<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美軍大規模網絡戰聯演,韓國首次加入

    VSole2022-10-27 08:36:52

    1、美軍大規模網絡戰聯演韓國首次加入

    當地時間24日,據韓國國防部發布消息稱,韓國軍隊當天開始首次參加美國主導的“網絡旗幟”多國聯合網絡攻防演習,演習將持續至10月28日。韓國國防部說,韓軍網絡作戰司令部派出18人參加這場在美國弗吉尼亞州舉行的演習。除美國和韓國,還有英國、加拿大、澳大利亞、新西蘭等總計25個國家參加。

    美軍網絡司令部2011年起每年舉辦“網絡旗幟”多國網絡戰聯演。據韓聯社報道,“網絡旗幟”聯演由戰術層面的網絡安全攻防演習和研討會兩部分組成,參演方將共享有關信息并找出最有效的應對方法,驗證效果,以熟練掌握識別、分析、共享、消除、阻止網絡威脅等作戰程序。

    美國總統約瑟夫·拜登今年5月訪問韓國期間,與韓國總統尹錫悅商定,兩國“就關鍵和新興技術及網絡安全深化和拓寬合作”。

    韓國國家情報院今年4月第二次參加北大西洋公約組織合作網絡防御卓越中心(CCDCOE)主辦的全球最大規模國際網絡安全攻防演習“鎖盾”。5月,這一韓國情報機構正式加入設在愛沙尼亞首都塔林的CCDCOE,成為該組織第一個亞洲成員。

    2、古巴勒索軟件附屬機構針對烏克蘭政府

    烏克蘭計算機應急響應小組 (CERT-UA) 警告古巴背景勒索軟件組織攻擊該國關鍵基礎設施網絡。

    10 月 21 日,烏克蘭 CERT-UA 發現了一波冒充烏克蘭武裝部隊總參謀部新聞服務的網絡釣魚活動。網絡釣魚郵件包括一個指向第三方網站的鏈接,用于下載名為“Наказ_309.pdf”的文檔。該網頁旨在誘使讀者更新軟件(PDF閱讀器)以閱讀文檔,單擊“下載”按鈕后,名為“AcroRdrDCx642200120169_uk_UA.exe”的可執行文件將下載到機器上。運行上述可執行文件將解碼并運行“rmtpak.dll”DLL 文件,即ROMCOM RAT。

    研究人員分析稱,ROMCOM RAT與古巴背景黑客組織Tropical Scorpius(又名UNC2596)有關聯。

    3、英國汽車經銷商硬剛LockBit拒付6000萬美元勒索贖金

    Pendragon在英國擁有200多家汽車經銷商,其銷售汽車包括保時捷、法拉利等。

    近日,Pendragon Group遭到 LockBit 勒索軟件團伙的網絡攻擊,被LockBit 勒索軟件團伙獅子大開口,提出了 6000 萬美元的勒索贖金。據悉,LockBit 勒索軟件以加密數據及盜取的數據為要挾,要求汽車經銷商Pendragon Group支付6000萬美元的勒索贖金。

    目前,該公司相關負責人士已明確表示拒付贖金,并向英國執法部門以及該國數據保護辦公室報告了這一事件。

    4、Emotet Botnet分發自解鎖密碼保護Rar文件

    近日,有安全研究人員檢測到了Emotet 僵尸網絡的新一波惡意垃圾郵件活動,在此次的垃圾郵件攻擊活動中,其利用受密碼保護的存檔文件將 CoinMiner 和 Quasar RAT等惡意文件 投放到受感染的系統上。

    在垃圾郵件中,以發票為主題 ZIP 文件誘餌包含一個嵌套的自解壓 (SFX) 存檔,第一個存檔充當啟動第二個存檔的渠道。相比于傳統的網絡釣魚攻擊活動,此次的攻擊活動中則通過批處理文件自動提供密碼來解鎖有效負載,提高中招率。

    5、黑客暗網市場兜售260萬個Carousell賬戶信息

    據外媒報道,一個據信從電商平臺Carousell盜取的帳戶數據庫正在暗網和黑客論壇上出售。

    據悉,該數據庫包含260萬個賬戶信息,售價為1000美元。Carousell上周五表示,在遷移系統時被入侵,195萬名用戶的個人資料數據遭泄露。他們的數據在一次系統遷移中引入了一個漏洞,并被第三方用來獲得未經授權的訪問,該漏洞目前已經被修復。黑客于10月12日上傳了2 GB的數據庫,以及包含1000個用戶數據的樣本文件。

    截至上周六,黑客透露已售出兩份。

    6、Apple發布安全更新修復漏洞CVE-2022-42827

    近日,Apple在發布的安全更新中,修復了可能已被積極利用的漏洞(CVE-2022-42827)。

    CVE-2022-42827,是一個越界寫入漏洞,由軟件在當前內存緩沖區邊界之外寫入數據引起,可能導致數據損壞、應用程序崩潰或代碼執行。受影響設備包括iPhone 8及以上機型、iPad Pro所有型號、iPad Air第3代及以上機型等。Apple通過改進邊界檢查修復了iOS 16.1和iPadOS 16中的漏洞,這是該公司自年初以來修復的第9個零日漏洞。

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类