分类: 安全快讯

谷歌把全球最大的计算机协会 (ACM)给封了

据Bleeping Computer消息,Google 搜索和云端硬盘错误地将全球最大的计算机协会 (ACM) 研究论文和网站的链接标记为恶意软件。于是,谷歌直接把ACM网站给封了。 公开信息显示,计算机协会 (ACM) 成立于 1947 年,总部位于纽约市,是一家非营利性组织,是世界上最大的科学和教育计算机协会。截至 2019 年,ACM 的成员包括近 100,000 名参与计算领域的学生和专业人士。 研究论文“违反”Google Drive 政策 德国Max Planck Society的研究员Maximilian Golla首次发现了这一情况,他的一个Google Docs 文件遭到了Google的封禁。 根据 Golla的说法,该文件包含指向 ACM 研究论文的链接,但根据研究人员分享的屏幕截图,“违反”了 Google 的服务条款: 研究人员的 Google Docs 文件被标记为包含 ACM 链接 值得一提的是,有动作的不只是Google Drive,谷歌搜索也将ACM 网站、ACM 数字图书馆研究论文和联系页面等链接标记成恶意链接。 安全人员测试后发现,单击结果中出现的任何 acm.org 、 dl.acm.org 或library.acm.org链接会导致在 Google 的重定向页面上托管一个“插页式”,警告访问者该链接可能有害。 Google 搜索结果将 ACM 网站标记为恶意网站 此问题实质上是阻止从 Google 搜索结果到 ACM 域的所有流量。ACM 访问者将不得不手动将预期的链接复制粘贴到其 Web 浏览器的地址栏中: ACM 网站的 Google 搜索结果被插页式广告阻止 这些警告通常由 Google向可能无意中导航到托管广告软件、MageCart脚本或其他类型恶意软件的受感染网站或域的访问者显示。到目前为止,没有迹象表明 ACM 的域受到损害或提供恶意软件。 记者在认真查看了谷歌的“诊断页面”后,也确认ACM网站是安全的,尽管在 Google 搜索和云端硬盘中都标记了ACM 链接不安全。 事实上,这也不是 Google Drive 第一次错误地将材料标记为违反其服务条款的材料。2022年1月,有用户发现谷歌云端硬盘因“侵犯版权”而限制了了几乎是“空”的文件,因为这些文件只包含一些数字或单个数字(例如“1”)。 另外,即使出于个人研究目的,包含网络钓鱼链接的 Google Drive 文档也会被自动标记为违反条款,并限制其共享功能。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/339822.html 封面来源于网络,如有侵权请联系删除

Avast 曝光以色列间谍软件制造商 Candiru 滥用 Chrome 零日漏洞

网络安全公司 Avast,刚刚将一个在 Google Chrome 浏览器中被积极利用(现已修复)的零日漏洞,与一家针对中东记者的以色列间谍软件制造商联系了起来。据悉,作为一家总部位于特拉维夫的黑客雇佣公司,Candiru(又称 Saito Tech)与此前被卷入丑闻的 NSO Group 非常相似,主要向政府客户提供强大的间谍软件。 (来自:Avast) 尽管 Candiru 冠冕堂皇地宣称,其软件旨在供政府与执法机构用来阻止潜在的恐怖主义和犯罪。 但研究人员发现,有关部门在利用间谍软件针对记者、不同政见者和镇压制度批评者。 去年 11 月,美政府将四家从事违反美国国家安全活动的外国公司,列入了美国商务部的制裁名单。 除了 NSO Group、Computer Security Initiative Consultancy PTE(COSEINC)和 Positive Technologies,Candiru 也榜上有名。 注入受感染网站(stylishblock[.]com)的恶意代码 Avast 表示,其在 3 月份观察到 Candiru 在利用 Chrome 零日漏洞,向土耳其、也门、巴勒斯坦的个人和黎巴嫩的记者发起了攻击,并且侵入了一家新闻机构员工使用的网站。 Avast 恶意软件研究员 Jan Vojtěšek 表示:“虽然无法确定攻击者的真实目的,但攻击追捕记者或找到泄露消息来源的做法,或对新闻自由构成威胁”。 以植入黎巴嫩新闻机构网站的 Chrome 零日漏洞为例,其旨在从受害者的浏览器中收集大约 50 个数据点。 通过分析语言、时区、屏幕信息、设备类型、浏览器插件和设备内存,来确保只有被特别针对的目标会受到损害。 找到目标后,间谍软件会利用 Chrome 零日漏洞在受害者的机器上扎根,研究人员称之为‘魔鬼舌’(DevilsTongue)。 易受攻击的 ioctl 处理程序之一 与其它此类间谍软件一样,DevilsTongue 能够窃取受害者手机上的内容 —— 包括消息、照片和通话记录,并实时跟踪受害者的位置。 Avast 于 7 月 1 日向 Google 披露了该漏洞(编号为 CVE-2022-2294),并于几天后(7 月 4 日)发布的 Chrome 103 中加以修复。 当时 Google 表示其已意识到在野外的漏洞利用,而自去年 7 月被微软和 Citizen Lab 首次曝光以来,相关调查表明该间谍软件制造商已至少针对百余名目标发起了攻击。 Avast 补充道:在去年 Citizen Lab 更新其恶意软件以躲避安全检测后,Candiru 似乎一直保持着低调,直到最近一轮攻击才又冒头。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1295411.htm 封面来源于网络,如有侵权请联系删除

研究人员警告 谷歌浏览器在野外出现新变种

ChromeLoader 恶意软件通过盗版游戏、恶意二维码和劫持受害者网络浏览器并将广告插入网页的破解软件进行传播。Palo Alto Networks 的 Unit 42 研究人员发现了臭名昭著的ChromeLoader信息窃取恶意软件的新变种,代号为 Choziosi Loader 和 ChromeBack。该发现表明恶意软件仍在不断发展。研究人员在2022年1月发现了这种恶意软件的 Windows 变体,并在2022年3月发现了macOS版本。 在很短的时间内,ChromeLoader 的作者发布了多个不同的代码版本,使用了多种编程框架、增强功能、高级混淆器、修复了问题,甚至添加了针对 Windows 和 macOS 的跨操作系统支持。 Nadav Barak – Unit 42 的 IT 安全研究员 关于 ChromeLoader ChromeLoader 是一种多阶段恶意软件。每个变种在其感染链中都有几个阶段。然而,不同变种之间的感染链似乎相似,例如所有变种都使用恶意浏览器扩展来传播感染。该恶意软件主要用于劫持用户的浏览器搜索和显示广告。尽管它于2022年1月首次浮出水面,但 Unit 42 研究人员在他们的博客文章中表示,它于2021年12月通过 AutoHotKey 编译的可执行文件首次用于攻击,并删除了 1.0 版浏览器劫持程序。该恶意软件在 ISO 或 DMG 文件下载中作为伪造的Chrome扩展6.0 版分发。该图像文件包含一个良性 Windows 快捷方式,该快捷方式启动了一个隐藏文件来部署恶意软件。 正如Hackread.com 在2022年5月报道的那样,该恶意软件还通过免费游戏网站和 Twitter 上的二维码进行营销。所以基本上,它是广告软件。但是,它臭名昭著,因为它被设计为浏览器扩展,而不是动态链接库/.dll 或 Windows 可执行文件/.exe 文件。 感染链 受害者通过恶意广告活动被引诱下载电影种子或破解视频游戏。他们也可能在社交媒体和按安装付费的网站上找到它。一旦下载并安装在系统上,ChromeLoader 就会请求侵入性权限以访问浏览器数据和 Web 请求。此外,该恶意软件还可以捕获受害者在 Yahoo、Google 和 Bing 上的搜索引擎查询,攻击者可以通过这些查询快速确定用户的在线活动。 如何删除 ChromeLoader 恶意软件 无论是 Android 用户、Windows 还是 Mac 设备,了解 ChromeLoader 恶意软件并采取措施保护自己免受其侵害非常重要。ChromeLoader 会劫持用户的网络浏览器并将广告插入网页。它通常通过受感染的网站传播,并且很难删除。因此,请注意并避免下载盗版内容,包括游戏、视频、电影或歌曲。如果浏览器感染了 ChromeLoader 恶意软件,请按照以下步骤将其删除 -> 首先,通过按键盘上的 Ctrl+Alt+Delete 打开 Windows 任务管理器。在“进程”选项卡中,找到“chrome.exe”并单击它。然后,单击结束进程。 接下来,打开您的网络浏览器并导航到 chrome://extensions/。向下滚动,直到找到“ChromeLoader”,然后单击它旁边的垃圾桶图标。 最后,使用防病毒软件运行完整的系统扫描,以确保恶意软件已被删除。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/7QX1IjFAD8WHTYruIQYuvQ 封面来源于网络,如有侵权请联系删除

黑客组织“8220”将云僵尸网络发展到超过 30,000 台主机

近期,一个名为8220组织的加密采矿团伙利用Linux和云应用程序漏洞将其僵尸网络扩大至30,000多台受感染的主机。该组织的技术并不高,但经济动机强,他们针对运行Docker、Redis、Confluence和Apache漏洞版本的公开系统,感染AWS、Azure、GCP、Alitun和QCloud等主机。该团伙以前的攻击依赖于公开可用的漏洞利用来破坏 Confluence 服务器。 在获得访问权限后,攻击者使用SSH暴力破解进一步传播并劫持可用的计算资源来运行指向无法追踪的加密矿工。 8220组织至少从2017年开始就活跃起来,起先其并没有获得多大的关注,但在一系列的大量感染案例之后,人们才发现忽视这些级别较低的威胁参与者是多么不明智,并且他们同样能给网络安全带来较大的威胁。 在SentinelLabs研究人员观察和分析的最新活动中, 8220组织在用于扩展其僵尸网络的脚本中添加了新内容,尽管缺乏专门的检测规避机制,但这段代码仍具有足够的隐蔽性。从上月底开始,该组织开始使用专用文件来管理SSH暴力破解步骤,其中包含450个硬编码凭证,对应于广泛的Linux设备和应用程序。另一个更新是在脚本中使用阻止列表来排除特定主机的感染,主要涉及安全研究人员设置的蜜罐。最后,8220组织现在使用其自定义加密矿工PwnRig的新版本,它基于开源门罗矿工XMRig。 在最新版本的PwnRig中,矿工使用伪造的FBI子域,其IP地址指向巴西联邦政府域,以创建伪造的矿池请求并掩盖所产生资金的真实目的地。加密货币价格的下跌迫使加密劫持者扩大其业务规模,以便他们能够保持相同的利润。尤其是门罗币,在过去六个月中已经损失了超过 20% 的价值。预计不断下降的加密货币价格将使加密劫持对威胁参与者的吸引力降低。但是,它将继续成为许多威胁参与者的收入来源。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/339622.html 封面来源于网络,如有侵权请联系删除

Tor 浏览器迎重大更新,可自动绕过互联网审查

近日,Tor 项目团队宣布发布 Tor 浏览器 11.5版本,而此次更新就只有一个目的——帮助用户自动绕过互联网审查。 众所周知,Tor 浏览器专为通过洋葱路由器 (Tor) 网络访问网站而创建,被业界称之为“暗网世界大门钥匙”,在密码学层面很难破译。通过Tor浏览器访问Internet,就如同带着面具参加舞会,无人可知用户的真实身份。而此次Tor 浏览器的更新则进一步强化了这一功能,大大降低了用户匿名访问的门槛。 它通过通过网络上的节点路由流量并在每一步对其进行加密来实现这一点,连接通过一个出口节点到达目的地,该出口节点用于将信息中继回用户。 自动规避审查 Tor 浏览器 11.5 中的更新侧重于规避审查,这一过程始于一年前的10.5 版本,旨在改善 Tor 连接体验。在新版本中,用户不再需要手动尝试桥接配置来解锁 Tor。 Tor 浏览器 11.5 版带有一个名为“连接辅助”的新功能,它自动分配已知最适合用户位置的网桥配置。在其发布的公告中写到,“Connection Assist 通过查找和下载特定国家/地区选项的最新列表来尝试使用您的位置(征得您的同意)。它无需先连接到 Tor 网络就可以做到这一点,它利用了护城河——Tor 浏览器用来从 torproject.org 请求桥接的同一个域前端工具。” 连接辅助行动 (Tor) 由于 Connection Assist 仍处于早期开发阶段(v1.0),Tor 团队欢迎用户反馈和报告,这将帮助他们解决任何问题并改进系统。 HTTPS 默认开启 Tor 浏览器11.5 版本中的另一个重要新功能是,将“仅 HTTPS 模式”设为默认浏览模式,以便通过安全隧道进行连接。 这确保了用户和托管网站的服务器之间的所有数据交换都将被加密,以防御中间人 (MitM) 攻击并保护用户免受恶意出口中继的 SSL 剥离。 Tor 团队表示,尽管作为洋葱名称解释器的 HTTPS-Everywhere 扩展被弃用和替换,但 SecureDrop 将继续按预期工作。 将 HTTPS-Everywhere 替换为新的 HTTPS-Only 模式的唯一例外是 Android系统。Tor 的开发团队也承认了这一点,并承诺会在 Android 方面做更多的事情,更频繁地发布更新,修复积累的许多错误,并赶上 Fenix(Android 版 Firefox)的发布。 此外,Tor 浏览器 11.5 的第三个重大改进是对网络设置菜单进行了重大改进,现在称为“连接设置”,它应该更容易找到和理解特定设置。 重新设计的网络设置(Tor) 值得注意的是,桥接配置和连接选项已经过重新设计,以实现快速轻松的审查和管理。在保存的桥上使用表情符号,新界面首次提供了配置的可视化,便于识别正确的桥并在需要时选择它。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/339415.html 封面来源于网络,如有侵权请联系删除

TikTok 推迟在欧洲的隐私覆盖替换

周二,广泛的视频分享平台TikTok同意暂停一项有争议的隐私覆盖替代方案,该替代方案可能会让该公司在没有客户行动许可的情况下,提供主要基于客户在该社交视频平台上的活动的聚焦广告。 据TechCrunch报道,这一逆转发生在意大利信息安全机构 Garante per la Protezione dei Dati Personali 警告该公司反对这一变化的第二天,理由是违反了知识安全法律准则。Garante表示,“储存在客户设备中的私人信息可能不会被用来介绍这些客户,并在未经他们明确同意的情况下发布定制广告。”这一正式警告是对一项隐私报道修订的回应。众所周知,该公司传统上要求客户对其在tiktok上和不在tiktok上的活动进行“同意”,以提供定制广告,随后,该公司打算停止要求客户允许其描述其行为和私人信息的过程。 在一份声明中表示,“从2022年7月13日起,TikTok将依靠其‘真实的追求’作为其授权的基础,利用TikTok上的锻炼来个性化18岁及以上客户的广告,”对其定制促销设置的替换涵盖居住在欧洲金融空间 (EEA)、英国和瑞士的客户。 Garante表示,它发起了一场事实调查,著名的是,拟议的覆盖范围修改与意大利私人信息安全立法以及欧盟隐私指令(eu privacy Directive)不兼容。欧盟隐私指令规定了cookie的使用、电子邮件广告、信息最小化,以及在处理这些数据之前要求消费者同意的知识隐私的不同方面。 监管机构指出,“每个授权设备都明确规定,信息主题的同意是’在用户或消费者的终端设备中存储知识或获取已保存数据的入口’的一个授权基础,处理有关其‘真实好奇心’概念的信息可能会与当前的监管框架发生冲突,不亚于保存在客户小工具中的数据,并且还会导致所有相关的处罚。纠正措施和罚款的方式。” 此前不到两周,加兰特的最新干预行动在美国国内引发了审查,原因是担心TikTok在中国的工程师访问了美国客户的信息,促使该公司确定了新的防护措施。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/nWdBYg8Cp6UTQpqpQW23Ig 封面来源于网络,如有侵权请联系删除

新勒索软件 Lilith 出现,已有企业中招

Lilith是一个由JAMESWT发现的基于C/C++控制台的勒索软件,是专门针对64位版本的Windows进行设计。像今天推出的大多数勒索软件一样,Lilith会执行双重勒索攻击,也就是攻击者在加密设备之前先窃取受害者的重要数据。 根据Cyble的研究人员对Lilith的分析报告,这个新的勒索软件并没有引入任何新意。然而Lilith以及最近出现的RedAlert和0mega,仍应该被视为新威胁,企业也应该提高对它们的关注度。 Lilith的细节 执行时,Lilith会试图终止与硬编码列表中的条目相匹配的进程,包括Outlook、SQL、Thunderbird、Steam、PowerPoint、WordPad、Firefox等。 这一过程会将有价值的文件从目前可能正在使用它们的应用程序中释放出来,从而使这些高价值文件能够被加密。 在加密过程启动之前,莉莉丝在所有列举的文件夹中创建并投下赎金票据。 该说明给受害者三天时间,让他们通过所提供的Tox聊天地址与勒索软件行为者联系,否则他们将受到公开数据暴露的威胁。 莉莉丝的勒索信 (Cyble) 被排除在加密之外的文件类型是EXE、DLL和SYS,同时程序文件、网络浏览器和回收站文件夹也不会被加密。 有趣的是,Lilith还包含一个 “ecdh_pub_k.bin “的排除项,它存储了BABUK勒索病毒感染的本地公钥。 包括BABUK密钥的排除列表(Cyble) 这可能是复制的代码的残留物,所以它可能是两个勒索软件菌株之间的一个迹象。 最后,加密是使用Windows加密API进行的,通过Windows的CryptGenRandom函数生成随机密钥。勒索软件在加密文件时会附加了”.lilith “文件扩展名。 要注意什么? 虽然现在判断Lilith是否会发展成为一个大规模的威胁或一个成功的RaaS项目还为时过早,但分析家们仍然应该密切关注它的发展进程。 Lilith的第一个受害者是一个位于南美的大型建筑集团,这是一个表明Lilith可能对大型企业感兴趣的迹象。并且其背后的操作者已经意识到他们需要穿越政治迷宫以避免成为执法部门的目标。毕竟,这些新颖的勒索软件项目大多是旧程序的重塑,因此它们的操作者通常非常了解这个领域的复杂性。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/339124.html 封面来源于网络,如有侵权请联系删除

企业打补丁不再是难题!微软推出补丁更新自动部署服务

微软公司宣布,Windows Autopatch现已全面可用。该项企业服务可以帮助Windows与Microsoft 365软件自动保持最新版本。 Windows Autopatch于今年4月首次公布,当时微软预告将于7月开始向拥有Windows 10/11 Enterprise E3或更高版本许可的微软客户免费提供(公开预览版则于6月初推出)。 这项最新服务能够自动管理Windows 10和Windows 11的质量与功能更新、驱动程序、固件及Microsoft 365企业应用程序更新的及时部署。 对于已注册的设备,Windows Autopatch相当于把客户的更新内容编排任务移交给微软,这样客户IT团队就不必自行规划整个更新流程(包括更新排序与发布)。 微软高级产品营销经理Lior Bela表示,“我们很高兴宣布,这项服务现已全面交付至拥有Windows Enterprise E3及E5许可证的客户。” “微软将继续在每月第二个星期二发布更新,而Autopatch将有助于简化更新操作,为IT专业人员创造新的机会。” 微软还向管理员们公布了在Windows Autopatch中注册设备的具体操作指南: 在Microsoft Endpoint Manager管理中心的租户管理(Tenant Administration)分项中,找到Windows Autopatch条目。 选择租户注册(Tenant enrollment)。 选中复选框以接受条款和要求,而后选择“Agree”。 选择“Enroll”。 在租户设置完成后,Windows Autopatch会自动将各设备分为四组,包括test ring、first ring、fast ring、broad ring(为便于理解,下文翻译做了简化)。 “测试设备”中包含最低数量的设备,而“首批设备”则约占企业环境中全部端点的1%,“尝鲜设备”占比约为9%,而“主要设备”则涵盖剩余90%的设备。 整个更新流程以测试设备开始逐步部署,并将在设备性能监控与更新前指标比较等验证后,进一步转移至更大的设备集合内。 Windows Autopatch还包含内置的暂停与回滚功能,这些功能将阻止更新被安装至更大范围的设备,或根据情况实现自动回滚,借此解决更新带来的问题。 Bela在周一的说明中提到,“只要将设备注册至Autopatch,该服务就会完成大部分更新工作。” “此外,通过Microsoft Endpoint Manager中的Autopatch分项,您还可以微调不同组成员资格、访问服务健康仪表板、生成报告和提交支持请求。” 转自 安全内参,原文链接:https://www.secrss.com/articles/44631 封面来源于网络,如有侵权请联系删除

迈向“零信任”!美国白宫正在开发实时信任评分系统

安全内参7月11日消息,据美国白宫管理和预算办公室(OMB)首席信息安全官丹·钱德勒(Dan Chandler)介绍,该部门正在开发一套系统,旨在为用户生成信任评分,据此判断对方是否有权访问其网络或应用程序。 在上周四(7月7日)的ATARC网络研讨会上,钱德勒表示,此举希望利用该办公室掌握的所有网络信息做出安全评判。新系统将在用户评分不高时实时发出提醒,而不是简单粗暴的拒绝用户的请求。 拜登总统2021年5月发布的“网络安全行政令”加快了各级机构实施零信任安全架构的进度,但目前的资金和专业知识储备,尚不足以支撑起管理和预算办公室的安全构想。 钱德勒坦言,“「系统」这个词可能说得有点过,我们目前才刚刚形成初步想法。” 美国联邦政府CIO克莱尔·马托拉纳(Clare Martorana)在上个月的采访中表示,管理和预算办公室希望推动新的信任措施,以改善安全水平与客户体验。 各级机构目前正在使用Google Authenticator或AWS和微软Azure的其他工具对用户进行身份验证。然而,用户的受信任水平会根据事态发展而有所变化。钱德勒说,比如从用户的某项服务中发现了零日漏洞,那对方的信任度就应被下调一定的百分比。 如果项目成功实施,管理和预算办公室将能够把当前会话的信任得分与功能的信任分要求进行比较。一旦用户因得分过低而无法获取访问权限,系统还可以为其提供一份提高信任分的清单——例如重新认证或者输入个人身份验证卡。 各联邦机构进度不一 美国商务部也对评估用户及设备信任度抱有兴趣,但其零信任架构目前还没有将网络因素纳入考量。 商务部副首席信息官劳伦斯·安德森(Lawrence Anderson)解释称,“投资尚未到位,我们还没有走到那一步。但未来,我们肯定需要某些先进的工具,真正将零信任提升到符合需求的更高水平。” 与此同时,美国联邦总务署则在研究另外一种身份验证解决方案,预计其成本将略低于Login.gov(联邦政府的统一单点登录服务)。 多年以来,管理和预算办公室一直运行MAX.gov系统,其中使用个人身份验证(PIV)卡进行身份验证。目前已经有多家政府机构在预算系统及其他用例中使用MAX.gov。 钱德勒表示,“MAX.gov正逐步过渡给联邦总务署。预计到明年年底,总务署将提出一套替代性解决方案。而且据我所知,新方案应该会以Azure Active Directory为基础。” 转自 安全内参,原文链接:https://www.secrss.com/articles/44576 封面来源于网络,如有侵权请联系删除

澳大利亚国防一站式情报数据接口上线

Leidos公司主导的项目实现最终运营能力 Leidos公司期待已久的情报、监视和侦察(ISR)集成功能已在澳大利亚国防部投入使用,为分析师提供跨多个数据集的单一用户界面搜索数据。 Wagardi任务系统——联合项目 2096 第 1 阶段的第一部分——上个月达到了最终作战能力(FOC),现在正处于由国防部投入使用的过程中。该集成允许员工使用单个用户界面在多个数据库中搜索和吸收 ISR 信息,从而更快、更明智地做出决策。在国防部接近市场要求系统集成商交付该项目近七年后,该功能才到达该部门。 Leidos公司于2019 年 2 月被任命为该项目的主要 SI,其职责涉及在国防秘密网络 (DSN)上提供基础设施,以存储、管理和处理大量 ISR 数据。该项目最初获批 5 亿美元,但在 2020 年 9 月,当项目达到初始运营能力(IOC)时,该项目的成本被修改为 4.5 亿美元。 澳大利亚国防工业部长Pat Conroy在一份声明中表示,“这是一个具有里程碑意义的项目,Wagardi能力将使国防人员受益,使他们更容易访问、发现和协作 ISR 信息”。 Wagardi这个词在达尔文地区的传统Larrakia人的语言中意为dilly bag(网袋)。之所以选择它,是因为该功能允许用户在一个位置从多个来源访问 ISR 信息。“Wagardi 的能力是在 ISR 信息能够被访问和利用的便利性方面的一步改变,”Conroy 说,“实现这一里程碑进展后,国防部能够将这种能力交到广大人员手中,基于这项功能,他们快速可靠地访问澳大利亚和盟国国防能力产生的大量信息。” 接口交付后,澳大利亚国防部还宣布 Leidos公司将继续作为JP 2096 第 1 阶段下两批的主要 SI,成本为 9500 万美元。“让 Leidos公司与其他澳大利亚供应商一起交付联合项目的最后两批,将确保在澳大利亚花费大约9500万美元。”第1阶段的第二部分将看到国防部将界面提供的搜索和发现功能扩展到已部署的用户,而第三部分将专注于整合来自选定的盟国、联盟和整个政府数据存储的数据。 Leidos Australia 首席执行官 Paul Chase表示,该公司很自豪能够与国防首席信息官团队合作交付第一批。“第一批任务系统是使用Leidos的软件工厂原理和方法实施的,与 CIOG 流程集成以提供高度安全、高性能和可扩展的解决方案,Leidos 期待继续与国防部合作,以支持和增强 Wagardi 的能力,确保它跟上来自新平台的大量 ISR 数据。” 随着 ISR 项目的继续进行,国防部还在与 KPMG 合作,加紧其 5.15 亿美元 One Defence 数据项目的第一阶段工作。KPMG在 4 月被指定为该项目的首选 SI,代号为 ICT 2284,以使国防部能够更好地管理作为战略作战资产的数据。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/vzPl-CptvVFLUzlIB5b0dQ 封面来源于网络,如有侵权请联系删除