頭條 星鏈衛(wèi)星發(fā)射突破10000顆 10月20日1時32分,SpaceX再次發(fā)射了28顆星鏈衛(wèi)星,不但創(chuàng)造了獵鷹9號火箭助推器復(fù)用31次的新紀(jì)錄,星鏈衛(wèi)星的發(fā)射總數(shù)也突破了10000顆! 最新資訊 針對性DNS劫持:疑是SolarWinds事件后攻擊團隊的新木馬Tomiris曝光 卡巴斯基的威脅狩獵團隊截獲了一種新的網(wǎng)絡(luò)間諜植入物,這種植入物是通過有針對性的DNS劫持東歐政府的DNS。研究團隊當(dāng)場時間9月29日發(fā)布了一份新的報告,其中提供了將該惡意軟件與SolarWinds攻擊者聯(lián)系起來的線索。 發(fā)表于:9/30/2021 美國政府強化零信任的深義:實現(xiàn)多層級網(wǎng)絡(luò)安全 美國企業(yè)和基礎(chǔ)設(shè)施頻頻遭遇重大網(wǎng)絡(luò)攻擊,凸顯網(wǎng)絡(luò)安全對政府的高度重要性。 發(fā)表于:9/30/2021 美媒:印度曾利用美公司黑客技術(shù)監(jiān)聽中國和巴基斯坦 據(jù)美國《福布斯新聞》網(wǎng)站17日獨家報道,印度被曝曾利用美國公司的黑客技術(shù)監(jiān)聽中國和巴基斯坦,該黑客公司隨后終止與印度的合同,并表示該公司的黑客技術(shù)不允許被當(dāng)做“火槍”來“攻擊巴基斯坦和中國”。 發(fā)表于:9/30/2021 Telegram正在成為網(wǎng)絡(luò)罪犯的天堂 Telegram正在成為網(wǎng)絡(luò)犯罪活動的一個重要平臺,攻擊者會使用它并出售任何類型的盜取數(shù)據(jù)和黑客工具。 發(fā)表于:9/29/2021 38億條Clubhouse用戶數(shù)據(jù)在非法出售,包含F(xiàn)acebook個人資料等信息 近日,安全人士Jiten Jain發(fā)推文爆料,一個包含38億條Clubhouse用戶數(shù)據(jù)的數(shù)據(jù)庫正以10萬美金的報價在暗網(wǎng)銷售,其中包含了用戶的姓名、電話號碼、Clubhouse排名和Facebook個人資料鏈接。Clubhouse是一家獨立的音頻社交網(wǎng)絡(luò),在新冠肺炎疫情爆發(fā)期間,其用戶數(shù)量快速增長。 發(fā)表于:9/29/2021 CISO對威脅情報使用滿意率不足10% 近日,Cyber sixgill對全球150家大型企業(yè)CISO(首席信息安全官)展開一項調(diào)查,數(shù)據(jù)顯示,超過90%的CISO表示,他們依賴過時、基于報告的威脅情報,這些情報通常無法為決策提供有價值的信息。CISO們清晰地意識到這一不足,因為董事會和首席執(zhí)行官對他們的評判,主要考慮與事件響應(yīng)效率和響應(yīng)瓶頸相關(guān)的指標(biāo),以及是否提供更好的可見性工具。 發(fā)表于:9/29/2021 當(dāng)AI融入生活:能力越大,管理越難! 2019年,OpenAI發(fā)布了Safety Gym(https://openai.com/blog/safety-gym/),這是一套用于開發(fā)遵守某些“安全約束”的AI模型工具。當(dāng)時,OpenAI聲稱可以通過Safety Gym,比較人工智能算法的安全性,以及這些算法避免犯錯誤的能力。 發(fā)表于:9/29/2021 美NSA和CISA發(fā)布了VPN選擇和加固的解決方案 美國國家安全局(National Security Agency)和國土安全部(Department of Homeland Security)下屬網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局CISA警告稱,外國政府支持的黑客正在積極利用虛擬專用網(wǎng)絡(luò)(VPN)設(shè)備的漏洞。當(dāng)?shù)貢r間9月28日,NSA和CISA發(fā)布了保護VPN安全的指導(dǎo)方針。遠程訪問vpn是進入企業(yè)網(wǎng)絡(luò)和所有敏感數(shù)據(jù)和服務(wù)的入口。這種直接訪問使它們?nèi)菀壮蔀锳PT攻擊的重要目標(biāo)。通過選擇安全的、基于標(biāo)準(zhǔn)的VPN并加固和收縮攻擊面,將惡意行為者拒之門外。這對于確保網(wǎng)絡(luò)安全至關(guān)重要。 發(fā)表于:9/29/2021 工信部等八部門印發(fā)《物聯(lián)網(wǎng)新型基礎(chǔ)設(shè)施建設(shè)三年行動計劃(2021-2023年)》 工業(yè)和信息化部、中央網(wǎng)絡(luò)安全和信息化委員會辦公室、科學(xué)技術(shù)部、生態(tài)環(huán)境部、住房和城鄉(xiāng)建設(shè)部、農(nóng)業(yè)農(nóng)村部、國家衛(wèi)生健康委員會、國家能源局等八部門近日聯(lián)合印發(fā)《物聯(lián)網(wǎng)新型基礎(chǔ)設(shè)施建設(shè)三年行動計劃(2021-2023年)》?!缎袆佑媱潯访鞔_到2023年底,在國內(nèi)主要城市初步建成物聯(lián)網(wǎng)新型基礎(chǔ)設(shè)施,社會現(xiàn)代化治理、產(chǎn)業(yè)數(shù)字化轉(zhuǎn)型和民生消費升級的基礎(chǔ)更加穩(wěn)固。突破一批制約物聯(lián)網(wǎng)發(fā)展的關(guān)鍵共性技術(shù),培育一批示范帶動作用強的物聯(lián)網(wǎng)建設(shè)主體和運營主體,催生一批可復(fù)制、可推廣、可持續(xù)的運營服務(wù)模式,導(dǎo)出一批賦能作用顯著、綜合效益優(yōu)良的行業(yè)應(yīng)用,構(gòu)建一套健全完善的物聯(lián)網(wǎng)標(biāo)準(zhǔn)和安全保障體系。 發(fā)表于:9/29/2021 原創(chuàng) | 施耐德電氣PLC ModiPwn漏洞綜述 Armis研究人員在施耐德電氣(SE)Modicon PLC中發(fā)現(xiàn)了一個新漏洞CVE-2021-22779,該漏洞被稱為ModiPwn,影響Modicon M340、M580以及Modicon系列的其他型號PLC。該漏洞繞過了這些PLC中用來防止濫用未記錄的Modbus命令的安全機制,Armis研究人員發(fā)現(xiàn)這些命令可用于接管PLC并獲取設(shè)備本地代碼執(zhí)行權(quán)限,攻擊者之后利用代碼可更改PLC的操作,同時對管理PLC的工程工作站隱藏其操作。這是一種未經(jīng)身份驗證的攻擊,只需要對目標(biāo)PLC進行網(wǎng)絡(luò)訪問。 發(fā)表于:9/29/2021 ?…508509510511512513514515516517…?