Aggregator
API接口深度发现的动态爬虫实现(4. 接口遗漏缺陷分析)
Google Researchers Use Mach IPC to Uncover Sandbox Escape Vulnerabilities
Google Project Zero researchers have uncovered new sandbox escape vulnerabilities in macOS using an innovative approach that leverages Mach Interprocess Communication (IPC) mechanisms-core components of Apple’s operating system. Their public research details how low-level message passing between privileged and sandboxed processes can be a dangerous attack vector, and offers open-source tools and code for the […]
The post Google Researchers Use Mach IPC to Uncover Sandbox Escape Vulnerabilities appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
基因编辑让蜘蛛吐彩丝
Скорость ястреба, мозг летучей мыши и акробатика уровня Marvel — у этих дронов есть всё, кроме страха
强强联合:丈八网安与武智院达成战略合作,共筑AI+网络仿真新生态
近日,北京丈八网络安全科技有限公司(简称“丈八网安”)和武汉人工智能研究院(简称“武智院”)达成了战略合作,双方将围绕人工智能技术与基于网络仿真技术的网络靶场、网络兵棋推演等产品的深度融合展开合作,以前沿技术为驱动,加速产品技术迭代升级,同步推进全国市场战略布局,为行业数字化转型筑牢更坚实、更智慧、更高效的安全防线。
丈八网安深耕网络仿真技术,在基于此技术的网络靶场、网络兵棋推演等产品建设方面积累了深厚的技术成果与丰富的实践经验;武智院作为人工智能领域的国家级科研力量,拥有顶尖的科研团队与前沿的技术成果。双方的强强联合,不仅是技术资源的优势互补,更是对未来网络安全发展趋势的精准把握。
在人工智能技术呈指数级发展的当下,丈八网安认为:AI 是网络安全领域的 “双刃剑”,既是需严密防护的对象,也是攻防博弈的关键工具。一方面,AI 系统因数据敏感、算法复杂,面临数据投毒、模型窃取等风险,还可能被恶意利用形成新型威胁;另一方面,其强大的分析决策能力,为网络安全防御带来实时威胁识别、自动化响应等创新手段,推动防护模式向主动智能升级。长期以来,丈八网安在此理念指导下,从 AI 的 “工具” 和 “对象” 双向价值着手,在原有的产品架构中植入智能体中台,集成了通用对话、代码分析、文档分析、攻击面分析、威胁情报、攻防战技法等多个智能体,形成网络安全专属“智慧大脑”平台。
在“智慧大脑”平台的支撑下,AI 技术深度融入各项应用功能,释放强大效能。以平台内的AI决策助手为例,它能基于深度学习成果,迅速基于当前攻防态势做出合理的策略建议,帮助用户确定下一步的行动目标;AI 智能对手,可自主发起攻击行动,帮助用户开展防御训练,有效提升用户的实战应对能力;AI测试助手,能精准识别网络拓扑结构和应用脆弱性,编写出可运行的网络安全以及网络性能相关的测试用例代码,为高效测试提升提供有力支持。丈八网安希望通过此次与武智院的战略合作,依托其在人工智能领域的专业积累,助力现有的多个智能体达成更卓越的思考能力和执行能力。这将大幅提升用户对产品功能的运用效率,在人才培养、策略推演等关键领域发挥更大价值。同时,双方也将整合各自优势资源,积极探索人工智能与网络安全融合的新应用、新场景,联合打造更具创新性、更具市场竞争力的新产品,引领行业发展新潮流,为网络安全领域注入新活力。
此次合作,是丈八网安与武智院在网络安全智能化进程中的重要一步。双方将以技术为基石,以市场为导向,稳步推进产品迭代与场景拓展。未来,随着合作的持续深化,前沿技术将不断转化为切实可用的安全解决方案,为行业数字化转型提供可靠支撑。丈八网安与武智院也将秉持务实合作的理念,持续探索 AI 与网络仿真技术的融合路径,在服务用户、推动行业发展的道路上稳步前行。
关于丈八网安:
丈八网安是专注尖端网络仿真技术创新及产品研发的创新型企业,旗下产品有:丈八网络靶场平台、丈八测试验证平台、丈八兵棋推演系统,产品围绕国防科技、金融、教育、交通、能源、医疗等关键信息基础设施领域,在仿真网络攻防训练、竞赛、演习、应急响应预演、测试评估、策略验证、网络兵棋推演等多种场景中发挥重要作用。
关于武智院:
武智院是由武汉东湖新技术开发区建设的新型研发机构,主要聚焦跨模态智能国际前沿研究方向,是中国科学院自动化研究所加速推动人工智能创新成果规模化应用的创新平台,致力于打造新一代人工智能技术创新策源地和产业发展高地。武智院坚持以原始创新和核心技术研发为主导,以产业落地为目标,汇聚国内外一流高端人才,全面推动全新人工智能研发转化范式变革,促进人工智能赋能千行百业。
Почему простая «Змейка» с кнопочного телефона до сих пор увлекает сильнее, чем GTA за миллиарды
【梆梆安全监测】安全隐私合规监管趋势报告(4月13日-4月30日)
依据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《网络产品安全漏洞管理规定》等法律法规,按照工业和信息化部工作部署要求,国家监管机构持续开展APP隐私合规和网络数据安全专项整治。
梆梆安全《安全隐私合规监管趋势报告》持续跟进国家监管机构通报数据,并依据近期监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及隐私合规问题进行分类说明,帮助企业更好的完成APP隐私合规建设。
最新监管通报动态
4月17日,计算机病毒应急处理中心依据相关法律法规,通过监测发现13款移动应用存在隐私不合规行为,计算机病毒应急处理中心提醒用户应谨慎下载使用违规移动应用,避免个人隐私信息被泄露。
4月18日, 贵州通管局依据相关法律法规,持续开展APP 侵害用户权益专项整治行动,截至目前,尚有10款APP未完成整改,上述APP应限期完成整改,逾期不整改的,贵州通管局将依法采取下一步处置措施。
4月19日, 甘肃通管局依据相关法律法规,持续开展APP隐私合规和数据安全专项整治行动,截至目前,尚有8款APP及小程序未完成整改,上述APP及小程序应限期完成整改,逾期未完成整改的,甘肃通管理局将依法依规采取下一步处置措施。
4月20日,计算机病毒应急处理中心依据相关法律法规,检测发现67款移动应用存在违法违规收集使用个人信息情况,计算机病毒应急处理中心现予以通报处置。
4月21日,工信部依据相关法律法规,对APP、SDK违法违规收集使用个人信息等问题开展治理,经抽查共发现52款APP及SDK存在侵害用户权益行为,上述APP及SDK应按有关规定进行整改,对于整改落实不到位的,工信部将依法依规组织开展相关处置工作。
4月21日, 浙江通管局依据相关法律法规,持续开展APP侵害用户权益治理工作,截至目前,尚有13款APP未按要求完成整改,现予以通报,上述APP应限期完成整改,对于整改落实不到位的,浙江通管局将视情采取下架、关停、行政处罚等措施。
4月21日,湖北通管局依据相关法律法规,持续开展APP专项治理工作,截至目前,仍有1款APP未按照要求完成整改反馈,湖北通管局决定对该APP予以下架处置。
4月29日,四川和重庆通管局依据相关法律法规,对川渝两地主流应用商店移动互联网应用程序(APP)进行了检查,截至目前,仍有9款APP/小程序未按要求完成整改,上述APP/小程序应限期完成整改,逾期不整改的,四川和重庆通管局将依法依规进行处置。
4月30日,湖南通管局依据相关法律法规,持续开展侵害用户权益移动应用程序(APP、小程序、快应用)专项整治行动,截至目前,尚有32款移动应用程序未按期完成整改,现予以公开通报,上述移动应用应限期完成整改,逾期未整改合格、未反馈的,湖南通管局将依法依规采取下架、行政处罚并纳入电信经营不良名单等进一步处理措施。
监管支撑汇总
1.梆梆监管支撑数据
依据近两周监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及TOP5问题数据两方面来说明。
1)问题行业TOP3:
本地生活、网上购物、学习教育
2)隐私合规问题TOP5:
TOP1:认定方法 2-1未逐一列出APP(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等;
TOP2:认定方法 2-3 在申请打开可收集个人信息的权限,或申请收集用户身份证号、银行账号、行踪轨迹等个人敏感信息时,未同步告知用户其目的,或者目的不明确、难以理解;
TOP3:认定方法3-3 实际收集的个人信息或打开的可收集个人信息权限超出用户授权范围;
TOP4:认定方法 3-8 未向用户提供撤回同意收集个人信息的途径、方式;
TOP5:认定方法3-9 违反其所声明的收集使用规则,收集使用个人信息。
2.国家监管数据分析
针对国家近两周监管通报数据,依据问题类型,统计涉及APP数量如下:
问题分类
问题数量
未经用户同意收集使用个人信息
83
基于个人同意处理个人信息的,个人有权
撤回其同意。个人信息处理者应当提供便
捷的撤回同意的方式
59
违规收集个人信息
50
未明示收集使用个人信息的目的、方式和
范围
47
未按法律规定提供删除或更正个人信息功
能”或“未公布投诉、举报方式等信息
34
未公开收集使用规则
33
个人信息处理者向其他个人信息处理者提
供其处理的个人信息的,应当向个人告知
接收方的名称或者姓名、联系方式、处理
目的、处理方式和个人信息的种类,并取
得个人的单独同意
30
超范围收集个人信息
23
APP强制、频繁、过度索取权限
23
未经同意向他人提供个人信息
23
窗口关闭用户可选
21
个人信息处理者在处理个人信息前,应当
以显著方式、清晰易懂的语言真实、准确、
完整地向个人告知下列事项:
(一)个人信息处理者的名称或者姓名和
联系方式;
(二)个人信息的处理目的、处理方式,
处理的个人信息种类、保存期限;
(三)个人行使本法规定权利的方式和程
序;
(四)法律、行政法规规定应当告知的其
他事项。 前款规定事项发生变更的,应当
将变更部分告知个人。
16
个人信息处理者应当建立便捷的个人行使
权利的申请受理和处理机制。拒绝个人行
使权利的请求的,应当说明理由。
13
APP频繁自启动和关联启动
10
未采取相应的加密、去标识化等安全技术
措施
10
个人信息处理者处理不满十四周岁未成年
人个人信息的,未制定专门的个人信息处
理规则;个人信息处理者处理不满十四周
岁未成年人个人信息的,应当取得未成年
人的父母或者其他监护人的同意
8
处理敏感个人信息应当取得个人的单独同
意
6
违规使用个人信息
5
个人信息处理者处理敏感个人信息的,除
本法第十七条第一款规定的事项外,还应
当向个人告知处理敏感个人信息的必要性
以及对个人权益的影响;依照本法规定可
以不向个人告知的除外。
5
未明示个人信息处理规则
3
个人信息处理者向中华人民共和国境外提
供个人信息的,未向个人告知境外接收方
的名称或者姓名、联系方式、处理目的、
处理方式、 个人信息的种类以及个人向境
外接收方行使本法规定权利的方式和程序
等事项,并取得个人的单独同意
3
强制用户使用定向推送
2
未经同意向他人提供个人信息
2
应用分发平台上的APP信息明示不到位
1
总计
510
针对国家近两周监管通报数据,依据APP类型,统计出现通报的APP数量如下:
APP类型
APP数量
实用工具
62
学习教育
21
网络游戏
15
新闻资讯
13
即时通信
9
网上购物
8
问诊挂号
8
手机银行
6
本地生活
5
网络约车
5
餐饮外卖
4
求职招聘
4
投资理财
4
网络借贷
4
网络社区
4
网络社区
3
网上购物
3
地图导航
2
电子图书
2
交通票务
2
旅游服务
2
实用工具
2
用车服务
2
邮件快件寄递
2
运动健身
2
在线影音
2
短视频
1
二手车交易
1
房屋租售
1
今天票务
1
酒店服务
1
旅游服务
1
问诊挂号
1
线上购物
1
总计
204
CAI, el futuro de la IA en ciberseguridad
German Police Shutter “eXch” Money Laundering Service
DragonForce勒索团伙正有计划地扩展其他勒索软件组织
如今勒索软件领域正在重新洗牌,一个名为“DragonForce”的犯罪团伙正试图将其他团伙纳入类似卡特尔的组织架构之中。
DragonForce现在正通过一种分布式联盟品牌模式激励其他勒索软件组织,为其他勒索软件即服务(RaaS)运营提供了一种无需承担基础设施维护成本和精力即可开展业务的途径。
该组织的一名代表表示,他们纯粹是出于经济动机,但也遵循道德准则,反对攻击某些医疗保健机构。
通常,勒索即服务(RaaS)运营有其自身的附属机构或合作伙伴,而勒索软件开发者则提供文件加密恶意软件和基础设施。
附属人员会构建加密软件包的变体,侵入受害者的网络并部署勒索软件。他们还会管理解密密钥,并通常与受害者协商赎金支付事宜。
该开发者还运营着一个所谓的数据泄露网站(DLS),在上面发布那些未向攻击者支付赎金的受害者被盗取的信息。
作为使用其恶意软件和基础设施的交换条件,该开发者会从收到的赎金中向合作伙伴收取通常高达 30% 的费用。
DragonForce勒索软件业务
DragonForce自称为“勒索软件卡特尔”,并抽取 20% 的赎金。在其模式下,附属机构能够获取基础设施(谈判工具、被盗数据存储、恶意软件管理),并以自己的品牌使用“DragonForce”加密器。
该集团于 3 月宣布了这一“新方向”,称附属公司可以在已获证实的合作伙伴的支持下创建自己的品牌。
正如下面的帖子所说,DragonForce 旨在管理“无限品牌”,这些品牌能够针对 ESXi、NAS、BSD 和 Windows 系统。
DragonForce宣布了类似saas的RaaS模型
DragonForce结构是一个市场,分支机构可以选择以DragonForce的品牌或其他品牌部署攻击。基本上,威胁团体可以使用他们自己的服务和白标签,所以看起来他们是自己的品牌。作为回报,他们不必处理运行数据泄漏和谈判站点、开发恶意软件或处理谈判等令人头疼的问题。不过,有一些规则需要遵守,子公司一旦失足就会被踢出去。
然而,这些规则只适用于采用新提出的勒索软件商业模式的威胁者。当被问及医院或医疗机构是否不受限制时,DragonForce则表示,这完全取决于医院的类型。
网络安全公司Secureworks的研究人员表示,DragonForce的模式可能会吸引更广泛的分支机构,并吸引技术含量较低的威胁者。即使是老练的威胁者也可能会欣赏这种灵活性,这种灵活性允许他们部署自己的恶意软件,而无需创建和维护自己的基础设施。
通过增加会员基础,DragonForce可以通过其拟议模式的灵活性获得更大的利润。目前尚不清楚有多少勒索软件分支机构就新的服务模式联系了DragonForce卡特尔,但威胁者表示,成员名单包括知名团伙。最新了解到,一个名为RansomBay的新勒索软件团伙已经进入了DragonForce的模式。
绕 waf 这么简单吗?
绕 waf 这么简单吗?
Cybercriminals Hide Undetectable Ransomware Inside JPG Images
A chilling new ransomware attack method has emerged, with hackers exploiting innocuous JPEG image files to deliver fully undetectable (FUD) ransomware, according to a recent disclosure by cybersecurity researchers. This technique, which bypasses traditional antivirus systems, highlights an alarming evolution in cybercrime tactics. The exploit involves embedding malicious code within standard JPG images. When a victim […]
The post Cybercriminals Hide Undetectable Ransomware Inside JPG Images appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
Google пытался задобрить Трампа миллионами — но теперь может лишиться Chrome
Hackers Exploit Legacy Protocols in Microsoft Entra ID to Bypass MFA and Conditional Access
A sophisticated and highly coordinated cyberattack campaign came to light, as tracked by Guardz Research. This operation zeroed in on legacy authentication protocols within Microsoft Entra ID, exploiting outdated methods to sidestep modern security measures like Multi-Factor Authentication (MFA) and Conditional Access. At the heart of this assault was BAV2ROPC (Basic Authentication Version 2, Resource […]
The post Hackers Exploit Legacy Protocols in Microsoft Entra ID to Bypass MFA and Conditional Access appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.