此篇文章发布距今已超过12天,您需要注意文章的内容或图片是否可用!
2024-10-28 星期一Vol-2024-259
1. 俄罗斯启动视频游戏自主标签实验以提高内容透明度2. 俄罗斯封禁VPN服务数量逼近200个,监管持续加码
3. 黑客组织TeamTNT通过云攻击加强加密货币挖掘行动4. 思科ASA和FTD新功能抵御VPN暴力破解攻击6. Pwn2Own Ireland 2024黑客大赛落幕,黑客获百万美元奖金8. Anthropic推出Claude新功能:电脑控制能力的机遇与挑战9. Arcadyan路由器中CVE-2024-41992漏洞详情10. 科学家设下“智能陷阱”监测人工智能黑客攻击11. DarkRaaS声称出售土耳其市政府VPN访问权限12. 新的Windows驱动程序签名绕过允许安装内核rootkit13. SafeBench:多模态大型语言模型安全评估的新基准
14. 推进网络安全:基于机器学习的入侵检测综合测试平台和数据集15. FirmRCA:提高ARM嵌入式固件后模糊测试的效率与准确性16. AdvWeb:一种针对VLM驱动Web代理的可控黑盒攻击框架19. AUKUS联盟在澳测试无人系统提升海事能力备注: 第11-20条资讯为订阅用户专享!(更多信息,欢迎订阅!)1. 俄罗斯启动视频游戏自主标签实验以提高内容透明度
【SecurityLab网站10月25日消息】俄罗斯联邦经济发展部与游戏行业代表联合发起了一项视频游戏自主标签实验,旨在玩家对游戏内容的了解。参与此实验的公司包括Lesta Games、 Astrum Entertainment、VK Play和RuStore等。标签内容涵盖“残忍”、“恐惧”、“性”、“粗俗语言”、“酒精和吸烟”、“毒品”和“游戏内交易”等七个标准,玩家可以在这些公司的官方网站和应用程序商店中看到相关标签。开发者参与实验时,需要提交,只需下载标签图像并添加到自己的网站或游戏中。该实验预计持续时间,希望用户根据和开发者申请的反馈调整标签系统。与美国的ESRB和与欧洲PEGI等地区的年龄分级制度的内容相比,俄罗斯的标签制度不包含“禁止”和“教导足球”的标准。经济发展部表示,此前的选择将有助于用户在游戏时做出更明智的决策。目前,这些标签是自愿的,但初步专家预见到在2026年它们可能会达到预期要求。2. 俄罗斯封禁VPN服务数量逼近200个,监管持续加码【Security Lab网站10月25日消息】俄罗斯针对VPN服务的监管力度持续加大,现已封禁近200个VPN。Roskomnadzor公共通信网络监控和管理中心主任Sergei Khutortsev在Spectrum 2024论坛上透露,目前共有197个VPN服务被屏蔽,此前在2023年10月的论坛上,该数字为167个。Khutortsev表示,中心正在针对违反俄罗斯法律的VPN进行专门工作,以帮助用户绕过网络封锁。同时,自2024年3月1日起,俄罗斯实施了一项禁令,禁止传播任何宣传或推广绕过封锁以访问非法内容的方法的信息。该措施旨在进一步强化对互联网内容的控制。TsMU SSOP是Roskomnadzor下属的主要无线电频率中心基础上成立的,负责在主权Runet法律框架内集中管理公共通信网络。随着VPN服务的逐渐减少,俄罗斯政府在网络空间的监管和控制显得愈发紧迫。3. 黑客组织TeamTNT通过云攻击加强加密货币挖掘行动【黑客新闻网站10月26日消息】臭名昭著的黑客组织TeamTNT再次发起针对云原生环境的大规模攻击,主要目的是加密货币挖掘及将攻击服务器出租。Aqua被安全公司威胁情报总监阿萨夫·莫拉格表示,TeamTNT利用主动的Docker监控进程部署恶意软件(如Sliver和网络蠕虫),并借助Docker Hub托管恶意负载,将受感染的服务器提升为Docker Swarm集群,以提升攻击传播。此外,TeamTNT利用masscan和ZGrab工具定位暴露的Docker API端点,实施自动化扫描与攻击,并在Mining Rig Rentals等平台上将感染的服务器租赁出以盈利,进一步拓展其非法商业模式。为隐藏恶意活动,该组织还引入了Sliver C2控制框架,并通过匿名 DNS 解析指向其控制服务器。趋势科技也警告Prometei加密矿僵尸网络利用RDP和SMB漏洞横向传播,展示了加密货币劫持行为的媒介和持久性。4. 思科ASA和FTD新功能抵御VPN暴力破解攻击【BleepingComputer网站10月26日消息】思科为Cisco ASA和Firepower Threat Defense (FTD)设备引入了新安全功能,有效减轻针对VPN的暴力破解和密码喷洒攻击。这些攻击尝试通过猜测密码非法访问在线账户。思科在4月发现针对多品牌VPN账户的大规模攻击,可能导致未授权访问和拒绝服务。新功能通过检测反复失败的认证尝试、客户端发起的攻击和无效的VPN连接尝试,阻止攻击并降低设备资源消耗。这些功能自6月起适用于某些版本,现已支持所有版本。管理员可通过特定命令启用这些功能,包括阻止无效VPN访问、限制客户端发起的攻击和重复身份验证请求。思科建议,若成为攻击目标,应启用这些功能以保护网络免受损害。【美国之音网站10月26日消息】分析人士警告称,苹果公司从其俄罗斯应用商店中删除“当前时间”等独立媒体的应用程序,开创了一个“危险的先例”。此次行动是因俄罗斯政府认为这些内容“非法”,并将自由欧洲电台视为“不受欢迎”组织。自由欧洲电台的负责人斯蒂芬·卡普斯对此表示担忧,称此决定是专制国家封锁信息的趋势的一部分。数字权利专家指出,这一举动可能使科技公司无意间成为国家审查的助力,侵犯了联合国的言论自由权。保护记者委员会呼吁苹果恢复这些应用,强调禁令限制了公众获取重要信息的渠道。自2022年俄罗斯全面入侵乌克兰以来,独立媒体的获取渠道受到越来越多的封锁。俄罗斯还曾封锁多家独立媒体网站,导致信息获取难度加大。数字公民权利组织强调,受限环境中的用户常依赖VPN规避审查,而苹果因禁止俄罗斯提供多项VPN服务而受到批评。6. Pwn2Own Ireland 2024黑客大赛落幕,黑客获百万美元奖金【BleepingComputer网站10月26日消息】在Pwn2Own Ireland 2024的第四天,这场黑客大赛落下帷幕,参赛的白帽黑客凭借在完全补丁设备上发现的70多个独特零日漏洞,赢得了超过100万美元的奖金。比赛分为八个类别,包括手机、消息应用、家庭自动化、智能音箱、打印机、监控系统、网络附加存储(NAS)和SOHO Smash-up,安全研究人员需要通过攻破这些目标来争夺“Pwn大师”的称号。本次大赛共有$1,066,625的奖金,其中Viettel Cyber Security团队以33个Pwn大师积分获得了“Pwn大师”奖项,并为在QNAP NAS、Sonos音箱和Lexmark打印机上展示的漏洞赢得了$205,000的奖金。下一届Pwn2Own活动将于2025年1月22日在日本东京举行,重点针对汽车行业。【Securitylab网站10月26日消息】以色列与伊朗之间的长期冲突愈发激烈,表现为多次针对伊朗军事设施的空袭与网络攻击。最近,以色列再次袭击了伊朗的军事目标,这些行动是以色列在过去几年内一系列被证实或怀疑的攻击的延续。许多伊朗高级军官在境外袭击中丧生,包括最近一名将军在贝鲁特被杀。以色列还被指控与多名参与伊朗核计划的科学家的死亡相关,如2020年被杀的Mohsen Fakhrizadeh。除了空袭,以色列还对伊朗核设施实施网络攻击,最著名的事件是2010年的Stuxnet病毒,导致纳坦兹核设施的铀浓缩离心机瘫痪。2021年的一次小规模爆炸也被认为是以色列的破坏行动。此外,以色列军队曾对伊朗油轮进行袭击,使用水雷造成损坏。这场看似在国际舞台背后进行的冲突正在升级,并引发了一系列新的紧张局势,影响着伊朗的支持者及整个地区的安全形势。8. Anthropic推出Claude新功能:电脑控制能力的机遇与挑战【Securitylab网站10月26日消息】Anthropic正在测试其人工智能Claude的新功能,配置能够根据用户指令控制计算机。该功能名为“计算机使用”,目前仅对开发者开放,具体成本和效果尚未公布在演示中,Claude能够执行搜索、计划事件和向日历添加任务,然而在测试中,它的注意力被分散,未能集中于主要任务,显示出改进的必要性。克劳德通过分析屏幕截图并计算与曼谷界面元素之间的距离来控制计算机,并逐步执行任务。尽管人类将其定位为首个进行此类交互的公共AI,其实际能力仍不清楚。此功能适用于一般任务,但在复杂或关键任务中存在错误风险,因此不适合企业通信或重要数据管理的建议。在AI技术不断发展的背景下,微软等公司正在推动“代理”概念,旨在创建能够在人类监督的情况下执行任务的自主机器人。尽管市场对这些工具的需求有限,但投资者对AI项目的缺陷仍存在疑虑。9. Arcadyan路由器中CVE-2024-41992漏洞详情【Cybersecuritynews网站10月26日报道】Arcadyan路由器中存在一个严重的命令注入漏洞(CVE-2024-41992),该漏洞源于Wi-Fi联盟的测试软件意外出现在生产设备中。这一漏洞允许攻击者通过发送特制的数据包到受影响的路由器,从而完全控制设备,潜在后果包括系统配置被修改、网络服务中断、网络数据泄露,以及连接用户的服务中断。Wi-Fi测试套件监听TCP端口8000和8080,接收TLV数据包。攻击者可以通过操纵这些数据包注入恶意命令,实现远程代码执行。CERT/CC建议的防范措施包括将Wi-Fi测试套件更新至9.0或更高版本,或从生产设备中完全移除该套件。法国国家网络安全局(ANSSI)已确认布依格电信已在其所有设备上部署了修复程序。10. 科学家设下“智能陷阱”监测人工智能黑客攻击【Securitylab网站10月25日消息】PalisadeResearch进行了一项实验,旨在了解自动黑客攻击的陷阱。他们部署了一种名为“智能陷阱”的诱饵系统,以基于人工智能的吸引和识别实验中,研究人员故意在公共领域设置了一个易受攻击的SSH版本,关联了10个IP地址以提高吸引力。为了引诱诱饵攻击者,该团队模拟了重要的政府资源,向类似的以色列苯乙烯地址的域发送ping,同时在Shodan和Censys等搜索引擎中的索引该陷阱。在运行期间,记录了超过81.3万次的攻击尝试研究人员在SSH版本中引入了特殊的触发器,这些触发器会引发人工智能特征反应。研究中采用了两种主要技术:目标替换和即时修复,开始尝试语言模型高效揭示其原始指令。实验结果显示性,成功识别出六种不同类型的黑客工具。研究作者强调,随着技术的发展随着技术的进步,网络犯罪分子将越来越多地利用人工智能进行自动化攻击,因此他们将继续实验,收集新数据并了解攻击者的方法和工具。推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网
还没有评论,来说两句吧...