分类: 网络安全

国际刑警组织领导的行动推翻了“ Black Axe”网络犯罪组织

Hackernews 编译,转载请注明出处: 国际刑事警察组织,也被称为国际刑警组织,宣布逮捕75人,这是针对有组织网络犯罪集团“Black Axe”的全球协调行动的一部分。 该机构表示:“‘Black Axe和其他西非有组织犯罪集团已经发展了跨国网络,诈骗数百万受害者,同时将获得的利润用于奢侈的生活方式和其他犯罪活动中,从贩毒到性剥削。” 代号为“豺狼行动”的执法行动有阿根廷、澳大利亚、科特迪瓦、法国、德国、爱尔兰、意大利、马来西亚、尼日利亚、西班牙、南非、阿联酋、英国和美国的参与。 其中两名被指控的网络诈骗犯上个月底在南非被捕,据信他们策划了一系列欺诈计划,从受害者那里净赚了180万美元。 调查进一步导致49起财产搜查,查封了12000张SIM卡和其他奢侈品资产,包括住宅、三辆汽车和数万现金。它还截获了嫌疑人银行账户中的120万欧元。 国际刑警组织的Stephen Kavanagh说:“非法金融资金是跨国有组织犯罪的生命线,我们目睹了像Black Axe这样的组织如何将从网上金融诈骗中获得的资金转移到其他犯罪领域,如毒品和人口贩运。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

因盗取信息,下载“果照”,一学生被判 13 个月监禁

Bleeping Computer 网站披露,波多黎各大学(UPR)一学生 Iván Santell-Velázquez 因入侵多个女同学电子邮件和 Snapchat 账户盗取信息,被判 13 个月监禁。 7 月 13 日,Iván Santell-Velázquez承认了对 100 多名学生进行过网络犯罪。美国检察官穆尔德罗表示,该名学生主要采用网络钓鱼和欺骗计划窃取受害者信息,之后用”偷来“的”果体“照片骚扰了许多妇女,甚至还公布了一些照片。 值得一提的是,Iván Santell-Velázquez 除了针对几十个学生的电子邮件账户,还成功入侵了多个大学的电子邮件账户,并使用欺骗和网络钓鱼攻击等方式收集个人信息。 2019 年至 2021 年期间,Santell-Velázquez 入侵了几个女学生的 Snapchat 账户,并窃取了大量”果体“照片,随后将这些照片在与他人分享并上传到网上。 此外,他利用从一名受害者 Snapchat 账户中窃取的”果体“图片,对其她进行骚扰,甚至还在 Twitter 和 Facebook 上分享了受害者”果体“照片。 受害者名单中包括 15 名 UPR 女学生 Iván Santell-Velázquez 的认罪文件上显示,受害者名单包括了 15 名波多黎各大学的女学生。联邦调查局主管特工 Joseph González 强调,网络跟踪可能会对受害者产生及其重大的负面影响,受害者可能会产生自杀意念、恐惧、愤怒、抑郁,以及创伤后应激障碍等负面情绪。 最终,美国地区法院法官 Silvia Carreño Coll 以网络跟踪罪判处 Iván Santell-Velázquez 13 个月监禁。 其它类似案件 今年 6 月,一名加州男子入侵数千个苹果 iCloud 账户,最终因计算机欺诈罪被判监禁 8 年。在被抓获之前,该男子未经授权访问了数百个美国受害者的iCloud账户,并在云端和物理存储中窃取了 500 多名受害者信息,其中包含部分”果体“照片和视频。 转自 Freebuf,原文链接:https://www.freebuf.com/articles/network/346999.html 封面来源于网络,如有侵权请联系删除

Palo Alto Networks 修复了 PAN-OS 中的高危身份验证绕过漏洞

Hackernews 编译,转载请注明出处: Palo Alto Networks发布了安全补丁,以解决一个高严重性认证绕过漏洞,跟踪为CVE-2022-0030(CVSS评分8.1),影响PAN-OS 8.1软件。 该漏洞存在于其PAN-OS 8.1软件的Web界面中,基于网络的攻击者对目标防火墙或Panorama设备有特定了解,可以利用该漏洞模拟现有PAN-OS管理员并执行特权操作。 以下是受影响版本的列表: 版本 影响 未受影响 Cloud NGFW 无 全部 PAN-OS 10.2 无 全部 PAN-OS 10.1 无 全部 PAN-OS 10.0 无 全部 PAN-OS 9.1 无 全部 PAN-OS 9.0 None All PAN-OS 8.1 < 8.1.24 >= 8.1.24 Prisma Access 无 全部 该漏洞已在PAN-OS 8.1.24及更高版本中得到解决,该公司指出,PAN-OS 8.1生命周期已经结束(EOL),并且仅在PA-200,PA-500和PA-5000系列防火墙以及M-100设备上受支持,直到它们也达到EOL状态。 安全供应商表示,他们不知道有任何黑客利用此漏洞的恶意行为。 这些漏洞被跟踪为CVE-2022-37913和CVE-2022-37914,未经身份验证的攻击者可以远程利用这些漏洞来获取目标系统上的管理员权限。10月11日发布了描述这些漏洞的通报。 该通报还通知了Aruba客户,一个严重的未经过身份验证的远程代码执行漏洞(CVE-2022-37915)影响同一协调器产品。 该公司表示:“Aruba EdgeConnect Enterprise Orchestrator基于web的管理界面中存在漏洞,使得未经身份验证的远程攻击者能够在底层主机上运行任意命令。成功利用此漏洞,攻击者可以在底层操作系统上执行任意命令,从而导致整个系统受损。” 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

黑客利用 Wi-Fi 无人机远程渗透了金融公司内网

本周早些时候,The Register 报道了今夏了一起无人机袭击事件。然而受害的私人投资公司却对此保持沉默,仅同意根据保密协议与安全人员展开探讨。据说当时网络管理员发现公司的 Confluence 页面在局域网内表现出了奇怪的行为,而 Confluence 则是 Atlassian 开发的基于 Web 的远程写作软件。 报道称,安保人员在大楼顶层发现了两架无人机 —— 其一是经过改装的 DJI Matrice 600,其二是经过改装的 DJI Phantom —— 前者炸机但仍在运行,而后者实现了安全着陆。 后续调查发现,Matrice 600 无人机被加装了渗透套件,包含一台树莓派、GPD 迷你笔记本电脑、4G 调制解调器、Wi-Fi 设备、以及几块电池。 此外 Phantom 无人机则打包了 Hak5 开发的一套名为 Wi-Fi Pineapple 的网络渗透测试设备。 与该公司 IT 团队沟通的安全研究员 Greg Linares 表示,攻击者在数日前使用 Phantom 无人机 + Wi-Fi 渗透装置拦截了员工的凭据。 接着攻击者将窃取的信息编码到了 Matrice 无人机携带的穿透设备中,利用员工 MAC 地址和访问凭据、从屋顶侵入了公司的 Cnnfluence 页面。 可知其浏览了 Confluence 日志,试图窃取更多登录信息、以连接到公司内网的其它设备。庆幸的是,攻击者仅取得了有限的进展。 当管理员注意到受感染员工设备的 MAC 地址在本地和数英里外的远程地点登录时,立即意识到公司网络遭受了攻击。 在对 Wi-Fi 信号实施隔离后,安全团队带着福禄克测试仪追踪并定位了屋顶上的渗透设备。 Greg Linares 表示,这是他在近两年里看到的第三次基于无人机的网络攻击。 不过大家也无需惊慌,毕竟新案例得逞的前提,是受害企业启用了一套未妥善部署安全措施的临时网络。 而且就算是这套本就脆弱的网络,攻击者也蛰伏了数周时间来实施‘内部侦查’。 综上所述,该威胁行为者距离目标地点的物理距离肯定不太远,手头有足够预算、且知悉受害企业的物理安全限制。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1327417.htm 封面来源于网络,如有侵权请联系删除

印度塔塔电力公司遭网络攻击,部分 IT 系统受影响

在周五发布的一份简短声明中,印度头部电力企业 Tata Power 证实其遭遇了网络攻击,并对其部分 IT 系统造成了影响。由提交给当地证券交易监管机构的 PDF 文档可知,该公司已采取措施来检索并恢复系统、所有关键操作系统都在运作。不过为了防患于未然,Tata Power 还是对员工、客户门户和接触点实施了限制访问和预防性检查。 在被问到网路攻击事件的性质、对组织的影响、以及是否有任何数据被盗等细节时,该公司未予置评。 Tata Power 公关代表回应称:“如声明所述,公司已采取措施来检索并恢复系统,所有关键的操作系统仍在运行中”。 【背景资料】 作为南亚地区的发电、输送与电力零售商,Tata Power 计划五年内,把清洁能源的投资占比从当前的 1/3 左右、翻番至 60%,以实现 2045 年的净零排放目标。该公司声称其安装和管理的发电量有 13974 兆瓦,目前为印度市场的龙头。 此外最近 Tata Power 还表现出了对通过光伏屋顶、微电网、储能方案、太阳能泵、电动汽车充电基础设施、以及家庭自动化等业务的浓厚兴趣。该公司通过其分销渠道,为超过 1200 万消费者提供着服务。 转自 安全内参,原文链接:https://www.secrss.com/articles/47971 封面来源于网络,如有侵权请联系删除

谷歌正式推出“密钥登录”,逐步取代传统密码登录

都什么年代了,还在用传统密码?10 月 12 日,谷歌宣布在 Android 和 Chrome 中正式推行密钥登录 “PassKey”,以逐步替代长期使用的密码登录 “PassWord”。 推出的密钥登录可以认为是 “生物密码” 和 “授权登录” 的结合。用户可以在 Android 手机上创建一个基于公钥加密的密钥凭据,创建密钥的时候需要对本人进行生物特征识别,比如 “指纹” 或者 “面部识别” 等。 创建完毕后,这个密钥凭据可用于解锁所有在线帐户 —— 既可以解锁 Android 手机上的帐户,也可以解锁附近所有设备的帐户。是的,这个 FIDO 密匙登录功能由微软 / 苹果 / 谷歌联合出品,属于行业标准。因此它是跨平台的,包括 Windows、macOS 和 iOS 以及 ChromeOS。换而言之,你可以用 Android 手机的密钥凭据解锁上述所有系统的帐户和网站。 在谷歌的眼中,密码登录这种老旧的身份验证方法很容易被钓鱼或者盗号等方法影响,安全性不高。而密钥登录则大为不同,它不能重复使用,也不会泄露服务器漏洞,还能保护用户免受网络钓鱼的攻击以及忘记密码的困扰,即使丢失了手机, FIDO 密钥也可以从云备份安全地同步到新手机。 不过,现在这个密钥登录功能还不完善,只是一个重要的里程碑,实现了两个关键功能: 用户可以在 Android 设备上创建和使用密钥,密钥通过 Google 密码管理器进行同步。 开发人员可以通过 WebAuthn API、Android 和其他支持的平台,使用 Chrome 在网站上为用户构建密钥支持。 如果要在网站上添加密钥登录功能,开发者需要注册 Google Play Services 测试版 ,并使用 Chrome Canary 版本。 密钥登录功能的下一个里程碑是原生的 Android 应用 API,原生 API 将为应用程序提供多种登录方式,用户可以选择密钥登录,或是使用已保存的密码登录。 转自 安全内参,原文链接:https://www.secrss.com/articles/47984 封面来源于网络,如有侵权请联系删除

韩国多个网络平台瘫痪,尹锡悦道歉并要求相关部门查明事故原因

韩国SK公司C&C板桥数据中心15日发生火灾,导致包括韩国“国民聊天工具”Kakao Talk在内的多个网络平台服务中断。16日,韩国总统尹锡悦为此向公众表示歉意,并要求相关部门查明事故原因,制定事故预防对策避免此类事故再次发生。 发生火灾的SK公司C&C板桥数据中心有Kakao、NAVER、SK电信等企业入驻。韩联社报道称,15日下午3时19分左右,该数据中心发生火灾,3时22分服务电源被切断。韩国警方和消防部门16日表示,初步研判火灾是电气因素导致电气设备室电池周围起火所致。调查发现,安装在地下三层电气设备室的5个电池机架全部被烧毁。火灾并未造成人员伤亡,但通信软件Kakao Talk、门户网站Daum等大部分Kakao服务和NAVER的部分服务瘫痪。 《环球时报》驻韩国特派记者15日曾使用Kakao Talk与朋友联系,从下午3时13分后便未接收到对方的回复信息。16日上午10时许,记者在Kakao Talk上收到前一天朋友回复的信息,但电脑版客户端依然不能正常使用。16日下午5时左右,记者的电脑版Kakao Talk才能正常登录。 韩国《国民日报》16日报道称,16日下午2时,Kakao Talk的文字信息发送和接收功能才完全恢复正常,但照片和视频的发送功能仍在修复。Kakao公司表示,无法确定彻底恢复服务的时间。Kakao公司代表南宫勋称,整个数据中心受到影响是非常罕见的情况,采取相关措施需要比预期更长的时间。不过Kakao方面表示,此次事故导致数据损失的可能性为零。 《韩国时报》报道称,对韩国国内外数以千万计的Kakao用户来说,这是一场混乱,他们的日常生活在周末全乱套了。他们在很大程度上依赖该公司的在线服务,这些服务在过去10年变得越来越受欢迎。 报道称,纵观整个韩国IT业界,很难找到发生10小时左右服务故障的事例。因此,有人批评Kakao的灾难恢复系统不健全。SK公司C&C板桥数据中心是Kakao主要的数据中心,15日的火灾导致停电,造成约3.2万个服务器瘫痪。另一家韩国互联网企业NAVER也使用同一数据中心,却在几小时内恢复了服务。这是因为NAVER还在春川等其他数据中心分散储存数据,即使一处出现问题,也能通过其他数据中心恢复正常运营。 由于Kakao Talk是韩国人主要使用的即时通信软件,这一事故引起韩国总统尹锡悦和政府相关部门的重视。尹锡悦称,相关部门不仅要准确掌握事故原因,还要制定包括设置双数据中心在内的事故预防方案和事故发生时的应对策略。韩联社报道称,尹锡悦15日就要求科学技术信息通信部长官李宗昊迅速处置这一事故。李宗昊表示,作为主管相关事务的官员深感责任重大,对给国民带来巨大不便表示歉意。李宗昊还承诺,政府将完善通信服务相关设施的检查和管理体系,积极研讨所需的制度和技术对策,以防类似情况重演。 韩总统办公室一名高级官员接受媒体采访时表示,有必要调查Kakao等企业是否在国民遭受不便时采取放任态度。另据韩国纽西斯通讯社报道,就此事件,Kakao创始人金范洙将于24日作为国会科学技术信息广播通信委员会国政监察证人被传唤。而导致服务瘫痪的SK公司C&C板桥数据中心的代表预计也将接到传票。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1327747.htm 封面来源于网络,如有侵权请联系删除

超 45000 台 VMware ESXi 服务器确定报废

Lansweeper 盘点的超过 45,000 台 VMware ESXi 服务器刚刚达到使用寿命 (EOL),除非公司购买扩展支持合同,否则 VMware 将不再提供软件和安全更新。 自 2022 年 10 月 15 日起,VMware ESXi 6.5 和 VMware ESXi 6.7 已结束生命周期,将仅获得技术支持而不会获得安全更新,从而使软件面临漏洞风险。该公司分析了来自 6,000 名客户的数据,发现安装了 79,000 台 VMware ESXi 服务器。 在这些服务器中,36.5% (28,835) 运行2018年4月发布的6.7.0版,21.3% (16,830) 运行2016年11月发布的6.5.0版。总共有45,654台 VMware ESXi 服务器即将结束生命。 Lansweeper 的调查结果令人担忧,除了57%进入高风险时期外,还有另外15.8%的安装运行更旧的版本,从3.5.0到5.5.0很久以前就达到了EOL . 目前,Lansweeper盘点的ESXi服务器中只有大约四分之一 (26.4%) 仍受支持,并将继续定期接收安全更新,直到2025年4月2日。 然而,实际上,今天达到EOL的VMware服务器数量可能要大得多,因为该报告仅基于 Lansweeper 的客户。 ESXi 6.5 和 6.7 的技术指南将持续到2023年11月15日,但这涉及实施问题,不包括安全风险缓解。 为了确保可以继续安全使用旧版本的唯一方法是申请两年延长支持,该支持需要单独购买。但是,这不包括第三方软件包的更新。 有关所有 VMware 软件产品的 EOL 日期的更多详细信息,请查看原文链接。 这意味着什么? 当软件产品达到生命周期结束日期时,它会停止接收定期安全更新。这意味着管理员应该已经提前计划并将所有部署升级到更新的版本。 尽管 VMware 仍会为这些旧版本提供一些关键的安全补丁并非不可能,但它不能保证并且肯定不会为所有发现的新漏洞发布补丁。 一旦不受支持的 ESXi 服务器在没有补丁的情况下运行了足够长的时间,它就会积累如此多的安全漏洞,攻击者将有多种方法来破坏它。 由于 ESXi 托管虚拟机,攻击服务器可能会对业务运营造成严重和大规模的破坏,这就是勒索软件团伙如此专注于攻击它的原因。 今年,ESXi VM 成为 Black Basta、RedAlert、GwisinLocker、Hive和 Cheers 勒索软件团伙之类的目标。 最近,Mandiant 发现黑客发现 了一种在 VMware ESXi 虚拟机管理程序上建立持久性的新方法 ,可以让他们控制服务器和托管的虚拟机而不被发现。 但是,ESXi 已经受到威胁参与者的充分关注,因此运行该软件的过时且易受攻击的版本无疑是一个糟糕的主意。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/dMsR7mQxNdJ0hv-mTg5bOg 封面来源于网络,如有侵权请联系删除

谷歌云发布重磅安全产品,逆转软件供应链领域攻防形势

谷歌云宣布推出软件供应链端到端保护产品Software Delivery Shield,旨在加强企业应对激增的软件供应链攻击的能力。 Software Delivery Shield可以在整个开发生命周期加强软件供应链安全,包括增强开发环境的应用安全、提升应用的映像和依赖项安全、加强CI/CD管道安全、保护应用运行时安全、在安全开发生命周期(SDLC)内实施基于信任的安全策略等。 回应软件供应链安全的呼声 多年以来,谷歌一直与开发者社区、公共部门及各合作伙伴携手,建立起多种行业范围内的标准与框架,并凭借软件工件供应链级别(SLSA)等成果努力增强软件供应链安全性。去年,作为谷歌公司百亿美元推进网络安全倡议的一部分,该公司承诺为各类被全球公共基础设施及企业广泛应用的关键开源组件提供保护。 为了进一步帮助用户提高软件供应链安全性,谷歌正式推出了Software Delivery Shield。这是一套完全托管的软件供应链安全解决方案,包含一组模块化功能,可以为开发者、DevOps及安全团队配备构建安全云应用所必需的各类工具。 Software Delivery Shield涵盖开发者工具、GKE、Cloud Code、Cloud Build、Cloud Deploy、Artifact Registry、Binary Authorization等一系列谷歌云服务,从开发者工具到运行时选项无所不包。 Software Delivery Shield包含的功能横跨五大领域,旨在解决软件供应链中的种种安全问题。这五大领域分别为:应用程序开发、软件供应环节、持续集成与持续交付(CI/CD)、生产环境、策略。 Software Delivery Shield还允许用户逐步落地其实施路径,因此组织可以根据自身特定需求进行方案定制,根据现有环境和安全优先级先选择一部分关键工具。 快速安全搞开发 为了从开发起步阶段就协助保护软件,Google Cloud Next的预览版中引入了一项新服务:Cloud Workstations,这是一套立足谷歌云的完全托管开发环境。借助Cloud Workstations,开发者们可以随时随地通过浏览器访问到安全、快速且可定制的开发环境,并获得一致的配置与定制化工具。同时,IT和安全管理员可以轻松配置、扩展、管理和保护这些运行在谷歌云基础设施上的开发环境。 作为Software Delivery Shield产品的关键组件,Cloud Workstations负责增强应用程序开发环境的安全态势,因而在“安全左移”上发挥着关键作用。借助VPC服务控制、无源代码本地存储、私有入口/出口、强制镜像更新和IAM访问策略等内置安全措施,Cloud Workstations有助于解决代码泄露、隐私风险、配置不一致等各类常见的本地开发安全痛点。 除了通过Cloud Workstations帮助保护开发环境之外,谷歌还为开发者提供工具,让他们在自己的笔记本电脑上快速安全进行编码。Cloud Code是谷歌的IDE插件系列,目前已经提供Source Protect插件的预览版。Source Protect能够在IDE中为开发者实时提供安全反馈,识别易受攻击的依赖项,报告许可证信息等。这种快速、可操作的反馈能帮助开发者及时更正当前代码,尽可能削减成本高昂的事后修复需求。 保卫软件“供应” 提高软件供应链安全性的另一个关键步骤,当数保卫软件供应——也就是构建工具与应用程序依赖项。随着开源软件的快速普及,这个问题正变得越来越棘手。 在与广泛社区合作建立指导方针和框架,借以提高整体开源安全性的同时,谷歌还提供更多服务以帮助直接克服这一挑战。今年5月,谷歌推出了可信开源软件(Assured OSS)服务,目前尚处于预览阶段。 Assured OSS是谷歌的首个“策划”开源项目,相当于在大家熟知的免费和“原样”开源之上添加了一个问责层。作为Software Delivery Shield解决方案中的关键组成部分,Assured OSS提供已经由谷歌完成挑选和审查的开源软件包。这些软件包被部署在安全管道之内,并定期接受漏洞扫描、分析和模糊测试。 使用Assured OSS,安全团队将可以肯定其开发人员使用的开源依赖项已经通过了审查。该服务目前涵盖250个Java及Python精选包,且全部经过验证。它会自动生成软件物料清单(SBOM),即应用程序开发和交付中所涉及的一切组件和依赖项清单,用以识别存在潜在风险的各类元素。 借助Software Delivery Shield,DevOps团队能够在Artifact Registry中存储、管理和保护各类构建工件,还能通过Container Analysis提供的多语言包集成扫描主动检测漏洞。除了扫描基础镜像之外,Container Analysis(目前为预览版)现在还能对Maven及Go容器,以及非容器化Maven包执行推送时扫描。 锁定CI/CD管道 恶意黑客可能会破坏CI/CD管道以攻击软件供应链。因此,谷歌才一直努力加强完全托管CI平台Cloud Build和CD平台Cloud Deploy。作为Software Delivery Shield解决方案中的关键组件,这两大平台都包含内置安全功能,包括粒度IAM控制、VPC服务控制、隔离与临时环境、审批闸道等,可帮助DevOps团队更好地管理构建与部署流程。 Cloud Build现在还正式支持SLSA L3 builds,即默认实施SLSA L3级最佳实践。除了提供临时和隔离的构建环境之外,Cloud Build现在还能为容器化应用程序和非容器化Maven/Python软件包生成经过身份验证、不可篡改的构建源,并显示关于所构建应用程序的安全细节信息。 协助保护生产中的应用程序 软件供应链保护中的另一个关键环节,就是加强运行时环境的安全态势。Google Kubernetes Engine (GKE) 和 Cloud Run是谷歌打造的领先容器化应用程序运行时平台,二者均包含内置的安全功能,可为运行中的应用程序给予协助保护。 我们很高兴地宣布,GKE此次也迎来新的内置安全状态管理功能(现为预览阶段),可用于识别并解决GKE集群和工作负载中的安全问题。基于行业标准和GKE团队的安全专业知识,GKE现可提供详尽的风险严重性等级评估与结果,并就集群和工作负载的安全状况提供建议,包括对于操作系统漏洞和工作负载配置的洞察发现。 GKE仪表板现可清晰指明哪些工作负载会受到安全问题影响,而后提供可操作的指导性解决方案。除仪表板之外,GKE还能将安全问题记录至Cloud Logging,这部分安全事件信息随后可通过Pub/Sub(公布/订阅)被路由至工单系统或安全信息与事件管理(SIEM)系统等服务端。 对于Cloud Run无服务器平台的客户,谷歌正着手为Cloud Run安全面板引入新的增强功能。现在此面板能够显示软件供应链的安全见解,例如SLSA构建层面的合规性信息、构建源以及正在运行的服务中发现的漏洞(现为预览阶段)。 Software Delivery Shield的各项服务间协同工作,为用户软件供应链带来从开发到生产的全流程保护。 通过策略建立信任链 除了在软件交付生命周期的各个阶段增强安全态势之外,Software Delivery Shield还提供基于信任的策略引擎,帮助用户为整个供应链建立、维护和验证相应的信任链。 Binary Authorization是一款部署时安全控件,可以保证GKE或Cloud Run上仅部署受信任的容器镜像。借助Binary Authorization,DevOps或安全团队可以在开发过程中要求受信权威机构对镜像进行签名,而后在部署时强制执行签名验证。通过这种强制验证,各团队即可确保构建与发布流程中仅使用经过验证的镜像,从而更严格地控制容器环境。 软件供应链的安全保护是一项复杂挑战。Software Delivery Shield提供的端到端解决方案有助于保护软件完整性,使其免受软件供应链中各种形式攻击的影响。借助谷歌云服务承载的丰富工具集合,组织可以立即体验并根据现有环境/安全优先级逐步采用最合适的安全措施(无论大小),稳健提升软件供应链的整体安全水平。   转自 安全内参,原文链接:https://www.secrss.com/articles/47880 封面来源于网络,如有侵权请联系删除

印度启动 5G 网络引发网络诈骗,孟买警方发出警告

在印度总理纳伦德拉·莫迪(Narendra Modi)于 10 月 1 日宣布在印度启动 5G 服务之后,5G 网络正分阶段在印度缓慢推出。在带来更快的网络体验同时,在印度也出现了各种诈骗活动。孟买警方发布最新警告:欺诈者以提供 5G 升级指南为由进行欺骗。 孟买警方表示新一波骗子号称可以为用户升级到 5G 网络,实际上是为了欺骗用户。这条推文警告人们不要成为此类骗局的牺牲品,也不要分享他们的个人或银行信息或点击任何未知链接。 在推文中分享的一张图片中,孟买警方表示,诈骗者假装是老牌电话服务公司的高管,并声称帮助您从 4G 升级到 5G。孟买警方还表示,诈骗者可以通过未知链接向人们施加压力,要求他们分享个人和银行信息 孟买警方表示目前在印度几个州已经出现了数起诈骗案件,印度的几个网络安全部门已经警告用户提防此类骗局。推文中写道:“网络欺诈者正在以 5G 的名义发送链接。如果您打开该链接,则存在黑客入侵手机的风险。如果你不警觉,你就会有危险。通过发送从 4G 升级到 5G SIM 的链接来清空帐户。这些链接是用各自电信公司的名称发送的”。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1326687.htm 封面来源于网络,如有侵权请联系删除