我國首次在國家層面出臺科學資料管理辦法, 保障大資料安全
《科學資料管理辦法》(以下簡稱《辦法》), 2018年1月經中央深改組審議通過,
美18億美元打造超級電腦, 欲超越中國
美國能源部2018年4月9日公佈了一份總值高達 18億美元(約合人民幣114億元)的建議書,
美國能源部計畫在未來推出第三台超級電腦, 這些系統的構建成本平均介於4億~6億美元, 目前正在尋求與業界合作, 共同構建世界上最強大的超級電腦系統, 預計完成時間在2021年~2023年。
美國提出新法案:希望建立人工智慧國家安全委員會
安卓廠商隱藏的事實:安全補丁的更新部署並不真實完整
HITB AMS 2018 安全會議 4 月 12 日至 4 月 13 日在荷蘭阿姆斯特丹舉辦。 來自德國安全研究實驗室的研究員,
阿姆斯特丹舉行的 Hack in the Box 安全會議上, 研究人員 Karsten Nohl 和 Jakob Lell 詳細展示了他們在過去兩年中對數千部 Android 手機作業系統代碼進行逆向工程的結果。
412掛馬病毒來襲, 已襲擊50餘款App且仍在擴散
4月12日晚間消息, 騰訊禦見威脅情報中心監測發現, 包括某知名播放機、某知名視頻用戶端、某大師用戶端在內的新聞頁被掛馬, 會在使用者不知情的情況下植入木馬程式。
安全專家指出, 這是一次影響廣泛的網路攻擊, 暴露出部分互聯網軟體分發系統存在重大網路安全隱患, 受影響的常用軟體超過50款, 其中不乏用戶量在千萬級別的知名軟體, 包含國內10餘款熱門電商軟體和某支付軟體等。
截止目前, 該木馬的攻擊行為並未結束, 目前國內受“412掛馬風暴”影響最嚴重的省份包括山東(16%)、江蘇(10.3%)、廣東(9.3%)、河南(6.4%)、河北(6.4%)、遼寧(5.9%)、安徽(4.6%)等。(來源 新浪科技)
加勒比島嶼聖馬丁島政府遭駭客攻擊,全部公共服務關停
一場大規模的網路攻擊使加勒比海島嶼聖馬丁島的整個政府基礎設施掉線。這個小島隸屬荷蘭王國。襲擊發生後,政府大樓大門緊閉。“總務部特此通知公眾,聖馬丁島資訊通信技術網路的恢復進程正在穩步進行,並本週末繼續進行”媒體報導提到。
據當地媒體報導,《每日先驅報》4 月 2 日網路襲擊襲擊該國,好消息是昨天除民事登記部門外,其他政府服務部門都恢復了工作。當局稱系統在復活節星期一遭到駭客攻擊,這是一年多來的第三次襲擊,但沒有公佈有關襲擊的詳細資訊。當局表示感謝聖馬丁人民在此期間的耐心等待。政府的網路安全至關重要,駭客往往可以關閉政府網路,甚至入侵政府系統,對協力廠商國家發動網路攻擊。(來源 freebuf)
超 15 億敏感檔被曝光 快檢查你的資訊安全
據 digital shadows 報導,在三個月的時間內有超過 15 億個敏感檔被公開在網上,其中包括專利申請、工資單、納稅申報單、患者名單、版權申請和原始程式碼等。這些檔並不是被駭客違法曝光的,而是由配置錯誤的雲存儲、檔切換式通訊協定和檔共用服務導致的。
此次被曝光資料量高達 12,000 TB,這些資料在公開的 Amazon S3 Bucket、Rsync、SMB、FTP 伺服器、配置錯誤的網站或網路附加存儲(NAS)驅動器上就可以輕易獲得。
其中來源於 Amazon S3 Bucket 的占了 7%,SMB 占了 33%,Rsync 占了 28%,FTP 占 26%。
英國數碼購物網站洩露數千名警方、軍方、政府消費記錄
惡搞勒索軟體PUBG殺入江湖,在你“吃雞”時自動解鎖檔
日前,一款名為 PUBG 的勒索軟體開始活躍。使用者的電腦遭加密之後,如果該勒索軟體檢測到使用者系統運行了絕地求生,這個勒索軟體會自動解鎖玩家的檔。
MalwareHunterTeam發現,當PUBG勒索軟體啟動時,會加密用戶桌面上的用戶檔和資料夾,並附上.PUBG副檔名。完成檔加密後,它將顯示一個螢幕,提供兩種可用于解密加密檔的方法。
第一種方法是在程式中輸入“s2acxx56a2sae5fjh5k2gb5s2e”代碼並按一下恢復按鈕。不過勒索軟體還會通過監視一個“TslGame”的進程來檢查你是否玩過絕地求生。
Facebook為報告資料濫用漏洞者提供賞金
Facebook表示它將開始向那些舉報濫用社交網路隱私資訊的人提供獎勵,作為這次事故後加強資料保護工作的一部分。
產品安全負責人表示,這項新計畫主要是獎勵那些提供情報的人,只要能夠證明存在濫用Facebook使用者資料的案例出現。這項計畫也是收到Facebook和其他線上服務提供的BUG獎勵計畫的啟發,以此鼓勵發現安全隱患的人。
獎勵將根據每個案例的影響範圍來評定,對於影響10,000人或以上的事件為濫用案例,最低金額為500美元。而有重大發現的人將可獲得高達4萬美元的獎勵,這也是科技行業首次建立這種尋找資料濫用的獎勵專案。(來源 freebuf)
資料統計2018年全球安全報告:零售業成資料洩露重災區
安全公司 Trustwave 發佈2018年全球安全報告,其中分析了2017年以來世界範圍內出現的主要安全威脅、行業違規事件以及網路犯罪趨勢。
北美與零售業為資料洩露重災區,在全球洩露事件中,北美地區占比達43%;而違規事件發生率較高的行業:零售業占16.7%; 金融與保險業占13.1%; 醫療機構占11.9%。
該報告源自對全球數十億條安全與違規事件記錄的分析結果、數百項實踐資料調查以及內部研究結論。研究結果表明,入侵偵測等領域得到提升,但惡意軟體混淆、社會工程策略以及高級持續威脅(APT)的複雜性也在快速增加。
人才培養改善退伍軍人就業難題,這家英國機構把他們訓練成網路國防力量
近日在退伍軍人引領者、投資者和技術商業領袖的支持下,一家新的社會企業TechVets在在英國成立。這項非盈利性舉措將為退伍軍人搭建了網路安全和技術橋樑,促進退伍軍人與技術網路安全領域之間的更多對話和建立聯繫,並最終實現互惠互利。
TechVets希望為想要學習新技能以在技術和網路安全領域工作的退伍軍人提供支援。通過利用TechVets創始人的廣泛社交網路,以及企業提供的可用資源,TechVets將為退伍軍人創造工作機會,同時,這也將促進英國經濟發展。
漏洞速遞西門子產品曝多個安全性漏洞,致電力系統易遭駭客攻擊
安全公司PositiveTechnologies的研究人員Ilya Karpov、Dmitry Sklyarov和Alexey Stennikov在西門子繼電保護裝置中發現了多個高風險漏洞,而這些裝置通常被用於控制和保護變電站或發電站的電力供應設備。西門子已經修復了這些漏洞並發佈了相應的建議。
最主要的危害來自CVE-2018-4840,被評定為高危漏洞,攻擊者能夠對其進行遠端利用。根據研究人員的說法,這個漏洞允許未經身份驗證的遠端攻擊者上傳經修改後的設備設定檔,從而可能會覆蓋原始的訪問授權密碼。
漏洞CVE-2018-4840會影響到以下設備:
DIGSI 4:在V4.92之前發佈的所有版本
EN100 IEC 61850:在V4.30之前發佈的所有版本
EN100 PROFINET IO:所有版本
EN100 Modbus TCP:所有版本
EN100 DNP3:所有版本
EN100 IEC 104:所有版本
另一個漏洞是CVE-2018-4839,被評定為中危漏洞。這個漏洞允許攻擊者通過攔截網路流量或從設備獲取資料的方式來恢復訪問授權密碼,進而獲得對設備的完全存取權限。
漏洞CVE-2018-4839會影響到以下設備:
SIPROTEC 4 7SJ66:在V4.30之前發佈的所有版本
SIPROTEC Compact 7SJ80:在V4.77之前發佈的所有版本
SIPROTEC Compact 7SK80:在V4.77之前發佈的所有版本
其他SIPROTEC Compact設備:所有版本
其他SIPROTEC 4設備:所有版本
第三個漏洞被追蹤為CVE-2018-4838,允許攻擊遠端上傳包含已知漏洞的過時固件版本,並在目標系統上執行任意代碼。使用EN100通信模組(SIPROTEC 4、SIPROTEC Compact和Reyrolle)的設備可能受到攻擊。
漏洞CVE-2018-4838會影響到以下設備:
EN100 IEC 61850:在V4.30之前發佈的所有版本
EN100 PROFINET IO:所有版本
EN100 Modbus TCP:所有版本
EN100 DNP3:所有版本
EN100 IEC 104:所有版本
美國國家網路安全和通信綜合中心(NCCIC)建議,用戶可以通過採取實施以下防禦措施來減輕由這些漏洞帶來的安全風險:
儘量降低控制系統設備或網路線上暴露的可能性,並確保它們無法從互聯網直接訪問;
找到防火牆後面的控制系統網路和遠端設備,並將它們與業務網路隔離開來;
目前國內受“412掛馬風暴”影響最嚴重的省份包括山東(16%)、江蘇(10.3%)、廣東(9.3%)、河南(6.4%)、河北(6.4%)、遼寧(5.9%)、安徽(4.6%)等。(來源 新浪科技)加勒比島嶼聖馬丁島政府遭駭客攻擊,全部公共服務關停
一場大規模的網路攻擊使加勒比海島嶼聖馬丁島的整個政府基礎設施掉線。這個小島隸屬荷蘭王國。襲擊發生後,政府大樓大門緊閉。“總務部特此通知公眾,聖馬丁島資訊通信技術網路的恢復進程正在穩步進行,並本週末繼續進行”媒體報導提到。
據當地媒體報導,《每日先驅報》4 月 2 日網路襲擊襲擊該國,好消息是昨天除民事登記部門外,其他政府服務部門都恢復了工作。當局稱系統在復活節星期一遭到駭客攻擊,這是一年多來的第三次襲擊,但沒有公佈有關襲擊的詳細資訊。當局表示感謝聖馬丁人民在此期間的耐心等待。政府的網路安全至關重要,駭客往往可以關閉政府網路,甚至入侵政府系統,對協力廠商國家發動網路攻擊。(來源 freebuf)
超 15 億敏感檔被曝光 快檢查你的資訊安全
據 digital shadows 報導,在三個月的時間內有超過 15 億個敏感檔被公開在網上,其中包括專利申請、工資單、納稅申報單、患者名單、版權申請和原始程式碼等。這些檔並不是被駭客違法曝光的,而是由配置錯誤的雲存儲、檔切換式通訊協定和檔共用服務導致的。
此次被曝光資料量高達 12,000 TB,這些資料在公開的 Amazon S3 Bucket、Rsync、SMB、FTP 伺服器、配置錯誤的網站或網路附加存儲(NAS)驅動器上就可以輕易獲得。
其中來源於 Amazon S3 Bucket 的占了 7%,SMB 占了 33%,Rsync 占了 28%,FTP 占 26%。
英國數碼購物網站洩露數千名警方、軍方、政府消費記錄
惡搞勒索軟體PUBG殺入江湖,在你“吃雞”時自動解鎖檔
日前,一款名為 PUBG 的勒索軟體開始活躍。使用者的電腦遭加密之後,如果該勒索軟體檢測到使用者系統運行了絕地求生,這個勒索軟體會自動解鎖玩家的檔。
MalwareHunterTeam發現,當PUBG勒索軟體啟動時,會加密用戶桌面上的用戶檔和資料夾,並附上.PUBG副檔名。完成檔加密後,它將顯示一個螢幕,提供兩種可用于解密加密檔的方法。
第一種方法是在程式中輸入“s2acxx56a2sae5fjh5k2gb5s2e”代碼並按一下恢復按鈕。不過勒索軟體還會通過監視一個“TslGame”的進程來檢查你是否玩過絕地求生。
Facebook為報告資料濫用漏洞者提供賞金
Facebook表示它將開始向那些舉報濫用社交網路隱私資訊的人提供獎勵,作為這次事故後加強資料保護工作的一部分。
產品安全負責人表示,這項新計畫主要是獎勵那些提供情報的人,只要能夠證明存在濫用Facebook使用者資料的案例出現。這項計畫也是收到Facebook和其他線上服務提供的BUG獎勵計畫的啟發,以此鼓勵發現安全隱患的人。
獎勵將根據每個案例的影響範圍來評定,對於影響10,000人或以上的事件為濫用案例,最低金額為500美元。而有重大發現的人將可獲得高達4萬美元的獎勵,這也是科技行業首次建立這種尋找資料濫用的獎勵專案。(來源 freebuf)
資料統計2018年全球安全報告:零售業成資料洩露重災區
安全公司 Trustwave 發佈2018年全球安全報告,其中分析了2017年以來世界範圍內出現的主要安全威脅、行業違規事件以及網路犯罪趨勢。
北美與零售業為資料洩露重災區,在全球洩露事件中,北美地區占比達43%;而違規事件發生率較高的行業:零售業占16.7%; 金融與保險業占13.1%; 醫療機構占11.9%。
該報告源自對全球數十億條安全與違規事件記錄的分析結果、數百項實踐資料調查以及內部研究結論。研究結果表明,入侵偵測等領域得到提升,但惡意軟體混淆、社會工程策略以及高級持續威脅(APT)的複雜性也在快速增加。
人才培養改善退伍軍人就業難題,這家英國機構把他們訓練成網路國防力量
近日在退伍軍人引領者、投資者和技術商業領袖的支持下,一家新的社會企業TechVets在在英國成立。這項非盈利性舉措將為退伍軍人搭建了網路安全和技術橋樑,促進退伍軍人與技術網路安全領域之間的更多對話和建立聯繫,並最終實現互惠互利。
TechVets希望為想要學習新技能以在技術和網路安全領域工作的退伍軍人提供支援。通過利用TechVets創始人的廣泛社交網路,以及企業提供的可用資源,TechVets將為退伍軍人創造工作機會,同時,這也將促進英國經濟發展。
漏洞速遞西門子產品曝多個安全性漏洞,致電力系統易遭駭客攻擊
安全公司PositiveTechnologies的研究人員Ilya Karpov、Dmitry Sklyarov和Alexey Stennikov在西門子繼電保護裝置中發現了多個高風險漏洞,而這些裝置通常被用於控制和保護變電站或發電站的電力供應設備。西門子已經修復了這些漏洞並發佈了相應的建議。
最主要的危害來自CVE-2018-4840,被評定為高危漏洞,攻擊者能夠對其進行遠端利用。根據研究人員的說法,這個漏洞允許未經身份驗證的遠端攻擊者上傳經修改後的設備設定檔,從而可能會覆蓋原始的訪問授權密碼。
漏洞CVE-2018-4840會影響到以下設備:
DIGSI 4:在V4.92之前發佈的所有版本
EN100 IEC 61850:在V4.30之前發佈的所有版本
EN100 PROFINET IO:所有版本
EN100 Modbus TCP:所有版本
EN100 DNP3:所有版本
EN100 IEC 104:所有版本
另一個漏洞是CVE-2018-4839,被評定為中危漏洞。這個漏洞允許攻擊者通過攔截網路流量或從設備獲取資料的方式來恢復訪問授權密碼,進而獲得對設備的完全存取權限。
漏洞CVE-2018-4839會影響到以下設備:
SIPROTEC 4 7SJ66:在V4.30之前發佈的所有版本
SIPROTEC Compact 7SJ80:在V4.77之前發佈的所有版本
SIPROTEC Compact 7SK80:在V4.77之前發佈的所有版本
其他SIPROTEC Compact設備:所有版本
其他SIPROTEC 4設備:所有版本
第三個漏洞被追蹤為CVE-2018-4838,允許攻擊遠端上傳包含已知漏洞的過時固件版本,並在目標系統上執行任意代碼。使用EN100通信模組(SIPROTEC 4、SIPROTEC Compact和Reyrolle)的設備可能受到攻擊。
漏洞CVE-2018-4838會影響到以下設備:
EN100 IEC 61850:在V4.30之前發佈的所有版本
EN100 PROFINET IO:所有版本
EN100 Modbus TCP:所有版本
EN100 DNP3:所有版本
EN100 IEC 104:所有版本
美國國家網路安全和通信綜合中心(NCCIC)建議,用戶可以通過採取實施以下防禦措施來減輕由這些漏洞帶來的安全風險:
儘量降低控制系統設備或網路線上暴露的可能性,並確保它們無法從互聯網直接訪問;
找到防火牆後面的控制系統網路和遠端設備,並將它們與業務網路隔離開來;