已经找到“” 的记录1915条
Adobe Creative Cloud Experience 让运行恶意软件变得更容易

Adobe Creative Cloud Experience 是一项通过适用于 Windows 的 Creative Cloud 安装程序安装的服务,其中包含一个 Node.js 可执行文件,可被滥用以感染和破坏受害者的 PC。

安全研究员 Michael Taggart 最近证明,node.exe可以通过编写一个简单的概念验证 JavaScript 文件来利用 Adob​​e 服务附带的实例,该文件生成 Windows Calculator 应用程序。

“我已经确认,node.exe与 Adob​​e 客户体验服务一起打包的服务可以运行您指向的任何 JavaScript,”他向The Register解释道。

“因此,攻击链可能看起来像一个安装程序或 zip 文件,它会删除 [一个 JavaScript 文件],或者甚至是一个将 JavaScript 放在用户可写目录中的宏,然后调用 Adob​​e 自己node.exe的执行。”

对 Taggart 的发现发表评论的安全研究人员表示,他们一直认为捆绑的 Node 运行时只会执行 Adob​​e 签名的文件,但显然情况并非如此。

系统上存在不受限制的 Node.js 实例并不像允许远程代码执行的后门或面向 Internet 的缺陷那么严重——没有其他漏洞可利用的攻击者需要诱使受害者下载并运行剧本。但它的可用性确实使发起攻击和隐瞒任何人这样做更容易。

“由于 JavaScript 被 path in 调用C:\Program Files,因此从监控/威胁搜寻的角度检测将非常困难,”Taggart 解释说,他补充说,他能够让自己的自定义文件释放器运行并执行命令 - and-control 代理,而没有来自 Windows Defender 的任何警告。

换句话说,node.exe以这种方式滥用的主要好处是以威胁检测系统不明显的方式运行未签名代码。

奇怪的是,这并不是第一次对 Creative Cloud Experience 提出担忧。一位 Adob​​e 客户在 2 月发布到 Adob​​e 支持社区的帖子中指出,“我的 PC 上的保护程序检测到文件夹 Adob​​e Creative Cloud Experience,例如node.exe,作为安全风险。” 给出的建议是简单地忽略警告。

然后是 2021 年 12 月的一篇帖子,其中 Adob​​e 客户询问 Malwarebytes 安全软件检测到来自Creative Cloud Experience 中实例的可疑出站连接。node.exe

node.exe 在其他 Adob​​e 应用程序(如 Photoshop)中的存在也引起了那些对其安全应用程序的可执行文件发出警告的人的担忧。过去三年在安全应用程序 Acronis 的论坛上进行的讨论表明,针对存在的警告是误报node.exe,用户应该告诉他们的应用程序忽略此类文件。

The Register询问 Adob​​e 是否认为通过 Creative Cloud Experience 运行未签名代码系统的能力node.exe存在问题,但我们尚未收到回复

来自:资讯
互联网管道:南约克郡测试水管中的光纤

由于在水管中铺设电缆的实验技术,南约克郡(英国)的部分地区可以获得宽带光纤互联网接入。这个为期两年的项目将评估该技术的可行性以及未来连接更多家庭的可能性。

实施将在当地水务公司 Yorkshire Water 的参与下与 Arcadis 的工程师一起在斯特拉斯克莱德大学的协助下进行。据文化、媒体和体育部称,可能会为多达 8,500 户家庭和企业提供快速连接。政府批准的工艺测试将通过水管铺设 17 公里的电缆。

该项目是一项耗资 400 万英镑的计划的一部分,该计划旨在为偏远地区的居民提供高质量的电话和互联网通信——网络的铺设应由电信运营商自己进行。预计在水管中使用光纤,结合特殊传感器,也将帮助当地公用事业公司更快地定位泄漏和破裂。

然而,首先,有必要评估实施该技术的所有细微差别,包括此类服务的经济可行性、法律方面以及操作安全性。研究阶段已经开始,将持续到明年 5 月 31 日,之后将开始为期 12 个月的真正测试。同时,将制定一项计划以更广泛地推广该技术,如果测试成功,类似的解决方案将推广到英国其他地区。

特别是,它将推动千兆项目计划,该计划为农村地区数以百万计的人们和公司的网络提供高速连接,但这些网络还没有高质量的连接。对于供应商认为不适合以传统方式铺设网络的地方尤其如此,字面意思是“挖路”。

来自:资讯
Google Lens 现在可以同时搜索图像和文本

去年,谷歌宣布了“多搜索”功能,允许您用文本补充图像搜索。现在该工具已进入公测阶段,部分 Android 和 iOS 设备上的 Google Lens 服务用户可以使用该工具。

据开发者介绍,“MultiSearch”是一种“全新的搜索方式”,有助于扩展不同情况下的搜索能力,例如,当“没有足够的词来描述您要查找的项目”时。这项创新可能非常有用。例如,你有一件橙色的连衣裙,但你想买同样的,只有蓝色的。要找到这样的报价,只需对可用的衣服拍照并添加“蓝色”字样就足够了,其余的将由“MultiSearch”完成。

要开始与此工具交互,只需打开 Google 应用程序,选择镜头服务图标,然后在相机上拍摄所需物品的照片或从设备内存中下载其图像。然后剩下的就是使用文本添加细化并开始搜索。

来自:资讯
企业投资网络安全的意愿增加可能最终会开始产生影响

根据美国法律巨头 BakerHostetler 的说法,企业投资网络安全的意愿增加可能最终会开始产生影响。

尽管勒索软件涉及该公司在 2021 年处理的 1,270 起事件中的 37%,比 2020 年增加 10%,但今天的数据安全事件响应报告[PDF] 表明,越来越多的缓解技术(如多因素身份验证 (MFA) 和备份)正在推动价格上涨的赎金。

报告称:“在 2021 年我们帮助管理的勒索软件问题中,支付的平均赎金要求约为 511,957 美元,约为 2020 年平均支付金额的三分之二。”

该公司指出,需求和付款之间的中位时间已从 2020 年的 5 天延长至 8 天。报告称:“这可能是平均支付赎金需求下降的一个驱动因素。”

“越来越多的组织已投资于提高其数据备份能力,并且能够在勒索软件事件后继续至少部分操作,这使他们能够更好地进行更长的谈判时间并为勒索需求提供更大的折扣,如果需要付款,”该公司声称。

“此外,如果不需要解密工具,而组织只是为防止进一步披露其数据而付费,他们通常可以花更多时间来协商需求,这可能会导致更大的折扣。”

数字很​​严峻。BakerHostetler 表示,2021 年向客户提出的最大赎金要求超过 6000 万美元,而前一年为 6500 万美元。但支付的最大赎金仅为 550 万美元。

该报告还强调了从请求到付款的平均时间为 11.1 天,超过 100 万美元的付款为 9.8 天,从 20 万美元到 100 万美元的付款为 13 天,从加密到恢复的平均时间为 12.2 天。

网络安全工具和措施的广泛采用意味着公司也变得更有能力识别违规行为。BakerHostetler 补充说,2021 年入侵和检测之间的中位天数几乎是 2020 年的一半。
“组织正在更快地检测入侵,许多威胁参与者在完成目标之前不再在系统中逗留。犯罪分子不想被检测到并被赶出去,因此他们正在缩短自己的停留时间。

“此外,通知时间线呈下降趋势的部分原因是威胁参与者更快地提供了有关他们窃取的数据的信息。这会通知取证调查,它可以专注于数据来自的系统,从而提供更好和更早的了解所涉及的数据,从而实现更早的通知时间表。”

这也适用于阻止通过钓鱼电子邮件地址进行的欺诈性资金转移。“我们的客户能够在 2021 年比 2020 年更频繁地识别欺诈性资金转移计划。事实上,在 2021 年,40% 的客户在资金损失之前识别出欺诈性资金转移计划,而 2020 年这一比例仅为 30% .

“这一趋势可能源于更多的员工教育和培训,包括直接存款、电汇和 ACH 支付协议,以及在损失发生之前识别潜在的欺诈性资金转移计划。”

然而,该律师事务所指出,尽管组织正在改善对安全事件的响应,但这并不能保护他们免受客户采取法律行动的风险。

在 BakerHostetler 处理的 23 起事件中,提起了超过 58 起诉讼。细分来看,有 8 起事件有超过 1 起(但少于 5 起)诉讼,4 起有 5 起或更多诉讼,43 起针对医疗机构的诉讼。

Anglosphere 的官方建议是不要屈服于勒索软件的要求,因为它只会确认攻击方法是犯罪分子可行的商业模式。然而,如果报告中的结论是可信的,那么投资于安全和培训会产生类似的效果,尽管效果很微妙。

您可以在此处阅读The Reg关于当您被勒索软件攻击时该怎么做的特别功能——包括有关您与保险公司和之后可能雇用的网络专家互动的建议 ;我们在这里特别介绍企业勒索软件即服务团伙;以及我们与在这里担任勒索软件谈判代表的前警察的对话。

来自:资讯
Salt Security 表示金融科技平台缺陷可能允许银行转账、暴露数据

Salt Security 在一家大型金融科技公司的数字平台中发现了一个漏洞,除了允许攻击者将资金转移到自己的账户外,该漏洞还可以授予攻击者对银行系统的管理员访问权限。

如果被利用,该漏洞还将暴露用户的个人数据和金融交易。

API 安全公司 Salt 的研究副总裁 Yaniv Balmas 告诉The Register :“这个漏洞是一个严重的漏洞,它完全危害了每个银行用户。 ”

“如果不法分子发现了这个漏洞,他们可能会对金融科技公司及其用户造成严重损害。至少,攻击者可能会泄露个人账户和银行交易数据。”

alt Labs 的研究人员拒绝透露这家金融科技公司的名字,只说它位于美国,其在线银行服务平台被数十家银行和其他金融机构使用,这些银行和其他金融机构共同为数十万美国客户提供服务。

研究人员在一篇博文中写道,此类平台被专注于滥用 API 漏洞的攻击者视为主要目标。

他们写道:“他们的 API 环境和整体功能非常丰富和复杂,这给开发过程中的错误或忽略细节留下了很大的空间,”他们补充说,“如果一个不良行为者能够成功地滥用这种类型的平台,那么潜在的利润是巨大的,因为它可以控制数百万用户的银行账户和资金。”

Balmas 表示,随着越来越多的银行与金融科技提供商合作并将其传统服务转移到网上,这种攻击的威胁也在增加,这种趋势在 COVID-19 大流行期间只会加速。

“未来几年不提供在线服务的机构将很快变得无关紧要,”他说。“我还相信,由于开放银行的趋势缺乏当前保护 API 的标准化法规,因此围绕 API 保护的更广泛意识将成为该领域下一个重点关注的前沿领域。”

迁移到在线服务时,金融机构可以在内部创建框架,也可以依赖第三方供应商。无论哪种方式,服务都严重依赖 API。

“在当今世界,开发工作非常迅速,API 技术迅速出现,跟踪 API 并保护它们被证明是各种规模的组织面临的一项重大挑战,”Balmas 说。

“我们已经看到对这类潜在漏洞和威胁的认识有所提高,但 API 安全性仍远未达到最佳状态。”

第三方集成

在这种情况下,Salt Labs 研究人员专注于依赖金融科技平台的一家银行网站的外部交互。特别是,他们研究了 webhook 和第三方集成,这很重要,因为它们支持高级通知选项和资金转账等功能。

研究人员能够操纵平台中的 API 和 JWT 令牌——加密签名的密钥,让银行的服务器知道请求用户是谁以及他们拥有什么权限——在该服务器和 Salt Labs 运行的服务器之间建立连接。

使用用户提供的 URL,他们发现银行的服务器会联系他们提供的任意域。

他们写道:“我们伪造了一个包含我们自己域的格式错误的请求,交叉手指,然后等待。” “几秒钟后……宾果游戏!我们的服务器有一个连接。看到这个流量证实了我们的怀疑,这意味着服务器盲目地信任在这个参数中提供给它的域,并向那个 URL 发出请求。”

它会产生一个称为服务器端请求伪造 (SSRF) 的严重安全问题,当 Web 应用程序在未验证用户提供的 URL 的情况下获取远程资源时会发生这种问题。利用此漏洞的攻击者可以向银行应用程序发送信息请求。这是威胁参与者访问防火墙后面且无法通过外部网络访问的服务器的一种方式。

据网络安全公司 Acunetix 称,2019 年 Capital One 和其他人入侵 Microsoft Exchange 服务器涉及使用SSRF 作为入侵技术之一。

注意用户控制的输入

该公司表示,虽然 SSRF 漏洞平均存在于 1% 的 Web 应用程序中,但这是一个可能导致一系列安全漏洞的危险漏洞。

在这种情况下,研究人员能够让银行的应用程序返回银行系统上每个用户的列表以及相关详细信息。他们还能够获得每个用户进行的每笔交易的另一个列表。

他们联系了这家金融科技公司,该公司已经解决了 Salt Labs 团队提出的所有问题。然而,该研究对用户控制输入提出了警告,这是本案的关键罪魁祸首,Balmas 说。

“这些参数永远不应该被盲目信任,”他说。“软件和 API 开发人员应始终确保对任何用户输入应用尽可能多的保护,尤其是当输入值容易受到攻击时,例如可能导致 SSRF 或其他漏洞类的 URL 值。”

他说,最有效的保护是静态保护(例如基本卫生或白名单)和可识别 API 流量异常的运行时保护的组合。这样做会缩小对静态方法的差距或绕过。

来自:资讯
数据中心运营商Cyxtera正在考虑将自己出售拍卖

据报道,数据中心运营商Cyxtera正在考虑将自己出售。

该公司在北美、亚太和欧洲的 61 个地点设有设施,包括伦敦的 Docklands,并且是数据中心托管和互连服务的重要参与者。

据彭博社报道,据称 Cyxtera 正在探索包括出售在内的战略选择,并在考虑对公司开放的替代方案时与顾问合作,并援引要求匿名的未具名消息来源。

Cyxtera 去年完成了与特殊目的收购公司 (SPAC) Starboard Value Acquisition Corp 的合并,以发展和支持进一步的战略性上市工作,该公司当时表示。该公司从交易中获得了大约 4.93 亿美元,不包括费用、开支和债务摊销。

与 Cyxtera 合作探索其下一个选择的顾问尚未确定,但花旗集团和摩根士丹利在去年的合并中为 Cyxtera 提供服务。

潜在的销售可能是最近数据中心市场升温的一部分。去年,两家大型美国数据中心房地产投资信托公司 CyrusOne 和 CoreSite 分别以 150 亿美元和 101 亿美元的价格被收购。根据世邦魏理仕最近的一份报告,这本身可能是对数据中心和托管空间需求激增的回应,2021 年全年的吸收或容量吸收创纪录,比 2020 年增长 50% 。

上个月,彭博社还报道称,数据中心运营商 Switch 正在探索包括出售在内的战略选择。

最近,日本巨头 NTT 宣布与澳大利亚资产管理公司 Macquarie 建立合作伙伴关系,以帮助其加快在欧洲和北美的数据中心建设。

Cyxtera 的市值约为 23 亿美元,2021 年全年总收入为 7.037 亿美元,比上年增加 1320 万美元。然而,它报告了 2.579 亿美元的年度净亏损。在 2022 年的指导中,该公司预计收入将达到 730 至 7.6 亿美元,增长 4% 至 8%。®

来自:资讯
恶意软件在Android应用程序已被下载4500万次用户数据

移动恶意软件分析师警告说,Google Play 商店中有一组应用程序,这些应用程序从超过 4500 万次安装的应用程序中收集了敏感的用户数据

移动恶意软件分析师警告说,Google Play 商店中有一组应用程序,这些应用程序从超过 4500 万次安装的应用程序中收集了敏感的用户数据。

这些应用程序通过第三方 SDK 收集这些数据,其中包括捕获剪贴板内容、GPS 数据、电子邮件地址、电话号码,甚至是用户的调制解调器路由器 MAC 地址和网络 SSID 的能力。
如果由于服务器/数据库安全性差而被滥用或泄露,这些敏感数据可能会给用户带来重大的隐私风险。/

此外,剪贴板内容可能包含非常敏感的信息,包括加密钱包恢复种子、密码或信用卡号,这些不应存储在第三方数据库中。

根据发现使用此 SDK 的 AppCensus 的说法,收集的数据由 SDK 捆绑并传输到域“mobile.measurelib.com”,该域似乎归一家名为 Measurement Systems 的巴拿马分析公司所有。

来自测量系统网站的快照
该公司正在推广名为 Coelib 的数据收集 SDK,作为应用程序的货币化机会,并将其推广为发布商创收的无广告方式。

AppCensus 研究人员表示,SDK 库中的许多字符串都使用 AES 加密进行了混淆,然后进行了 base64 编码。

“无论如何,需要加密你的字符串的威胁模型是什么?!至少,他们只进行 10 轮密钥派生是一种解脱,因为这个令人发指的代码块在 这个库每次 使用字符串时都会执行(延迟应用程序并浪费电池寿命),”AppCensus 在他们的报告中解释道。

SDK的字符串常量运行时解密伪代码
(AppCensus)
使用此 SDK 的应用
使用此 SDK 发送敏感用户数据的最受欢迎和下载的应用程序如下:

Speed Camera Radar – 1000 万次安装(电话号码、IMEI、路由器 SSID、路由器 MAC 地址)
Al-Moazin Lite – 1000 万次安装(电话号码、IMEI、路由器 SSID、路由器 MAC 地址)
WiFi 鼠标– 1000 万次安装(路由器 MAC 地址)
QR & Barcode Scanner – 500 万次安装(电话号码、电子邮件地址、IMEI、GPS 数据、路由器 SSID、路由器 MAC 地址)
Qibla Compass Ramadan 2022 – 500 万次安装(GPS 数据、路由器 SSID、路由器 MAC 地址)
简单的天气和时钟小部件- 100 万次安装(电话号码、IMEI、路由器 SSID、路由器 MAC 地址)
Handcent Next SMS-Text w/MSS – 100 万次安装(电子邮件地址、IMEI、路由器 SSID、路由器 MAC 地址)
Smart Kit 36​​0 – 100 万次安装(电子邮件地址、IMEI、路由器 SSID、路由器 MAC 地址)
Al Quran mp3 – 50 Reciters & Translation Audio – 100 万次安装(GPS 数据、路由器 SSID、路由器 MAC 地址)
完整的古兰经 MP3 – 50 多种语言和翻译音频– 100 万次安装(GPS 数据、路由器 SSID、路由器 MAC 地址)
Audiosdroid Audio Studio DAW – 100 万次安装(电话号码、IMEI、GPS 数据、路由器 SSID、路由器 MAC 地址)
需要注意的是,所有这些应用程序均已于 2021 年 10 月 20 日向 Google 报告,随后被调查并从 Play 商店中删除。

但是,在删除数据收集 SDK 并向 Google 提交新的更新版本以供审核后,他们的发布商设法将它们重新引入 Play 商店。

但是,如果用户在之前的日期安装了应用程序,SDK 仍会在他们的智能手机上运行,​​因此在这种情况下建议删除并重新安装。

不幸的是,由于数据收集库在后台悄悄运行,收集数据,用户很难保护自己免受它们的侵害。因此,建议您仅安装来自具有长期高度评价应用历史的可信赖开发人员的应用。

另一个好的做法是将设备上安装的应用程序数量保持在最低限度,并确保请求的权限不会过于宽泛。

Bleeping Computer 已经联系了上面列出的所有应用程序的发布者和 SDK 提供商,我们将在收到他们的评论后立即更新这篇文章。

列出的应用程序之一“简单天气和时钟小部件”的发布者向 BleepingComputer 提供了以下声明:

“我们真的很想为这次事件向我们的用户道歉。这不是我们的错。像其他一些开发人员一样,我们被误导了。

在我们确认 Measurementsys 拥有的 SDK 正在利用一些 Android 漏洞,以不明确和隐私问题的方式运行后,我们立即删除了有缺陷的 SDK,发布了更新,并终止了与该合作伙伴的关系。

我们关心完全的透明度和安全性,我们创建应用程序并使用它们。这一事件对我们的应用程序产生了非常糟糕的影响,我们将尽一切努力确保这种情况不再发生。”

来自:资讯
大胡子芭比行动黑客atfish以色列高级官员

被追踪为“APT-C-23”的哈马斯支持的黑客组织被发现对在国防、法律、执法和政府机构工作的以色列官员进行鲶鱼,最终导致部署新的恶意软件。

该活动涉及高级社交工程技巧,例如创建虚假社交媒体资料以及在提供间谍软件之前与目标长期接触。

Cyber​​eason的分析师 将这次新活动命名为“大胡子芭比行动”,APT-C-23 还在为 Windows 和 Android 设备部署新的自定义后门,以进行间谍活动。

虚假的 Facebook 个人资料
威胁行为者使用伪造的身份和被盗或人工智能生成的有吸引力的女性图像创建了几个虚假的 Facebook 个人资料,并通过这些个人资料接近目标。

用于针对高级官员的虚假角色 (Cyber​​eason)
为了让它们看起来真实,运营商已经策划了几个月的这些个人资料,用希伯来语发布,并在以色列喜欢群组和热门页面。

这些个人资料的运营商建立了一个完整的朋友网络,这些朋友实际上是针对在以色列警察、国防军、紧急服务部门或政府工作的人。

在通过与目标互动一段时间后获得目标的信任后,攻击者建议将对话迁移到 WhatsApp,据称是为了更好的隐私。

这是谈话发生色情转折的时候,威胁参与者建议另一个转向据称更谨慎的 Android IM 应用程序,这实际上是 VolatileVenom 恶意软件。

同时,操作员发送一个 RAR 文件的链接,该文件据称包含色情视频,但实际上是 BarbWire 后门的下载器。

大胡子芭比感染链 (Cyber​​eason)
更新的 Android 间谍软件
从 VolatileVenom 开始,这个 Android 恶意软件将自己伪装成一个消息应用程序,最常见的是 Wink Chat。

用于伪装 VolatileVenom
(Cyber​​eason)的消息应用程序
Cyber​​eason 澄清说,APT-C-23 至少从 2020 年 4 月开始使用这个后门,但从那时起它已经增加了额外的功能。
在第一次启动和注册过程中,该应用程序显示一个虚假错误并声明它将自动从设备中删除自己。

试图说服受害者应用程序将被删除的虚假错误 (Cyber​​eason)
但实际上,它继续在后台运行,执行以下功能:

窃取短信
阅读联系人列表信息
使用设备相机拍照
窃取具有以下扩展名的文件:pdf、doc、docs、ppt、pptx、xls、xlsx、txt、text
窃取具有以下扩展名的图像:jpg、jpeg、png
录制音频
使用网络钓鱼窃取流行应用程序(如 Facebook 和 Twitter)的凭据
丢弃系统通知
获取已安装的应用程序
重启无线网络
记录通话/WhatsApp通话
提取通话记录
将文件下载到受感染的设备
截屏
阅读以下应用程序的通知:WhatsApp、Facebook、Telegram、Instagram、Skype、IMO、Viber
丢弃系统发出的任何通知
如果受害者的设备运行 Android 10 或更高版本,该应用程序将使用 Google Play、Chrome 或 Google 地图图标。在早期的 Android 版本中,它完全隐藏了其应用程序图标。

Barb(ie) 和 BarbWire 恶意软件
作为鲶鱼尝试的一部分,威胁参与者最终将向目标发送一个据称是裸照或视频的 RAR 文件。

但是,此 RAR 文件包含 Barb(ie) 下载器恶意软件,这会导致安装 BarbWire 后门。

Cyber​​eason 看到的 Barb(ie) 样本的文件名为“Windows 通知”,启动时会执行一些反分析检查。

接下来,Barb(ie) 连接到命令和控制服务器 (C2) 并发送系统 ID 配置文件,同时它还通过创建两个计划任务来建立持久性。最后,它会在设备上下载并安装 BarbWire 后门。

Barb(ie) 的执行流程 (Cyber​​eason)
BarbWire 是一个成熟的后门,具有广泛的功能,例如:

持久性
OS Reconnaissance(用户名、架构、Windows 版本、已安装的 AV 产品)
数据加密
键盘记录
屏幕截图
声音录制
下载其他恶意软件
本地/外部驱动器和目录枚举
窃取特定文件类型并以 RAR 形式泄露数据

WMI 查询以检查是否存在 AV 软件 (Cyber​​eason)
Cyber​​eason 能够对 BarbWire 的至少三种不同变体进行采样,这表明 APT-C-23 小组正在积极开发它。

不断发展的活动
APT-C-23 使用了我们在过去针对以色列目标的许多运动中看到的许多技术,但随着新工具和更复杂的 社会工程努力不断发展。

大胡子芭比行动与之前的活动之间的区别之一是没有重叠的基础设施,这表明该组织有兴趣避免被发现。

使用两个后门,一个用于 Windows,一个用于 Android,是威胁行为者的又一次升级,导致对受感染目标进行非常激进的间谍活动。





来自:资讯
事实证明,保护俄罗斯企业免受网络攻击不适合威胁程度

大多数俄罗斯公司还没有准备好投入巨资来提供针对网络攻击的保护——许多公司都在使用标准的防病毒软件。而这并不符合现代网络威胁的真实水平,SearchInform 表示,其结果由Kommersant报道。

SearchInform 分析师采访了 900 多个俄罗斯组织的代表,包括政府机构和私营公司。事实证明,其中只有 47% 使用数据加密软件,36% 使用数据泄露预防系统 (DLP),19% 使用入侵检测工具 (IDS)。大多数组织 (95%) 仅限于防病毒。

私营公司使用网络防御工具的动机更多地是由企业的实际需求(70%)而非监管机构的要求(32%)来解释的;而国家机构则采取相反的行动,因为法律要求(71%)而不是真正需要(31.5%)而花钱更多。如今,网络防御工具的引入受到 12 份监管文件的监管,其中一份文件必须特别向 FSB、FSTEC 和中央银行报告。

SearchInform 分析部门负责人 Aleksey Parfentiev 认为,企业不愿投资于防御威胁是新条件下俄罗斯企业网络安全问题的关键问题——在过去三年中,只有四分之一的受访者增加了在这些项目上的支出。62% 的公司现在只为更新许可证和技术支持付费,尽管已经有必要扩展实施的软件或购买新的软件。随着西方玩家的离开,这个问题变得尤为重要:Fortinet、ESET、Avast 和 Norton。供应商的更换需要一定的时间,“一些产品的企业设备很快就会下降三分之一。 ”

另一方面,独立网络安全专家 Aleksey Lukatsky 认为,放弃付费和实施的西方产品也不值得 - 等待大约三个月来了解哪些公司会真正离开俄罗斯市场,他们的水平如何?网络威胁将是,以及是否过渡到俄罗斯的类似物。

来自:资讯
NVIDIA将在亚美尼亚开设研发中心

NVIDIA公司打算在亚美尼亚开设一个研究中心。亚美尼亚议会副议长、前高科技产业部长 Hakob Arshakyan 表示了这一点。

今天我很高兴地宣布 NVIDIA 即将来到亚美尼亚。年营业额达 270 亿美元、在全球拥有 20,000 多名员工的全球领先科技巨头之一在埃里温开设了新办事处。亚美尼亚分部将由 Omniverse 和建模技术副总裁 Rev Lebaredian 领导, ”Arshakyan 先生说。

如今,NVIDIA 是各个领域加速器和单芯片平台的领先开发商之一。此类产品应用于高性能计算、机器学习、人工智能、消费类计算机等领域。

此前有消息称,拥有 9,000 多名成员的全球初创企业支持计划 NVIDIA Inception 将帮助新公司建立和发展业务并获得行业知识。

来自:资讯

客户热线:037125966675