11.11云上盛惠!海量產(chǎn)品 · 輕松上云!云服務器首年1.8折起,買1年送3個月!超值優(yōu)惠,性能穩(wěn)定,讓您的云端之旅更加暢享。快來騰訊云選購吧!
2月2日,安全研究員GergelyKalman在社交平臺上分享了一張照片,展示了他收到的蘋果公司的安全研究設備以及附帶的贈品。這些贈品包括一個特殊的iPhone14Pro手機和一些說明文檔?!绷硗?,蘋果公司在去年開始銷售這種特別版iPhone,并表示這些設備被設計為禁用了一些安全功能,以使研究人員更容易尋找iOS中的錯誤。
一位受邀參加下個月RishiSunak國際人工智能安全峰會的高管警告說,這次會議可能收效甚微,并指責強大的科技公司試圖「操縱」這場具有里程碑意義的會議。人工智能安全研究公司Conjecture的首席執(zhí)行官ConnorLeahy表示,他相信政府首腦準備同意一種監(jiān)管方式,允許企業(yè)繼續(xù)開發(fā)「上帝般」的人工智能,幾乎不受限制。這是關于前沿人工智能風險的全球?qū)υ挼拈_始,我們歡迎不同?
英國首相里希·蘇納克在周一向科技界做出了重大承諾,將英國定位為全球人工智能技術和技術監(jiān)管中心。蘇納克今天早上在Twitter上發(fā)帖稱,他的AI工作組有1億英鎊可用于資助人工智能安全,并且它正在與DeepMind、OpenAI和Anthropic合作,以獲得「早期或優(yōu)先訪問研究模型和安全目的。我認為在英國創(chuàng)辦和發(fā)展技術公司變得更容易了有著巨大的機遇。
一位曾任+OpenAI+安全研究人員的人正在發(fā)出警告,提醒人們?nèi)斯ぶ悄芸赡茏罱K導致人類終結(jié)的嚴峻前景。前OpenAI+基金會員工保羅·克里斯蒂亞諾在一個播客節(jié)目中說,“我認為人工智能取代人類的可能性大約為10-20%,又或者大多數(shù)人類已經(jīng)死亡,需要非常嚴肅對待這個問題。確保機器的動機與人類的動機一致對于防止人工智能毀滅的可能性至關重要。
在一次例行的漏洞評估中,Dragos的研究人員發(fā)現(xiàn)了一種規(guī)模較小針對工業(yè)工程師和操作員的勒索技術...
安全研究人員和The Drive的Rob Stumpf最近發(fā)布了他們使用手持無線電解鎖和遠程啟動幾輛本田汽車的視頻,不過這家汽車公司堅持認為這些汽車擁有阻止攻擊者做這種事情的安全保護措施...研究人員還發(fā)現(xiàn)了一些漏洞,令人驚訝的是,最近的本田汽車(尤其是2016款至2020款思域)反而使用了一種不加密的信號,而這種信號不會改變...而更令人擔憂的是,該網(wǎng)站表明其他品牌的汽車也受到影響,但對細節(jié)卻含糊其辭......
善意安全研究是指僅出于善意測試、調(diào)查和/或糾正安全漏洞或漏洞的目的訪問計算機,而此類活動的執(zhí)行方式旨在避免對個人或公眾造成任何傷害,從活動中獲得的信息主要用于促進被訪問計算機所屬的設備、機器或在線服務類別或使用此類設備、機器或在線服務的人的安全性或安全性......
雖然尚無證據(jù)表明該漏洞已被野外利用、甚至可能需要搭配其它攻擊手段,但對于設備制造商蘋果來說,這依然是個相當燙手的山芋...如果你已經(jīng)已經(jīng)放權(quán),那這里提到的藍牙芯片漏洞利用可能就是多此一舉了...慶幸的是,安全研究員 Ryan Duff 表示:“在缺乏額外漏洞利用的情況下,攻擊者難以單獨借此發(fā)起攻擊”...但若攻擊者有機會直接利用到藍牙芯片并修改固件(目前尚不知曉有類似的漏洞利用),事情就會變得相當棘手...即使 iPhone 處于關機狀態(tài),黑客仍可利用該漏洞來定位用戶設備......
比如安全研究人員 John Page(又名 hyp3rlinx)就介紹了一招反制勒索軟件的新套路...但轉(zhuǎn)念一想,你也大可合理利用該技術來“反劫持”并阻止某些類型的勒索軟件...John Page 在網(wǎng)站上分享了針對 REvil、Wannacry、Conti 等最新版惡意軟件的漏洞和自定義 DLL 的詳情...由于動態(tài)鏈接庫不會在勒索軟件訪問它們之前被調(diào)用,因而此舉可無視繞過反病毒軟件防護的勒索軟件活動...此外它只能嘗試避免被勒索軟件加密文件,而不能阻止被攻擊者訪問系統(tǒng)和泄露數(shù)據(jù)......
然而漏洞賞金平臺 HackerOne 的做法,卻讓不少烏克蘭安全研究人員也感到寒心...HackerOne 旨在構(gòu)建一座橋梁,讓發(fā)現(xiàn)和上報安全漏洞的黑客與安全研究人員,能夠與尋求修復其產(chǎn)品和服務的公司實現(xiàn)更好的溝通...參考 2020 年的數(shù)據(jù),HackerOne 共向研究人員支付了超過 1.07 億美元的漏洞賞金...其中 Bob Diachenko 會定期向外媒分享調(diào)查結(jié)果,然而從 2 月到現(xiàn)在,他賬戶中的 3000 美元收入一直無法到手......
微軟(MSRC)發(fā)布 2021 年度Q4 季度“全球安全研究員榜”,對全球范圍內(nèi)在網(wǎng)絡安全領域做出貢獻的安全精英進行表彰,綠盟科技天機實驗室安全研究人員史龍安(SHILONGAN)憑借發(fā)現(xiàn)的多個嚴重和高危漏洞,以第 29 名的成績登榜...一直以來,綠盟科技天機實驗室專注于漏洞挖掘和分析等攻防對抗的研究,并基于自身的安全研究能力和技術積累,憑借研究成果《How Did Printers Become Nightmares?》成功入選國際知名的安全技術峰會POC2021......
微軟(MSRC)發(fā)布 2021 年度Q4 季度“全球安全研究員榜”, 旨在致謝和表彰全球范圍內(nèi)在網(wǎng)絡安全領域做出巨大貢獻的安全精英...2021 年,深信服安全藍軍的兩項研究成果:《深入研究Spooler服務:發(fā)現(xiàn)Windows打印機服務里面的本地提權(quán)和遠程代碼執(zhí)行漏洞》和《攻擊Windows COM/WinRT服務》,成功入選BlackHat USA2021 全球頂級峰會,也進一步反映出深信服安全研究人員在安全領域的研究上與世界頂尖研究團隊齊頭并進的勢頭......
在周四的一篇谷歌安全博客文章中,谷歌披露了漏洞賞金計劃(簡稱 VRP)的年度回顧數(shù)據(jù)。可知與 2020 全年的 670 萬美元相比,2021 全年的撥付款增長到了 870 萬美元,以獎勵針對 Google 產(chǎn)品的數(shù)千份漏洞報告提交者。其中 300 萬美元被用于 Android 漏洞報告的獎勵,330 萬面向 Chrome 瀏覽器漏洞報告,50 萬美元針對 Play 商店漏洞,還有 31.3 萬美元與 Google Cloud 云平臺有關。此外去年總計有 696 名研究人員拿到了 Google 的漏洞獎金,最高一筆為 15.7 萬美元,可知其與 Android 漏洞利用鏈有關。 遺憾的是,迄今尚未有人能夠拿到攻?
交通出行大數(shù)據(jù)服務依托開放的百度地圖交通出行大數(shù)據(jù)平臺和百度地圖遷徙平臺,權(quán)威交通信息發(fā)布服務主要依托百度地圖交通信息發(fā)布平臺以及百度地圖APP防疫檢查站點提示功能,全方位服務春運...百度地圖今年也將與公安部道路交通安全研究中心再度攜手,接入官方權(quán)威的全國防疫檢查站點數(shù)據(jù)...(百度地圖聯(lián)合公安部道研中心發(fā)布防疫站點提示)......
一位研究人員將蘋果公司的一個AirTags發(fā)送到德國一個神秘的"聯(lián)邦機構(gòu)",以確定其真正的辦公室,并幫助證明它確實是一個情報機構(gòu)的一部分...據(jù)稱,兩者都是情報機構(gòu)聯(lián)邦憲法保衛(wèi)局的秘密分支...Wittmann的研究現(xiàn)在也在德國維基百科的聯(lián)邦電信服務條目中得到了詳細說明...Wittmann在她的最新帖子中詳細介紹了她的研究,她說她將在即將發(fā)布的系列的第三部分中繼續(xù)介紹......
近日,廣東省物聯(lián)網(wǎng)協(xié)會公布 2021 年度AloT“獨角獸”創(chuàng)新企業(yè)獎入選名單,三六零(601360.SH,下稱“360”) 工業(yè)互聯(lián)網(wǎng)安全研究院(蘇州三六零智能安全科技有限公司)成功入選。目前,以AloT技術為代表的數(shù)字技術革命已經(jīng)被廣泛應用到各個領域,尤其加速了工業(yè)的數(shù)字化、智能化發(fā)展。但同時,工業(yè)互聯(lián)網(wǎng)的安全風險日益突出,將對個人、社會、甚至國家造成嚴重威脅。比如,近幾年,芯片代工廠臺積電、全球最大肉食品加工商JBS在美加
2021 年 12 月 21 日,中國信息通信研究院(以下簡稱“中國信通院”)主辦的“2022ICT深度觀察——數(shù)據(jù)安全產(chǎn)業(yè)分論壇”順利召開。會上,中國信通院安全所數(shù)據(jù)部陳湉主任發(fā)布了與騰訊聯(lián)合編制的《軟件開發(fā)包(SDK)安全研究報告(2021)》(以下簡稱“報告”)。近年來,隨著移動互聯(lián)產(chǎn)業(yè)的興起, App逐漸滲透到社會生活的各個領域,為大眾提供精細化場景化服務。在面向細分領域發(fā)展的同時,App種類和數(shù)量呈爆發(fā)式增長,軟件開發(fā)工
為保護 3D 打印物體(比如無人機、義肢和醫(yī)療設備)免受隱形“邏輯炸彈”攻擊的新方法,羅格斯大學-新不倫瑞克分校和佐治亞理工學院的網(wǎng)絡安全研究人員們剛剛提出了一套新方法。按照計劃,他們會在當?shù)貢r間 12 月 10 日(周五)舉辦的 2021 年度計算機安全應用大會上發(fā)表論文,詳細解析“通過新興 4D 技術在 3D 打印機中運用物理邏輯炸彈”的攻防挑戰(zhàn)。截圖(來自:OpenConf.org)快速原型制作是使用計算機 3D 輔助設計來加速零件?
部分安全研究人員指出,微軟正大幅削減漏洞賞金的金額,最多縮水 90%。例如,去年馬庫斯·哈欽斯(網(wǎng)名 MalwareTech)說,他的一個零日發(fā)現(xiàn)的漏洞賞金價值被減少到 1000 美元,而之前是 10000 美元。其他一些人也表達了類似的看法。例如,最近一位 Hyper-V 研究人員和 Twitter 用戶 @rthhh17 表示,微軟的獎勵計劃認為他的 Hyper-V 遠程代碼執(zhí)行(RCE)漏洞只值 5000 美元。從他的Twitter上看,在研究過程中,應該能獲得更高的金額
安全研究人員 @MalwareTechBlog 在推特上吐槽道:由于微軟調(diào)整了漏洞賞金計劃,其原本想提交的一個影響所有受支持 Windows 操作系統(tǒng)版本的提權(quán)漏洞的“認定價值”,也從 10000 美元瞬間跌到了 1000 美元。Abdelhamid Naceri 在接受 Bleeping Computer 采訪時稱,大家對微軟的新漏洞賞金政策感到十分沮喪。Windows 提權(quán)漏洞的簡易演示據(jù)悉,自 2020 年 4 月以來,微軟的漏洞賞金計劃就已經(jīng)變得“一文不值”。如果這家軟件巨頭沒有下
Light Blue Touchpaper 今日分享了一份標題為《木馬源碼:隱形漏洞》的文章,其中提到了一些“酷炫”的新技巧,以充分利用難以被人類代碼審核人員當場抓獲的目標漏洞。據(jù)悉,想要將漏洞引入某款軟件,制作者可嘗試在一段晦澀的代碼片段中插入一個不顯眼的“錯誤”。那樣即使操作系統(tǒng)等關鍵開源項目制定了嚴格的人工審核流程,但邪惡的代碼還是很容易被漏過。(來自:Light Blue Touchpaper | PDF)Ross Anderson 寫道:“我們發(fā)現(xiàn)?
2019年,蘋果向公眾開放了安全賞金計劃,以鼓勵研究人員向官方提交影響 iOS、iPadOS、macOS、tvOS 或 watchOS 的安全漏洞。通過高達百萬美元的獎金,蘋果希望此舉能夠確保自家軟件平臺的安全性。即便如此,還是有不少安全研究人員吐槽官方執(zhí)行不力,長期漠視iOS 15中仍然存在的三個零日漏洞。Kosta Eleftheriou 在一篇博客文章中指出:這位不愿透露姓名的安全研究人員稱,他們在今年 3~5 月期間向蘋果上報了四個零日漏洞。但除了已
2019年,蘋果向公眾開放了安全賞金計劃,以鼓勵研究人員向官方提交影響 iOS、iPadOS、macOS、tvOS 或 watchOS 的安全漏洞。通過高達百萬美元的獎金,蘋果希望此舉能夠確保自家軟件平臺的安全性。即便如此,還是有不少安全研究人員吐槽官方執(zhí)行不力,比如近日 illusionofchaos 分享的一段“讓人感到沮喪”的經(jīng)歷。
據(jù)《華盛頓郵報》報道, 蘋果公司提供了一項漏洞賞金計劃,旨在為發(fā)現(xiàn)和報告蘋果操作系統(tǒng)中的關鍵漏洞的安全研究人員支付報酬,但與其他主要科技公司相比,研究人員對其運作方式或蘋果的支出并不滿意。
MacRumors 報道稱,安全研究人員已經(jīng)開發(fā)出了一款能夠竊取密碼等數(shù)據(jù)、并將之發(fā)送給黑客的 Lighting 數(shù)據(jù)線。雖然外觀上難以分辨,但變造 Lighting 數(shù)據(jù)線(OMG Cable)還隱藏了一枚竊密芯片。對于毫無戒備的用戶來說,它仍然能夠用于 Mac、iPad 和 iPhone 的鍵盤連接,然后將按鍵操作發(fā)送給可能在一英里外的黑客據(jù)悉,攻擊者可創(chuàng)建一個 Wi-Fi 熱點,并利用一款簡單的網(wǎng)絡應用程序來記錄受害者的按鍵操作。這款變造數(shù)據(jù)線甚至提供?
研究人員在iOS的內(nèi)置散列函數(shù)算法中發(fā)現(xiàn)了碰撞攻擊漏洞,引起了人們對蘋果公司CSAM掃描系統(tǒng)的新關注,但蘋果公司表示,這一發(fā)現(xiàn)并沒有威脅到該系統(tǒng)的完整性。該漏洞影響了名為NeuralHash的散列算法,該算法允許蘋果公司在不擁有任何圖片或收集任何非匹配圖片信息的情況下,檢查圖片與已知的虐待兒童圖像是否完全匹配。周二,一個名為Asuhariet Ygvar的GitHub用戶發(fā)布了一個重建的Python版本的NeuralHash代碼,他聲稱已經(jīng)從以前的iO
微軟在一個月前宣布了開源 SimuLand 項目,以幫助安全研究人員輕松部署實驗環(huán)境、重現(xiàn)攻擊模式和相關技術。然后驗證 Microsoft 365 Defender、Azure Defender 和 Azure Sentinel 等工具,能否檢測到對抗模式。研究人員還可以從這些實驗中捕獲遙測數(shù)據(jù),以擴展他們自己的研究?,F(xiàn)在,微軟又發(fā)布了首次模擬演練的公共數(shù)據(jù)集。圖 1 - SimuLand 安全研究方法 / 數(shù)據(jù)威脅圖集(來自:Microsoft 官網(wǎng))如果你對微軟如何生成這些數(shù)據(jù)集感?
據(jù)外媒報道,蘋果今日(當?shù)貢r間8月5日)宣布,隨著iOS15和iPadOS15的發(fā)布,它將開始在美國掃描iCloud照片以尋找已知的兒童性虐待材料(CSAM),另外還計劃向國家失蹤和被剝削兒童中心(NCMEC)報告調(diào)查結(jié)果。據(jù)悉,在蘋果詳細闡述其計劃之前,有關CSAM倡議的消息就已泄露,安全研究人員已經(jīng)開始對蘋果的新圖像掃描協(xié)議在未來可能如何使用表示擔憂。眼下,蘋果正在使用NeuralHash系統(tǒng),其將已知的CSAM圖像跟用戶iPhone上的照片進行比較
英國網(wǎng)絡安全公司 Pen Test Partners,剛剛曝光了在六個家用電動汽車充電品牌、以及一個大型公共 EV 充電網(wǎng)絡 API 中的幾個安全漏洞。隨著 IoT 即將在人們的家庭與車輛中無處不在,本次調(diào)查給出了物聯(lián)網(wǎng)設備監(jiān)管不力的最新實例,且涉及 Project EV、Wallbox、EVBox、EO Charging 的 EO Hub / EO mini pro2、Rolec、以及 Hypervolt 這個六個不同的 EV 充電品牌。問題還涉及 Chargepoint 公共充電網(wǎng)絡的 API(資料圖 via Mitsubishi?
據(jù)《安全周刊》報道,IBM安全部委托進行的一項全球研究發(fā)現(xiàn),由于冠狀病毒大流行,數(shù)據(jù)泄露的平均成本已超過420萬美元。該研究在2020年5月至2021年3月期間考察了全球500家機構(gòu)。該報告的作者審查了實際的數(shù)據(jù)泄露事件,并評估了此類安全事件的成本。就攻擊的規(guī)模而言,有14家公司被確認遭受了重大的數(shù)據(jù)泄露,涉及1000多萬條記錄的泄露,造成5200萬美元損失,到涉及6500多萬條記錄的泄露事件,損失4.01億美元不等。所有的因素,如?