FreeBuf 早报 | ChatGPT数据隐私解密;冒牌剪映官网暗藏大量恶意软件
2023-5-24 11:23:8 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

全球动态

1.金豺狼:针对中东和南亚政府的新威胁组织

该组织活动的目标范围集中在阿富汗、阿塞拜疆、伊朗、伊拉克、巴基斯坦和土耳其,用定制的恶意软件感染受害者,这些恶意软件窃取数据,通过可移动驱动器在系统之间传播,并进行监视。【外刊-阅读原文

2. 中国禁止美国芯片巨头美光,理由是“严重的网络安全问题”

中国已禁止美国芯片制造商美光(Micron)向从事关键基础设施项目的中国公司出售其产品,理由是存在国家安全风险。【外刊-阅读原文

3.ChatGPT数据隐私解密

ChatGPT从发布至今曾闹出了不少隐私安全问题,先是意大利暂时封杀ChatGPT,限制OpenAI处理本国用户信息。【阅读原文

4.针对泰国政府机构的新型恶意软件分析

此恶意软件家族在较短的时间内,呈现爆发式的增长,行业拓展到银行、保险、航空和生活服务等,国家也蔓延到秘鲁和菲律宾等东南亚国家。【阅读原文

5.冒牌剪映官网暗藏大量恶意软件

近日,Cyble的安全研究者发现黑客正利用假冒CapCut(剪映的海外版)官网将大量恶意软件推送给毫无戒备的受害者。【阅读原文

6. TikTok将允许Oracle查看源代码、算法和内容审核

美国约有1.5亿人使用的社交视频平台TikTok将向甲骨文公司(Oracle)提供其源代码、算法和内容审核材料,以减轻美国国内对数据保护和国家安全的担忧。【外刊-阅读原文

安全事件

1.德国军火商莱茵金属遭遇勒索软件攻击

BlackBasta在其勒索网站上发布了莱茵金属公司的信息,并附上了窃取的数据样本,包括保密协议、技术原理图、护照扫描和采购订单。【外刊-阅读原文

2.法塔莫甘纳水坑攻击针对航运、物流公司

ClearSky的网络安全专家发现了针对多个以色列网站的复杂水坑攻击。据信,这一恶意企图是由伊朗的民族国家行为者进行的,引起了人们对在该地区运营的航运和物流公司安全的担忧。【外刊-阅读原文

3.世界水果巨头因勒索攻击直接损失超7400万元

世界水果巨头都乐(Dole)公司在日前发布的第一季度财报中披露,今年2月的勒索软件攻击事件,造成了1050万美元(约合人民币7400万元)的直接成本,其中约480万美元用于保证持续运营。【阅读原文

4. BlackCat 勒索软件附属公司使用签名的内核驱动程序来逃避检测

趋势科技研究人员分享了有关ALPHV/BlackCat勒索软件事件的详细信息,称BlackCat附属公司使用签名的恶意Windows内核驱动程序来逃避检测。【外刊-阅读原文

5. 古巴勒索软件声称对《费城问询报》进行网络攻击

《费城问询报》透露,它遭受了一次网络攻击,迫使其IT团队使计算机系统脱机以防止攻击蔓延。此外,该报还聘请了克罗尔的法医专家来调查“异常活动”。【外刊-阅读原文

6.Apria Healthcare表示,可能有2万人陷入IT安全漏洞

黑客最早在2021年就曾入侵Apria Healthcare公司的网络,获取了近190万名患者和员工的个人和财务数据。【外刊-阅读原文

优质文章

1. 记一次安卓测试多限制绕过

某app存在加固以及frida检测和root检测,同时在测试中发现其使用了证书绑定、双向证书认证、数据加密。【阅读原文

2. PowerMeUp:一个针对后渗透测试的PowerShell工具库

PowerMeUp是一个针对后渗透测试的PowerShell工具库,除此之外,它还是一个支持自定义开发的反向Shell。【阅读原文

3. 企业数据安全建设分享之基础篇

随着各种数据源不断涌现,数据量呈指数级增长,数据被广泛应用于各行各业,从传统互联网应用到智能制造、医疗健康等领域,各国针对数据安全制定了一系列安全法律和法规,对企业数据安全提出了更高的要求。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。


文章来源: https://www.freebuf.com/news/367392.html
如有侵权请联系:admin#unsafe.sh