已经找到“” 的记录998条
美国政府要求企业在72小时内必须报告黑客行为

美国总统签署了一项法案,特别要求关键基础设施的运营商在事件被发现后 72 小时内向美国国土安全部报告黑客攻击,如果资金被支付给勒索软件,则在 24 小时内向美国国土安全部报告黑客。

预计这将使政府能够更好地了解攻击者的范围和性质。根据联邦调查局的说法,该局仅收到有关四分之一网络事件的信息,因此政府没有关于性质的信息许多数据泄露、网络犯罪策略和最脆弱的行业。

受影响的公司在 2020 年向 FBI 报告了 2900 万美元的勒索软件支付损失。然而,加密追踪公司 Chainalysis Inc. 在同一年记录了 4.06 亿美元的黑客支出。官员们指出,新法律将有助于“更好地保护全国的关键基础设施和企业免受网络攻击的破坏性影响。 ”

网络安全和基础设施局 (CISA) 已将医疗保健、能源、食品和交通运输等 16 个行业指定为对美国至关重要的行业,但新法律并未明确规定哪些公司必须报告网络事件。该机构没有透露这些数据将如何被使用,尽管它并没有隐藏在自愿基础上与私营部门更密切合作的愿望。

最近几个月,该机构建立了紧急 Slack 频道,与受影响的公司分享有关黑客攻击的实时信息。CISA 还为网络安全审查委员会提供资金,该委员会是今年成立的一个咨询机构,旨在调查重大网络事件,旨在最大限度地减少未来黑客攻击造成的损害。

来自:资讯
为Metaverse提升服务Meta将斥资10亿欧元在西班牙建立数据中心

Facebook (Meta) 已证实有关其打算在西班牙托莱多地区建设价值 10 亿欧元的数据中心园区的传言。此外,该公司还宣布在马德里开设 Meta Lab 企业孵化器,并投资铺设新的海底电缆

近日,托莱多市塔拉韦拉德拉雷纳市宣布与梅塔完成历时一年的谈判。与最终阻止为Zeevold的 Meta 数据中心分配国有土地的荷兰人不同,地方当局很容易同意在距离马德里 115 公里的地方分配一个站点。

近年来,西班牙已成为重要的技术中心——巴塞罗那和马德里正在开发两个强大的站点,瓦伦西亚和安达卢西亚正在建设新的中心。根据 Meta 的说法,西班牙在公司创建元宇宙的计划中发挥着重要作用。数据中心本身应该在明年建成,但要到 2029 年才能全面投入使用。

除了数据中心之外,Meta 还打算开设“世界上第一个”Meta Lab 站点——Meta 本身的远程员工以及相应档案的本地技术初创公司和企业家都将在马德里工作。据了解,该公司确认了在世界移动大会期间宣布的意图——与马德里当地的运营商 Telefónica 一起,将创建一个元界创新中心,旨在开发能够满足元界数据传输需求的网络。

来自:资讯
CISA在已知利用漏洞目录中增加了15个新漏洞

根据具有 约束力的操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险,FCEB 机构必须在截止日期前解决已识别的漏洞,以保护其网络免受利用目录中漏洞的攻击。

专家还建议私人组织审查 目录 并解决其基础设施中的漏洞。

添加到目录中的新漏洞包括一个 SonicWall SonicOS 问题,跟踪为CVE-2020-5135,以及 2016 年至 2019 年期间解决的 14 个 Microsoft Windows 漏洞。

CVE-2020-5135 是一种基于堆栈的缓冲区溢出,会影响 SonicWall 网络安全设备 (NSA)。涉及自定义协议处理程序的未经身份验证的 HTTP 请求可以利用该漏洞。

该漏洞存在于用于产品管理以及 SSL VPN 远程访问的 HTTP/HTTPS 服务中。

这一轮中添加的所有缺陷都必须在 4 月 5 日之前由联邦机构解决。

CISA 目录共有 504 个条目,其中包含最新添加的问题。

来自:资讯
与俄罗斯有关的威胁参与者在将自己的设备注册到该组织的 Duo MFA 后,就可以访问 NGO 云。

联邦调查局 (FBI) 和网络安全与基础设施安全局 (CISA) 警告说,与俄罗斯有关的威胁参与者通过利用配置错误的默认多因素身份验证 (MFA) 协议获得了对非政府组织 (NGO) 云的访问权限,并注册了他们的在组织的 Cisco 的 Duo MFA 中拥有自己的设备。

国家行动者通过利用默认 MFA 协议和 Windows Print Spooler 漏洞“PrintNightmare”( CVE-2021-34527 ) 获得了对网络的访问权限。

早在 2021 年 5 月,攻击者就利用了一个非政府组织 (NGO) 设置为默认 MFA 协议的错误配置帐户,允许他们为 MFA 注册新设备并访问受害者网络。

利用 PrintNightmare 漏洞,攻击者可以使用系统权限运行任意代码。俄罗斯国家支持的网络攻击者成功利用了该漏洞,同时针对使用 Cisco 的 Duo MFA 的非政府组织,允许访问云和电子邮件帐户以进行文档泄露。

为了破坏目标网络,攻击者对未注册和不活动的帐户进行了暴力密码猜测攻击。与推荐的最佳做法相反,该帐户在组织的 Active Directory 中仍然处于活动状态。

“由于长时间不活动,受害者帐户已从 Duo 中取消注册,但并未在 Active Directory 中禁用。由于 Duo 的默认配置设置允许为休眠帐户重新注册新设备,因此攻击者能够为该帐户注册新设备,完成身份验证要求,并获得对受害者网络的访问权限。” 阅读联合咨询  

“使用受感染的帐户,俄罗斯国家支持的网络参与者通过利用“PrintNightmare”漏洞进行权限升级,以获得管理员权限。”

一旦获得管理员权限,攻击者修改域控制器文件以将 Duo MFA 调用重定向到 localhost 而不是合法的 Duo 服务器,以防止 MFA 服务联系其服务器以验证 MFA 登录。

此技巧允许攻击者完全禁用活动域帐户的 MFA,因为 Windows 版 Duo 的默认策略是如果 MFA 服务器无法访问,则“失败打开”。 

“在有效禁用 MFA 后,俄罗斯国家支持的网络攻击者能够以非管理员用户的身份成功向受害者的虚拟专用网络 (VPN) 进行身份验证,并与 Windows 域控制器建立远程桌面协议 (RDP) 连接 [ T1133 ]。参与者运行命令以获取其他域帐户的凭据;然后使用上一段中描述的方法,更改了 MFA 配置文件,并为这些新受感染的帐户绕过了 MFA。” 继续分析。“攻击者主要利用受害者网络中已经存在的内部 Windows 实用程序来执行此活动。”

FBI 和 CISA 共享了上述攻击的妥协指标,并在加入咨询中提供了以下建议:

  • 对所有用户强制执行 MFA,无一例外。在实施之前,组织应审查配置策略以防止出现“失败开放”和重新注册情况。
  • 实施超时和锁定功能以响应重复的失败登录尝试。
  • 确保在 Active Directory、MFA 系统等中统一禁用非活动帐户。
  • 及时更新 IT 网络资产上的软件,包括操作系统、应用程序和固件。优先修补 已知被利用的漏洞,尤其是允许在面向互联网的设备上远程执行代码或拒绝服务的关键和高漏洞。
  • 要求所有使用密码登录的帐户(例如,服务帐户、管理员帐户和域管理员帐户)都具有强而唯一的密码。密码不应跨多个帐户重复使用或存储在对手可能有权访问的系统上。
  • 持续监控网络日志中的可疑活动以及未经授权或异常的登录尝试。
  • 为启用安全的帐户/组的所有更改实施安全警报策略,并对可疑的进程创建事件(ntdsutil、 rar、 regedit等)发出警报。
来自:资讯
华硕和技嘉宣布支持 AMD 300 系列主板上的锐龙 5000 和锐龙 4000 处理器

华硕和技嘉宣布其基于 300 系列芯片组的主板已经或即将获得对 Ryzen 5000 和 Ryzen 4000 处理器的支持。我们谈论的是 AMD最近推出的新芯片型号。

华硕澄清说,许多基于 AMD 500、400 和 300 系列芯片组的主板型号已经收到了基于新 AGESA 1.2.0.6b 库的更新 BIOS 版本,增加了对上述处理器的支持。对于其他型号,制造商承诺在 3 月 25 日之前发布新的 BIOS 版本。反过来,技嘉表示,对这些处理器的支持不需要在其主板上进行 BIOS 更新。

两家公司都指出,他们的主板将支持最近推出的 Ryzen 7 5700X、Ryzen 5 5600、Ryzen 5 4600G、Ryzen 5 4500、Ryzen 3 4100 处理器。带有 3D V-Cache 技术的 Ryzen 7 5800X3D 支持将在 AMD 500 上实现和400系列主板。基于 AMD 300 系列芯片组的主板是否支持该芯片将取决于 AMD 的决定。

来自:资讯
Apple iPhone14 Pro 的显示屏将有两个孔

在线消息来源已经发布了 iPhone 14 Pro 智能手机的 CAD 渲染图,预计苹果将在今年下半年与 iPhone 14 系列的其他代表一起发布

据悉,与目前的 iPhone 13 Pro 一样,这款新奇手机将采用 6.1 英寸对角线显示屏。同时,两个孔将位于其上部,而不是宽切口 - 一个细长孔和一个圆形孔。他们将配备面部识别传感器和前置摄像头。屏幕刷新率为 120 Hz。

据称,新奇(以及 iPhone 14 Pro Max 版本)将基于 A16 仿生处理器。根据可用信息,RAM 的数量将为 6 GB。同时,A15 Bionic 芯片将包含在 iPhone 14 基础版的设备中。


渲染图给出了主摄像头布局的概念。它将结合三个图像传感器,包括具有 4800 万像素的主传感器、激光雷达、麦克风和 LED 闪光灯。所有组件都封闭在一个带圆角的方形区域中。

物理控制按钮将位于机箱的侧面。您可以在下方看到麦克风、扬声器格栅和 Lightning 端口。新产品的发布很可能在第三季度进行。 

 
来自:资讯
黑客以惊人的速度攻破了俄罗斯卫生部计算机的整个网络

黑客很快攻破了俄罗斯卫生部计算机的整个网络
在几秒钟内,一名黑客远程访问了属于俄罗斯地区卫生部的计算机,利用草率的网络安全做法暴露了其整个网络。

希望保持匿名的 Spielrkid89 无意伤害该组织,并保持其系统完好无损。 然而,他的实验是一个完美的例子,说明糟糕的网络卫生如何使组织容易受到网络攻击。

俄罗斯国家支持的网络攻击可能是毁灭性的,使数十万克里姆林宫的敌人失去水电。

然而,有证据表明,这个流氓超级国家的网络能力与其在乌克兰的军事立场一样弱,尤其是在遇到抵抗时。

一支亲乌克兰激进分子的军队已经证明,让重要的俄罗斯服务离线或通过反战信息拦截它们是多么容易。

难怪俄罗斯一直在准备将自己与全球互联网隔离开来,希望将关键的政府机构转移到一个主权的 Runet——一个仅限于联邦的泛俄罗斯网络——以降低它们受到网络攻击的可能性。

准备与全球 Internet 断开连接

不迟于 3 月 11 日,所有服务器和域必须转移到#Russian区域。此外,正在收集有关站点网络基础设施的详细数据。

— NEXTA (@nexta_tv) 2022 年 3 月 6 日

黑客窥探俄罗斯关键部门

在入侵乌克兰的刺激下,Spielerkid89 决定调查他是否可以找到具有禁用身份验证的俄罗斯 IP 来愚弄。通过使用 Shodan 搜索引擎,Spielerkid89 很快发现了一个禁用身份验证的开放虚拟网络计算 (VNC) 端口。

VNC 是一个桌面共享系统——您可以使用它从家中或任何其他位置远程访问您的工作计算机,或者允许技术支持人员也这样做。

理想情况下,VNC 应仅用于经过身份验证的用户,例如系统管理员。未经适当审查,任何人都不应访问计算机,但这似乎是一个经常被忽视的安全问题。

结果,Spielerkid89 连接到了属于俄罗斯鄂木斯克地区卫生部的计算机。要远程访问部门员工的桌面,黑客不需要任何密码或身份验证——他可以通过开放的 VNC 端口访问该计算机上的所有文件和信息。

“我能够访问人们的姓名、指向网络上其他计算机的其他 IP 地址以及财务文件,”他说。

研究小组证实,Spielerkid89 确实获得了属于该俄罗斯部门的计算机的访问权限。如上所述,他无意伤害该组织,他将其系统完好无损。

一个具有巨大影响的简单错误

Spielerkid89 不是威胁行为者,他也没有伤害组织——他只是截取了几张截图作为证据

然而,他的实验说明了恶意黑客入侵组织是多么容易。通过禁用身份验证的开放 VNC 端口远程访问计算机,犯罪分子可以下载敏感文件、监视网络中的其他计算机或服务器、设置服务以创建后门、安装恶意软件、远程访问木马等。

“你可以做任何你想做的事情,基本上可以完全不受限制地访问,”Spielerkid89 解释说。

他补充说,禁用身份验证的开放 VNC 端口是常见的网络安全弊端。

“访问这些系统非常容易。他们不应该未经身份验证。这是对资产的严重安全漏洞。我不需要任何东西来得到它,真的,”他说。

他用来进入和窥探鄂木斯克部的港口现已关闭。但是,VNC 和远程桌面协议 (RDP) 仍然是进入组织的主要入口点之一。

信息安全公司 SecurityScorecard 开发了一种机器学习模型,可以估计公司成为勒索软件攻击受害者的相对可能性。

根据该公司网络威胁情报副总裁 Ryan Sherstobitoff 的说法,企业最容易通过启用远程代码执行的漏洞受到此类攻击。

“最常见的是 RDP 和 VNC,因为访问代理本质上是在暗网上出售这些凭证,然后勒索软件参与者就可以进入,”他 告诉 Cyber​​news。”

来自:资讯
德国网络安全BSI警告使用卡巴斯基用户,注意有黑客攻击的风险

德国政府机构 BSI 警告俄罗斯公司卡巴斯基实验室的客户,该公司确保全球信息系统的安全,黑客攻击的严重风险。公司本身驳斥了任何非法活动的可能性。

据路透社报道,负责德国网络安全的BSI讲稿,俄罗斯当局可能会迫使该公司入侵外国IT系统。此外据信政府特工可以秘密使用其技术进行网络攻击,即使公司本身并不知道。

杀毒软件开发商的代表已经表示,该公司是私有企业,与俄罗斯政府无关。该公司认为,BSI警告是出于政治原因,业务代表已联系德国部门澄清此问题。

随着乌克兰事件的发展,BSI提请德国企业注意一个事实,即管理关键基础设施的当地公司和政府部门可能成为黑客攻击的目标。仍然没有事实证实这些信息。
(本人觉得以上 不会存在安全问题。,只是政治问题)

来自:资讯
欧盟因违反用户数据保护规则对Meta处以1700万欧元罚款

爱尔兰数据保护专员办公室因违反欧盟通用数据保护条例 (GDPR) 对 Meta Platforms(拥有 Facebook、Instagram 和 WhatsApp)处以 1700 万欧元的罚款。该决定是根据该机构在 2018 年 6 月至 2018 年 12 月期间收到的 12 份通知进行调查后做出的。

在调查过程中,监管机构发现 Meta 违反了 GDPR 的多项条款,包括“未能采取适当的技术和组织措施来证明在实践中应用的安全措施来保护欧盟用户的数据”。罚款的决定遭到其他一些欧洲监管机构的反对,但最终所有的细微差别都得到了解决。请注意,目前,欧洲监管机构正在开展更多与美国公司拥有的服务处理用户数据有关的调查。

Meta 的一位代表在评论这个问题时指出,处罚是指该公司在 2018 年采用的做法,此后发生了重大变化。这与 Meta 无法确保对用户数据的适当保护水平无关。还指出,该公司认真对待 GDPR,并做出必要的努力以遵守该地区现行的立法。

来自:资讯
育碧遭遇网络安全事件,造成暂时中断

视频游戏公司育碧遭遇“网络安全事件”,对游戏、系统和服务造成严重影响。

近日,有关育碧遭到网络攻击的谣言在网上流传,而数据勒索组织LAPSUS$则声称已经入侵了该公司。



在过去的几天里,多个用户报告了访问游戏公司的某些服务的问题。

育碧终于宣布遭遇“网络安全事件”,造成暂时中断。

“上周,育碧经历了一起网络安全事件,导致我们的一些游戏、系统和服务暂时中断。我们的 IT 团队正在与领先的外部专家合作调查该问题。作为一项预防措施,我们启动了全公司范围的密码重置。” 阅读公司公告。“此外,我们可以确认我们所有的游戏和服务都在正常运行,并且目前没有证据表明任何玩家的个人信息被访问或作为此事件的副产品被暴露。”

该公司聘请了外部专家来调查事件广告,确定其对数据和基础设施的影响。目前,没有证据表明事件期间存在数据泄露,并且服务正常启动并运行。

目前还没有有关该事件的详细信息,Lapsus$ 团伙可能已经破坏了公司网络并泄露了内部数据。

该网络犯罪组织最近从已经披露数据泄露事件的巨头公司(包括NVIDIA和三星)那里窃取了敏感数据。

3 月 10 日星期四,Lapsus$ 勒索软件团伙宣布他们开始招募受雇于主要科技巨头和 ISP 的内部人员,这些公司包括微软、苹果、EA Games 和 IBM。他们的利益范围包括——主要的电信公司,如 Claro、Telefonica 和 AT&T。

这不是育碧第一次遭受网络事件,去年 12 月,这家游戏公司披露了一次数据泄露事件,导致未经授权访问“舞力全开”的用户数据。安全漏洞是由错误配置引起的,好消息是问题已迅速解决。

2020 年 10 月,Egregor 勒索软件团伙袭击了游戏开发商 Crytek,并泄露了据称从育碧系统中窃取的文件。

来自:资讯

客户热线:037125966675