<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟宣布推出云端Windows 11 ,可在任何聯網設備上運行

    VSole2023-06-29 09:26:37

    1、Windows 11 :微軟宣布推出云端操作系統,可在任何聯網設備上運行

    微軟宣布計劃在云端推出Windows 11,允許用戶在任何有互聯網連接的設備上運行新操作系統。這意味著您將能夠在智能手機、平板電腦、筆記本電腦甚至電視上使用 Windows 11,無論它們使用什么操作系統。

    為此,微軟將使用其Azure 云平臺,該平臺已經為流媒體游戲和應用程序提供服務。用戶將能夠通過瀏覽器或特殊應用程序連接到Windows 11,并獲得完整的桌面,并且能夠從Microsoft Store安裝程序和游戲。

    微軟表示,云中的 Windows 11 將快速、安全,并將支持新操作系統的所有功能,例如新設計、小部件、Snap 布局和 Snap Groups。此外,用戶將能夠在不同設備之間同步數據和設置,并從中斷處繼續工作。

    所有用戶都可以通過訂閱方式使用云中的 Windows 11,訂閱費用約為每月 10 美元。新服務的首次測試將于今年年底開始,計劃于 2024 年初全面推出。

    2、施耐德電氣和西門子能源是 MOVEit 攻擊的另外兩家受害者

    Clop勒索軟件組織在其暗網泄露網站上新增了 5 名 MOVEit 攻擊受害者,其中包括工業巨頭施耐德電氣和西門子能源。施耐德電氣和西門子能源都提供用于全球關鍵國家基礎設施的工業控制系統 (ICS)。

    以下是添加到該組織泄露網站的受害者列表:

    • werum.com
    • 施耐德電氣 (http://se.com)
    • 西門子能源 (http://siemens-energy.com)
    • 加州大學洛杉磯分校 (http://ucla.edu)
    • 艾比 (http://abbvie.com)

    威脅行為者聲稱利用最近披露的 MOVEit Transfer 漏洞 CVE-2023-34362攻擊了數百家公司。

    MOVEit Transfer 是一種托管文件傳輸,企業可以使用它通過 SFTP、SCP 和基于 HTTP 的上傳來安全地傳輸文件。

    該漏洞是一個SQL注入漏洞,未經身份驗證的攻擊者可以利用它來獲得對MOVEit Transfer數據庫的未經授權的訪問。

    Microsoft 認為Clop 勒索軟件團伙  (又名 Lace Tempest )發起了利用MOVEit Transfer平臺中的 零日漏洞(編號為 CVE-2023-34362 )的活動 。

    利用 MOVEit Transfer 零日攻擊的勒索軟件攻擊的受害者名單包括 美國能源部、 英國航空公司、 Boots、 BBC、愛爾蘭航空、 Ofcom、 殼牌、羅切斯特大學和Gen Digital。

    美國政府懸賞高達 1000 萬美元,以獲取將 CL0P 勒索軟件團伙或任何其他針對美國關鍵基礎設施的威脅行為者與外國政府聯系起來的信息。

    這筆賞金由美國國務院的正義獎勵計劃支付。

    美國國務院的正義獎勵 (RFJ) 計劃是一項政府反恐獎勵計劃,為防止、破壞或定罪參與危害美國利益的個人提供信息提供金錢獎勵。

    美國政府對有助于逮捕、定罪或定位威脅行為者的信息提供獎勵。

    3、Anatsa 銀行木馬針對美國、英國、德國、奧地利和瑞士客戶

    自 2023 年 3 月開始,安全專家觀察到一種新的 Android 惡意軟件活動將 Anatsa 銀行木馬推向美國、英國、德國、奧地利和瑞士的銀行客戶。

    ThreatFabric在周一發布的一份分析報告中表示:“Anatsa 背后的攻擊者旨在竊取用于在移動銀行應用程序中授權客戶的憑據,并執行設備接管欺詐 (DTO) 來發起欺詐交易。”

    這家荷蘭網絡安全公司表示,迄今為止,受 Anatsa 感染的 Google Play 商店植入應用程序的安裝量已超過 30,000 次,這表明官方應用程序店面已成為該惡意軟件的有效傳播媒介。

    Anatsa 也被稱為 TeaBot 和 Toddler,首次出現于2021 年初,據觀察,它偽裝成看似無害的實用程序應用程序,例如 PDF 閱讀器、二維碼掃描儀和 Google Play 上的雙因素身份驗證 (2FA) 應用程序來吸引用戶' 證書。此后,它已成為最多產的銀行惡意軟件之一,針對全球近 600 家金融機構。

    該木馬具有類似后門的功能來竊取數據,并且還執行覆蓋攻擊,以通過濫用其對 Android 輔助服務 API 的權限來竊取憑證和日志活動。它可以進一步繞過現有的欺詐控制機制來進行未經授權的資金轉移。

    ThreatFabric 指出:“由于交易是從目標銀行客戶經常使用的同一設備發起的,因此據報道,銀行反欺詐系統很難檢測到該交易。”

    在 ThreatFabric 觀察到的最新活動中,dropper 應用程序一旦安裝,就會向 GitHub 頁面發出請求,該頁面指向托管惡意負載的另一個 GitHub URL,其目的是通過將自己偽裝成應用程序加載項來欺騙受害者。人們懷疑用戶是通過粗略的廣告被引導到這些應用程序的。

    該植入程序的一個值得注意的方面是它使用受限的“REQUEST_INSTALL_PACKAGES”權限,該權限已被通過 Google Play 商店分發的流氓應用程序反復利用,以在受感染的設備上安裝其他惡意軟件。應用程序的名稱如下 -

    • 所有文檔閱讀器和編輯器
    • (com.mikijaki.documents.pdfreader.xlsx.csv.ppt.docs)
    • 所有文檔閱讀器和查看器(com.muchlensoka.pdfcreator)
    • PDF 閱讀器 -編輯和查看
    • PDF (lsstudio.pdfreader.powerfultool.allinonepdf.goodpdftools)
    • PDF 閱讀器和編輯器 (com.proderstarler.pdfsignature)
    • PDF 閱讀器和編輯器 (moh.filemanagerrespdf)

    據稱,所有五個相關的滴管應用程序均在首次發布后進行了更新,很可能是在首次提交期間通過應用程序審核流程后試圖偷偷溜走惡意功能。

    根據目標金融應用程序的數量,Anatsa 最感興趣的國家/地區包括美國、意大利、德國、英國、法國、阿聯酋、瑞士、韓國、澳大利亞和瑞典。名單中還包括芬蘭、新加坡和西班牙。

    ThreatFabric 表示:“Anatsa 的最新活動揭示了銀行和金融機構在當今數字世界中面臨的不斷變化的威脅形勢。” “最近的 Google Play 商店分發活動 [...] 證明了移動欺詐的巨大潛力,以及采取主動措施應對此類威脅的必要性。”

    4、俄羅斯國內推出首個開源RTK-Phoenix存儲庫

    俄羅斯開發人員在俄羅斯推出了第一個RTK-Phoenix存儲庫 ,其中包含經過安全測試的軟件包和開放庫。

    該存儲庫的作者認為,俄羅斯聯邦國家機構和俄羅斯公司的網絡資源越來越多地受到網絡攻擊。

    造成這種情況的原因之一是內部開發的企業應用程序和服務中存在漏洞,以及開源軟件的使用,而開源軟件的安全性越來越低。開源軟件中經常嵌入惡意功能,這不僅會降低軟件的質量,還會導致個人數據泄露、破壞網站功能等。為了減少這些網絡風險,開發了該存儲庫。

    RTK-Phoenix專注于俄羅斯市場。它基于一個解決方案,該解決方案本身可以檢測所有第三方組件,無論是開源還是二進制形式。

    RTK-Phoenix 是一個存儲庫,是檢查開源包、庫及其存儲的綜合解決方案。該產品包含代碼安全監控工具,包括針對漏洞的應用程序代碼分析器和其他信息安全工具。

    子系統根據檢查結果得出關于使用包和庫的可能性或禁止的結論。該軟件還檢查所有子項,即傳遞性開源依賴項。

    該存儲庫以在線和離線模式工作,支持檢查安全性的功能,存儲并向開發團隊提供 maven、pypi、deb、rpm、gem、npm、nuget 格式的安全工件,其中 php、go、dart 將是近期添加和docker。

    創建俄羅斯開源軟件存儲庫的想法是由總理米哈伊爾·米舒斯京于 2021 年 9 月首次提出的。2022 年 10 月,俄羅斯信息技術發展基金會 (RFRIT) 宣布參與該項目(這已寫入政府法令)。

    創建存儲庫的實驗于 2023 年 3 月 21 日開始,將于 2024 年第二季度結束。為此,數字發展部 提議撥款 13億盧布。來自 Rosinfokominvest 基金。

    這些資金的接收者將是 RFRIT,然后將其轉給 ANO Open Source(創始人包括 VK、Rostelecom、Innopolis University、T1 group 等組織)。同時,ANO 將制定存儲庫創建的職權范圍。

    軟件云端服務
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,趨勢科技發布的一份報告顯示,傳播挖礦軟件以斂財的黑客現在將目標轉向了云端云端正成為挖礦黑客之間的“新戰場”。 這份名為《浮動戰場:云端挖礦的版圖一覽》的報告指出,新冠疫情期間,企業投資了大量的云計算,然而新服務的部署也容易造成云端執行個體的大量增加,未修補程序或存在組態錯誤,使得黑客有機可趁。云端的高擴充性非常吸引黑客,尤其是在他們還能黑入多臺像IoT裝置這樣連向云端的機器時。
    但受訪高管們仍然對能夠防止未來攻擊抱有安全感。
    對 300 名美國 IT 決策者的調查發現,64% 的回應者是勒索軟件攻擊的受害者,而其中 83% 受害者支付了贖金。
    2020 年 5 月,一家公司感染了新勒索軟件 Zeppelin,更糟糕的是備份數據也被加密了。這時候他們收到了一個意想不到的電話,一位 FBI 特工告訴他們不要支付贖金,可以聯絡一家網絡安全咨詢公司 Unit 221B,他們能破解密碼。Unit 221B 不愿意聲張他們的破解能力,因為如果被 Zeppelin 作者知道的話,漏洞會被堵上,破解也就失效了。Unit 221B 幫助數十名受害者避免支付贖金,而結果是 Zeppelin 勒索軟件黑幫逐漸停止了活動。
    2021年8月底,江蘇常州警方成功抓獲7名涉嫌非法獲取計算機信息系統數據嫌疑人,被盜數據涉及用戶2萬余人,涉案金額近30萬元! 日前,江蘇常州警方在工作中發現,自2021年3月起,有個犯罪團伙利用木馬病毒入侵網吧服務器,盜取網吧內登錄的QQ及Steam平臺賬號信息,然后銷售賬號信息謀取非法利益。 常州警方從已經掌握的本地下游銷售倪某入手,梳理出其團伙非法盜取數據信息的流程:
    日前,國際數據公司IDC發布《中國公有云托管安全服務市場份額,2021:責任共擔,共筑云安全》研究報告,報告顯示,2021年安恒信息公有云托管安全服務市場份額排名全國第三,占比達到9.7%,排名前二的廠商均為公有云服務提供商,安恒信息位列網絡安全廠商排名第一,這充分展示安恒MSS安全托管運營服務的強勁實力和廣泛的市場認可。
    作為一家專注網絡信任與數字安全服務的企業,數字認證近日發布了其為云時代準備的全新的密碼服務和交付模式——密碼云戰略。合規,不僅是密碼云自身的合規,更是數字認證的服務能力。全社會的數字化轉型,疫情催生的各類遠程業務,都讓數字經濟的發展突飛猛進,第三方信任服務如電子簽名、電子合同、電子簽章、電子證照、電子存證等密碼云上業務需求呈現井噴態勢。
    作為一家專注網絡信任與數字安全服務的企業,數字認證近日發布了其為云時代準備的全新的密碼服務和交付模式——密碼云戰略。合規,不僅是密碼云自身的合規,更是數字認證的服務能力。全社會的數字化轉型,疫情催生的各類遠程業務,都讓數字經濟的發展突飛猛進,第三方信任服務如電子簽名、電子合同、電子簽章、電子證照、電子存證等密碼云上業務需求呈現井噴態勢。
    工業軟件哪家強?
    近日,天融信榮獲由中國信息安全測評中心頒發的《國家信息安全測評信息安全服務資質證書-云計算安全類一級》資質。依托分布全國的大規模監測分析引擎集群,結合天融信安全專家團隊7×24小時云端值守,支撐企業用戶、合作伙伴在線的全托管、半托管或獨立運營模式,一站式解決安全問題。目前天融信云安全資源池已在政府、運營商、能源、醫療、交通等眾多行業中廣泛應用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类