FreeBuf早报 | 中国政务云市场规模达794.5亿;代码托管平台 GitLab 正考虑出售
2024-7-18 15:9:57 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

全球动态

1. 中国信通院发布《安全大模型能力要求与评估方法》系列规范

为进一步规范安全大模型的设计、开发与应用,中国信息通信研究院(简称“中国信通院”)依托人工智能产业联盟(AIIA)安全治理委员会,联合多方研制了《安全大模型能力要求及评估方法》系列规范,共包含5部分。【阅读原文

2. Exchange Online 新增带 DNSSEC 的入站 DANE,提高安全性

SMTP DANE 安全协议利用 TLS Authentication (TLSA) DNS 记录来验证目标邮件服务器的身份和用于确保电子邮件通信安全的证书的真实性。这可确保发送和接收服务器之间的安全连接,并有助于防止 TLS 降级攻击和 MiTM 攻击(即恶意行为者监控或更改通信)。【外刊-阅读原文

3. 工商银行发布《2023网络金融黑产研究报告》

这前沿技术的引入不仅极大地促进了金融服务效率和质量的飞跃,也为行业带来了史无前例的发展机遇。然而,随之而来的是金融安全领域所面临的新型挑战,尤其在抵御金融黑产方面,我们见证了新一轮风险与威胁的不断涌现,这对金融行业的安全防护提出了更高的要求。【阅读原文

4. 中国政务云市场规模达794.5亿,大模型引领市场新增长

2023年政务云整体市场规模为794.5亿元人民币;政务专属云市场规模达557.6亿元人民币,其中专属云基础设施406.6亿元人民币,同比增长16.6%;政务公有云市场规模达154.7亿元人民币,公有云基础设施109.2亿人民币,同比增长18.2%;政务云运营服务市场规模为82.2亿元人民币,同比增长38.7%。【阅读原文

5. 消息称代码托管平台 GitLab 正考虑出售,目前市值约 80 亿美元

知情人士透露,Datadog 公司有兴趣收购 GitLab,Datadog 是一家多业务的数据及应用监控公司,市值达 440 亿美元(当前约 3203.38 亿元人民币)。【阅读原文

6. 英国将推出 “简化版 ”勒索软件攻击强制报告制度

政府对《网络安全与恢复力法案》的描述称,该法案的影响仅限于 “受监管实体”,而不是将新规则强加给整个私营部门。【外刊-阅读原文

安全事件

1. 勒索攻击迫使英国首都近8000名患者手术被暂停

NHS表示,尽管推迟的急性门诊预约和选择性手术数量有所减少,但攻击的影响仍在继续,并且具有破坏性。【阅读原文

2. Cisco Ssm on-prem存在严重漏洞,攻击者可更改任何用户的密码

该漏洞是由于密码更改过程执行不当造成的,攻击者可以通过向受影响的设备发送伪造的 HTTP 请求来利用这个漏洞。成功利用该漏洞后,攻击者就能以被攻击用户的权限访问 Web UI 或 API。【外刊-阅读原文

3. 安全绕过:AuKill 终结依赖 Windows 的 EDR 进程

AuKill 的新功能针对 EDR 解决方案运行的受保护进程。它的武器是:用于监控 TTD 进程的默认时间旅行调试(TTD)监控 Windows 驱动程序,以及更新版的进程资源管理器驱动程序。【外刊-阅读原文

4. 朝鲜黑客利用恶意软件引诱 MacOS 用户下载 Microtalk

网络安全研究员帕特里克-沃德尔(Patrick Wardle)公布了这一最新行动的细节,他在文章中解释说,威胁行动者很可能通过要求受害者参加求职面试,诱使他们下载受 BeaverTail 感染的更新版 Microtalk。【外刊-阅读原文

5. 家庭定位追踪应用 Life360 遭攻击,44.3 万用户数据泄露

至于 Life360 的数据是如何被提取的,化名“Emo”的黑客在漏洞论坛上解释说,泄露是API滥用的结果。通过利用 Android 应用程序登录端点的漏洞,黑客能够从 API 响应中访问个人信息,例如姓名和电话号码。【外刊-阅读原文

6. Scattered Spider 采用 RansomHub 和 Qilin 勒索软件进行网络攻击

Scattered Spider指的是一个以复杂的社会工程学手段入侵目标并建立持续性以进行后续利用和数据盗窃的威胁行为者。它还有针对 VMWare ESXi 服务器并部署 BlackCat 勒索软件的历史。【外刊-阅读原文

优质文章

1. 漏洞挖掘 | 分享几个白帽常用漏洞小技巧

在信息安全这个领域,找到并利用各种漏洞是我们这些安全研究员的日常工作。通过不断的探索和挖掘,我们可以发现并使用一些意想不到的小技巧,绕过现有的安全防护措施,比如WAF(Web应用防火墙)等。【阅读原文

2. 攻防演练 | 记一次打穿某车企全过程

本文介绍了笔者在某次攻防演练中,如何从外网渗透到某车企的内网的详细过程。这次网络攻防演练分为两个阶段一共十四天,前七天是私有资源阶段,后七天是公共资源池阶段。【阅读原文

3. 探索编译的V8 JavaScript在恶意软件中的应用

在本文中,CPR解释了什么是编译的V8 JavaScript,攻击者如何在其恶意软件中利用它,最重要的是,它是如何被真正的威胁参与者在野应用的。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。


文章来源: https://www.freebuf.com/news/406358.html
如有侵权请联系:admin#unsafe.sh