📰 本频道不定期推送科技数码类新资讯,欢迎关注!
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
该模型会先向一小批受信任的“网络防御者”进行试点,从而帮助各机构强化网络防护能力。
这项有限的推行计划将于“未来几天”内启动,Altman 在 X 上表示。“我们会与整个生态系统和政府合作,为 Cyber 制定可信访问方案。”
目前尚不清楚将由谁最先获得该模型的访问权限,不过先前的“可信访问”方案确实面向经过审查的专业人士和机构。
这种分阶段推出的做法,是 AI 行业里一个日益明显的趋势:一些公司将其最顶尖的模型标注为“对公众发布过于危险”,因为它们可能被用于不当目的。
据彭博,OpenAI宣布开始向部分用户开放GPT-5.4-Cyber,该模型专门用于识别软件安全漏洞,帮助企业及时修复问题。
GPT-5.4-Cyber将通过OpenAI的"网络安全可信访问计划"(Trusted Access for Cyber)向特定用户开放。
该计划于今年2月上线,旨在为特定企业客户和网络安全专业人士提供OpenAI最强能力模型的使用权限。
OpenAI表示,GPT-5.4-Cyber在功能定位上聚焦于发现软件漏洞,并对用户探查模型的方式放宽了限制。初期将有数百名用户参与测试,未来数周内将扩展至数千人。
就在一周前,Anthropic推出了专注于识别和利用操作系统及网络浏览器漏洞的AI模型Mythos,并将访问权限限定给包括亚马逊、苹果和微软在内的少数受信任合作伙伴,供其用于自身系统的安全排查。
调查称 APT28 组织通过篡改 DNS 将流量重定向到攻击者控制的服务器
英国国家网络安全中心(NCSC)周二发布警告,称自 2024 年以来,俄罗斯国家黑客组织 APT28 一直利用存在漏洞的小型办公和家庭用(SOHO)路由器,篡改其 DHCP 和 DNS 设置,把下游流量引导到攻击者控制的 DNS 服务器,从而窃取网站和电子邮件服务的密码及认证令牌。
NCSC 评估认为,APT28“几乎可以肯定”是俄罗斯总参(GRU)下属的第 85 主要特勤中心(军事情报局 26165 部)。
攻击流程
根据该通报,攻击者把虚拟私有服务器设置为恶意的 DNS 解析器,然后通过修改 SOHO 路由器的 DHCP DNS 配置,把这些路由器指向这些恶意解析器。该网络中的笔记本电脑、手机等终端设备会自动继承这些 DNS 设置,随后开始向攻击者控制的服务器发送域名查询。
对某些目标服务(比如登录页面)的域名查询会被重定向到攻击者控制的 IP,这些 IP 托管着“中间人”设施。与此相对的,非目标范围内的请求则会解析到真实的地址,以免中断用户连接。
一旦受害者通过攻击者控制的基础设施连接,APT28 会试图从浏览器和桌面应用中窃取密码以及 OAuth 或其他类似的认证令牌。安全通报列出的目标域名包括 autodiscover-s.outlook.com、imap-mail.outlook.com、outlook.live.com、outlook.office.com 和 outlook.office365.com。
受影响的路由器型号
NCSC 指出,TP‑Link WR841N 路由器是 APT28 利用的目标之一,攻击者可能利用了 CVE‑2023‑50224——一个无需认证的信息泄露漏洞,能通过 HTTP GET 请求获取路由器凭据。拿到凭据后,攻击者会发出第二个 GET 请求修改 DHCP 的 DNS 设置,把主 DNS 指向恶意 IP,把备用 DNS 设置为原先的主 DNS。
通报列出此次攻击中被针对的 20 多款 TP-Link 型号,包含 Archer C5、Archer C7、WDR3500、WDR3600、WDR4300、WR1043ND、MR3420、MR6400(LTE)以及多个版本的 WR740N、WR840N、WR841N、WR842N、WR845N 和 WR941ND。
另有一组攻击者控制的基础设施接收到来自被入侵的 MikroTik 路由器和 TP-Link 设备转发的 DNS 请求,并被用来对少量 MikroTik 路由器进行交互式操作。NCSC 表示这些常位于乌克兰的 MikroTik 设备很可能具有情报价值。
如今,人工智能正被用于提高软件的安全性。
Anthropic 宣布推出名为 “Project Glasswing”(玻翼计划)的新项目,苹果是其中的合作伙伴之一。作为该项目的一部分,Anthropic 已向包括苹果在内的部分合作伙伴提供了新发布的 Claude Mythos 模型的预览版本。
Anthropic 表示其 Mythos 模型在“所有主要操作系统和主流浏览器”中发现了“数千处高严重性漏洞”。
今天我们宣布启动“Project Glasswing”——一项新倡议,汇集了 Amazon Web Services、Anthropic、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Linux 基金会、Microsoft、NVIDIA 和 Palo Alto Networks 等企业,目标是保障全球最关键软件的安全。
Mythos 的预览版已发现数千处高危漏洞,且每一种主流操作系统和网页浏览器中都发现了部分漏洞。鉴于人工智能快速发展,这类能力很快就可能扩散到不再注重安全部署的群体,从而带来对经济、公共安全和国家安全的严重影响。Project Glasswing 是一项紧急计划,目的是把这些能力用于防御方向。
此外,Anthropic 表示有超过 40 家“开发或维护关键软件”的组织可以访问其 Mythos 预览版 AI 模型。目的是让这些软件团队在该 AI 模型向公众发布前,利用 Mythos 发现并修补安全漏洞。
Anthropic 还发布了一份报告,详细公布了 Claude Mythos 预览版的最新基准测试结果。
“我们并不打算广泛发布 Claude Mythos 预览版,”Anthropic 表示,“但我们的长期目标是让用户能够在大规模环境中安全地部署 Mythos 级模型——不仅用于网络安全,也用于这类高性能模型能带来的众多其他益处。
发现用户明确提出实施自杀、自残等极端情境时,由人工接管!就AI拟人化互动服务,网信办公开征求意见
12月27日,网信中国微信公众号发布国家互联网信息办公室关于《人工智能拟人化互动服务管理暂行办法(征求意见稿)》公开征求意见的通知。
节选:
提供者应当具备心理健康保护、情感边界引导、依赖风险预警等安全能力,不得将替代社会交往、控制用户心理、诱导沉迷依赖等作为设计目标。
第十一条 提供者应当具备用户状态识别能力,在保护用户个人隐私前提下,评估用户情绪及对产品和服务的依赖程度,发现用户存在极端情绪和沉迷的,采取必要措施予以干预。
提供者应当建立应急响应机制,发现用户明确提出实施自杀、自残等极端情境时,由人工接管对话,并及时采取措施联络用户监护人、紧急联系人。针对未成年人、老年人用户,提供者应当在注册环节要求填写用户监护人、紧急联系人等信息。
第十二条 提供者应当建立未成年人模式,向用户提供未成年人模式切换、定期现实提醒、使用时长限制等个性化安全设置选项。
提供者不得提供模拟老年人用户亲属、特定关系人的服务。
提供者应当向用户提供删除交互数据的选项,用户可以选择对聊天记录等历史交互数据进行删除。监护人可以要求提供者删除未成年人历史交互数据。
提供者识别出用户出现过度依赖、沉迷倾向时,或者在用户初次使用、重新登录时,应当以弹窗等方式动态提醒用户交互内容为人工智能生成。
🗒 标签: #网信办 #AI
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
12月27日,网信中国微信公众号发布国家互联网信息办公室关于《人工智能拟人化互动服务管理暂行办法(征求意见稿)》公开征求意见的通知。
公众可通过以下途径和方式提出反馈意见:
1.通过电子邮件方式发送至:nirenhua@cac.gov.cn。
2.通过信函方式将意见寄至:北京市西城区车公庄大街11号国家互联网信息办公室网络管理技术局,邮编100044,并在信封上注明“人工智能拟人化互动服务管理暂行办法征求意见”。
意见反馈截止时间为2026年1月25日。
节选:
提供者应当具备心理健康保护、情感边界引导、依赖风险预警等安全能力,不得将替代社会交往、控制用户心理、诱导沉迷依赖等作为设计目标。
第十一条 提供者应当具备用户状态识别能力,在保护用户个人隐私前提下,评估用户情绪及对产品和服务的依赖程度,发现用户存在极端情绪和沉迷的,采取必要措施予以干预。
提供者应当建立应急响应机制,发现用户明确提出实施自杀、自残等极端情境时,由人工接管对话,并及时采取措施联络用户监护人、紧急联系人。针对未成年人、老年人用户,提供者应当在注册环节要求填写用户监护人、紧急联系人等信息。
第十二条 提供者应当建立未成年人模式,向用户提供未成年人模式切换、定期现实提醒、使用时长限制等个性化安全设置选项。
提供者不得提供模拟老年人用户亲属、特定关系人的服务。
提供者应当向用户提供删除交互数据的选项,用户可以选择对聊天记录等历史交互数据进行删除。监护人可以要求提供者删除未成年人历史交互数据。
提供者识别出用户出现过度依赖、沉迷倾向时,或者在用户初次使用、重新登录时,应当以弹窗等方式动态提醒用户交互内容为人工智能生成。
汇总了部份流媒体、新闻媒体、礼品卡、Apple硬件、邮局、域名和VPS的黑色星期五优惠,不定时更新中。。。
订阅 newsletter 第一时间获得 博客 内容更新
中央网信办专项整治网络直播打赏乱象
为进一步加强网络直播打赏管理,中央网信办在全国范围内开展为期2个月的“清朗·整治网络直播打赏乱象”专项行动,聚焦娱乐性团播、私域直播等易滋生直播打赏乱象的重点领域,从严打击四方面突出问题,加强直播打赏营利行为规范,营造良好直播生态。
其中,虚假人设诱骗打赏方面,重点整治营造“贫困户”“王妃”“精英海归”等虚假人设,冒充军人、教师、医生等身份,编排“家庭不幸”“暴力霸凌”等虚假剧情,或使用AI技术生成虚假内容,诱骗用户打赏等。诱导未成年人打赏方面,重点整治教唆未成年人盗用家长身份信息,躲避平台监管,进行打赏;明知用户为未成年人,仍不制止甚至诱导其打赏等。
中央网信办要求,各地网信部门要坚持问题导向、效果导向,紧扣整治重点,深挖严打一批负面典型并公开向社会曝光,持续加强对直播平台和网络主播的监督管理,切实压实直播平台、网络主播、MCN机构等主体责任,提升网络直播打赏问题常态化长效化治理水平。
🗒 标签: #直播打赏 #网信办
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
四方面突出问题包括:低俗团播引诱打赏、虚假人设诱骗打赏、诱导未成年人打赏、刺激用户非理性打赏。
为进一步加强网络直播打赏管理,中央网信办在全国范围内开展为期2个月的“清朗·整治网络直播打赏乱象”专项行动,聚焦娱乐性团播、私域直播等易滋生直播打赏乱象的重点领域,从严打击四方面突出问题,加强直播打赏营利行为规范,营造良好直播生态。
其中,虚假人设诱骗打赏方面,重点整治营造“贫困户”“王妃”“精英海归”等虚假人设,冒充军人、教师、医生等身份,编排“家庭不幸”“暴力霸凌”等虚假剧情,或使用AI技术生成虚假内容,诱骗用户打赏等。诱导未成年人打赏方面,重点整治教唆未成年人盗用家长身份信息,躲避平台监管,进行打赏;明知用户为未成年人,仍不制止甚至诱导其打赏等。
中央网信办要求,各地网信部门要坚持问题导向、效果导向,紧扣整治重点,深挖严打一批负面典型并公开向社会曝光,持续加强对直播平台和网络主播的监督管理,切实压实直播平台、网络主播、MCN机构等主体责任,提升网络直播打赏问题常态化长效化治理水平。
近期,国家安全机关破获一起美国重大网络攻击案,掌握美国国家安全局网络攻击入侵中国国家授时中心的铁证,粉碎美方网攻窃密和渗透破坏的图谋,全力守护“北京时间”安全。
国家授时中心
国家授时中心位于陕西省西安市,承担“北京时间”的产生、保持和发播任务,为国家通信、金融、电力、交通、测绘、国防等行业领域提供高精度授时服务,还为测算国际标准时间提供重要数据支撑。
国家授时中心自主研发了世界领先的时间自主测量系统,还建设有国家重大科技基础设施——高精度地基授时系统,相关设施一旦遭受网攻破坏,将影响“北京时间”的安全稳定运行,引发网络通信故障、金融系统紊乱、电力供应中断、交通运输瘫痪、空天发射失败等严重后果,甚至可能导致国际时间陷入混乱,危害损失难以估量。
针对国家授时中心的网络攻击
经国家安全机关缜密调查发现,美国安局针对国家授时中心的网攻活动蓄谋已久,呈现递进式、体系化特点。
2022年3月25日起,美国安局利用某境外品牌手机短信服务漏洞,秘密网攻控制国家授时中心多名工作人员的手机终端,窃取手机内存储的敏感资料。
2023年4月18日起,美国安局多次利用窃取的登录凭证,入侵国家授时中心计算机,刺探该中心网络系统建设情况。
2023年8月至2024年6月,美国安局专门部署新型网络作战平台,启用42款特种网攻武器,对国家授时中心多个内部网络系统实施高烈度网攻,并企图横向渗透至高精度地基授时系统,预置瘫痪破坏能力。
活动特征
国家安全机关发现,美国安局网攻活动多选在北京时间深夜至凌晨发起,利用美国本土、欧洲、亚洲等地的虚拟专用服务器作为“跳板”隐匿攻击源头,采取伪造数字证书绕过杀毒软件等方式隐藏攻击行为,还使用了高强度的加密算法深度擦除攻击痕迹,为实施网络攻击渗透活动可谓无所不用其极。
国家安全机关见招拆招,固定美方网攻证据,指导国家授时中心开展清查处置,斩断攻击链路,升级防范措施,消除危害隐患。
北京时间凌晨,由于 Steam 服务器被攻击,出现依赖Steam 的游戏对局被迫中断,游戏云存档上传失败等状况。
早些时候,Steam以及拳头游戏等互联网公司遭受大规模DDoS攻击
攻击者启用一系列复杂的 TCP 大规模“扫荡”攻击,试图尽可能模仿正常流量。这是我们见过的较为先进的攻击方式之一,我们迅速开发了修复程序并在全球范围内推出。
网络犯罪新闻记者 vxdb 在 X 平台报道了一起 DDoS 攻击事件,可能源自Aisuru的僵尸网络,带宽峰值突破了纪录,达到 29.69 Tbps。
之前的记录是 22.2 Tbps——9 月 23 日 Cloudflare 阻止了一次 DDoS 攻击,流量达到了之前互联网中见过的最大规模的两倍。
巴基斯坦对印度发起网络攻击 致其约70%电网瘫痪
据巴基斯坦军方消息人士称,在该国发起的“铜墙铁壁”军事行动中,巴对印度发动网络攻击,致使印度约70%电网瘫痪。(央视新闻)
🗒 标签: #网路攻击
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
据巴基斯坦军方消息人士称,在该国发起的“铜墙铁壁”军事行动中,巴对印度发动网络攻击,致使印度约70%电网瘫痪。(央视新闻)
中央网信办部署开展“清朗·整治违规开展互联网新闻信息服务”专项行动
为进一步规范互联网新闻信息服务活动,提升主流新闻舆论影响力,营造清朗网络空间,近日,中央网信办印发通知,部署开展为期3个月的“清朗·整治违规开展互联网新闻信息服务”专项行动。
中央网信办有关负责人表示,本次专项行动针对违法违规开展互联网新闻信息服务行为,集中整治五类突出问题。一是编发虚假不实新闻信息,使用与新闻信息内容严重不符的夸张标题,或者恶意篡改、断章取义、拼凑剪辑、合成伪造新闻信息,误导社会公众。二是借舆论监督名义,通过采编、发布、转载、删除新闻信息,干预新闻信息呈现或搜索结果等手段,威胁、要挟他人提供财物、开展商业合作,谋取不正当利益。三是仿冒、假冒新闻网站、报刊社、广播电视机构、通讯社等新闻单位,或者擅自使用“新闻”“报道”等具有新闻属性的名称、标识开设网站平台、注册账号、发布信息。四是未经许可或超越许可范围开展互联网新闻信息采编发布服务、转载服务、传播平台服务。未取得互联网新闻信息采编发布服务资质,违规开展新闻采访、发布新闻信息。五是伪造、倒卖、出租、出借、转让互联网新闻信息服务许可资质。出售、出租或以其他形式委托第三方主体运营互联网新闻信息服务频道等。通过不正当手段、虚假材料等取得互联网新闻信息服务许可。
🗒 标签: #网信办
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
为进一步规范互联网新闻信息服务活动,提升主流新闻舆论影响力,营造清朗网络空间,近日,中央网信办印发通知,部署开展为期3个月的“清朗·整治违规开展互联网新闻信息服务”专项行动。
中央网信办有关负责人表示,本次专项行动针对违法违规开展互联网新闻信息服务行为,集中整治五类突出问题。一是编发虚假不实新闻信息,使用与新闻信息内容严重不符的夸张标题,或者恶意篡改、断章取义、拼凑剪辑、合成伪造新闻信息,误导社会公众。二是借舆论监督名义,通过采编、发布、转载、删除新闻信息,干预新闻信息呈现或搜索结果等手段,威胁、要挟他人提供财物、开展商业合作,谋取不正当利益。三是仿冒、假冒新闻网站、报刊社、广播电视机构、通讯社等新闻单位,或者擅自使用“新闻”“报道”等具有新闻属性的名称、标识开设网站平台、注册账号、发布信息。四是未经许可或超越许可范围开展互联网新闻信息采编发布服务、转载服务、传播平台服务。未取得互联网新闻信息采编发布服务资质,违规开展新闻采访、发布新闻信息。五是伪造、倒卖、出租、出借、转让互联网新闻信息服务许可资质。出售、出租或以其他形式委托第三方主体运营互联网新闻信息服务频道等。通过不正当手段、虚假材料等取得互联网新闻信息服务许可。
网易起诉暴雪一审获胜,法院冻结暴雪1.39亿元财产
近日,中国裁判文书网显示,上海网之易网络科技发展有限公司与暴雪娱乐有限公司就计算机软件著作权许可使用合同纠纷,新增民事一审裁定书信息。内容显示,申请人(上海网之易网络科技发展有限公司)的申请符合法律规定,查封、扣押、冻结被申请人(暴雪娱乐有限公司)价值约1.39亿元的财产。
🗒 标签: #网易 #暴雪
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
近日,中国裁判文书网显示,上海网之易网络科技发展有限公司与暴雪娱乐有限公司就计算机软件著作权许可使用合同纠纷,新增民事一审裁定书信息。内容显示,申请人(上海网之易网络科技发展有限公司)的申请符合法律规定,查封、扣押、冻结被申请人(暴雪娱乐有限公司)价值约1.39亿元的财产。
一个 TikTok 漏洞让攻击者能够控制 CNN 的账号,同时其他一些高知名度的账号也成为了目标。
雅虎报道称,帕丽斯·希尔顿的账户也成为了攻击目标,但攻击者未能成功控制该账户。
TikTok的所有者字节跳动只提到了“受影响的账户所有者”,没有指名或说明受影响的账户数量。
周二晚上,TikTok 告诉美联社,这次攻击是通过其直接消息(DM)功能进行的,但没有分享更多关于攻击是如何实施的细节。
一位社交媒体巨头的发言人告诉美联社,他们的安全团队最近收到警报,有“恶意分子正在攻击 CNN 的 TikTok 账号”,该科技公司正在与 CNN 合作恢复访问权限,并增加“增强的安全措施”来保护账号
在周三对 PA 新闻社的进一步声明中,TikTok 发言人表示:“我们的安全团队已经注意到有可能针对一些高知名度账户的漏洞。”
“我们已经采取措施阻止这次攻击,并防止它在未来再次发生。”
“我们正在直接与受影响的账户所有者合作,必要时恢复访问权限。”
根据 Lumen Technologies 的威胁研究部门 Black Lotus Labs 发布的新研究,去年 10 月 25 日至 27 日期间发生的一起网络攻击导致中西部几个州超过 60 万台互联网路由器瘫痪。尽管有数十万台路由器无法使用,但当时这一事件并未被披露。
调查也没有具体说明哪家公司是目标,但路透社表示,通过对比同期的互联网中断报告,已确定目标是位于阿肯色州的互联网服务提供商 Windstream。Windstream 的服务区域覆盖了许多农村或服务不足的社区,该公司拒绝了 The Verge 的置评请求。
黑莲花实验室根据社交媒体和故障检测器上的反复投诉,调查了特定路由器,特别是 ActionTec T3200 和 ActionTec T3260。用户报告说,只有在供应商更换受影响的设备后,他们的问题才得以解决。
恶意固件包“Chalubo”被发现删除了受影响路由器上的部分操作代码。这是一种常见的远程访问木马。目前还不清楚这些固件是如何传送给用户的——是通过未知的漏洞、弱密码,还是通过访问管理工具——也不清楚是谁发动了这次攻击。研究人员称这次攻击是“故意导致服务中断的行为”。
虽然还有一些谜团未解,Black Lotus Labs 建议各组织保护管理设备,避免使用默认密码等基本安全漏洞。消费者也被鼓励及时进行常规的安全更新。
据一位商务部官员说,这个计划“看起来就像是从电影剧本里抄出来的一样。”35 岁的中国公民YunHe Wang涉嫌帮助运营一个国际僵尸网络,该网络通过 VPN 程序感染了全球超过 1900 万个 IP 地址。
根据司法部的说法,Wang在通过 MaskVPN 和 DewVPN 等程序传播恶意软件后,涉嫌操作僵尸网络并出售被攻陷的 IP 地址的访问权限。该部门表示,他的客户随后利用这些代理地址的掩护进行自己的犯罪活动。
根据司法部长Merrick Garland的声明,这个名为 911 S5 的僵尸网络“助长了网络攻击、大规模欺诈、儿童剥削、骚扰、炸弹威胁和出口违规行为。”联邦调查局局长克里斯托弗·雷表示,美国与国际合作伙伴合作,拆除了这个感染了近 200 个国家计算机的网络。
该计划向全球数百万被恶意软件感染的计算机提供访问权限,使得世界各地的犯罪分子能够窃取数十亿美元、传递炸弹威胁和交换儿童剥削材料,”商务部工业和安全局出口执法助理秘书马修·S·阿克塞尔罗德说。据称,该计划的 1 亿美元利润随后被用来“购买豪华汽车、手表和房地产。”
据称,该计划在 2014 年至 2022 年 7 月之间运作。攻破的电脑被用来进行一系列其他犯罪活动,包括欺诈疫情救助项目。司法部声称,估计有 56 万份虚假保险索赔来自被攻破的 IP 地址,导致超过 59 亿美元的欺诈损失。
财政部周二宣布对王某和另外两名中国公民实施制裁,原因是他们涉嫌参与僵尸网络,禁止与他们或他们指定的组织进行交易。
一项安全失误可能让数百万大学生能够免费洗衣服,这都要归功于一家公司。据 TechCrunch 报道,这是因为两名加州大学圣克鲁斯分校的学生发现了一些在多个国家商业使用的联网洗衣机中的漏洞。
两名学生,Alexander Sherbrooke和Iakov Taranenko,显然利用了洗衣机应用程序的 API 做出了一些操作,比如远程控制洗衣机免费工作,以及修改洗衣账户以显示其中有数百万美元。
拥有这些机器的公司 CSC ServiceWorks 声称,在美国、加拿大和欧洲的大学、多户型社区、洗衣店等地,服务着超过一百万台洗衣和自动售货机。
TechCrunch 报道称,当学生在一月份通过电子邮件和电话报告漏洞时,CSC 从未做出回应。尽管如此,这些学生告诉媒体,他们联系该公司后,公司“悄无声息地”清除了他们虚构的数百万资金。
随着人们试图找到更多使用生成式人工智能的方式,这些方式不再仅仅是制作假照片,而是真正有用的应用,谷歌计划将人工智能应用于网络安全,并使威胁报告更易于阅读。
Google公 司声称,今年二月发布的 Gemini 1.5 Pro 仅用了 34 秒就分析出了 WannaCry 病毒的代码——这是 2017 年使医院、公司及其他组织陷入困境的勒索软件攻击,并且识别出了一个终止开关。
Gemini 在威胁领域的另一个可能用途是将威胁报告总结为威胁情报中的自然语言,以便公司评估潜在攻击可能对它们造成的影响——换句话说,就是让公司不会对威胁反应过度或反应不足。
谷歌表示,威胁情报还拥有一个庞大的信息网络来监控潜在威胁,以防攻击发生。它让用户能看到网络安全景观的更大画面,并优先考虑应关注的内容。Mandiant 提供监控潜在恶意团体的人类专家和与公司合作阻止攻击的顾问。VirusTotal 的社区也定期发布威胁指标。
谷歌在 2022 年收购了 Mandiant 公司,这是一家网络安全公司,曾揭露 2020 年针对美国联邦政府的 SolarWinds 网络攻击。
该公司还计划利用 Mandiant 的专家来评估围绕人工智能项目的安全漏洞。通过谷歌的安全 AI 框架,Mandiant 将测试 AI 模型的防御能力,并协助进行红队攻防演练。虽然 AI 模型可以帮助总结威胁和逆向工程恶意软件攻击,但这些模型本身有时也会成为恶意行为者的目标。这些威胁有时包括“数据投毒”,即向 AI 模型抓取的数据中添加恶意代码,使模型无法响应特定提示。
微软将安全作为每位员工的首要任务,这是在多年的安全问题和日益增加的批评之后做出的决定。美国网络安全审查委员会最近的一份严厉报告指出,“微软的安全文化不足,需要彻底改革”,微软正是通过制定一系列与高级领导团队的薪酬套餐挂钩的安全原则和目标来做到这一点。
我们将安全作为微软的首要任务,高于一切其他功能。我们将通过将公司高级领导团队的部分薪酬与我们在实现安全计划和里程碑的进展挂钩来确保责任制。
去年 11 月,微软宣布启动“安全未来倡议”(SFI),以应对公司面临的压力,回应允许中国黑客入侵美国政府电子邮件账户的攻击。仅在宣布这一倡议的几天后,俄罗斯黑客就突破了微软的防御,窃取了一些微软高级领导团队成员的电子邮件账户信息。微软直到 1 月份,近两个月后才发现这次攻击,而且同一组织甚至还窃取了源代码。
这些最近的攻击造成了严重的损害,网络安全审查委员会的报告最近进一步指出微软的安全问题,得出结论称该公司本可以防止 2023 年美国政府电子邮件账户的泄露,而一系列的安全失误导致了这一事件。
微软现在有三个安全原则,这些原则是这些目标的重要组成部分:安全设计;默认安全;安全操作。这些原则旨在在产品和服务的设计阶段优先考虑安全,更加注重默认启用的保护措施,并改善对当前和未来威胁的控制与监控。
1. 保护身份和机密信息。微软承诺将在其身份和机密信息基础设施中实施“最佳行业标准”,确保 100%的用户账户通过多因素认证得到保护,以及 100%的应用程序通过像证书这样的管理凭据得到保护。
2. 保护租户并隔离生产系统。微软在这方面采取了一种方法,确保只有健康、受管理且安全的设备能够访问公司的服务集,同时对所有应用程序实施最小权限访问模式(即最低级别的访问权限或权限)。
3. 保护网络。微软承诺将通过对所有生产环境应用隔离和微分段技术,来确保其 100%的生产网络和系统的安全。这应该有助于增加针对攻击者的额外防御层。
4. 微软表示,它将通过零信任和最小权限访问策略,100%保护对其源代码的访问。任何部署到生产环境中的源代码也将受到安全最佳实践的保护,测试环境也将实施标准化的安全和基础设施隔离。
5. 监控并检测威胁。微软承诺将保留 100%的安全日志两年时间,并向客户提供六个月的“适当日志”。同时,微软还将自动检测并“迅速”响应其全部生产基础设施和服务中的可疑访问或配置更改。
6. 加快响应和修复速度。这里的目标是通过更“及时的修复”来防止未修补的漏洞被利用。微软承诺将缩短修复“高严重性”云安全漏洞的时间,并通过采用通用弱点枚举(CWE)和通用平台枚举(CPE)行业标准,增加这些问题的透明度。
微软现在正在协调其工程团队,分批次完成这项工作。贝尔表示:“这些工程分批涉及到 Azure 云、Windows、Microsoft 365 和安全等团队,每周还有更多的产品团队加入这一流程。”