此篇文章发布距今已超过42天,您需要注意文章的内容或图片是否可用!
2024-10-12 星期六Vol-2024-246
1. CMMC 最终规则发布
2. 美国国会议员敦促进一步调查盐台风黑客事件,关注电信网络安全漏洞
3. 加州否决AI灾难风险法案引发监管讨论
4. 北约调整网络部门领导职位
5. 乌克兰警方逮捕涉嫌非法VPN服务的黑客协助访问受制裁的俄罗斯网站
6. 亲乌克兰黑客遭攻击致俄罗斯法院网站瘫痪数日无法恢复
7. 美国背景调查巨头因黑客攻击泄露数据申请破产
8. CISA警告威胁行为者利用F5 BIG-IP Cookie进行网络预警
9. GitLab修复严重安全漏洞
10. 美英警告俄罗斯政府黑客攻击未修补的漏洞
11. 美国和英国联合成立网络儿童安全工作组
12. 荷兰警方联合多国行动捣毁两大暗网市场
13. BreachForums管理员身份曝光
14. 科罗拉多州非营利医疗机构Axis Health System遭Rhysida勒索软件攻击
15. 富达投资数据泄露影响77000名客户
16. 美国海关边境保护局因应用数据处理受质疑
17. 智能设备安全漏洞引发种族主义攻击
18. Windows Server将不再支持PPTP和L2TP协议
19. 维基百科启动AI内容清理项目
20. 卡西欧确认勒索软件攻击导致数据泄露
备注: 第11-20条资讯为订阅用户专享!(更多信息,欢迎订阅!)
【Nextgov网站10月11日消息】美国已发布网络安全成熟度模型认证(CMMC)计划的最终规则,该规则旨在确保承包商能够有效保护其系统中的受控非机密信息(CUI)。CMMC要求承包商通过第三方认证,证明其符合美国国家标准与技术研究所(NIST)的网络安全标准800-171。目前,承包商初步进行自我认证。该最终规则将于10月14日正式发布,国会有60天时间进行审查,到2024年12月13日结束。虽然第32部分规则即将生效,但第48部分规则仍需进一步审查,预计到今年年底或2025年初才能最终确定。只有这两个部分都通过后,CMMC的全面实施才能展开。来源:https://www.nextgov.com/cybersecurity/2024/10/cmmcs-final-rule-has-now-landed/400229/2. 美国国会议员敦促进一步调查盐台风黑客事件,关注电信网络安全漏洞【Cyberscoop网站10月11日消息】美国国会要求联邦机构和电信公司提供更多有关中国政府支持的盐台风黑客入侵的细节。据报道,黑客组织在持续察觉的情况下,入侵了Verizon AT&T和Lumen Technologies的网络,甚至可能进入法院授权的窃听系统。第一个能源和商业委员会要求三家公司解释其措施应对,强调此事件对国家安全和经济的重大影响。政府依赖依赖公司建立执法访问渠道,认为这使网络安全脆弱。怀登呼吁联邦通信委员会更新相关法规,并要求司法部安全追究重视网络责任的公司。来源:https://cyberscoop.com/congress-salt-typhoon-hack-telecoms-att-lumen-verizon/【Govinfosecurity网站10月11日消息】加州州长加文·纽瑟姆否决了旨在控制人工智能潜在灾难风险的SB 1047法案,引发对AI风险定义和监管的讨论。支持者认为该法案能促使AI开发者在发布可能造成大规模危害的算法前更加谨慎,而批评者则认为法案过于生硬,可能抑制AI技术发展。法案提出要求开发者实施安全协议,包括网络安全措施和紧急关闭系统,并对造成的任何伤害承担严格责任。技术专家大卫·布劳赫勒警告不要过度恐慌,建议立法者应关注预防当前切实的风险,如AI在关键基础设施中的错误决策,而非假设的超级智能威胁。来源:https://www.govinfosecurity.com/regulating-ai-catastophic-risk-isnt-easy-a-26513【TheRecord网站10月11日消息】北约网络和混合政策部门负责人克里斯蒂安-马克·利弗兰德(Christian-Marc Lifländer)已调任至其他岗位。利弗兰德在北约工作十多年,曾是制定该组织网络政策的关键人物。他提出建立一个综合网络防御中心,推动北约在网络领域采取更加积极的防御阵地。他的出发与北约在应对网络威胁的战略上进行重大调整。利弗兰德与法国部长亚历山大·莫内热(Alexandre Moneger)互换职位,宣布埃及领导北约的国防政策和规划部门。这一调动尚未公开报道,但由多方消息源证实。背景下,表明北约正在对其网络防御能力进行重新评估。来源:https://therecord.media/nato-moves-cyberdefense-officials-liflander5. 乌克兰警方逮捕涉嫌非法VPN服务的黑客协助访问受制裁的俄罗斯网站【TheRecord网站10月12日消息】乌克兰警方逮捕了一名28岁的黑客,指控其运营一项非法VPN服务,帮助用户绕过乌克兰的制裁,访问俄罗斯网站。该黑客在赫梅利尼茨基设立了VPN服务器,并允许租用了德国、法国、荷兰和俄罗斯的服务器,涉嫌向俄罗斯特工部门提供用户信息。他通过Telegram频道和黑客论坛推广这项服务,用户访问俄罗斯互联网的4,800个IP地址,日均流量超过100GB。自2017年乌克兰制裁俄罗斯多个网络服务以来,本地访问这些网站必须借助VPN。浣熊黑客可能面临最高15年的监禁,警方正分析其设备以寻找同伙和资金来源。来源:https://therecord.media/ukraine-police-arrest-vpn-operator-russia6. 亲乌克兰黑客遭攻击致俄罗斯法院网站瘫痪数日无法恢复【TheRecord网站10月12日消息】俄罗斯普通司法法院网站遭受亲乌克兰黑客组织BO Team的攻击,已瘫痪法院数日。攻击影响了使用“Pravosudiye”系统的法院,覆盖司法法院、普通司法法院及其电子邮件和通信网络。黑客在 Telegram上公布了相关与俄罗斯法院案件管理系统的文件,表明此次攻击波及广泛。此次的服务预计至少到 10月18日才能恢复。BO团队曾参与多项针对俄罗斯的网络攻击,但乌克兰军事情报部门尚未正式承认参与此次行动。此外,同天俄罗斯电视广播公司 VGTRK也遭受黑客攻击。由于媒体对VGTRK事件的关注,法院系统瘫痪最初被归因于“技术故障”。来源:https://therecord.media/russian-court-websites-down-attack-claimed-pro-ukraine-group【The Record网站10月12日消息】美国国家公共数据公司(National Public Data)因今年早些时候遭受的网络攻击导致严重后果,已申请破产保护。该公司是背景调查领域的巨头,其母公司杰里科影业于10月2日向佛罗里达州南区破产法院提交了第11章破产保护申请。该公司承认,2023年12月的数据泄露导致数百万个社会安全号码等个人信息在暗网上被出售。泄露的信息包括姓名、社会安全号码、电话号码、地址和出生日期。国家公共数据公司表示,其业务主要服务于医疗机构,但数据泄露后,公司面临多起集体诉讼和联邦及州级的调查。公司未向受害者提供身份盗窃保护服务,且保险拒绝承保。数据泄露导致公司声誉受损,客户流失,无法承担潜在的巨额债务和诉讼费用。来源:https://therecord.media/national-public-data-bankruptcy-cyberattack8. CISA警告威胁行为者利用F5 BIG-IP Cookie进行网络预警【TheHackerNews网站10月11日消息】美国网络安全和基础设施安全局(CISA)发布警告,称发现威胁行为者利用F5 BIG-IP本地流量管理器(LTM)模块中未加密的持久cookie进行网络预警,可能识别网络资源并利用其他设备的漏洞。CISA组织通过加密cookie并运行F5提供的BIG-IP iHealth工具来验证系统的安全性。与此同时,美国和英国网络安全机构披露了俄罗斯支持的APT29组织(又名Cozy Bear)正在收集外国情报,尤其针对学术、国防和金融部门。APT29利用匿名工具和形象身份进行网络攻击,重点利用已知漏洞如 Zimbra 和 TeamCity Server等漏洞。来源:https://thehackernews.com/2024/10/cisa-warns-of-threat-actors-exploiting.html【The Hacker News网站10月11日消息】GitLab发布了社区版(CE)和企业版(EE)的安全更新,修补了包括一个严重漏洞(CVE-2024-9164)在内的八个安全问题,该漏洞可能导致在任意分支上执行CI/CD管道,CVSS评分为9.6。受影响的版本包括从12.5到17.2.9、17.3到17.3.5,以及17.4到17.4.2。其他漏洞包括允许攻击者以其他用户身份触发管道的CVE-2024-8970,以及允许在配置了产品分析仪表板的GitLab EE实例中发起SSRF攻击的CVE-2024-8977。尽管没有证据显示这些漏洞被利用,但建议用户更新到最新版本以防范潜在威胁。来源:https://thehackernews.com/2024/10/new-critical-gitlab-vulnerability-could.html【Cyberscoop网站10月11日消息】美国和英国的网络机构联合发布警报,警告俄罗斯政府黑客正在针对已知且未修补的漏洞进行攻击,目标包括政府、国防承包商等特定组织,同时也在互联网上扫描任何易受攻击的系统。这些与俄罗斯对外情报局(SVR)有关的威胁行为者利用软件漏洞获取初步访问权限,并在目标组织系统中移动。警报指出,SVR的目标分为“有意目标”和“机会目标”,前者包括科技公司、智库和国际组织,后者则包括任何拥有易受攻击系统的组织。SVR黑客行动隐秘,使用TOR匿名浏览器,并在被发现时试图摧毁其基础设施。机构建议组织禁用不必要的互联网访问服务,采用多因素认证,并审计云账户异常活动。来源:https://cyberscoop.com/agencies-warn-about-russian-government-hackers-going-after-unpatched-vulnerabilities/推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
https://ZhouSa.com
还没有评论,来说两句吧...