印度斥巨資尋求飛馬間諜軟件替代品
1、印度斥巨資尋求飛馬間諜軟件替代品
據報道,印度正在尋找比被飛馬系統更低調的新型間諜軟件,與之競爭的監控軟件制造商正準備競標納倫德拉?莫迪政府提供的利潤豐厚的交易。據知情人士透露,印度國防和情報官員已決定,斥資至多1.2億美元從風險敞口較小的競爭對手那里采購間諜軟件。據透露,預計將有大約12家競爭對手加入競標過程,填補人權組織和美國總統拜登政府對NSO施加的壓力造成的空白。
2、存儲巨頭西部數據遭黑客入侵數據被盜

數據存儲巨頭西部數據證實它在 3 月 26 日遭到入侵,黑客從其系統中盜取了數據。西部數據沒有披露更多細節,但根據它發表的聲明此次攻擊可能與勒索軟件有關。西部數據表示它正采取措施確保業務正常運營,恢復受影響的基礎設施和服務,正與安全公司合作展開調查,并通報了執法部門。西數 NAS 服務 My Cloud 的用戶則報告他們無法訪問云端的媒體庫。
3、Chrome112發布,支持WASM垃圾收集

Google 釋出了 Chrome 112,一個新特性是實驗性支持 WASM(WebAssembl)垃圾收集,以及 WASM 尾調用開箱即用支持。WASM 是一種低級編程語言,源自 Mozilla 發起的 Asm.js 項目,設計提供比 JavaScript 更快速的編譯及執行,它允許開發者運用自己熟悉的語言編譯,再藉虛擬機引擎在瀏覽器內執行。Chrome 112的另一項新功能是默認支持 CSS 嵌套,能將 CSS 樣式規則嵌套在其它樣式規則中,提高樣式表的模塊化和可維護性。Chrome 112還包含了多個安全和 bug 修正。
4、Google TAG警告與朝鮮有關的ARCHIPELAGO網絡攻擊

谷歌的威脅分析小組 (TAG) 正在跟蹤名為ARCHIPELAGO 的集群,據稱該集群是 Mandiant 跟蹤的名為APT43的另一個威脅組的子集。
朝鮮政府支持的威脅行為者與針對韓國和美國的政府和軍??事人員、智庫、政策制定者、學者和研究人員的攻擊有關。谷歌的威脅分析小組 (TAG) 正在跟蹤名為ARCHIPELAGO 的集群,據稱該集群是 Mandiant 跟蹤的名為APT43的另一個威脅組的子集。
這家科技巨頭表示,它從 2012 年開始監控黑客團隊,并補充說,它“觀察到該組織以在制裁、人權和防擴散等朝鮮政策問題上具有專業知識的個人為目標。”
據稱,APT43 以及延伸至 ARCHIPELAGO 的優先事項與朝鮮偵察總局 (RGB) 一致,后者是主要的外國情報機構,表明與廣為人知的 Kimsuky 組織存在重疊。
5、英國國家黑客攻擊敵對國家和恐怖分子

英國政府首次正式確認其國家網絡部隊 (NCF) 一直在針對不友好的政權和恐怖組織開展進攻行動。NCF 隸屬于國防部、國防科技實驗室、秘密情報局和政府通信總部。
它成立于 2020 年,正式名稱為國防與情報合作伙伴關系,其主要作用是“在網絡空間中和通過網絡空間開展行動”。然而,政府實際上從未分享過有關該機構如何運作以及具體做什么的細節。
到目前為止——在一份新聞稿中,NCF 已經分享了一些關于它在過去三年中所做的事情的信息。該機構增加了關于“必要的保密級別”的警告,但表示它每天都在開展行動,以破壞恐怖組織、兒童性虐待傳播者和英國的軍事對手。
NCF 還打擊外國政府策劃的虛假宣傳活動,并防止外部干預英國大選。顯然,作為一個網絡特遣部隊,它還與持續不斷的網絡威脅作斗爭。
6、國家信息安全漏洞庫發布CNNVD漏洞獎勵計劃

“CNNVD 漏洞獎勵計劃” 面向對象是為 CNNVD 報送漏洞的企業、團隊以及個人,獎勵其報送的高質量漏洞。本計劃以精神表彰與物質獎勵相結合的方式,鼓勵引導安全研究人員積極有序提交漏洞,共同提升我國網絡安全漏洞預警及風險消控能力水平。
CNNVD 對接報的通用型漏洞,按相關標準和程序進行驗證研判和危害評估,經專家審議后篩選出符合條件的漏洞,對報送者發放相應獎勵。