Help net security:威脅行為體加強對北約成員國的關注

 Help net security發佈了一篇威脅行為體加強對北約成員國的關注

近日,一份由 Flare 發表的報告指出,網路攻擊者(Threat actors)越來越多地針對北約成員國的實體進行入侵,顯示出一個持續且地理上多樣的網路威脅環境。網路攻擊者利用各種技術,包括魚叉式網路釣魚(spear-phishing)、利用未修補的漏洞、以及使用洩漏和竊取的憑證,來入侵系統並獲得未經授權的訪問權限,他們的主要目標是在這些環境中建立持久性。洩漏的憑證和來自竊取器日誌(stealer logs)的 cookies 可能是網路攻擊者獲得初始訪問權限的常見途徑。Flare 分析了數百個在俄語黑客論壇上的網路攻擊者的帖子,並發現在 31 個北約國家中有 21 個國家最近有活動,證實了網路攻擊者對國家安全和經濟穩定的廣泛影響和持續潛在威脅。

報告的一個關鍵發現是,網路攻擊者傾向於針對北約成員國的關鍵基礎設施部門,他們的戰略價值使網路攻擊者能夠在網路犯罪市場上要求更高的價格。報告還強調了網路攻擊者帖子的匿名性,以及他們小心地隱藏敏感細節的努力,這給識別受害者帶來了挑戰。分析顯示,對美國國防部門的有針對性的網路攻擊有明顯的趨勢,以及對美國國防承包商的訪問權限的價格更高。這反映了這些目標的高價值,並表明網路攻擊者意識到滲透與國防相關的系統的重大影響。對美國國防承包商的訪問權限的平均價格為 5,750 美元,可立即購買,與其他所有行業的平均價格 1,489 美元(去除異常值後)形成鮮明對比。這種差異表明,網路攻擊者願意為可能訪問高度敏感環境付出溢價。北約國家基礎設施的平均閃電價格為 6,396 美元,與所有列表的 2,742 美元相比。使用四分位數範圍(IQR)方法消除異常值後,關鍵基礎設施的平均售價仍然較高:1,782 美元,而非關鍵基礎設施為 1,420 美元。

某些網路攻擊者對關鍵基礎設施部門有明顯的集中。像「Roblette」和「Sandocan」這樣的行動者在這些領域顯示出不成比例的關注,暗示了網路犯罪分子為了可能更高的財務收益和更大的影響而進行的戰略性定位。論壇如 Exploit 上的賣家的謹慎態度,他們經常隱瞞敏感細節以避免受害者的識別,是網路犯罪分子、研究人員和執法機構之間持續的貓鼠遊戲的一個例子。相反,其他事件似乎是偶然的,源於廣泛的網路釣魚和社會工程攻擊,並通過使用憑證填充或密碼噴射等技術來實現。

國家利用網路犯罪團體

報告還指出,國家可能利用網路犯罪團體來進行間接的網路攻擊,以避免直接的責任和報復。這種合作可能是隱性的,也可能是顯性的,取決於國家和網路犯罪團體之間的關係。例如,俄羅斯政府可能會對一些網路犯罪團體採取放任的態度,只要他們不攻擊俄羅斯的目標,並且在需要時提供協助。這種情況下,網路犯罪團體可能會自發地對俄羅斯的敵對國家進行攻擊,或者被俄羅斯政府秘密委託。另一種情況是,國家可能會直接資助或控制一些網路犯罪團體,並將它們作為代理人來執行網路攻擊。例如,朝鮮政府可能會指導一些網路犯罪團體,如 Lazarus Group,來進行金融詐騙和勒索軟體攻擊,以獲得外匯收入。

網路攻擊者對北約成員國的關注,對於維護國際和平與安全,以及保護關鍵基礎設施和敏感數據,提出了嚴峻的挑戰。北約和其成員國需要加強他們的網路防禦能力,並與私營部門和研究機構合作,以及時發現和應對網路威

詳情請看:
Posted in  on 7月 31, 2025 by Kevin |  

老宅牆邊,一把磨舊的刷子靜靜掛著

老宅牆邊,一把磨舊的刷子靜靜掛著,木柄泛黃、金屬銹斑,卻仍堅持著每日的任務。清潔,是一種生活的韌性,刷去日積月累的污漬,也維護家中一份乾淨與健康。這些微不足道的日常,就是家的樣子。

Help net security:網路犯罪分子利用人工智慧提高生產力

 Help net security發佈了一篇網路犯罪分子利用人工智慧提高生產力

AI 技術有許多優點,可以幫助我們提高效率、自動化流程、創造新的價值。但是,AI 技術也帶來了許多挑戰,尤其是在資料保護、網路安全和倫理方面。根據 iProov 的報告,網路犯罪者正在利用先進的 AI 工具,進行各種形式的攻擊,例如臉部替換、深度偽造、社交工程等,對我們的身分驗證系統造成威脅。

臉部替換是一種利用生成式 AI 工具,將一個人的臉部特徵換成另一個人的技術。這種技術可以用來製作有趣的影片或照片,但也可以用來欺騙人類的眼睛,甚至一些不夠先進的生物辨識系統。網路犯罪者可以用臉部替換技術,來模仿他人的身分,進行詐騙或盜用個人資料。為了隱藏虛擬攝影機的存在,他們還會使用模擬器等傳統的網路攻擊工具,使得身分驗證系統更難發現異常。

深度偽造是一種利用 AI 技術,製作出看起來真實的影音或文字內容的技術。這種技術可以用來創造新的藝術作品,但也可以用來散佈虛假或誤導的資訊,影響公眾的意見或行為。網路犯罪者可以用深度偽造技術,來偽造政治人物、名人、專家等的聲音或形象,發表不實的聲明或訊息,試圖操縱選舉、市場、社會等。

社交工程是一種利用人類的心理、情感或信任,誘使他們透露個人資訊或執行某些行為的技術。這種技術可以用來建立良好的人際關係,但也可以用來操控或欺騙他人,獲取不正當的利益。網路犯罪者可以用社交工程技術,來假冒他人的身分,或利用他人的關係,來取得信任或同情,進而騙取密碼、金錢、存取權等。

這些 AI 技術的攻擊,不僅會對個人或組織造成財務損失,還會對社會的安全、穩定、和諧造成嚴重的影響。因此,我們需要加強對 AI 技術的安全和倫理的規範和監督,以確保其正確和負責任的使用。根據 ISC2 的研究,88% 的網路安全專家認為 AI 技術會顯著影響他們的工作,並且 82% 認為需要有全面和具體的法規,來規範 AI 技術的安全和倫理的使用。然而,目前只有 27% 的參與者表示他們的組織有關於 AI 技術的安全和倫理的正式政策,而 41% 的參與者表示他們對於保護 AI 和 ML 技術的能力很低或沒有。

因此,我們需要加強對 AI 技術的教育和培訓,提高網路安全專家和一般用戶的意識和能力,以防範和應對 AI 技術的攻擊。同時,我們也需要加強對 AI 技術的研發和創新,利用 AI 技術來提升網路安全的水平和效率,以及發揮 AI 技術的正面作用。最後,我們也需要加強對 AI 技術的合作和協調,建立一個由政府、產業、學術、社會等各方參與的多元治理機制,以確保 AI 技術的安全和倫理的使用,並促進 AI 技術的可持續發展。

詳情請看:

Posted in  on 7月 30, 2025 by Kevin |  

Cybersecurity insiders:專家表示,網路安全專業人員不需要接受正規教育

 Cybersecurity insiders發佈了一篇專家表示,網路安全專業人員不需要接受正規教育

網路安全是一個熱門且重要的領域,隨著網路攻擊的頻繁和嚴重,需要有能力防禦和應對的專業人員。然而,要成為一個網路安全專家,是否一定需要有正規的教育背景呢?根據 Kaspersky 的全球研究,許多現任的網路安全人員對他們所受的正規教育表示質疑,認為對他們的工作沒有太大的幫助。

為什麼有這樣的看法呢?一個原因是,網路安全人才的缺乏,使得許多公司在招聘時不會過分要求學歷、證照或經驗,只要有基本的網路安全知識和技能,就有機會獲得入門的職位。另一個原因是,網路安全是一個不斷變化和更新的領域,每個組織都需要投入大量的資源來培訓和教育他們的網路安全人員,讓他們能夠適應不同的工作環境和面對不斷出現的新威脅。因此,有些公司寧願選擇有基礎知識的人才,減少培訓的負擔和成本,而不是追求高學歷或高資格的人才。

這是否意味著,有正規教育的網路安全人員就沒有優勢或價值呢?當然不是。正規教育仍然是一個寶貴的資產,它可以提供更多的職涯發展、收入增長和市場競爭力的機會。正規教育也可以幫助網路安全人員建立更深入和全面的知識體系,掌握更多的理論和方法,以及更好的溝通和協作能力。正規教育不僅可以讓網路安全人員更有效地完成他們的工作,也可以讓他們更容易地學習和適應新的技術和趨勢。

總之,網路安全領域目前面臨著人才短缺的問題,使得一些組織在招聘時不太重視正規教育的要求,而是更看重實用的技能和持續的適應能力。對於有相關領域的基礎學位和證照的人才,這是一個很好的機會,可以獲得相當不錯的薪資和待遇。但是,隨著市場上出現更多的學習和資格的機會,招聘的標準也可能會回歸到重視正規教育的水平。因此,無論有沒有正規教育,網路安全人員都應該保持學習和進步的態度,才能在這個充滿挑戰和變化的領域中保持競爭力和價值。

詳情請看:

Posted in  on 7月 29, 2025 by Kevin |  

Cybersecurity insiders:如何跨多雲環境維護安全

 Cybersecurity insiders發佈了一篇如何跨多雲環境維護安全

隨著組織不斷採用混合雲架構,跨越這些複雜環境的數據安全變得至關重要。多雲環境指的是組織同時使用多個雲服務提供商(CSP)來部署和管理其應用程式和數據。這種方式可以提高彈性、效率和成本效益,但也帶來了一些安全挑戰,例如:

  • 數據治理:在多雲環境下,數據可能分散在不同的位置和平台,使得數據的分類、追蹤和保護變得困難。
  • 訪問控制:在多雲環境下,需要管理多個使用者身份和權限,並確保每個使用者只能訪問其所需的資源,避免權限過度或濫用。
  • 網路安全:在多雲環境下,數據需要在不同的雲平台之間傳輸,這可能增加數據被竊取或竄改的風險。
  • 監控和日誌:在多雲環境下,需要收集和分析來自多個雲平台的安全事件和日誌,以提高可見性和偵測異常行為。
  • 安全策略和標準:在多雲環境下,需要確保所有的雲服務提供商都符合組織的安全策略和標準,並定期進行審核和評估。

為了在多雲環境下維持安全,組織需要採取一個全面的方法,涵蓋安全的各個方面。以下是一些關鍵的步驟:

  1. 中央化的身份和訪問管理(IAM):實施一個中央化的 IAM 解決方案,以管理跨越所有雲環境的使用者身份、角色和權限。這可以確保一致的訪問控制策略,並減少未經授權訪問的風險。
  2. 網路安全:利用虛擬私人網路(VPN)、私人連接或專用連接,在不同的雲環境之間建立安全的通訊通道。實施網路分段和訪問控制,以限制不同部分的多雲環境之間的流量流動。
  3. 數據加密:使用強大的加密演算法,對數據在靜止和傳輸中進行加密。許多雲服務提供商提供內建的加密服務,可以用來保護敏感數據。安全地管理加密金鑰,並考慮使用一個中央化的金鑰管理系統,以簡化金鑰輪換和訪問控制。
  4. 監控和日誌:實施強大的監控和日誌解決方案,以追蹤和偵測跨越所有雲環境的活動和潛在的安全事件。使用安全資訊和事件管理(SIEM)工具,將來自多個雲平台的日誌聚合和分析,以提高可見性。
  5. 安全自動化:實施安全任務的自動化,例如配置管理、漏洞掃描和合規檢查,以確保跨越所有雲環境的一致性和效率。使用基礎設施即代碼(IaC)和配置管理工具,自動化安全控制的部署和配置。
  6. 定期審核和評估:定期進行安全審核和評估,以識別跨越所有雲環境的漏洞、錯誤配置和合規差距。進行滲透測試和漏洞掃描,以主動識別和解決安全問題。
  7. 事件回應計劃:制定並定期測試一個事件回應計劃,該計劃概述了在多雲環境中回應安全事件的程序。確保所有相關的利益相關者都清楚他們在安全事件期間的角色和責任。
  8. 供應商管理:與雲服務提供商建立清晰的安全要求和標準,並定期評估他們對這些要求的符合性。確保與雲服務提供商的合約包括安全控制、事件回應和數據保護的條款。
  9. 員工培訓和意識:提供定期的培訓和意識計劃,以教育員工關於安全最佳實踐、多雲環境的風險,以及如何安全地與雲服務互動。

總之,多雲環境為組織帶來了許多好處,但也需要更多的安全努力。通過採取上述的步驟,組織可以在多雲環境下維持安全,並保護其數據和系統免受威脅。

詳情請看:

Posted in  on 7月 28, 2025 by Kevin |  

Help net security:Fabric:使用人工智慧增強人類能力的開源框架

 Help net security發佈了一篇Fabric:使用人工智慧增強人類能力的開源框架

人工智慧(AI)是一個變革性的技術,它可以幫助我們解決各種日常的挑戰。但是,要如何有效地使用 AI 呢?目前,市面上有太多的 AI 工具和網站,但是卻缺乏將問題和解決方案結合起來的實用案例。因此,Daniel Miessler 創造了 Fabric,一個開源的框架,讓用戶可以細粒度地應用 AI 到各種場景中。

Fabric 的核心特色是它的 Patterns,也就是針對特定事情使用 AI 的個別案例。它從問題出發,然後提供一個 Pattern(提示)來配合該問題。目前,Fabric 已經有幾十個 Patterns,涵蓋了生活和工作的各種活動,例如:

  • 從 YouTube 影片和播客中提取最有趣的部分
  • 只用一個想法就能用你的聲音寫出一篇文章
  • 總結晦澀的學術論文
  • 根據一篇寫作創造出完美匹配的 AI 藝術提示
  • 評估內容的品質,看看你是否想要閱讀/觀看整個內容
  • 獲得長而無聊內容的摘要
  • 解釋程式碼
  • 將糟糕的文件變成可用的文件
  • 從任何內容輸入創造社交媒體貼文

Fabric 還有一個很棒的功能,就是你可以選擇運行自己的 AI 伺服器,這樣你就可以控制你的數據和隱私。當然,你也可以使用 Fabric 提供的公共 AI 伺服器,它們是基於 GPT-4 和其他先進的 AI 模型的。

Fabric 的未來計劃包括增加更多的整合和更多的 Patterns。也就是說,更多的問題和解決方案,但更重要的是,也更多的使用方式。這意味著語音、視覺、桌面、筆記本、手機和未來的介面等等。基本上,Fabric 的目標是讓使用 AI 來解決問題的過程盡可能少的摩擦。

Fabric 是一個開源的專案,你可以在 GitHub 上免費獲得它。如果你對使用 AI 來增強你的能力感興趣,不妨試試 Fabric,看看它能為你帶來什麼驚喜!

詳情請看:

Posted in  on 7月 27, 2025 by Kevin |  

Help net security:我們不能冒失去員工的風險來提醒疲勞

 Help net security發佈了一篇我們不能冒失去員工的風險來提醒疲勞

網路安全團隊每天都要面對大量的資訊和警示,這些可能來自於各種來源,例如軟體的漏洞、修補程式、駭客的攻擊或是地緣政治的變化。這些資訊和警示都可能對組織的安全有影響,因此網路安全團隊必須保持警覺和準備應對。然而,過多的資訊和警示也會造成一種稱為「警示疲勞」的問題,這是指網路安全團隊因為長期處於高壓和高張力的狀態,而對警示變得麻木或忽視,導致錯過重要的事件或反應遲緩。

警示疲勞的後果可能非常嚴重,不僅會增加組織遭受網路攻擊的風險,也會影響網路安全團隊的健康和士氣。因此,網路安全團隊需要採取一些措施來減緩和預防警示疲勞的發生,以下是一些建議:

  • 優先處理重要的警示。網路安全團隊應該根據警示的嚴重性、影響範圍和可行性來分級和排序,並專注於處理最重要的警示,而不是被無關緊要的警示分散注意力。這樣可以提高效率和效果,也可以避免錯過關鍵的警示。
  • 減少假陽性的警示。假陽性的警示是指那些並非真正的威脅,而是由於系統或工具的錯誤或過度敏感而產生的警示,例如正常的網路活動被誤判為可疑,或是無害的檔案被錯誤地標記為惡意軟體。這些警示不僅會佔用網路安全團隊的時間和資源,也會讓他們對警示失去信心和興趣。因此,網路安全團隊應該定期檢查和調整他們使用的系統或工具的設定和參數,以減少假陽性的警示的產生。
  • 利用自動化和人工智慧。自動化和人工智慧可以幫助網路安全團隊篩選和分析大量的資訊和警示,並提供有用的見解和建議。這樣可以減輕網路安全團隊的負擔,也可以提高他們的決策和反應能力。例如,自動化和人工智慧可以幫助網路安全團隊識別出真正的威脅,並提供相應的修補或防禦方案,或是自動執行一些簡單的網路安全任務,如更新軟體或封鎖惡意流量。
  • 關注網路安全團隊的健康和福祉。網路安全團隊的工作本身就是高壓和高風險的,如果再加上警示疲勞的影響,就可能導致網路安全團隊的壓力過大,甚至出現燒毀或離職的情況。因此,組織應該關注網路安全團隊的健康和福祉,並提供一些支援和資源,例如提供足夠的休息和放鬆的時間,提供專業的心理諮詢和輔導,提供適當的培訓和發展的機會,以及提供合理的獎勵和認可。

網路安全團隊是組織的重要資產,他們的工作對於保護組織的資訊和資產至關重要。然而,網路安全團隊也面臨著警示疲勞的威脅,這不僅會影響他們的工作表現,也會影響他們的生活品質。因此,組織和網路安全團隊應該共同努力,採取有效的措施,來避免和減緩警示疲勞的發生,從而提高網路安全團隊的工作效率和滿意度,也提高組織的網路安全水平和競爭力。

詳情請看:

Posted in  on 7月 26, 2025 by Kevin |  

Help net security:Resecurity 與 Cyber​​Peace Foundation 合作應對新出現的網路威脅

 Help net security發佈了一篇Resecurity 與 Cyber​​Peace Foundation 合作應對新出現的網路威脅

網路安全是當今世界面臨的一個重大挑戰,隨著網路犯罪的日益猖獗,個人、組織和社群的數位資產和權益都受到嚴重威脅。為了提升全球的網路安全水平,Resecurity 和 CyberPeace Foundation 兩個領先的組織在 2024 年 2 月 9 日在印度新德里的美國中心簽署了一份合作備忘錄(MoU),宣布將在多個領域展開合作,包括聯合研發、能力建設、倡導推廣和資訊分享等。

CyberPeace Foundation:賦能全球網路安全

CyberPeace Foundation 是一個致力於為所有人創造一個更安全的網路空間的全球非營利組織,自成立以來,一直在網路安全的倡導、培訓、研究、演練和宣導方面發揮著重要的作用。該組織在超過 130 個國家有業務,展現了其對於讓網路成為一個安全和包容的空間的承諾。CyberPeace Foundation 的主席 Maj Vineet Kumar 表示,他對於與 Resecurity 的合作感到非常興奮,並說道:“在 CyberPeace Foundation,我們相信合作的力量可以應對網路安全的複雜挑戰。通過與 Resecurity 的合作,我們的目標是整合我們的努力和資源,提高印度和全球的網路安全韌性和數位和平。”

Resecurity:開創網路威脅情報解決方案

Resecurity 是一家以其尖端的網路安全解決方案和主動的網路威脅情報服務而聞名的全球網路安全公司,擁有在識別和減輕網路風險方面的豐富專業知識。作為各行各業組織的可靠夥伴,Resecurity 致力於為企業和政府提供所需的洞察和工具,以有效地防禦網路威脅。Resecurity 的執行長 Gene Yoo 強調了合作的重要性,並說道:“在今天的互聯世界,合作是有效對抗網路威脅的必要條件。通過與 CyberPeace Foundation 的合作,我們的目標是利用我們在網路威脅情報和網路安全方面的專業知識,為所有人貢獻一個更安全和韌性的數位生態系統。”

共同努力提升網路安全

Resecurity 和 CyberPeace Foundation 的合作備忘錄涵蓋了幾個合作領域,包括:

  • 聯合研發計畫,以應對新興的網路威脅。
  • 能力建設計畫,以提高個人和組織的網路安全意識和技能。
  • 合作倡導活動,以促進加強網路安全和數位和平的政策和實踐。
  • 資訊分享和交流最佳實踐,以改善事件回應和韌性。


詳情請看:
on 7月 25, 2025 by Kevin |  

Kapersky:如何安全地使用ChatGPT、Gemini和其他AI

 Kapersky發佈了一篇如何安全地使用ChatGPT、Gemini和其他AI

人工智慧(AI)的應用和服務在各個領域都有著廣泛的發展和使用,從作業系統和辦公軟體到圖像編輯和聊天工具,都可以看到人工智慧的身影。ChatGPT、Gemini 和其他許多插件都讓我們可以利用最先進的人工智慧模型來完成各種任務。但是,在這場競賽中,沒有人能夠解決人工智慧所帶來的安全問題,首先是如何減少機密資料的洩漏,其次是如何防止通過各種人工智慧工具對帳號或設備的入侵,更不用說如何創造出能夠抵抗未來「邪惡 AI」的保護措施了。在有人提出一個現成的解決方案來保護人工智慧助理的使用者之前,您只能學習一些技巧來自救。那麼,如何使用人工智慧而不會後悔呢?

過濾重要的資料

OpenAI,ChatGPT 的開發者,明確地聲明,與聊天機器人的任何對話都會被保存,並且可以用於多種目的。首先,這些是解決技術問題和防止違反服務條款的行為:例如,如果有人想要生成不適當的內容。誰能想到呢?在這種情況下,聊天內容甚至可能會被人工審查。其次,這些資料可能會用於訓練新的 GPT 版本和做出其他產品的「改進」。其他流行的語言模型,無論是 Google 的 Gemini,Anthropic 的 Claude,還是 Microsoft 的 Bing 和 Copilot,都有類似的政策:它們都可以保存完整的對話。值得一提的是,由於軟體的錯誤,聊天內容的洩漏已經發生過,使用者看到的不是自己的對話,而是別人的。這些資料用於訓練也可能導致預訓練模型的資料洩漏:人工智慧助理可能會把您的資訊給別人,如果它認為這對回答有幫助的話。資訊安全專家甚至設計了多種攻擊(一、二、三),旨在竊取對話,而且他們不會就此止步。所以,請記住:您寫給聊天機器人的任何內容都可能被用來對付您。我們建議您在與人工智慧對話時採取一些預防措施。不要將任何個人資料發送給聊天機器人。不要包含您、您的公司或您的客戶的密碼、護照或銀行卡號、地址、電話號碼、姓名或其他個人資料。您可以用星號或「REDACTED」來替換這些資料。不要上傳任何文件。許多插件和附加元件讓您可以使用聊天機器人來處理文件。您可能會很想上傳一個工作文件,比如說,獲得一個摘要。但是,如果您不小心上傳了一個多頁的文件,您可能會洩漏機密資料、智慧財產權或商業秘密,例如新產品的發布日期或整個團隊的薪資。

詳情請看:

Posted in  on 7月 24, 2025 by Kevin |  

Help net security:Akto 為 GenAI 模型提供安全評估

 Help net security發佈了一篇Akto 為 GenAI 模型提供安全評估

人工智慧 (AI) 的發展日新月異,越來越多的組織採用或探索 AI 的各種應用,以提高工作效率和自動化程度。然而,隨著對生成式 AI (GenAI) 模型和大型語言模型 (LLM) 的依賴增加,如何確保這些 AI 系統的安全性也成為了一個迫切的問題,促使 Akto 推出了 GenAI 安全測試的解決方案。

什麼是 GenAI 和 LLM?

生成式 AI 是一種利用深度學習技術,根據輸入的數據或條件,自動生成各種內容的 AI。例如,根據一段文字描述,生成一張圖片,或者根據一個問題,生成一個答案。生成式 AI 的一個重要分支是大型語言模型,它們是一種能夠處理自然語言的 AI,可以用於文本生成、摘要、翻譯、對話等任務。一些知名的 LLM 有 GPT-4、ChatGPT、Anything LLM 等。

GenAI 和 LLM 的安全風險

根據一項報告,約有 77% 的組織已經採用或正在探索 AI 的某種形式。平均而言,一個組織使用了 10 個 GenAI 模型。通常,大多數生產環境中的 LLM 都是通過 API 間接接收數據的。這意味著有大量的敏感數據通過 LLM API 進行處理。確保這些 API 的安全性將是保護用戶隱私和防止數據洩露的關鍵。

目前,LLM 可以通過以下幾種方式被濫用,導致敏感數據洩露:

  • 提示注入漏洞:未經授權的提示注入,即惡意輸入可以操縱 LLM 的輸出,已成為一個主要的安全隱患。
  • 拒絕服務 (DoS) 威脅:LLM 也容易受到 DoS 攻擊,即系統被大量的請求所壓垮,導致服務中斷。去年,就有多起針對 LLM API 的 DoS 事件被報導。
  • 過度依賴 LLM 輸出:過度依賴 LLM 而沒有足夠的驗證機制,已經導致了一些數據不準確和洩露的案例。組織應該實施強大的驗證流程,因為行業已經看到了由於過度依賴 LLM 而導致的數據洩露事件的增加。

此外,LLM 也可能存在一些其他的安全問題,例如:

  • 生成不適當或有害的內容,例如色情、暴力、歧視等,可能對用戶造成心理傷害或觸犯法律規定。
  • 生成不真實或有誤導性的內容,例如假新聞、虛假評論、捏造事實等,可能對用戶造成誤解或損害信譽。
  • 生成侵犯版權或知識產權的內容,例如抄襲、盜用、仿冒等,可能對原創者造成經濟損失或法律風險。

Akto 的 GenAI 安全測試解決方案

為了應對 GenAI 系統的安全挑戰,Akto 提供了全面的 GenAI 安全測試解決方案,包括 LLM 的安全測試。Akto 利用先進的測試方法和算法,對 GenAI 模型進行深入的安全評估,包括以下幾個方面:

  • API 安全測試:對 LLM API 進行各種安全掃描,檢測是否存在注入、越權、洩露、中斷等漏洞,並提供修復建議。
  • 輸出安全測試:對 LLM 輸出進行各種安全分析,檢測是否存在不適當、不真實、侵權等風險,並提供過濾和驗證機制。
  • 性能安全測試:對 LLM 性能進行各種安全測試,檢測是否存在效率、穩定性、可擴展性等問題,並提供優化方案。

Akto 的 GenAI 安全測試解決方案已經獲得了多個行業和學術界的認可和支持,例如 OWASP、Primavera、Menlo 等。Akto 的創始人兼首席執行官 Ankita 表示,Akto 的目標是為組織提供一個更安全的 GenAI 部署環境,讓他們可以放心地利用 GenAI 的優勢,而不必擔心安全的隱患。

詳情請看:

Posted in  on 7月 23, 2025 by Kevin |  

Help net security:Cyber​​haven Linea AI 保護重要的企業數據

 Help net security發佈了一篇Cyber​​haven Linea AI 保護重要的企業數據

數據安全是當今企業面臨的最關鍵的挑戰之一,尤其是在內部風險的威脅下。根據 Cybersecurity Insiders 的報告,2023 年有 68% 的組織遭受了內部風險攻擊,而 53% 的組織認為內部風險比外部風險更難檢測和防止。為了解決這個問題,Cyberhaven 推出了 Linea AI,一個利用人工智慧技術來對抗內部風險的平台。

Linea AI 的核心優勢是能夠建立對組織內部人員和團隊的操作方式的細緻理解,並模仿最優秀的安全分析師的智慧和洞察力,同時具備持續的專注力、零偏見和無與倫比的規模。這種創新的方法使 Linea AI 能夠檢測到傳統安全工具因為假陽性而忽略的數據風險。

Linea AI 的主要功能包括:

  • 風險檢測:檢測傳統規則和其他 AI 技術無法發現的內部風險。
  • 風險優先級:了解數據的風險程度,並突出顯示具有最大業務影響的事件。
  • 事件摘要:自動進行風險調查,並用簡潔的語言解釋調查結果,快速了解用戶的意圖。
  • 智能補救:推薦合適的應對措施,以便在時間緊迫時迅速採取行動。
  • 引導式預防:實現實時干預,主動降低風險,改善安全狀態。

Linea AI 的技術原理是基於數據溯源的,即對組織內每一份數據的完整工作流程進行分析,並預測下一個可能發生的行為或行為模式。它使用了一種名為 Large Lineage Model (LLiM) 的人工智慧模型,類似於 Large Language Model (LLM) 能夠預測句子中的下一個單詞,LLiM 能夠分析企業的工作流程,並預測下一個可能發生的動作或行為。當下一個動作偏離預期或預測時,它就能夠發現員工對敏感數據的不當處理。

Cyberhaven 的首席執行官 Howard Ting 表示:“Linea AI 不僅僅是引入了一個聊天機器人,而是引入了一個完全自主的 AI 代理,專門用於數據安全。它是 AI 技術的集大成者,融合了最優秀的安全分析師的集體智慧和洞察力,並能夠在規模上應用,不僅能夠分類和調查風險,還能夠檢測和阻止數據洩露。我們的目標是創造一個不僅能夠檢測和阻止關鍵風險,而且能夠以現代企業所需的效率和準確性執行的解決方案。Linea AI 就是這樣一個解決方案,它代表了多年的研究和最新的 AI 技術的結晶。”

Linea AI 是一個值得關注的數據安全平台,它能夠幫助企業應對內部風險的挑戰,保護其最重要的資產——數據。

詳情請看:

Posted in  on 7月 22, 2025 by Kevin |  

日常的鋼盆裡

日常的鋼盆裡,是一份即將進入身體的食物;磅秤上的數字,是對健康的細緻計算。每一克都是熱量的堆疊,也是生活的選擇。從口味到卡路里,從習慣到自律,這是一場與自己的對話,在繁瑣中尋求平衡,拼湊出屬於健康的生活樣貌。

Paloalto:誰是老大? 與人工智慧在安全領域合作

 Paloalto發佈了一篇誰是老大? 與人工智慧在安全領域合作

人工智慧(AI)是當今資訊安全領域的一個重要工具,它可以幫助安全專家應對日益複雜和多變的網路威脅。然而,AI 並不是一個萬能的解決方案,它也有自己的局限性和挑戰。因此,如何有效地利用 AI 的優勢,同時克服 AI 的缺陷,是安全領域的一個關鍵問題。

AI 的現狀和未來

目前,AI 在安全領域的主要作用是協助安全專家進行攻擊的分析和預防。AI 可以快速地處理大量的數據,從中發現威脅的跡象和規律,並提供有用的洞察和建議。例如,AI 可以通過分析網頁的視覺和文本特徵,來識別釣魚網站。AI 也可以通過學習特定公司的電子郵件模式,來生成個性化和說服力的反釣魚訊息。

然而,AI 也有其不足之處。一方面,AI 仍然需要人類的監督和干預,以避免錯誤或濫用。例如,AI 可能會產生一些不符合事實或邏輯的內容,這稱為 AI 的幻覺。AI 也可能被惡意的攻擊者利用,來增強他們的攻擊能力。例如,攻擊者可以使用大型語言模型(LLM),來生成高度真實、本地化和相關的釣魚訊息。另一方面,AI 的發展和應用也面臨著一些技術和成本的挑戰。例如,LLM 需要大量的計算資源和數據,這可能會限制其普及和效率。

展望未來,AI 在安全領域的影響將更加深遠和廣泛。一方面,AI 將從協助安全專家,轉變為自動化安全響應。這意味著 AI 將能夠在發現威脅後,自動地採取適當的措施,以減少損害和風險。例如,AI 可以在發現密碼被盜後,立即隔離受影響的主機。另一方面,AI 將與邏輯系統相結合,以提高推理和解決問題的能力。這將使 AI 能夠處理一些目前難以應對的挑戰,例如,理解自然語言的意圖和語境。

人工智慧與安全專家的合作之道

鑒於 AI 在安全領域的重要性和複雜性,人工智慧與安全專家的合作是不可或缺的。在這方面,我認為有以下幾個要點:

  • 人工智慧與安全專家應該互補,而不是取代。AI 可以幫助安全專家處理大量的數據和任務,但不能完全替代人類的判斷和創造力。安全專家應該利用 AI 的優勢,同時保持對 AI 的監督和調整。
  • 人工智慧與安全專家應該互信,而不是懷疑。AI 的目的是為了提高安全專家的效率和效果,而不是威脅他們的地位和權威。安全專家應該信任 AI 的建議和行動,同時理解 AI 的原理和限制。
  • 人工智慧與安全專家應該互學,而不是孤立。AI 的發展和應用需要安全專家的知識和經驗,而不是僅僅依賴數據和算法。安全專家應該學習 AI 的技術和方法,同時貢獻 AI 的數據和反饋。

總之,人工智慧是安全領域的一個強大的夥伴,而不是一個敵對的對手。只有通過人工智慧與安全專家的有效合作,才能實現安全領域的創新和進步。

詳情請看:

Posted in  on 7月 21, 2025 by Kevin |  

bleepingcomputer:DuckDuckGo 瀏覽器獲得端對端加密同步功能

 bleepingcomputer發佈了一篇DuckDuckGo 瀏覽器獲得端對端加密同步功能

DuckDuckGo 是一個以隱私為主的搜尋引擎,它也提供了一個瀏覽器,讓使用者可以在網路上保護自己的資料和身份。近日,DuckDuckGo 瀏覽器推出了一個新的功能,稱為 Sync & Backup,讓使用者可以在多個裝置之間,私密且安全地同步他們的書籤、密碼和 Email Protection 設定。

Sync & Backup 功能使用了端對端加密的技術,這意味著只有使用者自己可以存取和解密自己的資料,而 DuckDuckGo 或其他第三方無法窺探或竊取使用者的資料。使用者可以選擇使用 DuckDuckGo 的雲端服務來備份自己的資料,或者使用自己的 iCloud 或 Google Drive 帳號來備份自己的資料。使用者也可以選擇不使用任何雲端服務,而只在自己的裝置上儲存自己的資料。

要啟用 Sync & Backup 功能,使用者只需要在 DuckDuckGo 瀏覽器的設定中,選擇 Sync & Backup 選項,然後選擇一個備份方式,並設定一個密碼。使用者可以在不同的裝置上,使用相同的密碼來同步自己的資料。使用者也可以隨時更改或停用 Sync & Backup 功能。

DuckDuckGo 瀏覽器的 Sync & Backup 功能是一個讓使用者可以在不同的裝置上,享受一致的隱私保護體驗的功能。它也是一個讓使用者可以安心地備份自己的資料,而不用擔心被其他人監控或竊取的功能。如果您想要試用 DuckDuckGo 瀏覽器的 Sync & Backup 功能,您可以在 App Store 或 Google Play 下載 DuckDuckGo 瀏覽器,並在設定中啟用 Sync & Backup 功能。

詳情請看:

Posted in  on 7月 20, 2025 by Kevin |  

Cisco:攻擊者如何在網路釣魚電子郵件和誘餌文件中使用二維碼?

 Cisco發佈了一篇攻擊者如何在網路釣魚電子郵件和誘餌文件中使用二維碼?

QR 碼是一種二維條碼,可以儲存各種資訊,例如網址、聯絡方式、文字等。使用者只需要用手機掃描 QR 碼,就可以快速地獲得相關資訊或執行某些動作。QR 碼的使用在 COVID-19 疫情期間有了復興,許多消費者已經習慣在日常生活中看到它們,例如在餐廳點餐,或是在商店門口掃描 QR 碼獲得優惠或訂閱電子報。QR 碼的使用為消費者提供了一種非接觸式的方式,獲得重要的資訊。然而,隨著 QR 碼的普及,攻擊者也注意到了它們的潛力,並開始在釣魚郵件和基於電子郵件的攻擊中使用它們。根據公開的報導和思科 Talos 事故回應 (Talos IR) 最近收集的資料,2023 年 QR 碼釣魚攻擊有了顯著的增加。在我們的最新季度趨勢報告中,Talos IR 在 2023 年第四季首次回應了一個 QR 碼釣魚攻擊活動,其中威脅行為者誘騙受害者用個人手機掃描釣魚郵件中嵌入的惡意 QR 碼,從而導致手機上執行惡意軟體。在另一個攻擊中,攻擊者向目標發送了帶有惡意 QR 碼的魚叉式釣魚郵件,指向假冒的 Microsoft Office 365 登入頁面,最終竊取了使用者輸入的登入憑證。QR 碼攻擊是特別危險的,因為它們將攻擊向量從受保護的電腦轉移到目標的個人手機上,而手機通常有較少的安全防護,並且最終擁有攻擊者想要的敏感資訊。

QR 碼誘餌與傳統的惡意附件或連結有何不同?

傳統的釣魚攻擊通常涉及攻擊者撰寫一封高度針對性的電子郵件,希望誘騙使用者打開一個惡意的附件或連結,指向一個攻擊者控制的頁面。釣魚郵件,例如商業電子郵件欺詐,通常是為了冒充目標熟悉並願意打開的個人或組織,例如 Microsoft Word 文件或可信的網址。這些通常是電子郵件正文中包含的連結,連結到幾個文字,或是電子郵件的附件,並有文字提示使用者打開附件。在 QR 碼攻擊的情況下,攻擊者在釣魚郵件的正文中嵌入一個 QR 碼,並要求目標用手機掃描它,以打開一個特定的附件或網路連結。與其他 QR 碼一樣,目標需要在手機上使用 QR 碼掃描應用程式或原生相機應用程式的內建掃描功能來打開所請求的連結。這些 QR 碼指向的內容可能有很大的不同。攻擊者可以使用 QR 碼指向一個攻擊者控制的網頁,看起來像一個合法的登入頁面,但實際上在使用者登入時竊取使用者的憑證。或者,它可以指向一個惡意的附件,最終在目標的裝置上安裝惡意軟體。

為什麼 QR 碼攻擊是一個威脅?

QR 碼攻擊是一個威脅,因為它們利用了使用者的好奇心和信任,以及手機的便利性和功能。許多使用者可能不會懷疑掃描一個 QR 碼的風險,尤其是如果它們看起來與電子郵件的主題或發件人相關。例如,一個釣魚郵件可能聲稱是來自一個知名的快遞公司,並要求使用者掃描 QR 碼以追蹤他們的包裹。或者,一個釣魚郵件可能假裝是來自一個合作夥伴或客戶,並要求使用者掃描 QR 碼以查看一個重要的文件。這些情況下,使用者可能會被誘惑或壓力,而不會仔細檢查 QR 碼的真實性或目的。此外,使用者可能會認為,只要不在手機上輸入任何敏感資訊,就沒有什麼可擔心的。然而,這是一個錯誤的假設,因為一旦使用者掃描了惡意的 QR 碼,攻擊者就可以利用手機的權限和功能,來執行各種惡意的動作,例如:

  • 下載和執行惡意的應用程式或腳本,從而感染手機,竊取資料,或加入一個殭屍網路。
  • 重定向使用者到一個假冒的網站,試圖欺騙使用者輸入他們的登入憑證,信用卡資訊,或其他個人資訊。
  • 發送簡訊或撥打電話到高收費的號碼。

如何防範 QR 碼攻擊?

雖然 QR 碼攻擊是一種新興的威脅,但使用者可以採取一些預防措施,來保護自己和他們的裝置不受攻擊。以下是一些建議:

  • 不要隨意掃描來歷不明的 QR 碼,尤其是如果它們是從電子郵件或其他不可信的來源收到的。在掃描 QR 碼之前,先檢查它們是否有任何損壞或修改的跡象,例如顏色、形狀、或圖案的不一致。
  • 在掃描 QR 碼之前,先確認它們指向的內容或目的地。有些 QR 碼掃描應用程式或相機應用程式會在掃描後顯示 QR 碼的內容,例如網址或文字。如果您看到任何可疑或不相關的內容,請不要打開或執行它們。
  • 使用一個可靠的 QR 碼掃描應用程式,並保持它的更新。一些 QR 碼掃描應用程式具有安全功能,可以檢測和阻止惡意的 QR 碼,或提供使用者選擇是否打開 QR 碼指向的內容。
  • 保護您的手機,並安裝一個有效的防毒軟體。如果您不小心掃描了一個惡意的 QR 碼,防毒軟體可以幫助您偵測和移除任何惡意的應用程式或腳本,並防止它們對您的裝置或資料造成損害。
  • 如果您懷疑您已經成為 QR 碼攻擊的受害者,請立即採取行動,以減輕損失。例如,如果您在掃描 QR 碼後輸入了您的登入憑證,請立即更改您的密碼,並啟用雙因素驗證。如果您在掃描 QR 碼後下載了一個應用程式,請立即刪除它,並掃描您的裝置以檢查任何惡意的活動。

QR 碼是一種方便的工具,可以讓使用者快速地獲得各種資訊或執行某些動作。然而,它們也是一種潛在的攻擊向量,可以被攻擊者用於釣魚郵件和基於電子郵件的攻擊中。使用者應該對 QR 碼保持警惕,並採取適當的預防措施,以保護自己和他們的裝置不受攻擊。思科 Talos 事故回應 (Talos IR) 會繼續監測 QR 碼攻擊的趨勢和技術,並提供最新的資訊和建議,以幫助使用者防範這種威脅。

詳情請看:
Posted in  on 7月 19, 2025 by Kevin |  

Help net security:了解隱密的獵殺惡意軟體的策略

 Help net security發佈了一篇了解隱密的獵殺惡意軟體的策略

惡意軟體是網路安全的一大挑戰,它們可以竊取、破壞或勒索使用者的數據和系統。然而,並非所有的惡意軟體都是一樣的,有些惡意軟體更具有隱匿性和攻擊性,它們可以精準地規避安全措施,並主動尋找和破壞安全工具、防火牆、日誌服務、審計系統等。這些惡意軟體被稱為獵殺者惡意軟體,它們就像潛水艇一樣,悄無聲息地在深海中移動,並發動毀滅性的攻擊,使目標的防禦失效,然後控制和利用被感染的環境。

根據 Picus Security 的報告,獵殺者惡意軟體的數量在 2024 年有顯著的增長,這反映了攻擊者的能力有了重大的提升,他們能夠針對和破解企業的先進防禦,包括下一代防火牆、防毒軟體和 EDR 系統。報告發現,能夠主動針對防禦系統的惡意軟體的比例增加了 333%。獵殺者惡意軟體的出現代表了網路威脅的一個重大升級,這些複雜的惡意軟體可以執行全面的攻擊活動,將隱蔽的操作和對安全控制的侵略相結合,對組織的網路防禦構成了高層次的挑戰。

Picus Security 的副總裁 Dr. Suleyman Ozarslan 說:“我們正在目睹一種超級隱蔽、高度侵略性的惡意軟體的激增,它們與獵殺者潛水艇有著相似的特徵。就像這些潛水艇在深海中悄然移動,並發動毀滅性的攻擊來打敗目標的防禦一樣,新的惡意軟體不僅能夠規避安全工具,而且還能主動將它們關閉。我們認為,網路犯罪分子正在改變策略,以應對一般企業的安全水平有所提高,以及廣泛使用的工具提供了更先進的威脅檢測能力。一年前,攻擊者禁用安全控制的行為還相對罕見。現在,這種行為出現在四分之一的惡意軟體樣本中,並且幾乎被每個勒索軟體組織和 APT 組織所使用。”

獵殺者惡意軟體的策略挑戰了威脅檢測和回應的能力。要確保網路防禦是理論上堅固和實際上有效的,安全團隊必須採用安全驗證的方法,持續地測試和優化他們防止、檢測和回應這些複雜威脅的準備程度。此外,通過使用行為分析和機器學習,安全團隊可以更好地配置防禦,以預測和中和獵殺者惡意軟體的組成部分。

報告還發現,現在有 70% 的惡意軟體採用了攻擊者的隱蔽導向技術,特別是那些有助於規避安全措施和維持網路持久性的技術。其中,近三分之一的惡意軟體可以將惡意代碼注入合法的進程中,讓攻擊者能夠避免檢測,同時可能獲得更高的權限。

為了對抗獵殺者惡意軟體,並在 2024 年的惡意軟體趨勢中保持領先,Picus 建議組織採用機器學習,保護用戶憑證,並持續地驗證他們的防禦是否能夠抵禦網路犯罪分子使用的最新的策略和技術。

詳情請看:

Posted in  on 7月 18, 2025 by Kevin |  

老宅牆上的配電箱

老宅牆上的配電箱,斑駁如歲月的證明,是電力的中心、生活的核心。它默默運作,牽引著冷暖光明,支撐著日常的流轉。掛上的小飾物,是溫柔的佈置,也是家人心意的投影。在老屋的節奏裡,它不顯眼,卻始終是不可或缺的存在。

Help net security:5 個免費的數位鑑識工具可促進您的調查

 Help net security發佈了一篇5 個免費的數位鑑識工具可促進您的調查

數位鑑識在分析和應對網路攻擊方面扮演著關鍵的角色,也是事故回應的重要組成部分。此外,數位鑑識還為審計人員、法律團隊和執法機構在攻擊發生後提供了重要的資訊。市面上有許多先進的數位鑑識工具,但如果您負擔不起,這裡有一些很棒的免費解決方案,讓您開始使用。

Autopsy

Autopsy 是一個數位鑑識平台,廣泛被執法機構、軍事人員和企業調查員用來檢查和理解電腦上的活動。雖然 Autopsy 設計成跨平台的,但最新版本只在 Windows 上完全功能和測試。Autopsy 可以讓您從不同的資料來源,如硬碟映像、記憶卡或雲端服務,提取和分析數位證據。您可以使用 Autopsy 的內建模組或自訂的外掛程式,來搜尋關鍵字、檢視瀏覽器歷史、恢復刪除的檔案、分析檔案的元資料等。Autopsy 還提供了一個友善的圖形使用者介面,讓您可以方便地瀏覽和管理您的案件和證據。

bulk_extractor

bulk_extractor 是一個高速的數位鑑識分析工具。它可以掃描各種輸入,包括磁碟映像、檔案和目錄,提取組織化的資訊,如電子郵件地址、信用卡號碼、JPEG 圖片和 JSON 片段。這是在不需要解析檔案系統或其結構的情況下達成的。提取出的資料會儲存在文字檔案中,可以進行檢視、搜尋或作為進一步的鑑識調查的輸入。bulk_extractor 還可以產生一個報告,顯示提取出的資料的統計和直方圖。

NetworkMiner

NetworkMiner 是一個開源的網路鑑識工具,專門從網路流量中提取藝術品,如檔案、圖片、電子郵件和密碼,這些流量可以在 PCAP 檔案中捕獲。此外,它還可以通過嗅探網路介面來捕獲實時的網路流量。NetworkMiner 不僅可以重建 TCP 和 UDP 會話,還可以識別主機、作業系統、開放的埠、服務、應用程式和網路參數。NetworkMiner 還有一個專業版,提供了更多的功能,如 Pcap-over-IP、域名分析、憑證提取和網路流量分析。

Velociraptor

Velociraptor 是一個精密的數位鑑識和事故回應工具,旨在提高您對端點活動的洞察力。只需按下幾個按鈕,就可以同時在您的端點上進行針對性的數位鑑識證據收集,具有速度和準確性。Velociraptor 使用 VQL(Velociraptor Query Language),一種靈活的查詢語言,讓您可以定義和執行複雜的資料收集和分析任務。您可以使用 Velociraptor 的網頁介面來管理您的端點,檢視收集的資料,並建立自訂的儀表板和報告。

WinHex

WinHex 是一個多功能的十六進位編輯器,在電腦鑑識、資料復原、低階資料處理和資訊安全領域特別有用。它可以讓使用者檢查和修改各種檔案類型,以及從損壞的檔案系統或數位相機卡中恢復刪除的檔案或擷取遺失的資料。WinHex 還可以作為磁碟編輯器,讓您可以直接存取和編輯物理磁碟、記憶體和虛擬機。WinHex 還提供了一些進階的功能,如資料加密、資料擦除、資料複製、資料轉換等。

詳情請看:

Posted in  on 7月 17, 2025 by Kevin |  

窗外陽光灑落,樹梢層層堆疊

窗外陽光灑落,樹梢層層堆疊,閃爍著綠意的光影。近處葉子清晰如畫,遠方建物若隱若現,視野在明亮中游移,焦點也在變化。注視之間,日常風景悄悄流轉,不同的角度,有不同的生活光景。

Help net security:人工智慧外包:管理第三方風險的策略指南

 Help net security發佈了一篇人工智慧外包:管理第三方風險的策略指南

人工智慧(AI)正在改變商業的運作方式,許多公司為了獲得競爭優勢,選擇與第三方人工智慧服務合作。然而,這種做法也帶來了自己的一系列風險。從數據安全到算法偏見,從供應商依賴到運營中斷,了解並減輕這些威脅是至關重要的。本文將討論與第三方人工智慧服務相關的主要風險,並提供一些有效管理的策略,讓公司能夠充分利用人工智慧的優勢,同時保護自己的利益。

數據安全與隱私

根據 IBM 的報告,2023 年全球數據泄露的平均成本為 445 萬美元。隨著數據量的增加,遭受數據泄露或惡意使用敏感信息的風險也大幅提高。此外,遵守 GDPR 和 CCPA 等法規的挑戰也日益增加。知識產權的問題也是人工智慧領域的重點。因此,數據治理和強大的安全措施是必不可少的。與第三方人工智慧服務合作時,要確保數據的加密、訪問控制和入侵檢測系統,以防止未經授權的訪問和數據泄露。同時,要向服務提供商索取有關人工智慧模型的開發過程和訓練數據的詳細信息,以確保數據的質量和合規性。

算法偏見與公平性

一項發表在《美國國家科學院院刊》(PNAS)上的研究發現,來自亞馬遜、微軟和旷視的人臉識別算法存在種族偏見。許多人臉檢測系統可能會持續出現偏見。顯然,這種錯誤識別可能會對相關方造成嚴重的後果。因此,需要多元化的訓練數據和透明的算法來減輕歧視性的結果。此外,復雜的人工智慧模型經常遇到“黑箱”問題,即某些人工智慧模型如何得出決策的過程。與第三方人工智慧服務合作時,需要人類的監督來應對偏見算法的威脅。

供應商鎖定與依賴

我們都可以承認,過度依賴人工智慧的風險是巨大的。人工智慧可以快速成為許多挑戰的解決方案。不足為奇的是,公司面臨著類似的風險,即過於依賴單一供應商的人工智慧解決方案。然而,這種做法可能會帶來問題。公司可能“陷入困境”,轉換供應商似乎幾乎不可能。因此,多樣化和明確的合約協議是減輕鎖定風險的關鍵。

運營中斷與停機

與第三方人工智慧服務合作,也意味著將部分控制權交給外部實體。如果服務提供商出現故障、延遲或停機,可能會對公司的業務流程和客戶滿意度造成負面影響。因此,與第三方人工智慧服務合作時,要確保有備用方案和風險轉移策略,以應對可能的運營中斷。同時,要定期監測和評估服務提供商的性能和服務水平協議(SLA),以確保他們達到預期的標準。

如前所述,外包人工智慧服務已成為許多公司希望利用人工智慧的力量而不投入內部開發的首選策略。然而,這種策略也不是沒有風險的。公司必須清楚地識別和管理與第三方人工智慧服務相關的風險,才能在享受人工智慧帶來的好處的同時,保護自己的利益。通過遵循本文提供的指導,公司可以應對外包人工智慧服務的複雜性,同時最大限度地減少潛在的風險。

詳情請看:
Posted in  on 7月 16, 2025 by Kevin |  

窗外陽光明亮

窗外陽光明亮,白雲輕輕浮動,遠方的風景隱約可見,卻被茂密枝葉半遮住,只露出一角安靜的天際。後方的城市靜默無聲,與眼前的綠意形成對比。生活就是這樣,看見與看不見,日日不同,日常卻也豐富。

Help net security:實體安全正成為建築設計的首要任務

Help net security發佈了一篇實體安全正成為建築設計的首要任務

建築設計安全是一個概念和運動,鼓勵建築師和工程師在設計開發階段就將健康和安全風險納入考量。這樣可以減少後續的修正成本和時間,也可以提高建築物的性能和品質,保障使用者的生命財產安全。

建築設計安全涉及多個方面,例如基地選擇、建築形式、空間分區、外牆材料、設備配置、防災防火措施等。這些因素都會影響建築物的抗震、防洪、防盜、防火、防疫等能力,以及使用者的舒適度和安心感。

為了實現建築設計安全,建築師和工程師需要遵循以下的原則:

  • 在設計階段就進行風險評估,識別可能的危害和影響,並採取適當的預防和控制措施。
  • 優先考慮消除或減少危害的設計方案,而不是依賴管理或個人防護的措施。
  • 考慮建築物的全生命週期,包括施工、使用、維護、改造和拆除的階段,並為每個階段設計安全的操作程序和指引。
  • 與相關的利害關係人,例如業主、承包商、使用者、監管機構等進行有效的溝通和協調,確保設計方案符合法規要求和使用者需求。
  • 採用智慧化的建築安全防範設備,例如監控系統、警報系統、自動滅火系統、防盜系統、防疫系統等,提高建築物的安全性能和管理效率。
  • 不斷更新和改進設計方案,根據最新的科技發展和安全標準,提升建築物的安全水準。

建築設計安全是一個重要的議題,它不僅關係到建築物的品質和效益,也關係到使用者的健康和安全。建築師和工程師應該在設計階段就採取負責任的態度,將安全視為設計的核心要素,為建築物創造一個安全無虞的居住環境。

詳情請看:

Posted in  on 7月 15, 2025 by Kevin |  

窗外的陽光灑落

窗外的陽光灑落,樹梢閃耀著翠綠的生機,白雲悠然飄過湛藍的天空,空氣裡都是光明與明亮的氣息。這樣的日常雖平凡,卻與昨日不同,是生活微小卻真實的變化。每一刻的風景,都是靜靜流轉的希望。

Tenable:網路安全快照:隨著 APT29 和 ALPHV Blackcat 的諮詢推出,NIST 的網路安全框架獲得重大更新

 Tenable發佈了一篇網路安全快照:隨著 APT29 和 ALPHV Blackcat 的諮詢推出,NIST 的網路安全框架獲得重大更新

NIST(美國國家標準與技術研究院)是一個負責制定科技標準和指南的政府機構,其網路安全框架(CSF)是一個廣受認可和採用的網路安全最佳實踐集合。CSF 旨在幫助組織識別、管理和降低網路安全風險,並提高網路安全的效率和效果。

CSF 自 2014 年首次發布以來,已經成為許多組織的網路安全指南,不僅適用於關鍵基礎設施領域,也適用於其他重要的經濟和國家安全領域。然而,隨著網路威脅的不斷演變和複雜化,CSF 也需要不斷更新和完善,以適應新的網路安全挑戰和需求。

因此,NIST 在 2024 年 2 月發布了 CSF 的 2.0 版,這是自 2018 年以來的第一次重大更新。這個更新包括了對 CSF 核心指南的修訂,以及一系列的資源,以幫助所有組織實現他們的網路安全目標,並增加了對治理和供應鏈的強調。這個更新是經過多年的討論和公開評論的結果,旨在使框架更加有效。

那麼,CSF 2.0 版有哪些主要的變化和改進呢?以下是一些重點:

  • CSF 2.0 版增加了一個新的章節,名為「框架的使用和適用性」,這個章節提供了一些指導原則,幫助組織根據自己的網路安全目標、風險環境和資源來選擇和實施框架。這個章節還強調了框架的靈活性和可適應性,並鼓勵組織定期檢視和調整框架的使用。
  • CSF 2.0 版對框架的核心元素進行了一些修改,包括框架的五個功能(識別、保護、檢測、回應和恢復)、23 個類別和 108 個子類別。這些修改主要是為了提高框架的一致性、清晰度和易用性,並反映了一些新的網路安全趨勢和實踐,例如雲端安全、人工智慧、物聯網和供應鏈安全。
  • CSF 2.0 版提供了一個新的資源,名為「框架配置文件指南」,這個資源幫助組織創建和使用框架配置文件,以表達他們的網路安全狀態和目標。框架配置文件是一個自定義的文件,描述了組織如何實現框架的核心元素,並可以用於溝通、協調和改進網路安全活動。這個指南提供了一個框架配置文件的範例,以及一些創建和使用配置文件的最佳實踐。
  • CSF 2.0 版還包括了一些其他的資源,例如框架的參考資料、框架的術語表、框架的常見問題、框架的實施案例和框架的工具清單。這些資源旨在提供更多的背景知識、解釋和建議,以幫助組織更好地理解和應用框架。

總之,CSF 2.0 版是一個值得關注和採用的網路安全框架,它不僅提供了一個全面而實用的網路安全指南,也提供了一個持續改進和適應的網路安全方法。詳情請看:

Posted in  on 7月 14, 2025 by Kevin |  

Mcafee:欺騙性 PDF 的增加:惡意負載的門戶

 Mcafee發佈了一篇欺騙性 PDF 的增加:惡意負載的門戶

PDF 是一種廣泛使用的檔案格式,常用於電子郵件的附件。然而,PDF 檔案的複雜結構也讓它們容易被利用,隱藏惡意內容。近期,McAfee 實驗室發現了許多透過 PDF 檔案傳播的知名惡意程式,例如 Agent Tesla。這些惡意程式通常利用 PDF 檔案中的 JavaScript 或超連結,將使用者引導到惡意網站,從而下載惡意負載,造成系統感染或資料洩露。

PDF 惡意程式的攻擊流程

PDF 惡意程式的攻擊流程大致如下:

  • 初始存取:攻擊者通過電子郵件發送一個包含 PDF 附件的郵件,該附件通常偽裝成發票、訂單、通知等主題,並有一個顯眼的下載按鈕、要求立即行動的訊息,或者看似無害的超連結。當使用者打開 PDF 檔案時,會看到一個提示,例如「播放器不相容」或「請更新 Adobe Reader」,並要求使用者點擊按鈕或超連結。
  • 執行:當使用者點擊按鈕或超連結時,PDF 檔案會根據使用者的 Acrobat Reader 版本,採取不同的行動。在舊版或未更新的 Acrobat Reader 中,PDF 檔案可以直接執行內嵌的 JavaScript,使用 MSHTA 啟動 PowerShell,並進行進程注入。在最新版的 Acrobat Reader 中,PDF 檔案無法直接執行 JavaScript,而是會將使用者重導到一個惡意網站,從該網站下載惡意腳本。接下來的過程與前一種情況相同。
  • 特權提升:惡意腳本會利用進程注入的技術,將惡意程式的程式碼注入到合法的系統進程中,例如 svchost.exe 或 explorer.exe,從而獲得更高的權限,並避免被防毒軟體偵測。
  • 憑證存取:惡意程式會嘗試竊取使用者的網路瀏覽器中儲存的憑證,例如使用者名稱、密碼、信用卡資訊等,並將它們傳送到遠端的伺服器。
  • 資料外洩:惡意程式會掃描使用者的硬碟,尋找有價值的資料,例如文件、圖片、影片等,並將它們上傳到雲端儲存空間,例如 Google Drive 或 Dropbox,以進行勒索或敲詐。
  • 資料加密:惡意程式會對使用者的資料進行加密,並要求使用者支付贖金,才能解密資料。惡意程式會在使用者的桌面上留下一個贖金訊息,指示使用者如何支付贖金,並警告使用者不要嘗試自行解密資料,否則會導致資料永久損毀。

如何防範 PDF 惡意程式的攻擊

PDF 惡意程式的攻擊是一種常見的網路威脅,對使用者的系統和資料造成嚴重的危害。為了防範這種攻擊,使用者可以採取以下的措施:

  • 保持 Acrobat Reader 的最新版本,並定期安裝安全更新。
  • 不要隨意打開來自不明來源或可疑主題的 PDF 附件,並檢查附件的檔案名稱和大小是否正常。
  • 不要輕信 PDF 檔案中的提示或訊息,並避免點擊任何按鈕或超連結。
  • 使用可靠的防毒軟體,並開啟實時掃描和網路保護功能。
  • 定期備份重要的資料,並儲存在離線的媒體或雲端空間。
  • 如果發現系統或資料被惡意程式感染或加密,不要輕易支付贖金,而是聯絡專業的資安人員或機構,尋求協助。

PDF 惡意程式的攻擊是一種不容忽視的網路威脅,使用者應該提高警覺,並採取適當的防護措施,以保護自己的系統和資料免受損害。

詳情請看:

Posted in  on 7月 13, 2025 by Kevin |  

Cybersecurity insiders:基於 SASE 的 XDR 如何提供更好的威脅偵測效能

 Cybersecurity insiders發佈了一篇基於 SASE 的 XDR 如何提供更好的威脅偵測效能

隨著網路環境的不斷變化,威脅偵測和回應(Threat Detection and Response, TDR)的挑戰也越來越大。傳統的安全工具往往無法涵蓋所有的風險、場景和攻擊向量,導致安全架構過於複雜和缺乏整合。這些安全缺口正是駭客利用的漏洞,對企業造成嚴重的損害。

為了解決這些問題,延伸型偵測和回應(Extended Detection and Response, XDR)應運而生。XDR 是一種先進的安全技術,它不僅僅局限於端點偵測和回應(Endpoint Detection and Response, EDR),而是能夠跨越網路、端點、雲端等多個 IT 環境,分析威脅和異常行為,並提供快速和有效的回應措施。

然而,XDR 也有其局限性,主要在於它需要從多個安全工具中收集和處理威脅數據,而這些數據可能格式不一致、品質不高、或者需要進行整合和標準化。這些問題會影響 XDR 的準確性和效率,使得威脅偵測變得更加困難。

為了克服 XDR 的數據質量問題,我們需要一種新的方法,那就是 SASE-based XDR。SASE-based XDR 是一種基於安全接入服務邊緣(Secure Access Service Edge, SASE)的偵測和回應方案,它能夠利用 SASE 平台的原生感測器,以及第三方感測器,來捕捉高質量的威脅數據,並將其存儲在單一的數據湖中,無需進行任何整合或標準化。這樣,SASE-based XDR 就能夠使用人工智慧和機器學習的算法,對數據進行更深入和準確的分析,並生成高品質的威脅事件,幫助安全團隊快速理解和解決威脅。

SASE-based XDR 的優勢有以下幾點:

  • 數據質量高:SASE-based XDR 使用原生感測器來捕捉原始的威脅數據,不需要進行數據縮減或轉換,保證了數據的完整性和一致性。
  • 整合性強:SASE-based XDR 將所有的威脅數據存儲在單一的數據湖中,無需依賴多個安全工具的整合,減少了複雜性和成本。
  • 分析能力高:SASE-based XDR 使用先進的人工智慧和機器學習的算法,對數據進行深度學習和相關性分析,提高了威脅偵測的準確性和效率,減少了漏報和誤報。
  • 回應能力強:SASE-based XDR 生成的威脅事件包含了威脅的全貌和生命週期,幫助安全團隊快速定位和解決威脅,並提供相應的回應措施和建議。

總之,SASE-based XDR 是一種創新的偵測和回應方案,它能夠利用 SASE 平台的優勢,提供更高質量的威脅數據,並使用更智能的分析和回應技術,幫助企業提升安全效能,應對日益嚴峻的網路威脅。

詳情請看:


Posted in  on 7月 12, 2025 by Kevin |  

老宅的木地板

老宅的木地板,一道一道的紋理如同靜靜流轉的樹輪,記錄著歲月的步伐與生活的重複。拖把來回,擦去塵埃,卻留下時間打磨的痕跡。日常的清潔,彷彿是對過往的溫柔致敬,也是明日生活的起點。

Help net security:Gmail 和 Yahoo DMARC 推出:網路合規性帶來競爭優勢

 Help net security發佈了一篇Gmail 和 Yahoo DMARC 推出:網路合規性帶來競爭優勢

為什麼您應該關注 Gmail 和 Yahoo 的 DMARC 政策變化

如果您是一個經常使用電子郵件發送或接收重要信息的組織,您可能已經注意到,最近 Gmail 和 Yahoo 都開始執行更嚴格的電子郵件驗證標準,即 DMARC(基於域名的消息驗證,報告和遵循)。這對您的電子郵件傳遞和安全有什麼影響呢?在這篇 blog 中,我將為您解釋 DMARC 的含義,以及如何適應 Gmail 和 Yahoo 的政策變化。

什麼是 DMARC?

DMARC 是一種電子郵件驗證協議,它可以幫助防止垃圾郵件和釣魚攻擊,通過檢查發件人的域名是否與發件人的身份一致。DMARC 建立在兩個既有的協議之上,即 SPF(發件人策略框架)和 DKIM(域名密鑰識別郵件)。SPF 可以確認發件人的 IP 地址是否被授權發送該域名的郵件,而 DKIM 可以確認發件人的數字簽名是否有效。DMARC 則可以根據 SPF 和 DKIM 的結果,以及發件人的域名對比,決定如何處理該郵件,例如接受,拒絕或隔離。

為什麼 Gmail 和 Yahoo 要執行 DMARC?

Gmail 和 Yahoo 是全球最大的兩個電子郵件服務提供商,它們每天都要處理數以億計的郵件,其中不乏垃圾郵件和釣魚郵件。這些惡意郵件不僅對用戶造成騷擾和損失,也對 Gmail 和 Yahoo 的信譽和業務造成威脅。因此,Gmail 和 Yahoo 都有動機提高其電子郵件的安全性和可靠性,並保護其用戶和合作夥伴的利益。

Gmail 和 Yahoo 並不是第一次執行 DMARC,它們早在 2016 年就開始了這項工作[1][1]。然而,最近它們都加強了對 DMARC 的要求,尤其是對於那些使用第三方服務發送郵件的組織。例如,Gmail 在 2024 年 2 月 1 日開始要求所有發送到 Gmail 用戶的郵件都必須使用 p=reject 的 DMARC 策略,這意味著如果郵件未通過驗證,它將被拒收[2][2]。同樣,Yahoo 也在 2024 年 2 月 15 日開始要求所有發送到 Yahoo 用戶的郵件都必須使用 p=quarantine 的 DMARC 策略,這意味著如果郵件未通過驗證,它將被隔離到垃圾郵件文件夾[3][3]。

這些政策變化的目的是為了阻止那些冒用 Gmail 和 Yahoo 域名的釣魚郵件,以及那些使用偽造的發件人地址的垃圾郵件。這對於提高電子郵件的安全性和信任度是有益的,但也對那些合法的發件人帶來了一些挑戰。

如何適應 Gmail 和 Yahoo 的 DMARC 政策變化?

如果您是一個使用 Gmail 或 Yahoo 域名發送郵件的組織,或者您是一個使用第三方服務發送郵件的組織,您可能會受到 Gmail 和 Yahoo 的 DMARC 政策變化的影響。您可能會發現您的郵件被拒收或隔離,或者您的收件人收不到您的郵件。這對於您的業務和聲譽都是不利的,因此您需要採取一些措施來避免這些問題。

首先,您需要確保您的域名已經正確地配置了 SPF,DKIM 和 DMARC。這些協議可以幫助您證明您的發件人身份,並告訴收件人如何處理您的郵件。您可以使用一些在線的工具來檢查您的域名的 SPF,DKIM 和 DMARC 的狀態,例如 [DMARC Analyzer] 或 [EasyDMARC]。如果您發現您的域名有任何問題,您需要及時修復它們,或者尋求專業的幫助。

其次,您需要確保您使用的第三方服務都支持 SPF,DKIM 和 DMARC。這些服務可能包括電子郵件營銷,客戶關係管理,調查,活動,等等。如果您使用的第三方服務不支持這些協議,或者沒有正確地配置它們,您的郵件可能會被 Gmail 和 Yahoo 認為是不可信的,並且被拒收或隔離。您可以聯繫您使用的第三方服務的提供商,並要求他們提供相關的指導或支持。

最後,您需要監測和分析您的郵件的傳遞和驗證的情況。您可以使用 DMARC 的報告功能來獲取有關您的郵件的詳細信息,例如發件人,收件人,驗證結果,處理動作,等等。這些信息可以幫助您發現和解決您的郵件的任何問題,並且優化您的郵件的效果和性能。您可以使用一些在線的工具來解析和可視化您的 DMARC 報告,例如 [DMARC Inspector] 或 [EasyDMARC]。

Gmail 和 Yahoo 的 DMARC 政策變化是一個對於電子郵件安全和信任的重要進步,但也是一個對於電子郵件發件人的挑戰和機遇。如果您能夠適應 Gmail 和 Yahoo 的 DMARC 政策變化,也能提高您的電子郵件的安全性和信任度。

詳情請看:

Posted in  on 7月 11, 2025 by Kevin |  

Cybersecurity insiders:鯨魚式網路釣魚和魚叉式網路釣魚的區別

 Cybersecurity insiders發佈了一篇鯨魚式網路釣魚和魚叉式網路釣魚的區別

網路釣魚是一種常見的網路安全威脅,它利用偽裝成可信任的實體來試圖從個人或組織中獲取資訊、金錢或存取權限。網路釣魚有多種形式,其中兩種最具危險性的是鯨魚式網路釣魚和魚叉式網路釣魚。這兩種都是針對性的網路攻擊,攻擊者會根據目標的身份、背景和弱點來設計詐騙方案。然而,鯨魚式網路釣魚和魚叉式網路釣魚之間也有一些細微的差別,本文將為您介紹這兩種攻擊的定義、特徵和預防方法。

什麼是鯨魚式網路釣魚和魚叉式網路釣魚?

魚叉式網路釣魚是一種網路釣魚的子類型,它針對特定的個人或小組,通常是在組織中有特殊地位或能夠實現攻擊者目的的人。例如,攻擊者可能會針對財務部門的員工,試圖讓他們透露銀行帳號或轉帳密碼。

鯨魚式網路釣魚也是一種魚叉式網路釣魚的子類型,它專門針對組織中的高層人員,如執行長、董事長或其他高級領導人,他們通常擁有敏感的公司資料或資源。鯨魚式網路釣魚又稱為“捕鯨”,意指攻擊者試圖捕獲更大的“魚”,因此有更大的影響力和回報。

鯨魚式網路釣魚和魚叉式網路釣魚有哪些不同?

鯨魚式網路釣魚和魚叉式網路釣魚之間有以下五個主要的不同點:

  • 目標:魚叉式網路釣魚的目標是特定的個人或小組,而鯨魚式網路釣魚的目標是高層人員或決策者。
  • 資訊收集:攻擊者在進行魚叉式網路釣魚時,通常會從各種來源,如社交媒體、網站或電子郵件,收集目標的個人資訊,以便製作更具說服力的詐騙郵件。而在進行鯨魚式網路釣魚時,攻擊者可能需要更多的時間和精力來研究目標的商業背景、職責、權限和行事風格,以便模仿他們的同事、合作夥伴或其他關係人。
  • 詐騙手法:魚叉式網路釣魚和鯨魚式網路釣魚的詐騙郵件都會偽裝成可信任的來源,如同事、經理或熟悉的組織,並且通常包含一個行動呼籲,如點擊一個連結或下載一個附件,這些操作可能會導致惡意軟體的安裝、憑證的竊取或其他惡意活動。然而,鯨魚式網路釣魚的詐騙郵件通常會更加精心製作,以利用目標的重要性或權威感。攻擊者可能會冒充執行長或其他高層人員,使用說服力強的語言來要求目標採取行動,如授權電匯、透露敏感資訊或安裝惡意軟體。
  • 攻擊頻率:魚叉式網路釣魚的攻擊頻率相對較高,因為攻擊者可以針對不同的個人或小組,並且不需要太多的資訊收集或客製化。而鯨魚式網路釣魚的攻擊頻率相對較低,因為攻擊者需要花費更多的時間和精力來準備和執行攻擊,並且高層人員的數量有限。
  • 攻擊後果:魚叉式網路釣魚的攻擊後果可能會對個人或組織造成一定程度的損失或損害,例如資料洩露、金錢損失或系統入侵。而鯨魚式網路釣魚的攻擊後果可能會對組織造成嚴重的財務或聲譽損害,例如巨額的詐騙轉帳、商業機密的竊取或關鍵系統的破壞。

如何預防鯨魚式網路釣魚和魚叉式網路釣魚?

鯨魚式網路釣魚和魚叉式網路釣魚都是嚴重的網路安全威脅,它們可能會給個人或組織帶來巨大的損失或損害。因此,我們需要採取一些有效的預防措施,來提高我們的警覺性和防禦能力。以下是一些常見的預防方法:

  • 教育和培訓:教育和培訓是預防網路釣魚的最基本和最重要的一步。我們需要定期向員工或其他使用者提供網路安全的知識和技巧,讓他們了解網路釣魚的定義、類型、特徵和危害,並且教導他們如何識別和處理網路釣魚的詐騙郵件或其他攻擊。我們也可以透過模擬網路釣魚的測試或演練,來評估和提升員工或其他使用者的反應能力和防禦水平。
  • 驗證和確認:驗證和確認是預防網路釣魚的最有效和最實用的一步。我們需要在收到任何可疑的郵件或其他通訊時,都要仔細檢查其來源、內容和附件,並且不要輕易點擊任何連結或下載任何檔案。如果郵件或其他通訊要求我們提供或更新任何個人或敏感的資訊,或者要求我們採取任何緊急或不尋常的行動,我們都要通過其他可靠的方式,如電話或親自,來驗證和確認其真實性和合法性,並且不要直接回覆或轉發該郵件或其他通訊。
  • 更新和保護:更新和保護是預防網路釣魚的最基礎和最必要的一步。我們需要定期更新和保護我們的系統、軟體和瀏覽器,以修補任何潛在的漏洞或弱點,並且安裝和啟用有效的防毒和防火牆軟體,以阻止或偵測任何惡意的攻擊或活動。我們也需要使用強度高和不同的密碼,並且定期更換,以保護我們的帳號和資料,並且使用雙重驗證或其他安全措施,以增加我們的登入安全性。

鯨魚式網路釣魚和魚叉式網路釣魚是兩種危險的網路釣魚攻擊,它們都是針對性的社交工程攻擊,攻擊者會利用目標的身份、背景和弱點,來設計更具說服力的詐騙方案。鯨魚式網路釣魚和魚叉式網路釣魚之間有一些不同和相似之處,我們需要了解它們的定義、特徵和後果,並且採取一些有效的預防措施,來提高我們的警覺性和防禦能力,以保護我們的個人或組織的安全和利益。

詳情請看:

Posted in  on 7月 10, 2025 by Kevin |  

窗外的日光輕輕灑落

窗外的日光輕輕灑落,穿過層層樹梢,白雲在遠方緩緩漂浮。光影之間,交織出一種明亮而安穩的節奏。這是生活的日常,也是心靈片刻的平靜。凝視這片風景,就像在對話,與時間,與自己。

Kaspersky:如何在電腦上安裝和使用AI助手

 Kaspersky發佈了一篇如何在電腦上安裝和使用AI助手

AI 工具無處不在,從操作系統和辦公套件到圖像編輯器和聊天軟件。您如何使用 ChatGPT、Copilot 和 Midjourney 等 AI 工具,而不危及您的數字安全呢?

許多人已經在嘗試生成神經網絡,並且在工作中找到了它們的用途。例如,ChatGPT 及其類似的工具已經被近 60% 的美國人定期使用(並不總是得到管理層的許可)。然而,所有參與這些操作的數據 - 包括用戶的提示和模型的回應 - 都存儲在 OpenAI、Google 等大公司的服務器上。對於那些數據洩露是不可接受的任務,您不需要完全放棄 AI,您只需要投入一點努力(也許還有一些錢)來在您自己的電腦上本地運行神經網絡 - 甚至是筆記本電腦。

雲端的威脅

最受歡迎的 AI 助手是在大公司的雲端基礎設施上運行的。這樣做既高效又快速,但是您的數據可能會被 AI 服務提供商和完全無關的第三方訪問,就像去年發生在 ChatGPT 上的那樣。這種事故根據您使用 AI 助手的目的,可能會帶來不同程度的威脅。如果您只是為一些童話故事生成可愛的插圖,或者要求 ChatGPT 為您即將到來的周末城市旅行創建一個行程,那麼一個洩露不太可能導致嚴重的損害。然而,如果您與聊天機器人的對話包含了機密信息 - 個人數據、密碼或銀行卡號、地址、電話號碼、姓名或其他個人數據,那麼可能的雲端洩露就不再可以接受了。幸運的是,通過預先過濾數據,這是相對容易防止的 - 我們已經寫了一篇關於這個主題的另一篇文章。然而,在以下情況下,只有一種解決方案:將處理從雲端轉移到本地電腦。當然,在離線狀態下運行您自己版本的 ChatGPT 或 Midjourney 不太可能成功,但是其他在本地提供相當質量的神經網絡會減少計算負擔。

您需要什麼硬件來運行一個神經網絡?

您可能聽說過使用神經網絡需要超強的顯卡,但實際上並不總是這樣。不同的 AI 模型,根據它們的特性,可能對這樣的電腦組件有要求:RAM、視頻內存、驅動器和 CPU(這裡,不僅處理速度是重要的,還有處理器對某些向量指令的支持)。能否加載模型取決於 RAM 的數量,而“上下文窗口”的大小 - 也就是前一個對話的記憶 - 取決於視頻內存的數量。通常,使用弱顯卡和 CPU,生成會以蝸牛的速度進行(對於文本模型,每秒一到兩個詞),所以這樣的電腦只適合用來熟悉某個模型,並評估其基本的適用性。

如果您想在本地使用 AI,您最好有一個具有以下配置的電腦:

  • 16 GB 或更多的 RAM;
  • 4 GB 或更多的視頻內存;
  • 256 GB 或更多的 SSD;
  • 支持 AVX2 指令集的 CPU。

這樣的電腦可以運行大多數的語言模型,並且生成的速度可以接受(每秒幾十個詞)。如果您想使用更大或更複雜的模型,您可能需要更強的硬件,例如:

  • 32 GB 或更多的 RAM;
  • 8 GB 或更多的視頻內存;
  • 512 GB 或更多的 SSD;
  • 支持 AVX-512 指令集的 CPU。

這樣的電腦可以運行幾乎所有的現有模型,並且生成的速度非常快(每秒幾百個詞)。當然,這樣的配置也會更貴,所以您需要根據您的預算和需求來選擇。

您需要什麼應用程序來使用 AI?

除了硬件之外,您還需要一些軟件來在您的電腦上運行 AI 模型。這些軟件包括:

  • 一個操作系統,最好是 Linux,因為它更適合與 AI 相關的工具和庫。如果您不熟悉 Linux,您可以選擇一個用戶友好的發行版,例如 Ubuntu 或 Mint。
  • 一個 Python 環境,最好是 Anaconda,因為它可以幫助您管理不同的 Python 版本和依賴項。您需要安裝 Python 3.7 或更高版本,以及一些常用的庫,例如 numpy、pandas、scipy 等。
  • 一個深度學習框架,例如 PyTorch 或 TensorFlow,用於加載和運行神經網絡。您需要安裝與您的顯卡相匹配的版本,以便利用 GPU 的加速功能。您還需要安裝一些相關的庫,例如 transformers、torchvision、tensorflow-hub 等。
  • 一個文本編輯器或 IDE,例如 VS Code 或 PyCharm,用於編寫和運行 Python 代碼。您需要配置一些插件和設置,以便與您的 Python 環境和深度學習框架相連接。
  • 一個或多個 AI 模型,用於生成文本、圖像或其他類型的內容。您可以從網上下載一些預訓練的模型,例如 GPT-2、BERT、DALL-E 等,或者您可以自己訓練一個模型,如果您有足夠的數據和時間。您需要將模型文件保存在您的電腦上,並且記住它們的路徑和名稱。一個或多個用戶界面,用於與 AI 模型互動。您可以使用一些現成的工具,例如 Streamlit、Gradio 或 Jupyter Notebook,或者您可以自己開發一個簡單的網頁或桌面應用程序,如果您有一些編程經驗。您需要為您的 AI 模型設計一些輸入和輸出的控件,例如文本框、按鈕、滑塊、圖像顯示器等。
詳情請看:
on 7月 09, 2025 by Kevin |  

遠方夕陽鋪滿車道

遠方夕陽鋪滿車道,天光與建築剪影交織成柔和的分界。憶起下班的行車途中,遠方的燈點,是回家的方向,車窗外風景在變,日常卻靜靜堆疊,光影之間,拼湊出生活的溫度與痕跡。

The hacker news:如何決定網路安全支出的優先順序:基於風險的最高投資報酬率策略

 The hacker news發佈了一篇如何決定網路安全支出的優先順序:基於風險的最高投資報酬率策略

軟體漏洞是組織面臨的一個重大威脅,它們不僅會造成財務和聲譽上的損失,還可能導致數據洩露和勒索軟體攻擊。漏洞管理和修補是一個很複雜的過程,需要考慮漏洞的嚴重性、影響範圍、利用可能性和商業敏感性等因素。如果只是按照漏洞的等級來排序和修補,可能會忽略一些高風險的漏洞,或者浪費時間在一些低風險的漏洞上。因此,我們需要一個更有效的方法來優先處理漏洞,那就是風險為本的方法。

風險為本的方法是指根據漏洞對組織的潛在影響和被利用的可能性來評估和分配修補資源。這樣可以幫助組織專注於最重要的漏洞,減少風險,提高修補效率和效果。要採用風險為本的方法,我們需要遵循以下幾個策略:

  • 關注外部攻擊面。外部攻擊面是指組織的資產(如網站、應用程式、伺服器等)在網際網路上的暴露程度。外部攻擊面越大,越容易受到黑客的掃描和攻擊。因此,我們需要定期監測和減少外部攻擊面,並優先修補那些公開暴露的資產上的漏洞。
  • 評估資產的商業敏感性。資產的商業敏感性是指資產對組織的重要性和價值。一些資產可能包含了敏感的數據、關鍵的功能或高收入的業務,如果被攻擊,會對組織造成嚴重的損失。因此,我們需要根據資產的商業敏感性來分級和標記資產,並優先修補那些高敏感性的資產上的漏洞。
  • 考慮漏洞的利用情況。漏洞的利用情況是指漏洞是否有公開的利用程式碼、工具或服務,以及利用的難易度和可靠性。一些漏洞可能已經被廣泛地利用,或者有簡單而有效的利用方法,這些漏洞的風險就會更高。因此,我們需要關注漏洞的利用情況,並優先修補那些有利用程式碼或工具的漏洞,或者那些利用難度低而可靠性高的漏洞。
  • 分類漏洞的類型。漏洞的類型是指漏洞的本質和特徵,例如注入、跨站腳本、權限提升等。不同類型的漏洞可能會導致不同的後果,例如數據竊取、系統控制、服務中斷等。因此,我們需要分類漏洞的類型,並優先修補那些可能造成嚴重後果的漏洞,或者那些常見而危險的漏洞。

通過以上的策略,我們可以建立一個風險為本的漏洞修補方法,幫助組織更有效地管理和減少風險,提高資訊安全水平。這種方法也可以幫助組織節省修補成本和時間,提高修補投資的回報率。

詳情請看:

Posted in  on 7月 08, 2025 by Kevin |  

窗外黃昏靜靜鋪展

窗外黃昏靜靜鋪展,夕陽將天際染上柔和的橘紅,樹影低語,遠方的天線與屋頂模糊成剪影。這片風景每日重複,卻總有不同的美,像生活的片段一格一格拼湊出屬於家的日常與記憶。

Fortinet:聯邦政府如何幫助學校和圖書館防止網路攻擊

 Fortinet發佈了一篇聯邦政府如何幫助學校和圖書館防止網路攻擊

學校和圖書館是網路攻擊的常見目標,因為它們擁有大量的敏感資料,但卻缺乏足夠的資訊安全人員和預算。網路攻擊不僅會造成資料外洩、勒索金的損失,還會嚴重影響教育服務的正常運作。根據美國政府問責局(GAO)的報告,2021年有64.7萬名K-12學生受到勒索軟體的影響,學區因此損失了23.8億美元。因此,學校和圖書館需要政府的支持和協助,來提升他們的網路安全防護能力。

美國聯邦通訊委員會(FCC)提出了一項為期三年、總額2億美元的網路安全試驗計畫,旨在幫助學校和圖書館使用E-Rate計畫的資金,來購買和維護網路安全設備和服務。E-Rate計畫是一項旨在讓學校和圖書館能夠負擔得起電信和資訊服務的計畫,它是通用服務基金的一部分,由消費者的跨州電信費用中收取一小部分來資助。E-Rate計畫目前提供了電信、網路存取和內部連線的折扣,但對於這些通訊的安全性卻沒有太多的關注。FCC的網路安全試驗計畫將讓學校和圖書館能夠使用E-Rate計畫的資金,來購買符合特定標準的網路安全產品和服務,例如防火牆、入侵偵測和防禦系統、端點保護、加密、身分驗證等。

FCC的網路安全試驗計畫是一個值得讚揚的舉措,它將有助於提高學校和圖書館的網路安全意識和能力,並減少他們成為網路攻擊的受害者的風險。然而,這個計畫還有一些需要改進的地方,例如:

  • 試驗計畫的規模和預算有限,只能涵蓋少數的學校和圖書館,無法惠及所有需要網路安全保護的教育機構。
  • 試驗計畫的時間太短,只有三年,無法保證學校和圖書館在試驗計畫結束後能夠持續維持網路安全的水準。
  • 試驗計畫的標準和要求可能過於嚴格或過時,無法適應網路安全的快速變化和發展。

因此,我們建議FCC在推動網路安全試驗計畫的同時,也應該考慮以下的建議:

  • 擴大試驗計畫的規模和預算,讓更多的學校和圖書館能夠參與和受益,並根據學校和圖書館的不同規模和需求,提供不同程度的資助和支援。
  • 延長試驗計畫的時間,讓學校和圖書館有足夠的時間來部署和評估網路安全的效果,並在試驗計畫結束後,提供後續的指導和協助,確保學校和圖書館能夠持續更新和改進網路安全的措施。
  • 更新和彈性化試驗計畫的標準和要求,讓學校和圖書館能夠選擇最適合他們的網路安全產品和服務,並能夠因應網路安全的最新趨勢和威脅,進行適時的調整和改善。

網路安全是一個需要政府和私營部門共同合作的挑戰,尤其是對於學校和圖書館這些資源有限但卻承擔重要教育使命的機構。FCC的網路安全試驗計畫是一個重要的開始,但還需要更多的努力和投入,才能讓學校和圖書館能夠有效地防範網路攻擊,並保障他們的資料和服務的安全和穩定。

詳情請看:
Posted in  on 7月 07, 2025 by Kevin |  

bleepingcomputer:GitHub 預設啟用推送保護以防止機密洩露

 bleepingcomputer發佈了一篇GitHub 預設啟用推送保護以防止機密洩露

GitHub 是全球最大的程式碼託管平台,每天有數百萬的開發者在上面分享、協作、審查和部署程式碼。然而,這也帶來了一個安全風險:如果開發者不小心將包含敏感資訊的程式碼推送到公開的儲存庫,就可能造成密鑰、存取權杖、API 金鑰等資料外洩,進而遭受駭客的攻擊或濫用。

為了解決這個問題,GitHub 在 2022 年 4 月推出了一項新功能,稱為推送保護(push protection)。這項功能可以在開發者推送程式碼之前,自動掃描程式碼中是否含有任何已知的敏感資訊,並在發現任何潛在的外洩時,阻止推送動作,並提醒開發者修改或移除該資訊。

推送保護功能是 GitHub 進階安全(GitHub Advanced Security)的一部分,最初只適用於擁有 GHAS 授權的私人儲存庫。然而,為了幫助開源社群主動保護他們的程式碼,GitHub 在 2023 年 5 月宣布,將推送保護功能免費開放給所有的公開儲存庫。此外,GitHub 還預設啟用了推送保護功能,讓所有的公開儲存庫都能享受這項安全保障。

推送保護功能的目的是讓開發者能夠更安心地使用 GitHub,而不用擔心不小心洩露自己或他人的敏感資訊。GitHub 表示,推送保護功能目前可以偵測超過 70 種不同的密鑰和權杖類型,並且會持續增加支援的範圍。開發者也可以自行設定推送保護功能的規則,例如忽略特定的檔案或路徑,或者允許特定的密鑰或權杖。

推送保護功能是 GitHub 為了提升程式碼安全而推出的眾多功能之一,其他還包括秘密掃描(secret scanning)、代碼掃描(code scanning)、代碼審查(code review)等。這些功能都是基於 GitHub 的強大的 AI 能力,幫助開發者在程式碼的生命週期中,發現並修復潛在的安全漏洞,並預防未來的風險。

GitHub 的推送保護功能是一項值得讚揚的創新,它展現了 GitHub 對開源社群的貢獻和承諾,也為程式碼安全設定了一個新的標準。我們期待 GitHub 能夠繼續推出更多的安全功能,讓開發者能夠更自信、更安全地使用 GitHub。

詳情請看:

Posted in  on 7月 06, 2025 by Kevin |  

Cisco:為什麼蘋果在量子運算還不存在的情況下增加了針對量子運算的保護

 Cisco發佈了一篇為什麼蘋果在量子運算還不存在的情況下增加了針對量子運算的保護

蘋果最近為其幾乎所有的設備推出了一項新的更新,為其 iMessage 提供了一種全新的加密技術,理論上,iMessage 現在可以抵禦來自量子電腦的攻擊。這有點棘手,因為正如我們之前介紹過的,量子電腦還不存在,我們也不知道它們何時可能出現。

蘋果的最新加密技術,稱為 PQ3,現在可以用量子抗性的端到端加密來保護 iMessage。Signal,許多人選擇的安全通訊應用,也在 9 月份為其服務推出了量子抗性的加密,其協議稱為 PQXDH。在一篇 blog 中,蘋果稱這次更新是「iMessage 歷史上最重要的加密安全升級」。

對於普通用戶來說,可能很難完全理解這意味著什麼。私人公司和政府仍然在投入數十億美元來開發量子電腦,而它們更多的是一種理論而非現實。我們對量子電腦還不了解很多,也不知道它們是否最終能夠以可擴展和負責任的方式部署。但是,一旦有人創造出了一台量子電腦,它很可能會落入錯誤的手中。現在就有這些保護措施,是一個朝著美國國家標準與技術研究院(NIST)的目標邁出的重要一步,即在所有地方創建後量子加密。但是,正如我們都知道的,變化是緩慢的,現在慶祝我們都免於量子電腦的負面影響還為時過早。

最終,所有依賴公鑰基礎設施(如 SSL 和 TLS)的服務、產品等都需要重新檢視它們的運作方式,並開始集成量子抗性的算法。想想我們的網絡基礎設施從 IPv4 遷移到 IPv6 需要多長時間,以及 IPv4 仍然路由今天的大部分互聯網流量。然後,將其與蘋果和 Signal 進行比較,它們可以向用戶推送自動更新。沒有保證用戶會安裝這些補丁,但大多數人會在一夜之間更新他們的設備,或者他們只是為了讓彈出的通知消失而安裝更新。其他人則沒有這樣的好處。將 PQC 部署到一個通訊應用是很容易的,接下來我們將希望支持網絡瀏覽器、電子郵件客戶端、無線路由器和那些通訊應用的供應商都在同一頁上,這樣我們才能避免在進入量子電腦時期時壓倒 IT 團隊。

詳情請看:

Posted in  on 7月 05, 2025 by Kevin |  

Help net security:網路犯罪分子利用人工智慧開發惡意軟體的新時代

 Help net security發佈了一篇網路犯罪分子利用人工智慧開發惡意軟體的新時代

網路安全是一個永不停歇的戰場,隨著科技的進步,攻擊者和防禦者都在不斷地尋找新的方法和工具來對抗對方。近年來,人工智慧(AI)成為了一個熱門的話題,它不僅可以幫助我們解決各種問題,提高效率和創造力,也可以被網路犯罪者用來開發更強大、更隱蔽、更智能的惡意軟體。

根據 Group-IB 的《高科技犯罪趨勢 2023/2024》報告[1][1],勒索軟體團體和初始訪問經紀人(IABs)之間的聯盟仍然是網路犯罪產業的強大引擎,這從 2023 年到 2024 年間,被上傳到專門的洩漏網站(DLS)的公司數量增加了 74% 可以看出。全球的威脅行為者也表現出對蘋果平台的增加興趣,這從黑市上與 macOS 信息竊取器相關的銷售增加了五倍可以證明。國家支持的威脅行為者,也稱為先進持續性威脅(APT)組織,表明沒有任何地區可以免受網路威脅。Group-IB 的專家發現,出售零日漏洞的公開帖子數量增加了 70%,並且還識別出網路犯罪者惡意使用合法服務和人工智慧技術作為 2024 年的主要網路風險。

《高科技犯罪趨勢 2023/2024》報告還包括了一個關於人工智慧和網路安全威脅之間關係的部分。它詳細介紹了網路犯罪者如何利用這項新技術,包括濫用大型語言模型(LLMs)如 ChatGPT,以及通過人工智慧整合對企業數據的潛在風險。

人工智慧的威脅不是虛假的

網路犯罪者已經展示了人工智慧如何幫助他們只用有限的編程語言知識就可以開發惡意軟體,構思新的 TTPs(戰術、技術和程序),撰寫用於社交工程攻擊的令人信服的文本,以及提高他們的操作效率。大型語言模型如 ChatGPT 仍然被廣泛使用,Group-IB 的分析師觀察到地下論壇對 ChatGPT 破解和專門的生成預訓練變換器(GPT)開發的持續興趣,尋找繞過 ChatGPT 的安全控制的方法。

Group-IB 的專家還注意到,自 2023 年中期以來,已經有四個 ChatGPT 風格的工具被開發出來,用於協助網路犯罪活動:WolfGPT、DarkBARD、FraudGPT 和 WormGPT,它們都有不同的功能。FraudGPT 和 WormGPT 是地下論壇和 Telegram 頻道上高度討論的工具,專門用於社交工程和釣魚。相反,像 WolfGPT 這樣的工具,專注於代碼或漏洞,由於訓練的複雜性和可用性問題,並不受歡迎。然而,它們的進步對於複雜的攻擊構成了風險。

Group-IB 的《高科技犯罪趨勢 2023/2024》還強調了在暗網上出售的被竊取的 ChatGPT 憑證,這建立在過去的研究之上。由於越來越多的員工依賴 ChatGPT 來優化工作並存儲過去的互動,被竊取的登錄信息可能會暴露敏感信息,對企業造成重大的安全風險。從 2023 年 1 月到 2023 年 10 月,Group-IB 檢測到暗網上有超過 225,000 條日誌出售,其中包含被竊取的 ChatGPT 憑證。

如何防範人工智慧的攻擊

面對人工智慧的威脅,企業和個人需要採取一些措施來提高自己的網路安全水平。以下是一些建議:

  • 增強對人工智慧的認識和教育,了解它的優勢和風險,以及如何辨別和防止人工智慧的攻擊。
  • 使用可靠的安全軟體和服務,定期更新和掃描系統,阻止和清除任何可疑的活動或文件。
  • 避免打開來自未知或不可信來源的郵件或附件,不要點擊任何可疑的鏈接或彈出窗口,不要輸入任何敏感的信息或憑證。
  • 檢查和管理自己的數據和隱私設置,限制對人工智慧服務的訪問和使用,不要將任何重要或機密的信息存儲在雲端或共享給第三方。
  • 監測和報告任何人工智慧的攻擊或濫用的跡象,與其他用戶和組織分享信息和經驗,並尋求專業的# 網路犯罪者利用人工智慧開發新一代的惡意軟體

網路安全是一個永不停歇的戰場,隨著科技的進步,攻擊者和防禦者都在不斷地尋找新的方法和工具來對抗對方。近年來,人工智慧(AI)成為了一個熱門的話題,它不僅可以幫助我們解決各種問題,提高效率和創造力,也可以被網路犯罪者用來開發更強大、更隱蔽、更智能的惡意軟體。

根據 Group-IB 的《高科技犯罪趨勢 2023/2024》報告[1][1],勒索軟體團體和初始訪問經紀人(IABs)之間的聯盟仍然是網路犯罪產業的強大引擎,這從 2023 年到 2024 年間,被上傳到專門的洩漏網站(DLS)的公司數量增加了 74% 可以看出。全球的威脅行為者也表現出對蘋果平台的增加興趣,這從黑市上與 macOS 信息竊取器相關的銷售增加了五倍可以證明。國家支持的威脅行為者,也稱為先進持續性威脅(APT)組織,表明沒有任何地區可以免受網路威脅。Group-IB 的專家發現,出售零日漏洞的公開帖子數量增加了 70%,並且還識別出網路犯罪者惡意使用合法服務和人工智慧技術作為 2024 年的主要網路風險。

《高科技犯罪趨勢 2023/2024》報告還包括了一個關於人工智慧和網路安全威脅之間關係的部分。它詳細介紹了網路犯罪者如何利用這項新技術,包括濫用大型語言模型(LLMs)如 ChatGPT,以及通過人工智慧整合對企業數據的潛在風險。

人工智慧的威脅不是虛假的

網路犯罪者已經展示了人工智慧如何幫助他們只用有限的編程語言知識就可以開發惡意軟體,構思新的 TTPs(戰術、技術和程序),撰寫用於社交工程攻擊的令人信服的文本,以及提高他們的操作效率。大型語言模型如 ChatGPT 仍然被廣泛使用,Group-IB 的分析師觀察到地下論壇對 ChatGPT 破解和專門的生成預訓練變換器(GPT)開發的持續興趣,尋找繞過 ChatGPT 的安全控制的方法。

Group-IB 的專家還注意到,自 2023 年中期以來,已經有四個 ChatGPT 風格的工具被開發出來,用於協助網路犯罪活動:WolfGPT、DarkBARD、FraudGPT 和 WormGPT,它們都有不同的功能。FraudGPT 和 WormGPT 是地下論壇和 Telegram 頻道上高度討論的工具,專門用於社交工程和釣魚。相反,像 WolfGPT 這樣的工具,專注於代碼或漏洞,由於訓練的複雜性和可用性問題,並不受歡迎。然而,它們的進步對於複雜的攻擊構成了風險。

Group-IB 的《高科技犯罪趨勢 2023/2024》還強調了在暗網上出售的被竊取的 ChatGPT 憑證,這建立在過去的研究之上。由於越來越多的員工依賴 ChatGPT 來優化工作並存儲過去的互動,被竊取的登錄信息可能會暴露敏感信息,對企業造成重大的安全風險。從 2023 年 1 月到 2023 年 10 月,Group-IB 檢測到暗網上有超過 225,000 條日誌出售,其中包含被竊取的 ChatGPT 憑證。

如何防範人工智慧的攻擊

面對人工智慧的威脅,企業和個人需要採取一些措施來提高自己的網路安全水平。以下是一些建議:

  • 增強對人工智慧的認識和教育,了解它的優勢和風險,以及如何辨別和防止人工智慧的攻擊。
  • 使用可靠的安全軟體和服務,定期更新和掃描系統,阻止和清除任何可疑的活動或文件。
  • 避免打開來自未知或不可信來源的郵件或附件,不要點擊任何可疑的鏈接或彈出窗口,不要輸入任何敏感的信息或憑證。
  • 檢查和管理自己的數據和隱私設置,限制對人工智慧服務的訪問和使用,不要將任何重要或機密的信息存儲在雲端或共享給第三方。
  • 監測和報告任何人工智慧的攻擊或濫用的跡象,與其他用戶和組織分享信息和經驗,並尋求專業的助手。如果您想了解更多關於人工智慧和網路安全的信息,您可以參考 Group-IB 的報告,或者訪問他們的網站。

人工智慧是一個雙刃劍,它可以為我們帶來很多好處,也可以被網路犯罪者用來對我們造成傷害。我們需要保持警惕和敏感,並採取適當的措施來保護自己和我們的數據。我們也需要與其他用戶和組織合作,共同應對人工智慧的威脅,並促進人工智慧的負責任和道德的使用。最後,我們需要不斷地學習和更新我們的知識和技能,以適應不斷變化的網路環境。

詳情請看:

Posted in  on 7月 04, 2025 by Kevin |  

老宅玄關的鞋櫃

老宅玄關的鞋櫃,木面上留下歲月的刮痕與日常的碰觸。那是一道出門與回家的分界線,鞋子整齊或凌亂,記錄著每一段奔走與歸途。開闔之間,是生活不斷重複的節奏,也是點點滴滴拼湊出的日常風景。

Help net security:Collibra AI 治理可降低風險、保護資料並確保合規性

 Help net security發佈了一篇Collibra AI 治理可降低風險、保護資料並確保合規性

人工智慧(AI)是當今企業競爭的關鍵優勢,也是未來社會變革的重要推動力。根據 IDC 的調查,有 71% 的受訪者表示他們的公司已經在使用 AI,而且有 22% 的受訪者計畫在未來 12 個月內開始使用 AI。成功地將 AI 應用到各種場景中,可以為企業帶來高達 3.5 倍的投資回報。

然而,使用 AI 也不是沒有風險和挑戰的。如果沒有對 AI 進行適當的管理和監督,就可能導致模型偏差、不準確、法律和倫理問題、信任危機等不良後果。企業不僅要面對聲譽損失,還可能遭受監管機構的罰款和制裁。因此,如何在保護數據和遵守規範的同時,充分發揮 AI 的潛力,是企業需要解決的重要課題。

為了幫助企業實現可信賴的 AI,Collibra 推出了 Collibra AI Governance,一個專為 AI 設計的治理產品,可以讓數據、AI 和法律團隊協作,確保 AI 的合規性、減少數據風險、提高模型效能和投資回報,以及加快 AI 的上線速度。Collibra AI Governance 建立在 Collibra Data Intelligence Platform 之上,提供了一個統一的平台,讓企業可以用適當的規則、流程和責任來安全地治理 AI,以及提供 AI 的數據。

Collibra AI Governance 的主要功能和優勢包括:

  • 定義和記錄 AI 的使用案例,輕鬆管理和監測 AI 項目,並使用直觀、友好的介面來操作。
  • 將 AI 直接與數據關聯,利用 Collibra Data Catalog 來發現、理解和分類數據,利用 Collibra Data Quality & Observability 來進行持續的數據質量檢查,以及利用 Collibra 的領先治理能力來確保數據的可信度。
  • 保護敏感數據,利用 Collibra Data Privacy 和 Collibra Protect 來識別和保護個人身份資訊(PII)等數據,並利用數據發現和數據訪問策略來確保只有合適的人員可以查看和使用特定的數據。
  • 將業務背景與提供 AI 的數據相連,為項目數據提供更多的細節,如目標、業務價值和團隊成員角色,以確保更緊密的對齊、協作和透明度。

Collibra AI Governance 是一個幫助企業開啟 AI 治理之路的可靠夥伴,可以幫助企業制定 AI 策略,最大化 AI 的效益,同時最小化 AI 的風險,實現更有價值、更倫理、更負責任、更合規的 AI。

詳情請看:

Posted in  on 7月 03, 2025 by Kevin |  

老宅的窗外,夕陽在雲層與天際間畫出柔和的分界

老宅的窗外,夕陽在雲層與天際間畫出柔和的分界。樹梢搖曳,遠方的樓影在光影中若隱若現。這一刻,靜得像幅畫,卻又是日常生活中真實的一部分。窗框像是時光的邊界,將外頭的世界與屋內的記憶,一片片拼湊成歲月的風景。

The hacker news:4 關於資料停機和遺失的指導性事後分析

 The hacker news發佈了一篇4 關於資料停機和遺失的指導性事後分析

數據外洩是一個嚴重的網路安全問題,它可能導致個人資料、財務資訊、商業機密等被不法分子竊取、濫用或公開。數據外洩的原因可能有很多,例如系統漏洞、人為疏失、惡意攻擊等。在這篇部落格中,我將介紹四個近期發生的數據外洩案例,並從中提出一些保護自己的網路安全的建議。

案例一:中國黑客利用 VMware 零日漏洞進行網絡間諜活動

根據黑客新聞的報導,一個與中國有關聯的網絡間諜組織,自 2021 年底以來,一直利用 VMware vCenter Server 的一個未修補的漏洞(CVE-2023-34048)進行攻擊。這個漏洞是一個越界寫入的問題,可以讓具有網路存取權限的惡意攻擊者在 vCenter Server 上執行遠端程式碼。VMware 在 2023 年 10 月 24 日修補了這個漏洞,並在本週更新了其公告,承認這個漏洞已經被野外利用。

這個網絡間諜組織被稱為 UNC3886,之前也被發現利用 VMware 和 Fortinet 的其他漏洞,來植入惡意程式,竊取目標系統的資料。這次的攻擊流程是這樣的:首先,攻擊者通過繞過 Windows Defender SmartScreen 的方式,讓受害者點擊一個惡意的網際網路捷徑檔(.URL),從而連接到攻擊者控制的伺服器,並執行一個控制面板檔(.CPL)。接著,這個惡意的 .CPL 檔會呼叫 rundll32.exe 來執行一個 DLL,這個 DLL 會呼叫 Windows PowerShell 來下載並執行下一階段的攻擊,這個攻擊是從 GitHub 上下載的。最後,這個下載的 PowerShell 載入器(DATA3.txt)會使用一個開源的殼碼載入器 Donut,來解密並執行 Phemedrone Stealer,這是一個開源的資訊竊取程式,可以從瀏覽器、加密貨幣錢包和通訊應用程式中竊取資料。

這個案例顯示了攻擊者如何利用零日漏洞來進行隱蔽的網絡間諜活動,並且針對防火牆和虛擬化技術,因為這些技術通常缺乏端點偵測和回應(EDR)的解決方案,從而讓攻擊者可以在目標環境中持續存在。因此,我們建議 VMware vCenter Server 的使用者盡快更新到最新版本,以減少潛在的威脅。此外,我們也建議使用者開啟 Windows Defender SmartScreen 的保護功能,並且不要隨意點擊來歷不明的連結或檔案。

案例二:黑客利用 Windows 漏洞來部署竊取加密貨幣的 Phemedrone Stealer

根據黑客新聞的報導,有些惡意攻擊者已經利用一個已修補的 Windows 漏洞(CVE-2023-36025)來部署一個開源的資訊竊取程式,叫做 Phemedrone Stealer。這個程式可以從瀏覽器、加密貨幣錢包和通訊應用程式中竊取資料,並且通過 Telegram 或其指揮和控制(C&C)伺服器將竊取的資料傳送給攻擊者。

這個 Windows 漏洞是一個安全繞過的問題,存在於 Windows SmartScreen 中,可以讓攻擊者通過誘使使用者點擊一個特製的網際網路捷徑檔(.URL)或一個指向網際網路捷徑檔的超連結,來繞過 Windows SmartScreen 的保護。這個漏洞已經在 2023 年 11 月的微軟安全更新中被修補。

這次的攻擊流程與案例一類似,也是通過惡意的 .URL 檔來連接到攻擊者控制的伺服器,並執行一個惡意的 .CPL 檔,然後呼叫 rundll32.exe 來執行一個 DLL,這個 DLL 會呼叫 Windows PowerShell 來下載並執行下一階段的攻擊,這個攻擊是從 GitHub 上下載的。最後,這個下載的 PowerShell 載入器(DATA3.txt)會使用 Donut 來解密並執行 Phemedrone Stealer。

這個案例顯示了攻擊者如何利用已修補的漏洞來部署各種類型的惡意程式,包括勒索軟體和竊取程式,如 Phemedrone Stealer。因此,我們建議使用者及時安裝 Windows 的安全更新,以防止被攻擊。此外,我們也建議使用者使用可靠的安全軟體,並且不要存放過多的加密貨幣在線上錢包中,以減少損失的風險。

案例三:惡意廣告在 Google 上針對中文使用者,推銷假冒的 NordVPN

根據[黑客新聞]的報導,有些惡意廣告在 Google 上出現,針對中文使用者,推銷一個假冒的 NordVPN,這是一個知名的虛擬私人網路(VPN)服務提供商。這些廣告會導引使用者到一個假冒的 NordVPN 官網,並試圖說服使用者下載並安裝一個惡意的應用程式,叫做 NordVPN 安全瀏覽器。這個應用程式實際上是一個木馬程式,可以竊取使用者的敏感資料,例如密碼、信用卡資訊、瀏覽歷史等。

這個案例顯示了攻擊者如何利用 Google 的廣告系統來傳播惡意程式,並且利用知名品牌的名聲來吸引使用者的信任。因此,我們建議使用者在下載任何應用程式之前,要先檢查其來源是否可靠,並且使用正版的 VPN 服務,以保護自己的網路隱私和安全。

案例四:黑客利用 SolarWinds 的 Orion 平台來入侵美國政府和企業

根據[黑客新聞]的報導,一個被認為與俄羅斯有關聯的高級持續性威脅(APT)組織,已經利用 SolarWinds 的 Orion 平台,一個廣泛使用的網路管理軟體,來入侵美國政府和企業的系統。這個攻擊被稱為 SolarWinds 事件,是一個供應鏈攻擊,也就是攻擊者通過竊取 SolarWinds 的程式碼簽章憑證,來將惡意程式碼植入 Orion 的更新檔中,然後通過正常的更新機制,將惡意程式碼傳送到 Orion 的使用者的系統中。這個惡意程式碼被稱為 Sunburst,它可以讓攻擊者遠端存取和控制受感染的系統,並且執行各種惡意活動,例如竊取資料、安裝其他惡意程式、破壞系統等。

這個案例顯示了攻擊者如何利用供應鏈攻擊來進行大規模的網絡間諜活動,並且針對高價值的目標,例如政府機構和大型企業。這個攻擊也展示了攻擊者的高度專業和隱蔽,因為他們能夠在 SolarWinds 的程式碼中植入惡意程式碼,並且在數個月內逃避偵測。因此,我們建議使用者在安裝任何軟體更新之前,要先驗證其完整性和來源,並且使用多層的安全防護,以防止被攻擊。

詳情請看:

Posted in  on 7月 02, 2025 by Kevin |  

夕陽斜照進老宅

夕陽斜照進老宅,柔和光影映在白牆上,像時間靜靜流過的證明。窗格的陰影拉長、模糊,與牆角的葉影交錯,一如生活裡那些無聲的日常。光是短暫的來訪者,但每次傍晚的夕照,總讓人想起家的溫度與歲月的輕聲細語。

The hacker news:為什麼我們必須讓網路安全民主化

 The hacker news發佈了一篇為什麼我們必須讓網路安全民主化

網路安全是一個日益重要的議題,不僅影響到大型企業,也關係到中小企業和一般大眾的權益。隨著網路攻擊的頻繁和嚴重,我們需要更多的人參與和貢獻,打造一個更安全、更開放、更平等的網路環境。這就是網路安全的民主化。

什麼是網路安全的民主化

網路安全的民主化,是指讓網路安全的知識、技術、工具和服務,更容易地被各種規模和背景的使用者獲得和使用。這包括以下幾個方面:

  • 網路安全的教育和培訓,讓更多的人學習和掌握網路安全的基礎知識和技能,提高網路安全意識和素養。
  • 網路安全的研究和創新,讓更多的人參與和貢獻,發現和解決網路安全的問題和挑戰,創造和分享網路安全的新知和新解。
  • 網路安全的產品和服務,讓更多的人使用和享受,提供和推廣網路安全的解決方案和保障,降低和減輕網路安全的風險和損失。

為什麼我們需要網路安全的民主化

網路安全的民主化,是一個必要而且有利的趨勢,它有以下幾個好處:

  • 網路安全的民主化,可以提升網路安全的水平和效率,讓網路安全的資源和能力,更充分和合理地分配和利用,應對和抵抗網路攻擊的威脅和影響。
  • 網路安全的民主化,可以促進網路安全的發展和進步,讓網路安全的領域和社群,更多元和活躍地交流和合作,創造和推動網路安全的創新和改善。
  • 網路安全的民主化,可以增強網路安全的公平和正義,讓網路安全的權利和責任,更均衡和公開地分擔和承擔,保護和維護網路安全的利益和價值。

如何實現網路安全的民主化

網路安全的民主化,是一個需要多方參與和努力的過程,它涉及到以下幾個層面:

  • 政府和法律,要制定和執行有利於網路安全的民主化的政策和法規,提供和保障網路安全的民主化的條件和環境。
  • 企業和組織,要開發和提供有助於網路安全的民主化的產品和服務,支持和推動網路安全的民主化的需求和市場。
  • 學術和社會,要進行和分享有關網路安全的民主化的研究和創新,培育和激發網路安全的民主化的人才和文化。
  • 個人和群體,要學習和運用有關網路安全的民主化的知識和技術,參與和貢獻網路安全的民主化的活動和運動。

網路安全的民主化,是一個符合時代潮流和社會需求的理念和目標,它可以讓我們更好地享受和利用網路的便利和機會,也可以讓我們更有效地防範和減少網路的危險和損失。讓我們一起行動起來,實現網路安全的民主化吧!

詳情請看:

Posted in  on 7月 01, 2025 by Kevin |