全球动态
1. 欧盟委员会反对修改GDPR,转而加强执行力度
欧洲委员会司法专员迪迪埃·雷恩德斯(Didier Reynders)在近日的新闻发布会上表示,欧盟委员会不打算重新开放《通用数据保护条例》(GDPR)的修订工作,而是将重点放在加强执行力度上,因为人工智能(AI)时代的隐私保护问题日益引起争议。【阅读原文】
2. 12321:2024年7月被投诉钓鱼网站TOP10
被投诉最多的是假冒腾讯公司的钓鱼诈骗网站,投诉量达79件次,比6月份增加了14.5%。投诉排名第二的是假冒国家人社部的钓鱼诈骗网站,比6月份增加了280.0%。【阅读原文】
3. IBM 推出生成式 AI 网络安全助手
近日,IBM 宣布在其托管威胁检测和响应服务中引入生成式 AI 功能,供 IBM Consulting (IBM 咨询)的分析人员使用,从而协作客户推进和简化安全运营。【阅读原文】
4. X因未经授权使用数据进行人工智能训练而面临GDPR投诉
欧洲隐私倡导者NOYB (None of Your Business)已经就X使用欧洲6000多万用户的个人数据来训练社交媒体公司的大型语言模型“Grok”提起了9起GDPR投诉。根据NOYB的说法,X没有通知用户他们的数据被用来训练人工智能,也没有征求他们的同意。【外刊-阅读原文】
5. 乌克兰CERT:大规模网络钓鱼活动冒充国家安全局
近日,乌克兰计算机应急响应小组(CERT-UA)发现了大量携带恶意软件的电子邮件,冒充国家安全局(SSU)。这些电子邮件包含一个用于下载名为“Document.zip”文件的链接。一旦点击,就会触发msi文件的下载。【外刊-阅读原文】
6. FreeBSD 针对 OpenSSH 高危漏洞发布紧急补丁
近日,FreeBSD 项目的维护者针对OpenSSH 高危漏洞发布了紧急补丁。该漏洞被追踪为 CVE-2024-7589,CVSS 得分为 7.4(最高分为 10.0)。通过利用该漏洞,黑客能够在权限提升的情况下远程执行任意代码。【外刊-阅读原文】
安全事件
1. 特朗普竞选团队在大选期间被黑,部分敏感数据外泄
特朗普竞选团队引用微软于上周五发布的一份报告的说法,将此归咎于“对美国怀有敌意的外国势力”。该报告称,伊朗黑客“在2024年6月向一名美国总统竞选的高级官员发送了一封鱼叉式网络钓鱼邮件。”【阅读原文】
2. 俄罗斯黑客访问了英国内政部的电子邮件和数据
根据记录,内政部于5月2日向英国数据保护监管机构报告了这一事件。报告称,该部门的企业系统受到了“国家支持的供应商攻击”的影响。【外刊-阅读原文】
3. 澳大利亚黄金生产商Evolution Mining遭受勒索软件攻击
公司声明,尽管勒索软件攻击对其IT系统造成了干扰,但预计不会对运营产生任何实质性影响。这意味着采矿作业应该能够继续不间断地进行,进一步表明攻击者要么没有加密任何系统,要么他们没有攻击关键生产工作站。【外刊-阅读原文】
4. 新型钓鱼活动传播PureHVNC等恶意软件,瞄准敏感数据
该活动专门针对企业员工,以一封精心制作的电子邮件为诱饵,伪装成来自客户的服务查询,而邮件中包含一个恶意 HTML 附件。邮件使用紧急语气,诱使收件人打开恶意 HTML 附件,从而触发一系列导致多种恶意软件部署的事件。【外刊-阅读原文】
5. Ewon Cosy+工业VPN网关存在严重漏洞
在Ewon Cosy+工业VPN网关中检测到安全漏洞,允许未经身份验证的攻击者获得对设备的root访问权限。通过这种访问和进一步的分析,SySS GmbH的研究人员发现了更多允许解密加密固件文件和加密数据(如配置文件中的密码)的问题。【外刊-阅读原文】
6. Windows驱动程序中的漏洞导致系统崩溃
Fortra网络安全研究员Ricardo Narvaja 表示,这个漏洞带来了巨大的风险,因为它可能导致系统不稳定和拒绝服务(DoS)攻击。攻击者可以利用此漏洞反复使受影响的系统崩溃,从而可能导致数据丢失和操作中断。【外刊-阅读原文】
优质文章
1. 攻防演练中的IPv6(上)针对IPv6的扫描与攻击
本文针对现阶段网络和网络安全的发展情况针对IPv6进行讲解,会包括使用IPv6进行的攻击、如何获取IPv6地址,以及针对IPv6攻击如何进行防守三个部分进行讲解,本篇文章重点讲解第一部分。【阅读原文】
2. 专访非夕机器人刘歆轶 | 从“海员”到“安全负责人”,他是怎么做到的?
从 IT 领域的初学者到网络安全领域的资深专家,刘歆轶的 30 年职业生涯,见证了网络安全行业的从“三件套走天下到智能化、纵深化防护体系”的变迁。【阅读原文】
3. 盘点危及“基础服务”的10大数据泄露事件
截至2024年上半年,一些最严重的数据泄露事件已经窃取、暴露了至少10亿条记录,而且这一数字仍在不断攀升。这些触目惊心地数字时刻提醒人们,数据泄露威胁是无法避免的。重要的是,组织是否有足够强大的网络安全措施和灾难恢复框架来缓解恶意活动的影响。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。