<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Pegasus軟件遭曝光后 斯諾登呼吁禁止間諜軟件交易

    全球網絡安全資訊2021-07-20 07:02:25

    他是在Peg ASUS 項目首次披露后接受《衛報》采訪時發表上述言論的,Pegasus項目是一個由國際媒體組織組成的聯盟對NSO集團及其客戶進行的新聞調查。

    NSO集團制造并向政府出售先進的間諜軟件,品牌為Pegasus,可以秘密地感染手機并獲取其信息。電子郵件、短信、通訊錄、位置數據、照片和視頻都可以被提取,而且手機的麥克風和攝像頭可以被激活,以秘密記錄用戶的信息。

    該聯盟分析了一個由50000個電話號碼組成的泄漏數據集,據信這些號碼屬于NSO的客戶感興趣的人。對這些手機樣本的分析發現了幾十個成功和試圖感染Pegasus的案例。

    NSO集團表示,它認真對待道德方面的考慮,受以色列、塞浦路斯和保加利亞的出口管制制度監管,只向經過審查的政府客戶出售。但它的客戶包括壓制性政權,包括沙特阿拉伯、阿聯酋和阿塞拜疆。

    斯諾登在接受《衛報》采訪時說,該集團的發現說明了商業惡意軟件是如何使專制政權有可能將更多人置于最具侵略性的監控之下的。

    他說,對于傳統的警察行動來說,要安裝竊聽器或竊聽嫌疑人的電話,執法部門需要 "闖入某人的房子,或去他們的汽車,或去他們的辦公室,而且我們認為他們可能會得到授權"。

    但是商業間諜軟件使得對更多的人進行有針對性的監視具有成本效益。他說:“如果他們可以從遠處做同樣的事情,而且成本不高,沒有風險,他們就會開始一直這樣做,針對每一個人,哪怕是稍有興趣的人。”

    他說:“如果你不做任何事情來阻止這種技術的銷售,這不僅僅是5萬個目標。它將成為5000萬個目標,而且它將比我們任何人預期的要快得多。”

    他說,問題的部分原因是,不同人的手機在功能上是相同的。“當我們談論像iPhone這樣的東西時,它們在世界各地都運行相同的軟件。因此,如果他們找到了入侵一部iPhone的方法,他們就找到了入侵所有iPhone的方法。”

    他把將廣泛使用的手機型號中的漏洞商業化的公司比作一個故意開發新的疾病菌株的 “感染者”行業。

    他說:“這就像一個行業,他們所做的唯一事情就是創造Covid的定制變體來躲避疫苗。他們唯一的產品是感染載體。他們不是安全產品。他們不提供任何種類的保護,任何種類的預防措施。他們不制造疫苗--他們唯一出售的是病毒。”

    斯諾登說,像Pegasus這樣的商業惡意軟件是如此強大,以至于普通人實際上無能為力,無法阻止它。當被問及人們如何保護自己時,他說:“人們可以做什么來保護自己免受核武器的傷害?”

    “有些行業,有些部門,是無法保護的,這就是為什么我們試圖限制這些技術的擴散。我們不允許核武器的商業市場。”

    他表示,對于商業惡意軟件的威脅,唯一可行的解決方案是在國際上暫停銷售。“Pegasus項目所揭示的是NSO集團確實是一個新的惡意軟件市場的代表,這是一個營利性的業務,”他說。“NSO這樣做的唯一原因不是為了拯救世界,而是為了賺錢。”

    斯諾登說,在全球范圍內禁止感染載體的交易將防止對移動電話中的漏洞進行商業濫用,同時仍然允許研究人員識別和修復這些漏洞。

    “對于普通人來說,這里的解決方案是集體工作。”他說:“這不是一個我們想要嘗試單獨解決的問題,因為這是你與一家價值10億美元的公司的對決。如果你想保護自己,你必須改變游戲規則,而我們這樣做的方式就是結束這種交易。”

    NSO集團在一系列聲明中說,它拒絕接受關于該公司及其客戶的 “錯誤主張”,并說它對其客戶使用Pegasus間諜軟件的情況并不清楚。該公司表示,它只向經過審查的政府客戶出售該軟件,而且其技術已經幫助防止恐怖主義和嚴重犯罪。

    在Pegasus項目啟動后,NSO的創始人兼首席執行官Shalev Hulio說,他繼續質疑泄露的數據“與NSO有任何關系”,但他補充說,他對這些報告“非常關注”,并承諾對它們進行全部調查。他說:“我們理解,在某些情況下,我們的客戶可能會濫用該系統。”

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类