2024年国家网络安全宣传周盛大开幕;快手核心数据和战略规划信息被内部泄露,导致公司股价下跌 | 牛览
2024-9-9 13:31:0 Author: www.aqniu.com(查看原文) 阅读量:8 收藏

2024年国家网络安全宣传周盛大开幕;快手核心数据和战略规划信息被内部泄露,导致公司股价下跌 | 牛览

日期:2024年09月09日 阅:46


新闻速览

•2024年国家网络安全宣传周盛大开幕

•ISC2报告:网络安全领域的性别歧视仍然较严重

•快手核心数据和战略规划信息被内部泄露,导致公司股价下跌

•Telegram 创始人杜罗夫公开发声:平台问题应投诉公司而非针对个人

•微软联合StopNCII主动清除必应搜索中27万张不当图像

•乌克兰军事系统遭遇后门软件应用攻击

•网络骗子遭遇“黑吃黑”:试图攻击OnlyFans账户反被盗

•Apache修复OFBiz重大安全缺陷,攻击者可远程执行代码

•微软推出新型CLFS漏洞缓解措施

•苹果更新安全发布页面

特别关注

2024年国家网络安全宣传周盛大开幕

9月8日,2024年国家网络安全宣传周开幕式在广东省广州市举行。中共中央政治局委员、广东省委书记黄坤明出席开幕式并致辞。中央宣传部副部长、中央网信办主任、国家网信办主任庄荣文出席开幕式并致辞。广东省委副书记、省长王伟中主持开幕式。

本届网安周以“网络安全为人民,网络安全靠人民”为主题,由中央宣传部、中央网信办、教育部、工业和信息化部、公安部、中国人民银行、国家广播电视总局、全国总工会、共青团中央、全国妇联等十部门联合举办。

9月9日至15日,2024年国家网络安全宣传周在全国范围内统一开展。期间将举行网络安全技术高峰论坛,校园日、电信日等六大主题日活动,网络安全人才招聘专场活动、网络安全创新创业投资专场活动、中国网络安全创新创业大赛总决赛、“羊城杯”粤港澳大湾区网络安全大赛决赛、网络安全进基层等活动。

图片

原文链接:

https://www.cac.gov.cn/2024-09/08/c_1727490952332527.htm

热点观察

ISC2报告:网络安全领域的性别歧视仍然较严重

近日,ISC2发布了网络安全劳动力研究报告,揭示了该行业持续存在的性别歧视和待遇差距问题仍然较严重。

研究显示,在14,865名调查对象中,仅有17%是女性。而在薪资表现方面,美国的男性网络安全专业人员平均薪资为148,035美元,而女性仅为141,066美元。全球范围内,这一差距同样存在,男性平均薪资为115,003美元,女性为109,609美元。这一差距在有色人种群体中同样存在,有色人种男性平均收入为143,610美元,而有色人种女性为135,630美元。

研究还揭示了女性在工作中面临的其他挑战:29%的网络安全女性报告在工作中遭遇歧视,36%感觉无法在工作中做真实的自己。尽管如此,78%的女性认为她们对安全团队的成功至关重要,66%认为团队多样性有助于成功。ISC2首席执行官Clar Rosso强调,多元化的视角对于应对复杂的网络安全威胁环境至关重要,缺乏女性参与的安全团队可能会错失重要的经验和观点,从而削弱其整体防御能力。

原文链接:

https://securityintelligence.com/articles/new-report-shows-gender-pay-gap-in-cybersecurity/

快手核心数据和战略规划信息被内部泄露,导致公司股价下跌

近日,快手公司经调查核实,该公司原财经线/商业分析部某员工利用职务便利,多次查询并下载公司业务数据,并在接受外部访谈的过程中将上述数据外发或透露给多家外部咨询公司,以此获利。

该信息始于一封网上流传的举报邮件。邮件称一名快手投资发展部员工为个人名利泄露公司的核心数据和规划打法,致使公司股价下降。被指泄密员工在快手集团投资发展部任职,自2024年2月起,通过接受访谈和出售相关报告的方式泄露公司机密,获利超过70万元(税后)。举报邮件称,该员工的非法获利行为,直接导致了快手股价的严重下跌。而受此影响,从6月20日至7月2日,快手股价从52.20港元跌至45.65港元,跌幅为12.55%。举报邮件的附件中还提供有部分流水、接单数据、接单日期明细等证据文件。

原文链接:

https://www.thepaper.cn/newsDetail_forward_28668663

Telegram 创始人杜罗夫公开发声:平台问题应投诉公司而非针对个人

近日,Telegram 创始人、CEO 帕维尔・杜罗夫自上个月被拘留后在Telegram上首次公开发声,谴责法国当局以智能手机出现之前的法律来指控首席执行官在其管理平台上的第三方所犯罪行。“这是一种错误的做法。”在他看来,法国当局如发现问题,应该投诉自己的公司,而非针对作为个人的首席执行官。

Telegram 以不与政府、执法部门和传媒界合作而闻名,但杜罗夫否认了自家平台“无政府主义天堂”的公众形象,仅表示 Telegram 有时只是无法与国家监管机构就隐私与安全之间的正确平衡达成一致。他还透露,Telegram 在欧盟设有官方代表,负责接受和回复欧盟的请求,且其电子邮件地址已经公开。他补充说,前不久当法国当局提出要求时,他亲自帮助他们与 Telegram 建立了一条热线,以应对法国的恐怖主义威胁。

Telegram 大约有 9.5 亿活跃用户,杜罗夫承认,用户数量的突然增加造成了一些“成长的烦恼”,使得该平台更容易被犯罪分子滥用。

原文链接:

https://www.npr.org/2024/09/05/nx-s1-5102808/telegram-pavel-durov-breaks-silence-indictment

微软联合StopNCII主动清除必应搜索中27万张不当图像

微软近日表示,通过与StopNCII组织合作,已主动从必应搜索中清除有害的亲密图像和视频。截至8月底,他们已利用StopNCII的哈希数据库处理了27万张图像,有效清理了必应搜索索引中的不当内容。

StopNCII是由报复色情热线运营的项目,允许用户在不上传实际媒体文件的情况下,创建亲密照片和视频的数字哈希。这些哈希随后被添加到一个数据库中,用于在线识别和移除相同或相似的图像。该项目已与Facebook、TikTok、Reddit等多个主流社交媒体平台合作。

今年3月,微软与StopNCII分享了其PhotoDNA技术,提高了数字哈希的创建效率,同时确保个人图片或视频不会离开用户设备。这种方法既保护了用户隐私,又提高了识别和移除非自愿亲密图像的效率。谷歌等其他在线媒体公司也提供了类似的图像移除指南。

原文链接:

https://www.bleepingcomputer.com/news/security/microsoft-removes-revenge-porn-from-bing-search-using-new-tool/

网络攻击

乌克兰军事系统遭遇后门软件应用攻击

近日,乌克兰计算机应急响应小组(CERT-UA)披露了一起针对乌克兰军队的复杂网络攻击。攻击者通过伪装成合法军事应用的恶意软件,试图窃取士兵手机中的认证凭证和GPS坐标,这一行为可能严重危及战场上的军事行动和士兵生命安全。

据CERT-UA报告,此次攻击主要针对两个关键军事系统:基于AI的GRISELDA信息处理系统和名为“Eyes”的军事追踪系统。攻击者利用Signal这一加密通讯应用分发伪造的链接,诱导士兵下载携带HYDRA后门的假GRISELDA应用和被植入恶意代码的Eyes应用。HYDRA后门恶意软件能够窃取各种敏感信息,包括认证令牌、按键记录和HTTP cookies。而被篡改的Eyes应用则能够窃取登录凭证和设备GPS坐标。这些信息一旦泄露,不仅可能导致军事系统被入侵,还可能使敌方实时掌握乌军部队动向。

CERT-UA与乌克兰国防部、武装部队以及A0334军事单位迅速展开联合调查,并寻求Google Cloud和Cloudflare等私营企业的协助,有效降低了攻击造成的潜在损害。这起事件再次证明,在当今复杂的网络战争环境中,军事单位必须将网络安全视为首要任务。

原文链接:

https://thecyberexpress.com/fake-military-apps-targeted-at-ukrainian-army/

网络骗子遭遇“黑吃黑”:试图攻击OnlyFans账户反被盗

近日,安全公司Verti的研究人员发现,一群试图攻击OnlyFans账户的黑客,反而成为更高明骗子的猎物。

据Verti报告,有不法分子在黑客论坛上兜售一款所谓能控制OnlyFans成人表演者账户的恶意软件。这款软件声称可以窃取目标用户的登录凭证,进而控制其账户,甚至勒索赎金。Verti的研究人员将所谓的“检查器”比作“现代的数字开锁器”,承诺能轻易获取敏感信息和经济利益。

然而,事实证明,这些工具往往是特洛伊木马,专门用来捕获那些企图使用它们的罪犯。此次购买并试图使用该软件的黑客们不知不觉中落入了陷阱。这款伪装成“账户检查器”的恶意程序,实际上是一种名为“Lummac steale”的高级信息窃取软件。它不仅无法实现承诺的功能,反而会感染使用者的设备,窃取其个人敏感信息,并将数据传送给幕后的另一群网络罪犯。

原文链接:

https://www.scmagazine.com/news/scammers-turn-tables-on-hackers-seeking-onlyfans-account-takeover

Apache修复OFBiz重大安全缺陷,攻击者可远程执行代码

Apache公司近日修复了其开源企业管理软件OFBiz(Open For Business)中的一个严重安全漏洞(CVE-2024-45195)。该漏洞可能允许攻击者在易受攻击的Linux和Windows服务器上执行任意代码。

OFBiz是一套集成了客户关系管理(CRM)和企业资源规划(ERP)功能的Java Web应用框架。此次漏洞由Rapid7的安全研究员Ryan Emmons发现,源于一个强制浏览的弱点,导致未经身份验证的攻击者可以直接访问受限路径。值得注意的是,CVE-2024-45195是对今年早些时候修复的三个OFBiz漏洞(CVE-2024-32113、CVE-2024-36104和CVE-2024-38856)的补丁绕过。这些漏洞都源于控制器与视图映射碎片化的问题,使攻击者能够在未经身份验证的情况下执行代码或SQL查询,实现远程代码执行。

Apache安全团队在OFBiz 18.12.16版本中通过增加授权检查修复了该漏洞,并强烈建议所有OFBiz用户尽快升级软件,以防止潜在攻击。

原文链接:

https://www.bleepingcomputer.com/news/security/apache-fixes-critical-ofbiz-remote-code-execution-vulnerability/

产业动态

微软推出新型CLFS漏洞缓解措施

近期,随着利用Windows通用日志文件系统(CLFS)漏洞的网络攻击日益频繁,微软正在测试一种新的漏洞缓解技术,该技术能够有效识别未经授权的CLFS日志文件更改。这一创新措施将首先在Windows Insiders Canary渠道中进行集成和测试。

微软软件工程师Brandon Jackson介绍,该方案将在CLFS日志文件中附加一个基于哈希的消息认证码(HMAC)。HMAC通过对输入数据和秘密加密密钥进行哈希运算生成,这使得CLFS能够准确判断日志文件是否被非CLFS驱动程序修改过。值得注意的是,只有系统和管理员才能访问用于生成有效HMAC的加密密钥,这进一步提高了安全性。Jackson强调,微软此次通过在CLFS日志文件解析过程中增加新的验证步骤,旨在一次性解决一类漏洞问题。为了确保在处理大文件时的效率,该缓解措施还采用了Merkle树结构。

这项新的安全措施体现了微软在网络安全领域的前瞻性思维和技术创新。通过主动防御和全面保护的策略,微软正在为Windows用户构建一个更安全、更可靠的操作系统环境。

原文链接:

https://www.scmagazine.com/brief/novel-clfs-vulnerability-mitigation-touted-by-microsoft

苹果更新安全发布页面,新网站致敬其安全赏金计划

9 月 8 日,苹果公司对其安全发布页面进行了更新,以更好地整理过去几年的安全更新和快速安全响应更新。此外,该公司似乎还巧妙地加入了一个彩蛋,以致敬其安全赏金计划(Security Bounty Program)。

此次更新,苹果将旧的安全更新按年份进行了分组,这使得用户(IT 管理员、安全研究人员等)可以更容易地搜索特定年份范围内的安全补丁,例如 2020-2021 或 2022-2023。这比之前 5 年的冗长列表相比,查找相关信息会更加容易。

此外,苹果将该安全发布页面移至一个新的、更易记的网址。该页面之前位于 HT201222,而新网址结尾为 100100。这个简单的改变可以让用户更容易找到这个页面,但它也可能是其内部团队的一个彩蛋。因为在二进制中,100100代表数字36,在ASCII码中对应美元符号($)。苹果可能以这种微妙的方式致敬其安全赏金计划,该计划奖励研究人员发现并报告安全漏洞。

原文链接:

https://www.ithome.com/0/794/372.htm


文章来源: https://www.aqniu.com/vendor/106145.html
如有侵权请联系:admin#unsafe.sh