Meta 将使用欧盟公开用户数据训练 AI 模型
HackerNews 编译,转载请注明出处: Meta宣布将使用公开的欧盟用户数据来训练AI模型,恢复了去年因爱尔兰数据保护问题而暂停的计划。 Meta将开始使用欧盟成年人的公共数据来训练其AI模型,此前该计划因爱尔兰监管机构提出的数据保护问题于去年暂停。 2024年6月,这家社交媒体巨头宣布,应爱尔兰数据保护委员会(DPC)的要求,将推迟使用成年人在Facebook和Instagram上共享的公共内容对其大型语言模型(LLM)进行训练。 Meta对DPC的要求表示失望,公司指出这是“欧洲创新、AI开发竞争的倒退,将进一步延迟AI技术为欧洲民众带来的好处”。 “我们对爱尔兰数据保护委员会(DPC)作为欧洲数据保护机构(DPAs)牵头监管方提出的延迟训练要求感到失望,特别是我们已采纳监管反馈,且自3月起就持续向欧洲DPAs通报进展。”Meta在声明中表示,“这对欧洲创新、AI开发竞争是倒退之举,也将延后AI技术为欧洲民众带来的好处。” 该公司解释说,其人工智能,包括Llama LLM,已经在世界其他地区上市。Meta解释说,为了向其欧洲地区提供更好的服务,它需要就反映欧洲人民不同语言、地理和文化背景的相关信息对模型进行训练。出于这个原因,该公司最初计划使用其在欧盟的欧洲用户在其产品和服务上公开声明的内容来训练其大型语言模型。 Meta现在证实,它将恢复使用欧盟个人的公共数据训练其AI模型。 该公司发表的一篇帖子写道:“在欧盟,我们很快将开始训练我们的人工智能模型,了解人们在Meta上与人工智能的互动,以及成年人在Meta Products上共享的公共内容。”。“通过教授我们的生成式AI模型,更好地理解和反映他们的文化、语言和历史,这次培训将更好地支持欧洲数百万人和企业。” 该公司指出,欧盟用户可以选择反对将其公共数据用于AI训练的目的。从本周开始,欧盟用户将收到关于他们的数据被用于训练AI的通知,并可以随时选择反对。 Meta表示,他们不会使用人们与朋友和家人的私人信息来训练他们的生成AI模型。它还补充说,欧盟18岁以下人员账户中的公共数据不会用于训练目的。 “我们认为,我们有责任打造的 AI 不仅要让欧洲人能够使用,更要真正为他们而建。这就是为什么我们的生成式 AI 模型需要基于各种各样的数据进行训练,以便能够理解构成欧洲社区的那些令人惊叹的、丰富多样的细微差别和复杂性。”帖子总结道。“值得注意的是,我们正在进行的人工智能培训并不是Meta独有的,也不会是欧洲独有的。这就是我们自推出以来为其他地区训练生成式人工智能模型的方式。我们正在效仿包括谷歌和OpenAI在内的其他公司的榜样,这两家公司都已经使用欧洲用户的数据来训练他们的人工智能模型。我们很自豪我们的方法比许多行业同行更透明。” 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
MITRE:受美国资金不确定性影响,CVE 计划面临中断风险
HackerNews 编译,转载请注明出处: 非营利组织MITRE公司表示,美国政府资金的不确定性可能导致通用漏洞和暴露(CVE)计划的中断和“恶化”。 在写给CVE董事会的一封信中,MITRE公司国土安全部中心的副总裁兼主任Yosry Barsoum表示,与美国政府管理该计划的合同将于4月16日到期,而后续资金尚未确定。 “2025年4月16日星期三,MITRE开发、运营和现代化CVE及其他相关计划(如CWE)的现有合同途径将到期。政府仍在努力延续MITRE在支持该计划中的角色,”Barsoum解释说。 他警告说:“如果出现服务中断,我们预计CVE将受到多重影响,包括国家漏洞数据库和公告的恶化、供应商响应速度减慢、应急响应能力受限,以及对各类关键基础设施的影响。” CVE计划旨在编目公开披露的网络安全漏洞,是漏洞披露和记录流程中的重要组成部分,被黑客、供应商和组织广泛用于分享关于网络安全风险的准确和一致信息。 该计划由非营利组织MITRE公司维护,该公司运营联邦研发中心,资金来源多样,包括美国政府、行业合作以及国际组织的支持。 本月早些时候,鉴于美国政府资金削减的预期,MITRE在其弗吉尼亚州办公室裁员超过400人。此前,特朗普政府宣布取消该公司价值超过2800万美元的合同。 关于CVE计划资金的担忧,正值美国国家标准与技术研究院(NIST)仍在努力清理国家漏洞数据库(NVD)中不断增加的CVE积压之际。 据NIST称,尽管国家漏洞数据库(NVD)处理新CVE的速度与2024年春季和初夏放缓之前相同,但去年提交量增加了32%,导致积压问题仍在加剧。 “我们预计2025年的提交量将继续增加,”该机构表示,并指出正在探索使用人工智能和机器学习技术来自动化某些处理任务。 积压问题已经在漏洞管理领域显现,NVD数据被视为事实来源,需要持续对数据进行分类和丰富。 如果没有更快地处理漏洞数据,报告问题与可操作情报之间的差距将扩大,这将给依赖及时信息来保护系统的组织带来严重问题。 NIST解释说,NVD现有的工作流程和数据摄取系统是为较低的CVE提交量设计的,过时的格式和手动丰富程序造成了严重的瓶颈。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
与巴基斯坦相关黑客针对印度多个领域发起攻击
HackerNews 编译,转载请注明出处: 2024年12月,SEQRITE检测到一个与巴基斯坦有关联的威胁行为者针对印度多个领域发起攻击,涉及铁路、石油天然气以及外交部等多个部门。此次攻击标志着该黑客组织的攻击范围已从政府、国防、海洋以及大学等领域进一步扩大。 此次攻击中使用了多种远程访问木马,包括Xeno RAT、Spark RAT以及之前未被记录的CurlBack RAT恶意软件家族。安全研究员Sathwik Ram Prakki指出:“近期攻击活动中一个显著的变化是从使用HTML应用程序(HTA)文件转变为采用微软安装程序(MSI)包作为主要的初始攻击手段。” SideCopy被认为是活跃于2019年至今的Transparent Tribe(又名APT36)的一个分支。该组织之所以得此名,是因为其模仿了另一个名为SideWinder的威胁行为者的攻击链来传递自己的恶意载荷。 2024年6月,SEQRITE曾指出SideCopy使用了经过混淆处理的HTA文件,并利用了此前在SideWinder攻击中观察到的技术。这些文件还被发现包含指向由SideWinder使用的RTF文件的URL链接。 攻击最终导致了Action RAT和ReverseRAT两种已知恶意软件家族的部署,它们均被归因于SideCopy。此外,攻击还涉及其他多种载荷,包括用于窃取文件和图片的Cheex、从连接的驱动器中抽取数据的USB复制器,以及一种基于.NET的Geta RAT,该恶意软件能够执行来自远程服务器的30条命令。 该RAT能够窃取火狐浏览器以及基于Chromium的浏览器的所有账户、配置文件和Cookie数据,这一功能是从AsyncRAT借鉴而来的。 SEQRITE当时指出:“APT36主要针对Linux系统,而SideCopy则针对Windows系统,并为其武器库增添了新的载荷。” CurlBack RAT和Spark RAT 最新发现表明,该黑客组织仍在不断发展成熟,通过电子邮件钓鱼作为恶意软件的传播载体。这些电子邮件包含各种类型的诱饵文件,从铁路工作人员的假期名单到由印度石油公司(HPCL)发布的信息安全指南等。 其中一个攻击集群特别值得关注,因为它能够同时针对Windows和Linux系统,最终导致跨平台远程访问木马Spark RAT和一种新的基于Windows的恶意软件CurlBack RAT的部署。CurlBack RAT能够收集系统信息、从宿主下载文件、执行任意命令、提升权限以及列出用户账户。 另一个攻击集群被观察到使用诱饵文件作为启动多步骤感染过程的一种方式,该过程会投放一个定制版本的Xeno RAT,该软件采用了基本的字符串操作方法。 该公司指出:“该组织已从使用HTA文件转变为使用MSI包作为主要的初始攻击手段,并继续采用诸如DLL侧加载、反射加载以及通过PowerShell进行AES解密等高级技术。” “此外,他们还利用定制化的开源工具,如Xeno RAT和Spark RAT,并部署了新发现的CurlBack RAT。被入侵的域名和虚假网站被用于凭证钓鱼和载荷托管,凸显了该组织持续增强持久性和规避检测的努力。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
特朗普政府计划对 CISA 进行大规模裁员
HackerNews 编译,转载请注明出处: 网络安全与基础设施安全局(CISA)正在敲定计划,准备在白宫的密切关注下削减人员和开支。白宫一直对CISA的角色不满,认为其在压制保守派观点方面发挥了作用。 据一位直接了解计划进展的消息人士向Recorded Future News透露,该机构计划通过裁掉大约一半的全职员工和40%的合同工,总共裁掉大约1300人。 两位熟悉计划的消息人士称,该机构的国家风险管理中心(NRMC)——作为分析网络和关键基础设施风险的中心枢纽——预计将面临大幅削减。其中一位消息人士称,该办公室的部分系统性风险责任可能会被转移到该机构的网络安全司。 官员们表示,裁员的分配以及具体谁将失去工作仍在决定之中。特朗普政府过去曾在最终决定前改变过方向,消息人士强调,目前关于要削减什么的讨论可能会发生变化。 他们还表示,宣布的时间表尚未确定。 CBS新闻首先报道了CISA计划裁掉1300名员工的消息。CISA的一位发言人拒绝置评。 这一举措正值总统唐纳德·特朗普加大对CISA的审查力度之际,该机构因处理选举干预和虚假信息传播的方式而受到保守派的批评。周三,总统发布了一份备忘录,包括“对CISA过去6年所有活动的全面评估”,并撤销了该机构首任局长克里斯·克雷布斯所持有的安全许可。 参议院国土安全与政府事务委员会主席、肯塔基州共和党参议员兰德·保罗表示,他希望取消该机构,因为他认为该机构审查了保守派观点。 除了NRMC,CISA的利益相关方参与司(SED)——负责协调政府机构、私营公司和非营利组织执行保护关键基础设施特定方面的角色——也在考虑削减对象之列,两位了解当前想法的消息人士称。 据一位熟悉讨论的消息人士称,CISA的地方办事处也在讨论范围之内,其中包括将这些办事处的主任改为政治任命人员。 两位熟悉政府当前计划的消息人士称,CISA的威胁狩猎团队将被削减,但不会被取消。 CISA所在的国土安全部最近扩大了其自愿离职计划,包括提前退休,以及在某些情况下的买断工龄,为那些即将自愿离职的员工提供高达25000美元的一次性付款,4月7日的一份备忘录显示。备忘录称,员工需在周一之前决定是否接受这一提议。 另外,参议院俄勒冈州民主党参议员罗恩·怀登阻止了被选中负责CISA的肖恩·普兰基的提名。怀登昨天宣布,他将搁置这一提名,直到CISA发布一份详细说明该国电信系统安全漏洞的文件。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
六国政府或使用 Paragon 间谍软件入侵 WhatsApp 并收集数据
HackerNews 编译,转载请注明出处: 据公民实验室(The Citizen Lab)的一份新报告称,澳大利亚、加拿大、塞浦路斯、丹麦、以色列和新加坡政府很可能是以色列公司 Paragon Solutions 开发的间谍软件的客户。 Paragon 由 Ehud Barak 和 Ehud Schneorson 于 2019 年创立,该公司开发了一种名为 Graphite 的监控工具,能够从设备上的即时通讯应用中收集敏感数据。 公民实验室表示,通过梳理与该间谍软件相关的服务器基础设施,已将上述六国政府识别为“疑似 Paragon 部署”对象。 这一发现距离 Meta 旗下的 WhatsApp 声明其通知约 90 名记者和民间社会组织成员(称其为 Graphite 攻击目标)还不到两个月。这些攻击已于 2024 年 12 月被阻断。 这些攻击的目标人群遍布 20 多个国家,包括欧洲的比利时、希腊、拉脱维亚、立陶宛、奥地利、塞浦路斯、捷克共和国、丹麦、德国、荷兰、葡萄牙、西班牙和瑞典等国。 当时,一位 WhatsApp 发言人对《黑客新闻》表示:“这是最新例证,说明为何间谍软件公司必须为其非法行为负责。WhatsApp 将继续保护人们私下交流的能力。” 在这些攻击中,目标对象被添加到 WhatsApp 群组中,随后收到一份 PDF 文档。该文档会被自动解析,触发现已修复的零日漏洞,从而加载 Graphite 间谍软件。最终阶段是突破安卓沙盒,入侵目标设备上的其他应用。 对被入侵的安卓设备的进一步调查发现了一种名为 BIGPRETZEL 的取证痕迹,据信该痕迹可用于唯一识别 Paragon 的 Graphite 间谍软件感染。 此外,证据还表明,2024 年 6 月,意大利难民在利比亚组织的一名创始人所使用的 iPhone 可能遭到 Paragon 感染。苹果公司随后通过发布 iOS 18 解决了这一攻击途径。 苹果公司在一份声明中表示:“此类雇佣间谍软件攻击极为复杂,开发成本高达数百万美元,使用寿命通常较短,且专门针对特定个体,因其身份或行为而成为攻击目标。” “在检测到相关攻击后,我们的安全团队迅速开发并在 iOS 18 初始版本中部署了修复程序,以保护 iPhone 用户,并向可能被单独针对的用户发送苹果威胁通知,以告知并协助他们。” 消息来源:TheHackerNews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
澳大利亚因国家安全和间谍活动担忧禁止安装卡巴斯基软件
HackerNews 编译,转载请注明出处: 澳大利亚成为最新一个因国家安全问题禁止安装俄罗斯公司卡巴斯基安全软件的国家。 澳大利亚内政部秘书斯蒂芬妮·福斯特(Stephanie Foster PSM)表示:“经过威胁和风险分析后,我决定,澳大利亚政府机构使用卡巴斯基实验室的产品和网络服务对澳大利亚政府、网络和数据构成不可接受的安全风险,这些风险来自外国干涉、间谍活动和破坏行为。” 福斯特还指出,政府需要向关键基础设施和其他澳大利亚政府部门传递强烈的政策信号,表明使用卡巴斯基产品和服务带来的安全风险不可接受。 她进一步强调,相关机构有责任管理卡巴斯基庞大用户数据收集所带来的风险,以及该数据可能受到外国政府非法指令的影响,这些指令与澳大利亚法律相冲突。 根据政府于2月23日发布的新指令(002-2025),政府机构不得在其系统和设备上安装卡巴斯基的产品和服务,并必须在2025年4月1日之前删除所有现有安装。 不过,机构可以申请豁免,若其使用卡巴斯基软件是出于“合法商业原因”,并确保采取适当的风险缓解措施。 这些豁免将是有时间限制的,仅限于满足合规性和执法要求的用途。 此举紧随美国的脚步。2024年6月末,美国禁止卡巴斯基在国内销售其软件和产品,或向现有客户发布产品更新。该公司于2024年7月中旬退出了美国市场。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
印度储备银行推出专用域名以打击数字金融欺诈行为
HackerNews 编译,转载请注明出处: 印度中央银行印度储备银行(RBI)表示,将为印度的银行引入一个专用的“bank.in”互联网域名,以打击数字金融欺诈行为。 “这一举措旨在减少网络安全威胁和诸如网络钓鱼之类的恶意活动,并简化安全金融服务,从而增强对数字银行和支付服务的信任,”RBI在今日发布的一份声明中表示。 为此,印度银行技术发展与研究研究所(IDRBT)将担任唯一的注册机构。域名注册预计将于2025年4月开始。 RBI还表示,计划为金融部门的其他非银行实体推出一个单独的专用域名“fin.in”。 作为增强在线支付信任的更广泛努力的一部分,RBI还表示将推出跨境无卡(CNP)在线交易的额外身份验证因素(AFA)。 AFA,也称为多因素身份验证(MFA),指的是使用多个因素来验证用户身份的过程,在这种情况下,是通过卡片、预付工具和移动银行渠道完成的数字交易。 “这将在海外商家启用AFA的情况下,提供额外的安全层,”RBI表示。 然而,值得注意的是,RBI并未强制规定AFA的具体因素。印度的数字支付生态系统在很大程度上采用了基于短信的一次性密码(OTP)作为AFA。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国国会议员推动禁用 DeepSeek 于政府设备
HackerNews 编译,转载请注明出处: 美国国会众议院的两位议员,来自新泽西州的乔什·戈特海默(Josh Gottheimer)和来自伊利诺伊州的达林·拉胡德(Darin LaHood),于本周四提出了《政府设备禁用DeepSeek法案》。该法案将禁止联邦员工在政府拥有的电子设备上使用DeepSeek,理由是中国政府可能利用该应用进行监控和散布虚假信息,因此必须将其排除在联邦网络之外。 此提案出台的背景是,DeepSeek的母公司在2025年1月发布了一款人工智能模型,该模型的表现与美国公司如OpenAI、Meta、Alphabet等开发的模型不相上下。据称,DeepSeek开发该模型的成本远低于美国同行。此举引发了广泛关注,并在政策制定者、硅谷金融家和技术专家之间引发了激烈的讨论。 此次AI技术的竞争正值美国与中国在多个领域,包括技术创新方面的竞争加剧之时。美国已对中国商品征收关税,限制华为等中国科技公司在政府系统中的使用,并禁止出口用于开发最先进AI模型的微芯片。 去年,美国国会和时任总统乔·拜登批准了要求TikTok从其中国母公司出售或面临美国范围内禁令的政策,然而该政策目前已暂时搁置。唐纳德·特朗普总统在其第一任期内曾提议禁用TikTok,并于上个月签署行政命令,延长窗口期,寻求在法律规定的禁令生效前找到长期解决方案。 2023年,拜登总统宣布禁止在联邦政府发行的设备上使用TikTok。 该法案将专门针对DeepSeek及其母公司High-Flyer对开发的任何AI应用,禁止其在联邦政府设备上使用。法案还包括一些例外条款,允许出于国家安全和研究目的,联邦雇员对DeepSeek进行研究。 部分议员提出要进一步加强管控。密苏里州的参议员乔什·霍利(Josh Hawley)上周提出的一项法案,旨在全面禁止进口和出口任何来自中国的AI技术,理由是国家安全问题。 消息来源:Security Week, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧盟《数字运营弹性法案》正式生效,严至监禁失职管理层
HackerNews 编译,转载请注明出处: 自周五起,欧盟金融机构及其第三方供应商需向本国监管机构报告重大信息技术事件,标志着欧盟《数字运营弹性法案》(DORA)正式生效。 该法案旨在推动金融行业及其供应链的最佳实践,既包括保护企业免受网络攻击,也包括防范其他形式的业务中断,如去年CrowdStrike的错误更新事件。报告要求同样适用于国际上的第三方供应商。“数字运营弹性”即指金融实体通过直接或间接使用ICT第三方服务商提供的服务来确保其所需的全部ICT相关能力,并借助这些能力来解决所使用网络和信息系统的安全问题,以及持续提供高质量的金融服务(包括在ICT中断期间)。 对于不遵守规定的行为,法案将处以严厉处罚,最显著的是对受监管“金融机构”失职管理层成员可能追究刑事责任——该术语涵盖范围广泛,包括银行、支付服务提供商、投资公司以及从事加密资产业务的企业。 法案要求这些机构的管理层定期接收高级信息技术人员的报告,以支持组织的弹性建设。 如未能提供此类信息,欧盟成员国已接到指示,需为失职的个别董事会成员建立民事责任制度,同时保留在法规中追究刑事责任的可能性。 网络弹性公司Rubrik的企业首席技术官詹姆斯·休斯表示:“任何法规中的个人问责制往往能使人更加专注。”他还补充说,该公司对金融服务公司的调查显示,近一半的公司为准备这项法规花费了超过100万美元。 违反义务的金融机构可能被处以全球年度营业额2%或1000万欧元(1030万美元)的罚款,以较高者为准。不遵守规定的第三方信息技术供应商可能每天被处以全球平均日营业额1%的罚款,“直至合规为止,且罚款期限不超过六个月”。 消息来源:The Record, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
加拿大一 IT 公司被俄罗斯政府列入“不受欢迎”组织名单
HackerNews 编译,转载请注明出处: 俄罗斯当局已将一家加拿大IT公司列为“不受欢迎”组织,使其成为第二个被列入该名单的西方网络安全公司。 俄罗斯总检察院周四在一份声明中表示,OpenText公司“与美国执法部门紧密合作,并为西方的反俄宣传努力做出贡献”。 莫斯科还声称,该公司为美国国防部提供服务,向五角大楼供应软件,其中包括一款有助于识别互联网用户的软件。 俄罗斯当局表示,OpenText于2023年收购的英国公司Micro Focus“向乌克兰执法机构提供了收集数据所需的网络安全软件和服务,以便打击俄罗斯军队和基础设施”。 截至北美东部时间周五上午10点45分,OpenText尚未回复Recorded Future News关于这些指控的置评请求。 这家位于加拿大安大略省滑铁卢的公司专门从事企业信息管理(EIM)软件,帮助组织管理机构文档、记录和其他内容。该公司还提供网络安全解决方案。 在俄罗斯,“不受欢迎”的地位适用于那些活动被认为对该国利益或安全有害的组织或个人。一旦被指定为“不受欢迎”,这些组织将被禁止在俄罗斯境内运营——其资产可能会被没收,活动也会受到限制。俄罗斯公民和法人实体也被禁止与这些组织合作,如果不遵守规定,还可能面临刑事指控。 去年12月,俄罗斯以类似的指控将美国网络安全公司Recorded Future列入“不受欢迎”组织名单。当时,Recorded Future的首席执行官克里斯托弗·阿尔伯格表示,该公司与任何情报机构没有特定联系,但许多政府机构都是其客户。The Record是Recorded Future旗下一个编辑独立的单位。 在俄乌战争后,OpenText和Micro Focus于2022年暂停了在俄罗斯的业务,并表示只有“战争结束且制裁解除”后才会恢复在该国的运营。OpenText此前曾捐款支持乌克兰的人道主义工作。 2023年,OpenText还透露,在2015年BlackEnergy网络攻击导致乌克兰全国大范围停电后,该公司向乌克兰电力公司Ukrenergo提供服务,以帮助保护其基础设施免受未来威胁。 2024年,俄罗斯外交部对五名Micro Focus员工实施个人制裁,指责他们向乌克兰执法机构提供软件和网络安全服务,以收集数据来打击俄罗斯军队和基础设施。 “这些IT公司是新纳粹的盟友,它们的活动导致人员伤亡,并可能被用来对付任何与盎格鲁-撒克逊人利益不一致的国家政府。”俄罗斯当局在当时的一份声明中表示。 消息来源:The Record, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文