMware 计划在同一天报告其 2023 年第一季度业绩,因此周四的公告理论并非完全不切实际。
在撰写本文时,两家公司都没有对报道的交易发表任何评论,VMware 拒绝对谣言和猜测发表评论。
股东对拟议收购表达了不同意见。Broadcom 的股价在周一交易中下跌了 3%,而 VMware 的股价上涨了近 25%。
在今天的股价飙升之前,VMware 在过去六个月的表现落后于纽约证券交易所指数。以每股 140 美元的价格标出 600 亿美元的价格,将比 VMware 近期的股价溢价,但比 2021 年 11 月从戴尔分拆时 VMware 的理论价值低约 40 亿美元。
这家虚拟化巨头 2022 财年的业绩显示,年收入增长 7%——与 Broadcom 的软件业务在上一财年实现的数字相同——以及向订阅和 SaaS 销售的强劲转变。
我认为 VMware 的竞争对手对 $ AVGO可能收购$VMW感到兴奋。 如果我在其中一家公司工作,我会指出 VMware 的潜在姊妹公司 Symantec 和 CA 作为未来创新的路线图。
- 基思汤森(@CTOAdvisor)2022 年 5 月 23 日
但可以说,与博通通过赛门铁克和 CA 技术收购的软件组合相比,VMware 具有更大的优势。多云和边缘的采用正在激增,这就需要跨多个云和边缘位置实现一致的操作、网络和安全覆盖。作为该覆盖的供应商,VMware 几乎没有直接竞争对手。即使容器和无服务器应用程序变得越来越普遍,该公司的核心计算虚拟化业务依然强劲。5G 对公司来说是一个巨大的机遇。
在从戴尔分拆出来时,VMware 表示将享有“更大的自由来执行其多云战略、简化的资本结构和治理模型,以及额外的运营和财务灵活性。” 高管们表示,这些因素将有助于 VMware 加速发展。
如果博通要收购 VMware,这些优势将如何保持尚不清楚。
也许 Broadcom 会像 EMC 和 Dell 一样将 VMware 作为一个独立的企业来运营。这种安排并没有阻止 VMware 在收入和影响力方面的增长——该公司制定了整个存储行业采用的技术议程,并将网络行业推向了云计算。
也许芯片设计巨头博通也可以使用同样的伎俩。VMware 还表明它可以与所有者密切合作,而不会吓跑其他密切的合作伙伴——戴尔的所有权和对 VMware 技术的内部访问并没有阻止 HPE、IBM 和联想等公司继续与这家虚拟化巨头开展业务。Broadcom 可以将 VMware 与其 5G、SmartNIC 和基于 Arm 的处理器业务集成,否则可以保持其可靠的独立性。
还有一点需要考虑:VMware 最接近的直接竞争对手 Nutanix 今天的股价上涨了 5%。随心所欲。
Nvidia 的 GPU 正变得越来越耗电,因此这家美国巨头希望通过包含其最高性能芯片的液冷 PCIe 卡,让使用它们的数据中心“更环保”。
在今年在台湾举行的 Computex 活动上,这家计算机图形巨头透露,它将在今年第三季度为其旗舰服务器 GPU A100 销售液冷 PCIe 卡。然后在 2023 年初,该公司计划为 A100 最近宣布的继任者Hopper 供电的 H100发布液冷 PCIe 卡。
Nvidia 的 A100 已经可用于液冷服务器,但迄今为止,这只能在进入公司 HGX 服务器主板的 GPU SXM 外形尺寸中实现。
凭借新的液冷 PCIe 外形尺寸,Nvidia 正在使液冷 GPU 服务器更广泛地可用。预计今年晚些时候将有十多家服务器制造商支持液冷 A100 PCIe 卡,包括华硕、技嘉、浪潮和 Supermicro。
即将推出的 PCIe 卡将使用直接到芯片的液体冷却,因此,它们将只占用服务器中的一个 PCIe 插槽,而风冷版本则需要两个插槽。
Nvidia 数据中心计算总监 Paresh Kharya 在与记者的简报中声称,这些因素将使配备液冷 A100 PCIe 卡的数据中心能够提供与配备风冷 A100 卡的数据中心相同的性能水平,同时消耗高达 30%根据 Nvidia 最近与数据中心巨头 Equinix 进行的测试,功耗更低,机架使用量减少 66%。
他表示,液冷 PCIe 卡还将帮助数据中心提高其电源使用效率(PUE)。PUE 是一个关键的行业指标,它通过测量进入建筑物的能源量并将其除以数据中心(包括冷却系统)消耗的能源量来确定数据中心的效率。
对于液冷 A100 PCIe 卡,Nvidia 估计它将把数据中心的 PUE 比率降低到 1.15,“远低于”风冷版本可能实现的 1.6 比率。Kharya 说,通过结合液体冷却本身(比空气冷却需要更少的能源)和数据中心本身的规模,可以提高能效。
这些液冷卡内的 GPU 将具有与风冷卡相同的规格。这意味着它们不会运行得更快,例如,液冷 A100 PCIe 卡的最大热设计功率仍为 300 瓦。目前,英伟达只推出了 80GB 内存容量的液冷 A100 PCIe 卡,没有计划推出 40GB 版本。
Kharya 表示,Nvidia 决定发布这些产品是因为主流数据中心运营商正在将液体冷却视为减少能源消耗的一种方式。
这并不奇怪,因为过去几年 GPU 和其他组件已经变得非常耗电,这也是英特尔最近宣布计划建立一个 7 亿美元的“大型实验室”以尝试新的液体和浸没式冷却技术的原因。
Amazon Web Services 推出了最新的自制 CPU Graviton3,可在其弹性计算云 (EC2) 基础设施即服务产品中租用。
这家云巨头在 2021 年底的 re:Invent 大会上推出了 Graviton3,透露这款拥有 550 亿个晶体管的设备包括 64 个内核,以 2.6GHz 的时钟速度运行,可以处理 DDR5 RAM 和 300GB/秒的最大内存带宽,并采用 256-位可缩放向量扩展。
这些芯片作为技术预览提供给选定的客户。周一,AWS 以一种名为 C7g 的单一实例类型向所有参与者提供了它们。
EC2 的 C 系列实例被认为是计算密集型任务的理想选择。该系列现已进入第七代——唯一的第七代实例使用 Graviton3。Intel Xeons 和 AMD EPYCs 目前仅限于第六代实例类型。
C7g 实例提供八种大小,包括 1、2、4、8、16、32、48 和 64 个 vCPU。
Register查询了 C7 实例、使用 Graviton 2 的 C6 实例以及运行第三代 Xeon 和 EPYC 处理器的 C 系列实例的每小时价格。我们使用美国西部(俄勒冈)地区作为我们的指南,因为它是目前提供 Graviton3 的仅有的两个地区之一。我们的研究考虑了运行与 C7 实例类型提供的相同数量的 vCPU 的实例。
如下表所示,Graviton3 实例的成本高于 Graviton2 驱动的租用服务器,但低于其 x86 竞争对手。AWS 提供了其他方式以更低的价格使用其基础设施。
AWS 宣布 C7 实例的帖子指出,对于许多工作负载而言,从 x86 迁移到 Gravitons 并不难——尤其是如果这些工作负载是 AWS 服务,例如其自己的容器和数据库服务。AWS宣布Graviton3 投入生产时提到,Snapchat 和 Bitmoji 的运营商 Snap Inc. 计划采用新芯片,因为事实证明它比 Graviton2 更快。这对谷歌云来说不是什么好消息,因为 Snap 在 2017 年与这家广告巨头签署了一份为期五年、价值 20 亿美元的协议。五年后,我们发现这家社交网络运营商已经转向多云!
这完全是自私的,但也表明,随着 AWS 将更多自己的服务带到自己的芯片中,尝试 Graviton 芯片将变得不那么繁重。
AWS 宣布 Graviton3 的时机似乎并非巧合,因为它是在 Nvidia 公布基于其高端处理器的服务器设计之前的几个小时。
也许 AWS 希望抢走 Nvidia 的一些风头。
然而,这两项公告的综合影响可能更为显着。它们共同表明,企业计算买家现在可以考虑 x86 架构之外的多种成熟、有充分支持的技术选择。随着微软、甲骨文和其他公司推出他们自己的 Arm 驱动的服务器,还有更多的事情要做,更不用说即将到来的SmartNIC作为可访问的本地技术。
英国监管机构因非法收集英国居民照片而对 Clearview AI 处以 755 万英镑(合 950 万美元)的罚款。此外,她将不得不停止在社交网络和一般互联网上收集有关该国居民的信息,并删除以前收集的数据。
据英国当局代表称,该公司不仅提供了使用其软件的人的身份证明,还监测了他们的习惯信息,并提供了相关数据进行销售。
英国信息专员办公室(ICO)于 2020 年与澳大利亚当局对Clearview AI发起联合调查,并在过去开出相当于 2140 万美元的“临时”罚款。该机构当时表示,Clearview AI 数据库似乎包含来自大量英国居民的数据,其中许多数据是在他们不知情或未经同意的情况下从包括社交媒体平台在内的公共平台收集的。
在最终裁决中,ICO 指出,该公司在全球范围内为其数据库非法收集了超过 200 亿张面部图像。尽管它不再为英国组织提供服务,但它在其他国家有客户,因此该公司仍然使用有关英国居民的信息。特别是,Clearview AI 销售一款应用程序,允许您上传某人的照片,以便随后根据数据库进行验证。该公司的服务被世界各地的众多执法机构使用,尽管从法律的角度来看,该技术至少处于“灰色”区域。
Twitter、谷歌和 YouTube 已经联系了该公司,称其违反了服务使用条款。此外,Facebook *要求停止收集信息。该公司已经收到欧洲人权组织的投诉,并在意大利被罚款 2000 万欧元。
在美国,美国公民自由联盟正在起诉 Clearview AI 违反伊利诺伊州法律,该法律最近达成了一项限制其在该州使用其基地的协议。同时,该公司将继续向其他州的联邦执法机构和当局提供所有可用信息。
* 被法院根据 2002 年 7 月 25 日第 114-FZ 号联邦法律“关于打击极端主义活动”的规定最终决定清算或禁止活动的公共协会和宗教组织名单中”。
俄罗斯联邦数字发展部正在制定一套新规则,规范国有企业根据自身需求独立开发软件。据推测,这将迫使他们从国内 IT 公司购买软件,并导致相互重复的程序减少。ICT 领域进口替代能力中心负责人 Ilya Massukh表示,该中心负责批准国有企业的数字化转型战略。
根据现有数据,数字发展部的提案包括一些严重的限制,包括大幅减少软件开发支出在组织整体数字预算中的份额。“经验表明,通常情况下,国有企业对他们自己设计的 30% 的行业特定软件感到满意,70% 的系统范围内的软件是从第三方开发商处购买的,”消息人士引述先生的话称。 .马苏赫。
值得注意的是,该规则尚未在任何地方详细说明,但自去年年底以来已经实施。根据 Ilya Massukh 的说法,如果公司超过 30% 的限制,其数字化转型计划将不会获得批准。同时,值得注意的是,在俄罗斯有一些国有公司,其中自己开发的软件份额为 50%。
数字发展部的上述举措可能会导致国有企业必须向 IT 行业的公司申请软件,这些公司的代表积极评估可能的创新。据“国内软”软件开发商协会执行董事 Renat Lashin 称,目前 ICT 领域的进口替代能力中心“有义务将数字化转型计划提供的资金的 70% 用于现有解决方案的收购进入国产软件统一登记册”。
数字化发展部提出的限制性措施仅适用于国有企业和部门,但已经有人呼吁将其扩展到私营企业。燃料和能源综合体的软件和信息技术开发者联盟提出了这样一个想法。该组织相信当局应该禁止俄罗斯燃料和能源综合体的公司开发软件产品。该组织于今年3月向能源部发出了相应的提案。