你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!俄罗斯联邦数字发展部负责人Maksut Shadayev在软件开发商协会(ARPP)“国产软件”年会上发表讲话 ,提议在政府指令中规定强制性 100%的状态转换-到2025年,拥有公司的国产软件。Shadayev指出,关于向俄罗斯解决方案的过渡已经有相当严格的指令,这表明国有企业 70%的成本应落在国内制造商的程序和硬件和软件解决方案上。然而,根据数字发展部负责人的说法,可以建立额外的指标,这意味着在高度成熟的全系统解决方案领域和存在竞争的领域中100%过渡到俄罗斯产品。“对于成熟的产品,我们可以设定一个非常明确的指标,到2025年应该达到100%。在我们看来,这里已经准备就绪,产品总体上很好,在很多领域都有竞争优势,”数字发展部负责人强调。Shadayev还指出,目标职位的引入可能有助于增加对国产软件的需求,并推动国有企业转向俄罗斯解决方案。https://www.securitylab.ru/news/537697.php印度政府已拨款7.3亿美元,使该国到2031年成为量子计算和通信中心。国家量子任务(NQM)的目标是在8年内建造具有50-1000个物理量子比特的中型量子计算机。
相比之下,IBM Osprey量子计算机运行在433 量子比特上,IBM 计划到2025年建造一台拥有超过4000个量子比特的机器。虽然NQM的目标并未将使命放在纯量子处理能力方面的世界领先地位,但使命的目标是使印度成为量子技术和应用(QTA)发展的领先国家之一。该计划包括各种量子技术的工作,包括:印度境内2000公里距离的地面站之间的安全卫星量子通信;与其他国家的长距离安全量子通信;在距离超过2000公里的城市之间分发量子密钥;创建具有量子存储器的多节点量子网络。从理论上讲,量子网络比现有技术更难监控。量子密钥分发还通过在不可发现的通道上交换加密密钥来提高安全性。印度的技术举措几乎总是遵循同一个目标——技术和服务的出口。国家安全也一直是印度政府关注的重点。这在量子计算领域很重要,因为其他国家正在优先考虑这项技术——比如中国,各国都看到了这项技术摆脱 经典加密的潜力 。印度政府知道它需要发展其主权能力以确保该国不落伍。NQM任务还将使工业受益,因为它包括在原子系统和原子钟中开发高灵敏度磁力计以实现精确计时、通信和导航的计划。该任务还将支持量子材料的开发和合成,例如超导体、新型半导体结构和用于制造量子器件的拓扑材料。https://www.securitylab.ru/news/537699.php从2022年11月到2023年4月上旬,与ChatGPT相关的新注册和抢注域名数量每月增长910%。Palo Alto Networks 的Unit42今天(20日)早些时候分享的调查结果还提到,在同一时间段内,来自DNS安全日志的相关抢注域名增长了17,818%。“我们每天还检测到多达118个与 ChatGPT相关的恶意URL,这些恶意URL从我们的高级URL过滤系统中看到的流量中捕获,” Peng Peng、Zhanhao Chen和Lucas Hu的新报告中写道。在研究人员观察到的趋势中,多个网络钓鱼URL试图冒充OpenAI官方网站。“通常,诈骗者会创建一个与ChatGPT官方网站外观非常相似的虚假网站,然后诱骗用户下载恶意软件或共享敏感信息,”Unit 42解释道。“此外,诈骗者可能会使用与ChatGPT相关的社会工程进行身份盗用或金融欺诈。”还观察到一些诈骗者利用OpenAI的日益普及进行加密欺诈,例如,试图吸引受害者参与欺诈性加密赠品活动。但一些欺诈网站实际上利用了OpenAI在3月份提供的官方ChatGPT API。“鉴于某些国家或地区无法访问ChatGPT,使用这些自动化工具或API创建的网站可能会吸引来自这些地区的大量用户,”研究团队解释说。“这也为威胁行为者提供了通过代理他们的服务将ChatGPT 货币化的机会。”据该团队称,这些工具,以及与ChatGPT相关的注册域名和抢注域名的普遍增加,代表了一种增长趋势。“为了安全起见,ChatGPT用户应谨慎处理与ChatGPT相关的可疑电子邮件或链接,”该建议写道。“此外,山寨聊天机器人的使用会带来额外的安全风险。用户应始终通过OpenAI官方网站访问ChatGPT。”https://www.infosecurity-magazine.com/news/chatgpt-related-malicious-urls-rise/4、2023 年 3 月
以 459 起事件打破勒索软件攻击记录
2023 年 3 月是网络安全分析师记录勒索病毒攻击事件,近年来最多产的月份,测量到 459 次攻击,比上月增加 91%,比 2022 年 3 月增加 62%。
根据 NCC Group 根据其观察得出的统计数据编制的报告,上个月打破所有勒索软件攻击记录的原因是 CVE-2023-0669。
这是 Fortra 的 GoAnywhere MFT 安全文件传输工具中的一个漏洞,Clop 勒索软件团伙利用该漏洞作为零日漏洞在十天内从130 家公司窃取数据 。
2023 年 3 月最受攻击的行业是“工业”,收到 147 次勒索软件攻击,占记录攻击的 32%。该行业包括专业和商业服务、机械、工具、建筑、工程、航空航天和国防、物流、运输服务等。
2023 年 3 月记录的活动高峰凸显了尽快应用安全更新的重要性,通过实施额外措施并监控网络流量和日志中的可疑活动来缓解零日等潜在未知安全漏洞。
https://www.bleepingcomputer.com/news/security/march-2023-broke-ransomware-attack-records-with-459-incidents/
5、VMware 修复了2个高危漏洞
虚拟化巨头 VMware 发布了安全更新以解决两个严重漏洞,跟踪为CVE-2023-20864 和 CVE-2023-20865,影响 VMware Aria Operations for Logs 产品(以前称为 vRealize Log Insight)。
漏洞 CVE-2023-20864(CVSSv3 基本分数为 9.8)是一个反序列化问题,未经身份验证的攻击者可以利用该漏洞通过网络访问 VMware Aria Operations for Logs 以 root 身份执行任意代码。
第二个漏洞,跟踪为 CVE-2023-20865(CVSSv3 基本分数为 7.2),是一个命令注入问题,攻击者可以利用在 Aria Operations for Logs 中具有管理权限的攻击者以 root 身份执行任意命令。该漏洞由埃文科技的 Y4er & MoonBack 报告给该公司。
https://www.bleepingcomputer.com/news/security/vmware-fixes-vrealize-bug-that-let-attackers-run-code-as-root/
还没有评论,来说两句吧...