分类: 国际动态

欧洲刑警组织警告说 ChatGPT 已经在帮助犯罪分子

欧洲刑警组织在周一的一份报告中说,犯罪分子已经在利用ChatGPT进行犯罪,该报告详细介绍了人工智能语言模型如何助长欺诈、网络犯罪和恐怖主义。由OpenAI开发的ChatGPT于2022年11月发布,并迅速成为互联网上的一个热点,因为网民们蜂拥而至,让聊天机器人生成论文、笑话、电子邮件、编程代码和其他各种文本。 现在,欧盟的执法机构欧洲刑警组织已经详细说明了这种模式如何被滥用于更邪恶的目的。事实上,人们已经在使用它来进行非法活动,警察声称。 欧洲刑警组织在其报告中说:”这些类型的模型可能对执法工作产生的影响已经可以预见。犯罪分子通常会迅速利用新技术,而且很快就能看到他们想出具体的犯罪利用方法,在ChatGPT公开发布后仅几个星期就提供了第一个实际例子。” 尽管ChatGPT在拒绝遵守有潜在危害的输入请求方面做得比较好,但用户已经找到了绕过OpenAI的内容过滤系统的方法。例如,有些人已经让它吐出了关于如何制造炸弹或合成可卡因的说明。网民可以要求ChatGPT了解如何犯罪,并要求它提供一步步的指导。 “如果一个潜在的罪犯对某个特定的犯罪领域一无所知,ChatGPT可以通过提供关键信息,然后在后续步骤中进一步探索,从而大大加快研究过程。因此,ChatGPT可以用来了解大量的潜在犯罪领域,而无需事先了解,范围包括如何入室犯罪、恐怖主义、网络犯罪和儿童性虐待,”欧洲警察局警告说。 该机构承认,所有这些信息已经在互联网上公开提供,但该模型使人们更容易找到和了解如何进行具体的犯罪活动。欧洲刑警组织还强调,该模型可以被利用来冒充目标,为欺诈和网络钓鱼提供便利,或制作宣传和虚假信息以支持恐怖主义。 ChatGPT拥有很强的生成代码的能力–甚至是恶意代码,也可以通过降低创建恶意软件所需的技术能力来增加网络犯罪的风险。”对于没有什么技术知识的潜在罪犯来说,这是一个宝贵的资源。同时,一个更高级的用户可以利用这些改进的能力来进一步完善甚至自动化复杂的网络犯罪手法,”该报告说。 大型语言模型(LLMs)并不复杂,仍处于起步阶段,但随着科技公司投入资源开发该技术,它们正在迅速改善。OpenAI已经发布了GPT-4,一个更强大的系统,而且这些模型正被越来越多地整合到产品中。自ChatGPT发布以来,微软和Google都在其搜索引擎中推出了AI驱动的网络搜索聊天机器人。 欧洲刑警组织表示,随着越来越多的公司推出人工智能功能和服务,这将为利用该技术进行非法活动开辟新途径。执法组织的报告建议:”多模态人工智能系统,将对话式聊天机器人与能够产生合成媒体的系统结合起来,如高度令人信服的深度伪造,或包括感官能力,如视觉和听觉。” 例如,秘密版本的语言模型没有内容过滤器,并在有害数据上进行训练,可以在暗网上托管。 “最后,关于LLM服务在未来如何处理用户数据存在不确定性–对话是否会被存储,并可能将敏感的个人信息暴露给未经授权的第三方?如果用户产生了有害的内容,是否应该向执法当局报告?”欧洲刑警组织问道。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7215537217194852924/ 封面来源于网络,如有侵权请联系删除  

总统乔·拜登称美国不能购买其他国家用来对付它的商业间谍软件

拜登政府正试图钳制政府使用商业间谍软件,这些软件也可能被其他国家用来损害其利益。总统已经签署了一项行政命令,称联邦机构不能使用”对美国政府构成重大反间谍或安全风险或被外国政府或外国人士不当使用的重大风险”的间谍软件。 该命令确切地说明了什么是间谍软件–在用户不知情的情况下从设备中窃取信息和数据的软件–被美国政府使用的资格。如果是这样就不允许: 被外国个人或政府用来攻击美国政府 被一个有意在未经美国政府许可的情况下发布有关美国政府活动的”非公开信息”的实体出售 “在试图监视美国的”外国政府或外国人士的直接或有效控制之下 被用于监视美国公民或通过监视活动家、学者、记者、持不同政见者、政治人物或非政府组织成员或边缘化社区来侵犯人权 还出售给”从事系统的政治镇压行为,包括任意逮捕或拘留、酷刑、法外或出于政治动机的杀戮,或其他严重侵犯人权的国家”。 政府机构在确定某件间谍软件是否符合这些条件时,确实有一点回旋余地。如果开发商在得知此事后采取了”适当的措施”,如取消违规方的合同或与美国合作”反击”该软件的不当使用,那么该间谍软件被用来对付美国也是可以的。政府还必须考虑间谍软件供应商在出售软件时是否”知道或有理由知道”该软件会被滥用。 白宫官员并没有具体说明被禁止的确切软件列表,但现在有许多公开的商业间谍软件应用为政府提供服务(还有更多的黑市中售卖的软件)。 虽然该命令不是对间谍软件的彻底禁止,但它可能排除了市场上的许多产品。除非该软件是专门卖给美国政府的,否则几乎没有办法确定外国实体是否也在使用它来针对美国或该命令所保护的人群类型。 例如,NSO集团的PegASUS(飞马)间谍软件据称有保障措施;该公司声称它只出售给经以色列国防部批准的政府机构。记者发现,这种间谍软件可以悄悄地入侵手机,窃取和记录各种数据,很可能被一些政府用来对付国家元首、记者、活动家和其他人(据称联邦调查局也考虑过使用它)。 Pegasus在美国已经被完全禁止;2021年,美国商务部将NSO和Candiru一起列入其实体名单,禁止美国公司与它做生意。例如,据《纽约时报》报道,这意味着它不能从戴尔和微软等公司购买硬件和软件。然而,Pegasus远不是政府使用的唯一间谍软件。据报道,一名Meta公司的员工的手机被希腊国家情报机构使用Cytrox的Predator间谍软件入侵。 值得注意的是,这项命令将间谍软件定义为可以让你在未经授权的情况下进入一台电脑,从而获取电脑上的数据,从电脑上录制音频和视频,或追踪其位置的软件。政府经常使用黄貂鱼(Stingray)等技术跟踪人们的位置,或通过其他方式获得数据,如支付数据经纪人。人们可能会认为这是他们的手机被用来监视他们,但提供这些数据的应用程序并没有被算作间谍软件。 沿着这条线索,该命令明确指出外国政府或人们使用间谍软件来针对记者、政治家和活动家。然而,美国政府也有在其境内外对这些群体的人进行电子监控的历史。 政府并不是唯一对这样的间谍软件采取行动的实体。例如,苹果公司已经起诉了NSO集团,并为其设备引入了”锁定模式”,旨在使其更难在设备上远程安装间谍软件。       转自 cnBeta,原文链接:https://www.toutiao.com/article/7215356825724518972/ 封面来源于网络,如有侵权请联系删除

初期投入 29 亿!美国国家网络防御体系将升级主防系统

作为美国网络安全和基础设施安全局(CISA)2024财年预算申请的重点,该机构正在寻求建设新的“网络分析和数据系统”(CADS),作为后爱因斯坦(EINSTEIN)时代国家网络防御体系的中心。 CISA希望在2024财年为CADS项目提供4.249亿美元(约合人民币28.96亿元)。预算文件解释称,该项目的设想是打造一套“管理所有系统的系统”,提供“一个强大且可扩展和分析环境,能够集成任务可见性数据集,并为CISA网络操作人员提供可视化工具与高级分析能力。” 根据预算文件,这项新计划也是美国国家网络安全保护系统(NCPS,等同于爱因斯坦系统)“重组”措施的一部分。爱因斯坦系统由国土安全部于2003年提出,长期负责保护联邦机构的网络体系。 国家网络安全保护系统的核心基础设施、分析和信息共享等功能,将通过此次重组过渡为新的CADS计划。而入侵检测与防御等功能则将在2024年继续保留在爱因斯坦系统之下。 国土安全部前高级官员Chris Cummiskey表示,这份预算案是对过去几年间围绕爱因斯坦系统未来走向这一重大问题做出的回应。 “当时的想法是,爱因斯坦系统终将转化成其他形态。我想我们现在已经有了答案。……过去15到20年间,我们在联邦政府层面所熟知的爱因斯坦系统将变得截然不同。” 新系统为分析师提效赋能 CISA负责网络安全的执行助理主任Eric Goldstein在一封邮件声明中表示,新的CADS系统将帮助CISA“在破坏性入侵发生之前,快速分析、关联并行动以解决网络安全威胁和漏洞。” Goldstein解释道,该系统将整合来自多个来源的数据,包括“公共与商业数据馈送;CISA自己的端点检测与响应传感器、Protective[域名系统],以及覆盖美国数千家注册组织的漏洞扫描服务;还有公共和私营合作伙伴共享的数据。” CADS还将为CISA的网络分析师提供统一的数据仓库,让他们不必像现在这样,在不同系统之间切换手动比较数据和威胁信息。 “CADS提供的工具和功能有助于数据的摄取、集成、协调和自动化分析,将支持对恶意网络活动的快速识别、检测、缓解和预防。” 一位业内消息人士指出,CADS计划将为CISA建立一个工程与软件开发中心,确保在CISA快速发展的同时满足其对工具和分析的需求。 这位消息人士表示,“随着CISA的发展成熟,这方面需求也在逐步升级。CISA希望成长为一种强大、灵活的资源池,实现对软件、工具和基础设施的按需开发。” CISA还要求在2024年继续向爱因斯坦系统划拨6700万美元运营经费,并计划更换爱因斯坦中遗留的入侵检测和预防工具。 预算文件提到,在入侵防御方面,CISA计划在2024年将爱因斯坦的EINSTEIN Accelerated(E3A)邮件过滤工具“退役”,转为使用其他非机密性的商业服务,包括CISA的新Protective DNS服务。 文件还指出,CISA将继续运行爱因斯坦的入侵检测功能,同时探索新方案以满足在联邦政府内“扩大云技术使用范围”的目标。 超越“爱因斯坦” 在过去二十年间,爱因斯坦计划一直是国土安全部的核心任务之一,负责保卫联邦文职行政部门的网络安全。该系统记录进出机构网络的数据流量,在识别到恶意流量时向机构发出警报,并会阻断已知的网络攻击行为。 但美国国会研究服务处在2018年的一份报告中指出,爱因斯坦存在一个关键限制因素,即必须“之前看到并分析过恶意流量才能起效,无法在首次接触新的恶意流量时进行识别。” 换句话说,爱因斯坦系统“只能阻止已知威胁”。 在2020年SolarWinds事件爆发后,美国国会开始认真关注这个重大缺陷。 面对爱因斯坦耗资60亿美元却效果不佳的质疑,CISA官员辩护称,这套系统在设计之初就没有考虑过阻止新型供应链攻击。 CISA代理局长Brandon Wales在2021年3月的参议院听证会上表示,“我认为最好能保留爱因斯坦系统中仍能发挥作用、提供重要价值的部分,并把那些缺乏实际作用的部分替换成新项目。” 在本月初发布的报告中,国土安全部监察长办公室发现,SolarWinds漏洞“表明CISA的网络可见性和威胁识别技术需要得到显著改进”。 作为对这份报告的回应,CISA强调称正在开发CADS计划,正在为“CADS的持续交付”整理成本估算和时间表,预计将在3月31日之前交由国土安全部的项目责任和风险管理办公室审批。 虽然这项新计划的部门内审批正在推进,但CISA还要想办法说服国会。至于此前遗留的爱因斯坦计划,将在2023财年末获得重新授权。 监察长办公室的报告还提到,CISA在2023年将拥有2500万美元的“过桥资金”以继续投资基础设施和分析能力,直到2024年预算获得批准。 关于CISA如何实现新CADS计划的详细信息尚未公开。Cummiskey表示,如果CISA能够在2024年成功申请到经费,可能会很快启动相关重大采购。 “跟他们过去推进持续诊断和缓解(CDM)计划与爱因斯坦计划类似,我认为这将是网络安全行业在此类特定计划中发挥重要作用的又一关键机遇。”他说。     转自 安全内参,原文链接:https://www.secrss.com/articles/53038 封面来源于网络,如有侵权请联系删除

利用同一漏洞,多个黑客组织入侵美国联邦机构

近日,多个威胁行为者,包括一个民族国家组织,利用Progress Telerik中存在三年的严重安全漏洞闯入美国一个未命名的联邦实体。   该披露来自网络安全和基础设施安全局(CISA)、联邦调查局(FBI)和多州信息共享与分析中心(MS-ISAC)发布的联合咨询。 “利用此漏洞允许恶意行为者在联邦文职行政部门(FCEB)机构的Microsoft Internet 信息服务(IIS) Web 服务器上成功执行远程代码。”这些机构表示。 从2022年11月到2023年1月初,确定了与数字入侵相关的妥协指标(IoC)。 跟踪为CVE-2019-18935(CVSS分数:9.8),该问题与影响ASP.NET AJAX的Progress Telerik UI的.NET反序列化漏洞有关,如果不打补丁,可能会导致远程代码执行。 在此值得注意的是,CVE-2019-18935之前曾在2020年和2021年被各种威胁参与者滥用的一些最常利用的漏洞中占有一席之地。 CVE-2019-18935与CVE-2017-11317一起,也被追踪为Praying Mantis(又名TG2021)的威胁行为者武器化,以渗透到美国的公共和私人组织网络。 上个月,CISA还将CVE-2017-11357——另一个影响 Telerik UI 的远程代码执行错误——添加到已知被利用漏洞(KEV)目录中,引用了积极利用的证据。 在2022年8月记录的针对FCEB机构的入侵中,据说威胁行为者利用CVE-2019-18935 通过 w3wp.exe 进程上传和执行伪装成 PNG 图像的恶意动态链接库(DLL)文件。 DLL工件旨在收集系统信息、加载额外的库、枚举文件和进程,并将数据泄露回远程服务器。 早在2021年8月就观察到的另一组攻击很可能是由名为XE Group的网络犯罪分子发起的,需要使用上述规避技术来规避检测。 这些DLL文件投放并执行反向(远程)shell实用程序,用于与命令和控制域进行未加密的通信,以投放额外的有效负载,包括用于持久后门访问的ASPX web shell。 Web shell配备了“枚举驱动器;发送、接收和删除文件;以及执行传入的命令”和“包含一个用于轻松浏览系统上的文件、目录或驱动器的界面,并允许用户上传或将文件下载到任何目录。” 为应对此类攻击,建议组织将其 Telerik UI ASP.NET AJAX 实例升级到最新版本,实施网络分段,并对具有特权访问权限的帐户强制实施抗网络钓鱼的多因素身份验证。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/qU9A5AM7gtCW-aPRF1pqVg 封面来源于网络,如有侵权请联系删除

军事基地航拍照片泄露,美国法警局数百 GB 敏感数据遭黑客售卖

据外媒报道,一名黑客正在一个俄语论坛上出售据称是从美国法警局(USMS)服务器中窃取的350 GB数据。USMS是美国司法部下属的一个机构,通过执行联邦法院命令、确保证人及其家人的安全、查封非法所获资产等职责为联邦司法系统提供支持。 卖家在帖子中将该数据库标价15万美元,据称包含美国法警局文件服务器和工作电脑上从2021年到2023年2月的文件。这些文件包括具有精确坐标的军事基地和其他敏感区域的航拍视频及照片、护照及身份证明的副本、以及有关窃听和监视公民的细节,另外还有一些关于罪犯、黑帮头目等的信息。卖家还声称,其中一些文件被标记为机密和绝密,并且还包含证人保护计划的细节。 值得注意的是,此前USMS正在调查2月17日的一起勒索软件攻击事件。USMS发言人Drew Wade表示,该次事件中遭窃取的数据包括USMS的执法敏感信息,法律程序相关信息,与美国法警局调查对象、第三方、某些雇员有关的个人身份信息。但当时的说法是,攻击者并未获得USMS的证人安全文件信息系统(也被称为WITSEC或证人保护计划)数据库的访问权限。 除此之外,USMS还曾在2020年5月披露过另一起数据泄露事件,其曾于2019年12月泄露过超过38.7万名前囚犯及现囚犯的详细信息(包括姓名、出生日期、家庭地址和社会安全号码)。 可以看到,即使是政府机构也无法避免遭受网络攻击的损失,现下敏感信息盗窃威胁日益严重,所有组织都有必要在其运营中优先考虑网络安全措施,特别是那些涉及处理敏感信息的机构。并且需要注意到,事前采取预防措施远比事后响应更为妥当。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/Sq27-LyBWALY1uAuHd3FJA 封面来源于网络,如有侵权请联系删除

FBI:勒索软件去年入侵了 860 个关键基础设施

近日,FBI(美国联邦调查局)在其2022年互联网犯罪报告中透露,勒索软件团伙2022年入侵了至少860个关键基础设施网络,与2021年(649个)相比大幅增长。 由于FBI的报告仅统计了向互联网犯罪投诉中心(IC3)报告的攻击,实际发生的攻击数量可能更高。 报告显示,在16个关键基础设施行业中,14个行业至少有1个实体在2022年遭受勒索软件攻击。 勒索软件受害者在2022年全年总共提交了2385起投诉,调整后的损失超过3400万美元。 按照攻击次数排名,2022年实施关键基础设施攻击的前三大勒索软件组织是Lockbit(149次),ALPHV/BlackCat(114次)和Hive(87次)。 此外,Ragnar Locker勒索软件至少入侵了52个关键基础设施实体,Cuba勒索软件攻击了至少49个美国关键基础设施实体,BlackByte勒索软件也成功入侵了至少三个关键基础设施实体。 FBI建议关键基础设施组织不要向网络犯罪分子支付赎金,因为付款并不能保证受害者会恢复他们的文件,反而会鼓励进一步的攻击,并且赎金很可能会被用来资助额外的攻击。 FBI还分享了勒索软件攻击防御清单: 更新操作系统和软件。 实施用户培训和网络钓鱼练习,以提高对可疑链接和附件风险的认识。 如果使用远程桌面协议(RDP),请保护并监视它。 对数据进行脱机备份。 CISA(关键基础设施管理局)本周一宣布,该机构自2023年1月30日以来一直在扫描关键基础设施实体的网络,查找易受勒索软件攻击的设备,在黑客入侵之前发出警告,帮助关键基础设施实体修复漏洞。     转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/nN0sOWXfW6ieic-qIeZ5Nw 封面来源于网络,如有侵权请联系删除  

国家支持的黑客利用多年前的漏洞入侵美国联邦机构

美国政府警告说,多个网络犯罪团伙,包括一个国家支持的黑客组织,利用一个四年前的软件漏洞损害一个美国联邦政府机构。CISA、联邦调查局和多国信息共享和分析中心(称为MS-ISAC)周三发布的一份联合警报显示,来自多个黑客团伙的黑客利用了网络服务器的用户界面工具Telerik的已知漏洞。 这个软件旨在为网络应用程序构建组件和主题,在多个美国机构面向互联网的网络服务器上运行。 CISA没有说出被入侵的联邦文职行政部门(FCEB)机构的完整名字,但这个名单包括国土安全部、财政部和联邦贸易委员会。 Telerik漏洞被追踪为CVE-2019-18935,漏洞严重程度评级为9.8(满分10.0),被列为2020年和2021年最常被利用的漏洞之一。该漏洞在2019年首次被发现,美国国家安全局此前警告说,该漏洞已被国家支持的黑客积极利用,以持有”敏感知识产权、经济、政治和军事信息”的计算机网络为目标。 CISA说,该漏洞允许恶意攻击者在该机构的网络服务器上”成功执行远程代码”,暴露了对该机构内部网络的访问。公告指出,该机构的漏洞扫描器未能发现该漏洞,因为Telerik的软件被安装在扫描器通常不扫描的地方。 根据CISA的咨询,该网络安全机构表示,从2022年11月到2023年1月初,它观察到多个黑客组织在利用这个漏洞,包括国家支持的黑客组织,以及一个与越南有联系的信用卡盗刷行为者,称为XE Group。 CISA已经发布了入侵防御指导,并敦促运行有漏洞的Telerik软件的组织确保应用安全补丁。 CISA本周还将一个Adobe ColdFusion漏洞添加到其已知的被利用的漏洞列表中,警告说该漏洞–被追踪为CVE-2023-26360,严重性评分为8.6–可以被利用,允许攻击者实现任意代码执行。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7211131095138435599/ 封面来源于网络,如有侵权请联系删除

美国政府 2024 财年预算提案:CISA 获 31 亿美元 再创新高

美国总统拜登发布2024财年预算提案,计划为网络安全和基础设施安全局(CISA)增加预算,同时提高联邦调查局(FBI)的网络调查能力。新的预算案还呼吁加强联邦政府的IT现代化工作,围绕性别相关网络犯罪推进网络安全工作,帮助乌克兰在数字战线上增强自我保卫能力。 “本预算案将继续投资网络安全计划,强调网络安全对于美国经济的基本运作、美国关键基础设施的正常运营、美国民主及民主制度的力量、美国数据和通信隐私及美国国家安全至关重要。”白宫在预算案的随附概述中表示,“日前签署的美国国家网络安全战略已经详细介绍一种全面方法,旨在更好地保护网络空间,确保美国处于最有利的地位,把握住数字未来所蕴含的一切收益和潜力。” 控制众议院的共和党已经对预算案内容表达了明确反对,这份预算规划恐怕不太可能直接通过。不过,预算法案中的网络安全条款一般会得到两党共同支持,因此相较于众议院领导层更为反感的债务上限和社会问题,网络安全条款得到保留和通过的可能性应该更高。 1、主要网络安全预算梳理 下面来看预算案中涉及网络安全的主要条款: CISA预算资金首次突破30亿美元 白宫表示,在新一年中将CISA的预算再增加1.45亿美元,总额达到31亿美元,以确保网络空间更具弹性和灵活性。这一前所未有的预算额度,也意味着CISA这个成立于2018年11月的年轻机构,掌握的资金首超30亿美元大关。 CISA的预算包括:9800万美元用于实施2021年《关键基础设施网络事件报告法》;4.25亿美元用于提高CISA内部的网络安全与分析能力,这也是其新的网络分析数据系统中的组成部分。国土安全部表示,该系统“是一个强大且可扩展的分析环境,能够为CISA的网络操作人员提供高级分析功能。” 能源部获得2.45亿美元,用于加强清洁能源安全和能源供应链安全 拜登政府提供2.45亿美元预算,用于加强清洁能源技术和能源供应链安全。预算还将增加对各州、地方、部落及领地政府的应急计划与准备援助,包括应对气候变化所造成的相关事件。 财政部新增1.15亿美元,用于改善“企业安全” 根据拟议预算,财政部将分得2.15亿美元,用于保护和捍卫敏感机构的系统和信息,其中包括被指定为高价值资产的各类系统和信息。这一数字比2023年的预算水平增加了1.15亿美元,增幅达51%。 此外,预算还上调了集中资金,用以加强财政部的整体网络安全工作,并继续实施零信任架构以保护财政部系统免受未来攻击影响。 司法部获得额外6300万美元,用于追查网络威胁 新的预算旨在扩大对司法部网络威胁调查能力的投资,其中6300万美元将用于扩充人员规模、增强响应能力并加强情报收集和分析能力。政府在预算案中指出,“这些投资符合国家网络安全战略,战略中强调应采取全国性方法来应对持续存在的网络威胁。” 技术现代化基金获得2亿美元预算 为了支持IT现代化改造,预算中还包含2亿美元的技术现代化基金(TMF),设立依据源自2017年的《政府技术现代化法案》。预算案称,“技术现代化基金占据着有利位置,能够寻求跨机构运用技术方案的机会,并投资于IT现代化、网络安全和面向用户的服务,借此显著推动联邦政府提供卓越、公平和安全的服务/客户体验的能力。” 近4亿美元用于加强全球网络和数字发展 预算案要求,投入超3.95亿美元用于推进全球网络和数字发展计划,包括国务院网络空间和数字政策局、美国国际开发署(USAID)的数字战略、全球基础设施和投资伙伴关系(PGII)数字连接工作,以及非洲数字化转型等区域性举措。 预算案还提到,政府计划增加国防部对印太地区的安全合作投资,将重点建设包括领域意识、后勤、网络安全以及指挥与控制等多个方面的能力。 投资解决涉及性别的网络犯罪活动:在总额达10亿美元的终止性别暴力预算提案中,将有1400万美元用于资助更新之后的《反暴力侵害妇女法》(VAWA,最初颁布于1994年)以解决技术滥用问题,应对指向个人的网络犯罪。 援助乌克兰专项资金 预算案还要求向乌克兰提供7.53亿美元,用以继续对抗俄罗斯的恶意影响,并满足关于安全、能源、网络安全、虚假信息、宏观经济稳定和公民社会恢复的新需求。 2、还需接受国会审查 在美国总统拜登向国会提交预算提案后,各联邦机构将向相关拨款委员会和小组委员会提交预算申请理由。这些提交的文件将启动新一轮涉及预算流程的国会监督行动。众议院也有责任对预算分配提案表达质疑。由于两党间的对立情绪高涨,今年的争论恐怕将趋于白热化。 拜登在宾夕法尼亚州的预算演讲中,对下一步行动做出部署。在谈到与众议院议长凯文·麦卡锡的对话时,拜登说他告诉麦卡锡,“我将在3月9日公布预算案,你也公布你的。我们一起坐下来逐条讨论、一一沟通。我们看看各自同意哪些内容、不同意哪些内容,之后再到国会里确定个结果来。”     转自 安全内参,原文链接:https://mp.weixin.qq.com/s/iPjZahHaZqOOER7lGhhL2Q 封面来源于网络,如有侵权请联系删除  

英国这项立法将为企业节省数十亿美元

据悉,英国政府重新引入了新的 GDPR 立法,它声称这将在未来十年内为企业和慈善机构节省多达 47 亿英镑(56 亿美元),同时加强数据保护和隐私。 保守党政府热衷于证明离开欧盟的好处,表示数据保护和数字信息 ( DPDI ) 法案将减少合规“文书工作”,而不会影响欧盟的数据充分性或全球对英国的信心。 认识到,到 2021 年英国需要保护和发展价值约 2590 亿英镑(3070 亿美元)的数字经济,政府声称新立法将为企业提供更大的灵活性来遵守数据法,同时降低整体合规性负担。 更具体地说,拟议的法律将: 1 确保只有处理活动可能对个人权利和自由构成“高风险”的组织需要保留健康数据的处理记录 2 如果企业已经遵守现行的英国数据法,则确保企业可以继续使用现有的国际数据传输机制在海外共享个人数据 3 阐明商业组织将受益于与学术机构相同的自由,以开展创新科学研究,例如更容易为研究目的重用数据 4 增强企业对可以在未经同意的情况下处理个人数据的案例的信心 5 通过阐明保护措施何时适用于自动决策制定来提高对 AI 的信心——例如对个人进行分析 6 将骚扰电话和短信的罚款提高至全球营业额的 4% 或 1750 万英镑 7 减少人们在网上看到的同意弹出窗口的数量 8 减少人们在网上看到的同意弹出窗口的数量 9 通过为监管机构创建一个新的法定委员会来加强信息专员办公室 (ICO) 该立法于 2022 年夏季首次出台,但在政府咨询行业机构和专家(包括消费者权益组织Which和贸易协会 TechUK)。尽管英国在 2018 年前制定 GDPR 方面发挥了关键作用,但政府很快将新立法宣传为比欧盟范围内的法律更具优势。 “这项新法案从一开始就与企业共同设计,确保了一项极其重要的数据保护制度是根据英国自身的需求和我们的习俗量身定制的,”技术大臣米歇尔·多尼兰 (Michelle Donelan) 表示 ,“我们的新法律将英国企业从不必要的繁文缛节中解放出来,以释放新发现、推动下一代技术、创造就业机会并促进我们的经济发展。” TechUK 首席执行官 Julian David 也对新法案表示欢迎。 “今天宣布的变化将使公司在进行研究、提供基本商业服务和开发人工智能等新技术方面更有法律信心,同时保持符合全球最高标准的数据保护水平,包括与欧盟的数据充分性。”他说。 信息专员约翰·爱德华兹 (John Edwards) 表示,他的办公室支持该法案的“雄心壮志,即使组织能够发展和创新,同时保持高标准的数据保护权利。”     转自 E安全,原文链接:https://mp.weixin.qq.com/s/P2XnuIvgyLqoq5KoeCUTsg 封面来源于网络,如有侵权请联系删除

美国国会最严重安全事件?两院议员及家人身份数据全泄露,已在暗网兜售

据美国众议院领导人向全体成员发出的通报函和参议院最高安全官员公布的备忘录,国会议员及华盛顿特区居民使用的在线健康保险市场D.C. Health Link遭到黑客攻击,导致数千名立法者、其配偶、家属和雇员的个人身份信息面临泄露风险。 国会警察局和FBI已经向加利福尼亚州共和党人、众议院议长凯文·麦卡锡(Kevin McCarthy)、众议员兼少数党领袖哈基姆·杰弗里斯 (Hakeem Jeffries)报告了针对D.C. Health Link市场的攻击情况。信中提到,由于此次违规行为,联邦调查员已经能够在暗网上买到关于国会议员及其家人的个人信息。 麦卡锡与杰弗里斯在周三的信中写道,“目前,我们的首要任务就是保护国会山社区中受到网络攻击影响的人们,为其提供安全保障。”他们将此次事件称为“严重的安全违规”。 立法者们写道,“首席行政官办公室将与信用与身份盗窃监控等重要服务部门保持联络,我们也强烈建议大家使用这些服务资源。” 根据参议院警察部门的一份内部备忘录,参议员及其工作人员的数据同样遭到泄露。备忘录中提到,泄露的数据包括“全名、注册日期、关系(本人、配偶、孩子)和电子邮件地址,但并不涉及其他个人身份信息。” 据众议院领导人称,导致此次D.C. Health Link数据泄露的原因、规模和范围尚不清楚,但强调警方和FBI“一直在向他们通报”此事。 作为在线健康保险市场,D.C. Health Link为大约1.1万名国会议员及其工作人员提供服务,总用户数量近10万人。 麦卡锡和杰弗里斯写道,“此次违规事件大大增加了议员、员工及其家人遭遇身份盗用、金融犯罪和人身威胁等本就持续存在的风险。幸运的是,出售信息的人似乎没有意识到自己掌握着高度敏感的机密内容,也不清楚这些与国会议员的关系。但随着媒体广泛报告此次违规行为,情况肯定会有所转变。” 众议院领导者们现在要求D.C. Health Benefit Exchange Authority(D.C. Health Link的运营方,一家在哥伦比亚特区管理在线健康保险市场的公私合营机构)主管Mila Kofman给出解释。 周三,麦卡锡和杰弗里斯向Kofman提出了一系列尖锐的问题。 包括保险市场为何没有就个人数据的泄露原因发出正式警告;具体有哪些注册者的信息被盗;以及有多少名立法者受到影响等。 在周三晚发布的一份声明中,政府发言人Adam Hudson证实了此次事件的存在,称“部分D.C. Health Link客户的数据已被泄露至公共论坛”。 Hudson称调查工作已经启动。 “与此同时,我们正在采取行动以保障用户个人信息的安全和隐私。我们正通知受影响客户,并将提供身份与信用监控服务。”     转自 安全内参,原文链接:https://mp.weixin.qq.com/s/sjR8zvA41heKWo7MvvmKyA 封面来源于网络,如有侵权请联系删除