分类: 网络安全

继公布开源计划之后,谷歌又推出最大的开源漏洞数据库

当地时间12月13日,谷歌宣布开源OSV-Scanner,该开源漏洞扫描仪可访问各种项目的漏洞信息,加强软件供应链安全。 谷歌软件工程师Rex Pan向媒体介绍,该工具基Go语言编写,由开源漏洞(OSV)数据库提供支持,可以生成可靠和高质量的漏洞信息,填补了开发人员的软件包清单与漏洞数据库信息之间的空白。 扫描仪的原理是利用从OSV.dev数据库中提取的数据,来识别一个项目的所有横向依赖关系同时突出相关的漏洞。 OSV.dev数据库拥有3.8万个共建者,支持16个生态系统,包括所有主要语言、Linux发行版(Debian和Alpine)、安卓、Linux内核和OSS-Fuzz。安全告警数量比一年前的1.5个多,其中Linux(27.4%)、Debian(23.2%)、PyPI(9.5%)、Alpine(7.9%)和npm(7.1%)占据告警量前五。 下一步,谷歌计划建立一个“高质量数据库”来支持C/C++漏洞,包括向CVEs添加 “精确的提交级元数据”。 10月20日,谷歌还推出了开源计划GUAC(Graph for Understanding Artifact CompositionGUAC),加强软件供应链安全。 GUAC收集并综合执行此类分析所需的源自不同来源的所有信息,如软件物料清单 (SBOM)、已知漏洞信息和关于某特定软件如何构建的签名证明书等。用户将能够从GUAC查询其软件中最常使用的关键组件信息、相关依赖信息和任意潜在弱点和漏洞信息。 上周,谷歌还发布了一份《安全展望》报告,呼吁组织开发和部署一个通用的SLSA框架,以防止篡改,提高完整性,并保护软件包免受潜在威胁。 该公司提出的其他建议包括承担额外的开源安全责任,并采用更全面的方法来解决近年来Log4j漏洞和SolarWinds事件等风险。 谷歌表示,“软件供应链攻击通常需要强大的技术才能和长期的承诺才能实现。复杂的行为者更有可能具有进行这些类型攻击的意图和能力。大多数组织都很容易受到软件供应链攻击,因为攻击者会花时间瞄准与客户网络有可信连接的第三方提供商。然后,他们利用这种信任更深入地挖掘最终目标的网络。”   转自 Freebuf,原文链接:https://www.freebuf.com/news/352442.html 封面来源于网络,如有侵权请联系删除

报告称白帽黑客在2022年发现了数万个漏洞 成为重要的安全保障力量

现代化的设施伴随着现代化的问题。每一个新的物联网门铃、联网车辆或在线服务都会给具有恶意的黑客带来可能的攻击媒介。当涉及到用户数据、企业机密,甚至是在线服务的完整性时,原本安全的网络中的一个小漏洞会导致各种大问题。随着软件和在线安全最终得到更多的公众关注,数据泄露变得越来越引人注目,企业越来越关注潜在的漏洞,并转向道德黑客和漏洞赏金来协助解决问题。 企业和道德黑客可以通过一些不同的方式来识别漏洞,其中有两个流行的选择,即通过网络安全公司进行漏洞悬赏和安全管理及审计。科技行业的一些大公司都有公开的漏洞悬赏,独立的道德黑客通过识别和记录漏洞并将其提交给安全团队而获得报酬。 例如,苹果公司通过其苹果安全悬赏计划在推出后的两年半时间里支付了2000万美元,这一点非常有名。据报道,微软每年支付超过1300万美元的漏洞赏金,而索尼有一个由HackerOne管理的PlayStation的漏洞赏金计划。HackerOne是一个抵抗攻击的管理组织,与从PayPal到任天堂,以及通用汽车等所有人合作,帮助调查和缓解攻击载体。2022年12月12日,HackerOne发布了《2022年黑客驱动的安全报告》,其中揭示了一些令人震惊的统计数据和趋势。 根据HackerOne的报告,该组织及其在线黑客社区在2022年发现了超过65000个新的软件漏洞,这比2021年增加了21%。该组织报告说,这些新的漏洞中有许多来自数字化转型项目,企业正在转向更加数字优先或在家工作的结构。 该黑客组织的客户投资上升了45%,这表明企业正在意识到网络安全的重要性。HackerOne报告称,投资的增加是由汽车项目的四倍增长以及电信和区块链增长的巨大飞跃造成的。虽然大多数行业在道德黑客方面的投资有所增加,但计算机硬件和外围设备、消费品以及旅游和酒店业的投资却有所减少。 报告还指出,企业通过HackerOne赏金计划支付了约2.3亿美元,对其黑客的调查显示,该平台上65%的黑客根据提供的赏金选择目标,而46%的人将根据赏金拒绝目标。这一信息显示,如果公司认真对待漏洞赏金计划,他们需要在黑客愿意调查之前向赏金投入现金。根据该报告,该计划中一半的黑客发现了一个漏洞,但拒绝报告,原因是这样做没有赏金,也有可能是惧怕与黑客行为有关的潜在法律责任。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7176372352119374392/ 封面来源于网络,如有侵权请联系删除

美国 2023 财年国防授权法案将发布:网络安全看点解析

2023财年《国防授权法案》已在本周二公布。未来几天,美国国会准备就总预算8580亿美元的年度国防政策法案进行投票,其中包括大幅增加美国网络司令部支出,以及加强国家网络安全防御方面的其他努力。 以下是2023财年《国防授权法案》中涉及网络元素的重要内容,以及这份最新法案中一些值得注意的“遗漏”点。 积极推动前出狩猎、政务云安全、间谍软件管理等 首先,美国国会计划向网络司令部拨款4400万美元,用以加强“前出狩猎”(hunt forward)行动,这是网络司令部“持续交战”战略的组成部分。所谓“前出狩猎”,是指在网络空间与对手持续开展快速互动。网络司令部报告称,其前出狩猎行动已在全球至少35个国家50多个外国网络展开,包括爱沙尼亚、立陶宛、黑山、北马其顿和乌克兰。 此次立法还要求,在国防部设立一名负责网络政策的助理部长,并且国防部长每年须向国会介绍网络司令部和国家安全局之间的合作情况。 如果总统确定有“外国势力在网络空间”针对美国政府或关键基础设施“发动积极的、系统的、持续的攻击活动”,该法案授权网络司令部可在总统批准的情况下在“外国网络空间”内开展行动。 拜登政府最近刚刚结束对“双帽”领导结构的评估。在这一架构下,国家安全局和网络司令部将由同一个人负责。虽然评估已经完成,但政府尚未对是否结束这种架构给出正式建议。 法案提出,在国务院内设立了新的网络空间和数字政策局,目前由前外交官Nate Fick负责领导。 新版《国防授权法案》还要求到2032年选举期之前,每两年发布一份非机密报告,用于介绍网络司令部在选举安全方面所做的工作。此外,法案要求由网络安全与基础设施安全局(CISA)设计并组织免费的网络安全培训。 法案还要求改革联邦风险和授权管理计划(FedRAMP),特别是其中涉及云服务商的网络安全授权制度。 法案同样关注到隐私问题,要求对美国情报部门如何使用商业间谍软件设置护栏条款。其中要求包括FBI、CIA和国家安全局(NSA)在内的各情报机构在90天内向国会提交报告,评估间谍软件对美国构成的威胁。 此次立法还扩大了国家情报总监的权力,其可以指导各情报机构如何使用间谍软件,包括禁止情报界采购或批准使用间谍软件的权力(但豁免情形可能仍然有效)。法案要求国家情报总监发布最佳实践,指导各情报机构预防间谍软件入侵。 预计白宫将在明年初发布行政令,就如何限制联邦机构使用可能构成国家安全风险的间谍软件做出指导。 两项提议未能推进 准备交付国会的法案最终版本中,也有一些例外情况。 《国防授权法案》去掉了一项修正案,即在联邦采购流程中强制提供软件材料清单(SBOM)的要求。之所以将其删除,是因为软件行业对此展开了激烈批评。 法案最初要求“一切当前合同持有人,以及响应美国国土安全部提案请求的各方,应提供材料清单并证明清单中的各项目不存在漏洞或缺陷。” 此外,直到最终表决阶段,法案仍未对“具有系统性重要意义的实体”或者重要关键基础设施的具体定义做出确切解释。这是因为一旦解释明确,则某些关键基础设施运营商将被迫接受更严格的数字安全标准。 网络空间日光浴室委员会前执行主任Mark Montgomery表示,法案中网络安全标准的退让“令人失望”。很明显,无论是Montgomery自己的呼吁,还是国土安全部长Alejandro Mayorkas对于“此类基础设施的优先级次序”的强调,都未能推动立法层面的实质性变革。   转自 安全内参,原文链接:https://www.secrss.com/articles/49855 封面来源于网络,如有侵权请联系删除

Zerobot 僵尸网络利用数十个物联网漏洞来扩展其网络

Hackernews 编译,转载请注明出处: 据观察,一种名为Zerobot的基于Go的新型僵尸网络利用物联网(IoT)设备和其他软件中的近20个安全漏洞,在野外迅速扩散。 Fortinet FortiGuard实验室的研究员Cara Lin说:“僵尸网络包含几个模块,包括自我复制、针对不同协议的攻击和自我传播。它还使用WebSocket协议与其命令和控制服务器进行通信。” 据称,该行动于2022年11月18日之后开始,主要针对Linux操作系统,以控制易受攻击的设备。 Zerobot的名字来自于一个传播脚本,该脚本用于在获得对主机的访问权后根据其微架构实现(例如“zero.arm64”)检索恶意有效载荷。 该恶意软件旨在针对各种CPU架构,如i386、amd64、arm、arm64、mips、mips64、mips64le、mipsle、ppc64、ppc64le、riscv64和s390x。 迄今为止,已经发现了两个版本的Zerobot:一个是在2022年11月24日之前使用的,它具有基本功能和一个更新的版本,包括自传播模块,可以使用21个漏洞攻击其他端点。 这包括影响TOTOLINK路由器、Zysel防火墙、F5 BIG-IP、海康威视摄像头、FLIR AX8热成像摄像头、D-Link DNS320 NAS和Spring Framework等的漏洞。 Zerobot在受感染的机器上初始化后,会与远程命令控制(C2)服务器建立联系,并等待进一步的指令,允许它运行任意命令,并对TCP、UDP、TLS、HTTP和ICMP等不同网络协议发起攻击。 “在很短的时间内,它被更新为字符串模糊处理、复制文件模块和传播攻击模块,这使得它更难被检测出来,并使其具有更高的感染能力。”Lin说。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

开源勒索软件工具包 Cryptonite 变成意外的擦除器恶意软件

Hackernews 编译,转载请注明出处: 一个名为Cryptonite的开源勒索软件工具包版本因其“架构和编程薄弱”而在野外被观察到具有擦除器功能。 与其他勒索软件不同,Cryptonite无法在地下网络犯罪网站上出售,而是直到最近才由名为CYBERDEVILZ的攻击者通过GitHub存储库免费提供。源代码及其分支已经被删除。 该恶意软件是用Python编写的,它利用加密包中的Fernet模块对扩展名为“.cryptn8”的文件进行加密。 但Fortinet FortiGuard实验室分析的一种新样本发现,它可以锁定文件,但无法重新解密,本质上就像一个破坏性数据擦除器。 但这一变化并非攻击者的故意行为,而是由于缺乏质量保证,导致程序在完成加密过程后试图显示勒索通知时崩溃。 Fortinet研究人员Gergely Revay在周一的一篇报道中表示:“这个漏洞的问题在于,由于勒索软件的设计简单,如果程序崩溃,甚至关闭,就无法恢复加密文件。” 勒索软件程序执行过程中引发的异常也意味着用于加密文件的“密钥”永远不会传输给运营商,从而锁定用户的数据。 这一发现是在勒索软件领域不断发展的背景下得出的,以文件加密恶意软件为幌子的擦拭器越来越多地部署在不允许解密的情况下覆盖数据。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

勒索软件凶猛!法国巴黎又一医院暂停运营并转移患者

安全内参12月6日消息,上周末,法国巴黎一家综合性医院遭到勒索软件攻击,被迫叫停医疗手术并转移了6名患者。 法国卫生部表示,凡尔赛医院中心目前已经陷入无计算机系统可用的困境,该医疗综合体旗下有两所医院与一家养老院。 6名患者中,3名转移患者来自重症监护室,另外3名则来自新生儿病房。法国卫生部长弗朗索瓦·布劳恩 (Francois Braun)周日警告称,此次攻击后可能还有更多患者需要被转移至其他位置,并导致“医院进行了全面组织调整”。 这位部长在推特上表示,“这种以法国民众健康为要挟的行为不可接受……我们正在动员一切专业人员,确保给予患者护理和照料。” 虽然医院内部重症监护室的关键设备仍在运行,但由于内部网络故障再加上员工人手不足,已经无法单独监控各设备发回的生命体征。 巴黎检察官已经对这起所谓“勒索未遂”案件展开初步调查。 近几月法国医疗机构频遭网络攻击 布劳恩表示,近几个月来,包括凡尔赛医院中心在内,法国的医疗保健服务机构“每天都会遭到攻击”。不过其中“绝大多数”攻击都被成功阻止。 今年8月,巴黎另一家医院Center Hospitalier Sud Francilien也遭到勒索软件攻击,经过数周时间才得以恢复。 该医院雇员和患者的敏感数据被勒索团伙发布至其官方主页。法国警方已将此次攻击的幕后黑手归因于LockBit勒索软件团伙。 针对本次攻击,外媒The Record已经联系卫生部、法国国家网络安全机构国家信息系统安全局(ANSSI)并提出置评请求。 就在攻击前不久,上任已有八年九个月的法国国家信息系统安全局局长Guillaume Poupard宣布即将离职。 转自 安全内参,原文链接:https://www.secrss.com/articles/49773 封面来源于网络,如有侵权请联系删除

最大暗网移动恶意软件市场 InTheBox 浮出水面

近日,总部位于加利福尼亚的网络安全公司Resecurity在暗网中发现 了一个新的地下市场,该市场被称为“InTheBox”,面向移动恶意软件开发商和运营商提供服务。至少从2020年5月开始,TOR网络中的网络犯罪分子就可以使用该市场,但是从那时起,它已经从一个私人运营的网络犯罪服务转变为当今以其庞大的数量而闻名的最大市场提供出售的独特工具和所谓的WEB注入。 这些恶意工具是网络攻击者故意开发的,用于网上银行盗窃和金融诈骗。WEB注入被集成到移动恶意软件中以拦截银行凭据、支付系统、社交媒体和电子邮件提供商凭据,但还不止于此,这些恶意工具还收集其他敏感信息,如信用卡信息、地址详细信息、电话和其他 PII。这种趋势来自“浏览器中的人”(MiTB) 攻击和为 Zeus、Gozi 和 SpyEye 等传统基于PC的恶意软件设计的WEB注入。后来,网络犯罪分子成功地将相同的方法应用于移动设备,因为现代数字支付在消费者使用的移动应用程序方面极为互联。 据 Resecurity 的专家称,已确定的“In The Box”市场现在可以被称为涉及移动设备的银行盗窃和欺诈的最大和最重要的催化剂。可用恶意武器库的质量、数量和范围突出了调查结果的重要性。目前,网络犯罪分子提供超过 1,849 种恶意场景供销售,专为来自超过 45 个国家(包括美国、英国、加拿大、巴西、哥伦比亚、墨西哥、沙特)的主要金融机构、电子商务、支付系统、在线零售商和社交媒体公司而设计阿拉伯、巴林、土耳其和新加坡。网络犯罪分子针对的受支持组织包括亚马逊、贝宝、花旗、美国银行、富国银行、星展银行等。 “IntheBox”市场背后的运营商与主要移动恶意软件家族的开发商密切相关,包括Alien、Cerberus、Ermac、Hydra、Octopus(又名“Octo”)、Poison 和 MetaDroid。网络罪犯以 2500美元至7000美元不等的订阅费为基础租用移动恶意软件,在某些情况下,还要求地下供应商为特定服务或应用程序开发专门设计的注入程序,以确保在移动设备上成功窃取凭据。此类恶意场景的设计与其对应的合法应用程序相同,但包含拦截受害者登录名和密码的虚假表单。除此之外,移动恶意软件使犯罪分子能够拦截银行通过短信发送的 2FA 代码,或重定向包含验证详细信息的来电。 每年,面向移动设备的恶意软件数量都呈指数增长。根据独立研究,几乎每 5 个移动设备用户中就有 1 个可能受到移动恶意软件的危害。网络罪犯利用巧妙的策略绕过反欺诈过滤器并进行银行盗窃,以确认所有验证码而不看起来可疑。典型的银行盗窃金额在每个消费者5000 – 15000美元和每个企业50000 – 250000美元之间,具体取决于规模和业务活动。到 2022 年,欺诈造成的损失总计超过 56 亿美元。再加上商业电子邮件泄露、洗钱和投资诈骗等其他类型的欺诈,创造了一个在地下流通着数万亿美元的巨大影子经济。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/fhpaZobOkm6e8L26LdBgSQ 封面来源于网络,如有侵权请联系删除

微软提醒欧洲:这个冬天做好与俄罗斯网络战的准备

近日,计算机巨头微软公司就10月份俄罗斯军事情报组织对波兰的运输和相关物流业发起的勒索软件攻击事件表明:俄罗斯在今年冬天可能会对欧洲网络空间推行其在乌克兰方面同样的攻势。 微软在近日的一份警报中写道:俄罗斯已经在欧洲推行了一种以数字网络为基础的虚假信息策略,它在包括德国在内的中欧国家尤其有效,而且这种策略在未来几个月可能会加强。 微软数字威胁分析中心总经理克林特-瓦茨说道:世界应该为今年冬天俄罗斯在数字领域的几条潜在攻击线做好准备。 今年秋天的时候,微软将活跃在乌克兰和波兰的新型勒索软件活动归咎于对NotPetya恶意软件,该恶意软件的始作俑者与2015年和2016年冬季对乌克兰电力供应商进行网络攻击的背后组织相同。都与俄罗斯GRU军事情报机构有关,该攻击组织被称为 “沙虫”。 同时,俄罗斯情报机构(包括 GRU、SVR 和 FSB)一直对在俄乌战争后帮助乌克兰的国家政府的网络攻击,试图破坏全球数十个国家的实体,绝大多数攻击主要集中在北约和西方对俄乌战争中发挥关键作用的国家。 根据“沙虫 ”最近的活动显示,俄罗斯从之前占领的乌克兰领土上撤退后,开始更加针对乌克兰的关键基础设施。微软表示,乌克兰反击战的成功与CaddyWiper和FoxBlade恶意软件活动的激增相匹配,这些恶意软件主要服务于基辅,涉及发电、供水以及人员和货物的运输。 “沙虫 ”对波兰部署了微软称为 “Prestige “的勒索软件,表明它已经准备好破坏乌克兰的供应链。虽然Prestige的效果有限,但至少可以肯定的是他们收集了关于供应路线和物流操作的情报,这可能有助于未来的攻击。 微软公司还评估说,破坏欧洲对乌克兰支持的一个更容易的方式可能是加强虚假信息行动,特别是在德国。根据俄罗斯赞助的新闻机构和推广媒体消费的衡量标准,德国在西欧国家中对俄罗斯宣传的消费排名最高。德国有大量的俄罗斯侨民,加上政府几十年来与莫斯科的和睦政策,使的在德国形成了对以经济和能源为噱头的宣传,有着很大的受众群体。 微软还表示:德国并不是唯一一个受俄罗斯影响行的国家。捷克国内正在举行大规模的抗议活动。抗议要求与乌克兰结盟的右翼政府下台以促进与俄罗斯在能源方面的谈话。此抗议活动在俄罗斯国家和国家附属媒体上反复出现。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351700.html 封面来源于网络,如有侵权请联系删除

小心!这些安装了 200 万次的 Android 键盘应用程序可以被远程入侵

近日,Synopsys 安全研究人员发现,在可以将智能手机用作远程键盘和鼠标的三个 Android 应用程序中存在多个未修补的漏洞。 这些应用程序分别是Lazy Mouse、PC Keyboard和Telepad,它们已从 Google Play 商店累计下载超过 200 万次。其中Telepad 不再能通过应用商店下载,但可以从其网站下载。 懒惰鼠标(com.ahmedaay.lazymouse2 和 com.ahmedaay.lazymousepro) PC 键盘 (com.beapps.pckeyboard) Telepad (com.pinchtools.telepad) 虽然这些应用程序通过连接到桌面上的服务器来代替鼠标键盘的运行,但是Synopsys 网络安全研究中心 (CyRC)发现了多达七个与弱身份验证或缺少身份验证、缺少授权和不安全通信相关的缺陷。 简而言之,这些问题(从 CVE-2022-45477 到 CVE-2022-45483)可能会被恶意攻击者利用来执行任意命令,无需身份验证通加载用户的击键来获取敏感信息。 Lazy Mouse 服务器还受到弱密码策略的影响,但其并没有实施速率限制,使远程未经身份验证的攻击者能够轻易地暴力破解 PIN 并执行命令。 更值得注意的是,两年多来这些应用程序没有任何更新,因此用户最好立即删除这些应用程序。 Synopsys 安全研究员 Mohammed Alshehri 表示:这三个应用程序被广泛使用,但它们既没有考虑到用户的隐私安全也没有进行任何迭代,显然,在开发这些应用程序时,安全性并不在他们的设计范围内。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351574.html 封面来源于网络,如有侵权请联系删除

微软联手国防承包商研发新的 AR/VR 工具以促进国家安全

根据微软11月29日发布的一篇博客文章,该近几个月与BAE Systems和其他公司建立了合作伙伴关系,以寻求国防部的游戏、演习、建模和模拟或GEMS合同。 微软联邦国防副总裁韦斯·安德森在博文中表示,该公司及其合作伙伴正在使用微软Azure的云平台和服务来开发GEMS功能。微软很乐意再次参加今年022年11月28日至12月2日在佛罗里达州奥兰多举行的军种/行业培训、模拟和教育会议(I/ITSEC),分享其如何支持美国武装部队,通过带来最好的游戏、演练、建模和模拟(GEMS)功能,帮助他们比以往更安全、更有效地分析、实验和训练。借助超大规模Microsoft Azure的力量,Microsoft和其强大的合作伙伴生态系统正在开发创新功能,为任务领导者释放新机会,将数据转化为行动。微软对GEMS的关注旨在实现跨越物理和虚拟世界的人与机器之间的新水平协同推理。 为此,Microsoft实现了快速的世界级数据摄取和洞察力生成,并提供了解决特定目标所需的灵活性和适应性。Lockheed、BAE Systems其他公司正在使用这家西雅图巨人的Azure云平台来开发培训和演练系统。 国防部将更先进的GEMS能力视为维持现代军事力量的重要组成部分。国防科学委员会2021年1月的一份关于GEMS的报告指出,在“系统开发、采购、训练、威慑和作战”方面,“有必要增加GEMS的使用,以确保国防部能够应对未来的挑战”。 国防部进行更准确模型和模拟的能力对于五角大楼预测和充分准备应对未来威胁的能力也起着重要作用。国防部2022年核态势评估——其公开版本于10月27日发布——部分指出,“情报分析、模拟和兵棋推演、‘红队’和其他手段为美国领导人提供了可操作的见解,有助于减轻”核升级和误判的风险。 鉴于国防部增强其GEMS能力的需求日益增长,微软最近几个月更加重视与致力于为国防部门开发和支持建模和仿真技术的公司和机构合作。这些合作在很大程度上集中在使用Microsoft Azure来支持被视为对下一代作战至关重要的平台和新兴技术的公司。 BAE Systems也于29日宣布,他们将使用Microsoft Azure来托管他们的Pioneer兵棋推演平台,他们将其描述为“一个系统的系统,可以实现跨多个领域的兵棋推演,包括陆地、空中、海洋、太空和网络。” 同一天,总部位于伦敦的云计算初创公司Hadean还宣布,它将致力于将其“元宇宙基础设施”与Microsoft Azure集成,以“生产适合用途的强大解决方案,这些解决方案可以快速切割数据并为政府机构、国防承包商和武装部队的客户。” 周一(28日),虚拟现实和增强现实公司VRAI发布了类似的公告,称他们还将使用Microsoft Azure“为军事终端用户带来下一代模拟能力”。 微软在其博文中表示,通过将物理世界带入数字规模,利用数字孪生和人工智能服务的力量在全球范围内构建解决方案,并推动自主努力以帮助获得新的见解和分析,他们正在帮助任务领导者跟上快速发展的步伐世界。 无论您是在开发严肃的游戏还是模拟游戏以加快自主资产的使用,Microsoft决方案都是模块化的并且可以适应任务需求。这意味着您可以构建、训练和部署专为特定任务目标设计的 AI 模型——帮助推动洞察力,从而在需要的时间和地点做出关键决策。分布式培训解决方案支持通过云进行远程参与,所有这些都受到最高机密级别的保护。 这些功能是推动任务领导者实现价值的关键。Microsof的GEMS解决方案允许实时交互、迭代和适应性,减少模拟与现实世界之间的差距。可重复、可复制的模拟减少冷启动,并帮助国家安全规划人员随着全球环境的变化快速启动和调整模拟。借助一套丰富的值得信赖的生产力和协作工具,战略游戏分析师可以从包括文本和语音数据在内的大量数据源中获取参与者的见解,以推动更深入的理解和洞察力。 本月早些时候,微软还宣布与洛克希德马丁公司达成协议,共同致力于国防部四个关键的GEMS相关技术领域,包括机密云创新;人工智能/机器学习和建模与仿真能力;5G.MIL技术;和数字化转型工作。 安德森表示,与洛克希德马丁公司的战略合作伙伴关系将使该公司能够“以微软GEMS技术和Azure功能为基础,使洛克希德马丁公司及其客户能够测试军事平台和技术,为数字平台上的联合全领域作战提供动力。” 虽然微软最近优先考虑与其他以国防为重点的公司建立合作伙伴关系,但他们此前曾于5月宣布与海军研究生院合作,研究将新兴技术引入海军的方法。这项正在进行的工作包括探索“海军和海军陆战队可以利用游戏、演习、建模和模拟来帮助作战指挥官做出更快更好的决策的方式。” 微软还将与多个行业合作伙伴一起支持国家培训和模拟协会的Multi-Verse Training Environment (MVTE)。MVTE展示一种端到端的沉浸式解决方案,该解决方案利用创新技术来压缩空间和时间并同时提供上下文和内容,从而提供更快、更有效的培训。 微软最近与BAE Systems、Hadean和VRAI合作的消息发布之际,该公司参加了本周在佛罗里达州奥兰多举行的服务间/行业培训、模拟和教育会议,组织者称其为“世界上最大的建模、模拟和培训事件。” 转自 安全内参,原文链接:https://www.secrss.com/articles/49645 封面来源于网络,如有侵权请联系删除