Fancy Bear 利用微软 Office 漏洞对乌克兰及欧盟发动网络攻击
HackerNews 编译,转载请注明出处: 据报道,与俄罗斯有关联的黑客组织 Fancy Bear( APT28)利用微软 Office 近期披露的一项漏洞,对乌克兰及欧盟相关组织发起网络攻击。 该预警由乌克兰国家网络威胁情报机构 —— 乌克兰计算机应急响应小组(CERT-UA)于 2 月 2 日发布。 CVE-2026-21509 漏洞在披露前已遭利用 CERT-UA 具体报告称,其在 1 月 29 日发现了一个名为 “Consultation_Topics_Ukraine(Final).doc” 的 Word 文档。该文档包含 CVE-2026-21509 漏洞的利用程序,该漏洞为高危级别(CVSS 3.1 评分 7.8 分),影响微软 Office 2016、2019、长期服务频道 2021 版、长期服务频道 2024 版及微软 365 企业应用版等多个版本。 微软于 1 月 26 披露了该漏洞,其成因是微软 Office 在安全决策环节过度依赖不可信输入。 该漏洞被成功利用后,攻击者可绕过微软 365 及 Office 中的对象链接与嵌入(OLE)防护机制,而该机制原本用于保护用户免受存在漏洞的组件对象模型(COM)及 OLE 控件的威胁。 微软在其安全公告中确认,已检测到该漏洞存在在野利用的相关证据。该科技企业敦促微软 Office 2016 及 2019 版本用户务必安装更新以获得防护。 微软 Office 2021 及后续版本用户将通过服务端更新获得自动防护,但需重启 Office 应用程序方可生效。 CERT-UA 在报告中指出:“鉴于用户可能延迟(或无法)更新微软 Office 及落实推荐安全措施,利用该漏洞发起的网络攻击数量或将持续上升。” Fancy Bear 针对 CVE-2026-21509 漏洞的攻击链 乌克兰计算机应急响应小组发现的该 Word 文档,与欧盟常驻代表委员会针对乌克兰局势的磋商相关。 文档元数据显示,其创建时间为 1 月 27 日上午,即微软披露该漏洞的次日。 同日,乌克兰计算机应急响应小组表示,从合作方处收到报告称,出现疑似来自乌克兰水文气象中心的钓鱼邮件,附件为另一个名为 BULLETEN_H.doc 的文档。 这封邮件被发送给了超过 60 个邮箱地址,收件方主要是乌克兰的中央行政机关。 CERT-UA 的深入分析表明,使用微软 Office 打开该文档后,会通过 WebDAV 协议触发与外部资源的网络连接,随后下载一个伪装成快捷方式(LNK 文件)的恶意文件,该文件含有的恶意代码可实现载荷的下载与执行。 攻击成功执行后,会进行以下操作: 创建名为 “EhStoreShell.dll” 的 DLL 文件(伪装成系统“增强存储外壳扩展”库)。 创建包含 Shellcode 的图片文件 “SplashScreen.png”。 修改注册表中 CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D} 的路径(以此实现 COM 劫持)。 创建名为 “OneDriveHealth” 的计划任务。 这些任务执行后,会终止并重启资源管理器进程(explorer.exe),该进程会通过组件对象模型劫持技术加载 EhStoreShell.dll 文件。 该动态链接库文件会执行图片文件中的壳代码,最终在受感染系统中加载 Covenant 攻击框架。 Covenant 是一款基于.NET 框架开发的命令与控制(C2)工具,最初设计用途为网络攻防演练及红队渗透测试。 乌克兰计算机应急响应小组还强调,由于 Covenant 框架将合法云存储服务 Filen 作为命令与控制基础设施,疑似被Fancy Bear组织列为攻击目标的机构,应封禁该云存储服务节点的网络访问,或至少对相关网络交互进行严密监控。 2026 年 1 月下旬,安全人员还发现了另外三份携带相同漏洞利用代码的文档,其攻击目标指向欧盟国家的组织机构。 乌克兰计算机应急响应小组敦促相关方落实微软安全公告中列明的漏洞缓解措施,尤其是针对 Windows 注册表配置的相关防护操作。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧盟推出本土漏洞数据库,替代美国主导的 CVE 系统
HackerNews 编译,转载请注明出处: 欧盟全新的全球漏洞编号分配系统正式上线运行。该系统为欧洲网络安全从业者提供了一个替代方案,以应对美国主导的 CVE 项目可能因资金不足而停摆的潜在风险。 该漏洞预警数据库项目,自 2025 年 4 月启动筹备,并于同年 5 月与欧盟漏洞数据库(EUVD)一同对外公布,最终在 2026 年 1 月 7 日正式面向公众开放。 该系统的核心目标是终结欧洲对美国漏洞数据库的依赖,强化欧洲数字主权。 Closed Door Security首席执行官威廉・赖特表示,GCVE 项目的落地,无论对欧盟本土还是全球的科技与网络安全行业而言,都是一项积极举措。 他指出:“倘若美国政府运营的 CVE 项目突然终止,整个行业将陷入混乱…… 公共与私营部门会因急于寻找替代方案而陷入信息盲区,这将给威胁攻击者留下巨大的可乘之机。” 赖特补充道:“尽管我们期望 CVE 项目能够持续运营,但拥有一个替代方案,将从整体上提升网络与科技领域的抗风险能力。” 对标米特雷 CVE 系统的去中心化替代方案 面向公众开放的 GCVE 系统,是由卢森堡计算机事件响应中心主导推出的去中心化漏洞追踪平台。 据 GCVE 官网介绍,这个以漏洞编号分配为核心的框架,最大的独特性在于它是真正意义上的“社区驱动型项目”。该平台整合并关联了来自 25 个公共数据源的漏洞信息,其中就包括米特雷公司运营的 CVE 项目。 官网指出:“通过整合来自去中心化发布方及现有漏洞数据库的数据,GCVE 有助于减少漏洞信息碎片化问题,提升全球漏洞态势的整体可见度。” 安全分析人士表示,欧盟推出这一系统,也是为了降低单一全球漏洞基础设施依赖所带来的风险。 整合 25 个公共数据源的 GCVE 平台 赖特进一步提及,外界对现有 CVE 项目的漏洞收录效率的担忧正在不断加剧。 他表示:“目前有大量漏洞等待在 CVE 平台上进行集中验证和收录,部分观点认为,米特雷公司已难以跟上当代威胁环境的演变速度与规模。” 赖特解释称,这款全新的去中心化系统设计之初就考虑了与 CVE 系统的交叉兼容性——“它能够整合并标准化来自多个数据源的信息,授权指定的 GCVE 编号机构(GNA)自主完成漏洞信息的记录与发布,无需经过中央机构审批。” 他补充道:“我们期望这一机制能够加快漏洞信息的记录流程,提升流程的稳健性,帮助政府与企业更快速地应对高危安全威胁。” 资金担忧催生欧洲自主方案 尽管欧盟漏洞数据库已在欧盟网络安全局的推动下研发近一年,但 GCVE 与 EUVD 两大数据库几乎同期落地,这一时间节点并非偶然。 2025 年 4 月 16 日,美国国土安全部在最后时刻才续签了美国本土 CVE 项目的资金,这一举措引发了全球首席信息安全官的恐慌 —— 他们高度依赖这个实时更新的数据库来保障自身机构的安全。 美国国家标准与技术研究院主导的行业标准漏洞编号项目,是由联邦政府资助、米特雷公司负责运营的项目。米特雷是一家非营利网络安全机构,总部位于华盛顿特区郊野及马萨诸塞州。 通用漏洞披露 CVE 数据库通过集中化管理,对已公开披露的安全漏洞进行识别、定义与分类编目,帮助信息技术团队及时掌握高危威胁动态及相应的修复方案。 这套统一的漏洞编号规则、严重程度分级标准以及详细的漏洞描述,能够助力各类机构及全球各地的从业者,实现专业技术信息的高效互通。 正因如此,为避免未来可能出现的服务中断风险,欧洲网络安全领域的负责人决定开发自主的替代系统。 除了支持批量开放数据下载及离线分析外,这个由欧盟资助的数据库还设立了专属的GCVE 编号机构。这些机构 “有权自主分配和发布漏洞标识符,同时通过通用协议与最佳实践,确保与其他系统的互操作性”。 兼容性问题仍存争议 不过,尽管 GCVE 系统有助于降低全球对美国 CVE 项目的依赖,Talion威胁情报主管娜塔莉・佩奇指出,欧盟的这套数据库系统 “应致力于实现与美国 CVE 项目的兼容,采用相似的术语体系与评级标准”。 她强调,该系统的目标 “不应是给各机构的漏洞追踪工作造成困扰,或是导致与 CVE 体系的脱节”。 GCVE 的定位并非彻底取代米特雷的 CVE 项目,而是在未来若因资金问题或政治因素,导致全球漏洞追踪服务面临中断风险时,为欧洲提供一个备选方案。 GCVE 官网表示:“通过授权 GNA 及其他发布方自主贡献数据,同时实现全球范围内的数据关联,GCVE 旨在减少漏洞管理体系中的单点故障,推动漏洞管理领域的创新发展。” 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
数据经纪人兜售可追踪欧盟官员的位置信息
HackerNews 编译,转载请注明出处: 一群欧洲记者表示,他们通过数据经纪人提供的免费数据集,轻松获取了数百名欧盟委员会工作人员的位置数据,这引发了外界对欧洲严苛数字隐私法实际效力的质疑。 这项调查于周二由欧洲新闻媒体联盟发布,其依赖的数据集包含欧洲议会 756 台设备的约 5800 个定位点,以及欧盟委员会总部 264 台设备的约 2000 条位置 “信号记录”。这些位置数据多由用户手机中的普通应用收集后售卖给数据经纪人,后者再转售给各类机构。 欧盟委员会发言人向记者表示,官员们 “对公民及委员会官员的地理定位数据交易感到担忧”。该发言人透露,欧盟委员会已向工作人员发布新指导意见,告知如何关闭设备上的广告追踪功能,并已将相关调查结果通报给各成员国的计算机安全事件响应团队(CSIRTs)。 据悉,记者获取的数据样本还包含部分欧盟委员会高层官员的位置历史记录。其中一份 “行动档案” 详细记录了一名欧洲议会工作人员的日常通勤路线,包括在餐厅和超市的停留轨迹。 尽管这些数据样本远不及付费客户可获取的信息全面,但记者仍成功锁定了 5 名现任或曾任欧盟相关职务人员的私人住址,其中 3 人目前或曾经身居 “高级职位”。 尽管欧盟《通用数据保护条例》(GDPR)被誉为全球最严格的数字隐私法规,但欧洲大陆在监管数据经纪人方面却行动迟缓。数据经纪行业已发展成为规模逾十亿美元的庞大产业,专门交易个人位置等隐私信息,而此类数据泄露事件并非个例 —— 去年数据经纪公司 Gravy Analytics 曾发生数据泄露,导致数千万人的详细位置信息(包括住址和工作地点)曝光。法国数据保护局(CNIL)虽曾于 2023 年对违规数据经纪人 Tagadamedia 处以 7.5 万欧元罚款,但整体来看,数据经纪人常因间接获取数据等原因游离于现有法规监管范围之外,形成监管漏洞。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国警告科技公司勿遵守欧洲和英国的“审查”法律
HackerNews 编译,转载请注明出处: 美国联邦贸易委员会(FTC)主席安德鲁·弗格森于8月21日(周四)警告科技公司,若为遵守欧盟及英国关于平台内容的规定而审查美国用户或削弱数据安全,可能面临FTC追责。这位由特朗普任命的FTC主席在致多家企业首席执行官的函件中,批评外国试图实施“审查”并破坏加密技术对用户数据的保护。 弗格森在信中指出,“为遵守外国法律而审查美国人”可能违反《联邦贸易委员会法》第5条——该法案禁止商业领域的不公平或欺骗行为。尽管该法律传统上用于起诉消防安全虚假宣传或借贷公司隐藏费用等行为,但弗格森强调:“美国消费者不会合理预期自己会因取悦外国政府而遭审查,此类行为可能构成欺骗。” 信中重申了保守派普遍存在的担忧:“美国人因表达硅谷少数精英不认同的观点而遭审查甚至驱逐出平台。”弗格森特别点名欧盟《数字服务法》和英国《在线安全法》,以及英国政府试图获取苹果iCloud加密数据的举动,认为这些要求可能导致企业违反第5条。 威斯敏斯特官员已准备就网络安全法与副总统JD·万斯交锋,尤其在万斯谴责欧洲国家试图监管言论自由之后。包括4chan、Gab和KiFi Farms在内的极端平台迄今公开拒绝遵守英国法规。英国互联网服务提供商(ISP)或将被要求封锁这些网站。Gab公司法律团队援引特朗普总统第14149号行政令驳斥英方要求,声明称:“美国政策确保任何政府机构不得协助审查美国公民,并将动用关税打击数字审查制度。” 本周早些时候,美国高级情报官员透露,英国政府已在万斯干预下放弃对苹果iCloud加密数据的争议性法律要求。弗格森在信中警告:“外国势力强加审查并削弱端到端加密的行为,将侵蚀美国人自由并使其面临外国政府监控、身份盗用及欺诈等风险。”他邀请各企业首席执行官会面,共同商讨“如何在全球监管压力下履行对美国消费者的隐私安全承诺及法律义务”。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌更新 Play 商店条款以应对欧盟施压
HackerNews 编译,转载请注明出处: 应用开发者迎来利好消息:谷歌将放宽限制,允许更便捷地将用户引导至其安卓生态系统之外完成购买交易。 欧盟委员会多年来持续调查谷歌涉嫌违反《数字市场法案》(DMA)的行为。其中一项调查聚焦该公司是否限制应用开发者向用户告知Google Play商店之外的优惠信息;另一项则审查谷歌是否在搜索服务中偏袒自有垂直搜索引擎(如Google Hotels、Google Flights和Google Shopping),损害竞争对手利益。 2025年3月,欧盟委员会指控谷歌母公司Alphabet通过技术手段阻止开发者引导消费者通过其他渠道获取更优惠服务,且为开发者获取新客户所收取的费用“超出合理范围”。 作为回应,谷歌承诺调整政策:降低开发者费用并增加引导用户至外部链接的“灵活性”。该公司在声明中表示:“作为持续遵守欧盟《数字市场法案》的一部分,我们已对‘外部优惠计划’进行更新,在为开发者提供更大灵活性的同时,兼顾生态系统的信任与安全需求。” 谷歌欧洲、中东及非洲区高级竞争顾问克莱尔·凯利对此持保留态度,但仍承诺执行新规:“尽管我们仍然担心这些变化可能使安卓用户接触有害内容并降低应用体验,但根据与欧盟委员会的DMA讨论,我们正更新欧盟地区的外部优惠计划,调整费用结构并为开发者提供更多选项。” 2024年9月,欧盟法院因谷歌偏袒自有垂直搜索服务处以24.2亿欧元罚款。谷歌并非唯一因违反DMA遭罚的美国科技企业——2025年4月,苹果公司因限制应用开发者将消费者引导至App Store外部优惠渠道,被欧盟委员会罚款5亿欧元。苹果已宣布将提起上诉。同期,Meta也因违反《数字市场法案》被罚2亿欧元。Meta在声明中称:“欧盟委员会试图打压成功的美国企业,却允许中欧公司按不同标准运营。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧盟启动量子安全基础设施实施计划
HackerNews 编译,转载请注明出处: 欧盟推出了一项量子战略,重点在于开发覆盖整个区域的量子安全通信和数据共享基础设施。 该战略旨在使欧盟在2030年前成为全球量子领域的领导者,释放创新和经济价值。战略部分内容着眼于应对未来量子计算发展带来的网络安全风险。 超过1万个量子比特的量子计算机将能破解现有加密协议,使组织使用的所有数据、连接和组件面临风险。预计这一情景将在未来7到15年内发生。 欧盟的新战略包含多项举措,旨在开发覆盖全欧洲的量子安全解决方案。 战略的一个方面是欧洲量子通信基础设施(EuroQCI)倡议,旨在开发覆盖整个欧盟(包括其海外领土)的安全量子通信基础设施。 目前,26个欧盟成员国正在部署国家地面量子通信网络。这些网络将用于测试一颗计划于2026年发射的安全通信量子密钥分发(QKD)卫星。 这些地面量子通信网络正被用于在实际环境中实施和测试QKD。试点项目包括医院间医疗数据的安全传输以及政府机构间的加密通信。 欧盟表示,它正在利用完全欧洲本土的量子组件、设备和系统供应链来支持这一部署。到2030年,将建成一个完全互联的欧盟实验性地面和空间安全通信网络。 量子互联网倡议将作为EuroQCI的补充,开发用于分布式量子计算和传感以及超安全数据共享的架构。该倡议将建立在已启动的用例框架基础上,并依托量子互联网联盟(QIA)技术论坛的启动,这是首个致力于量子互联网的全球开放论坛。 2026年,该倡议将支持启动一个欧洲量子互联网试点设施,用于测试关键的量子安全组件和早期用例,包括安全量子云服务、分布式计算以及连接研究与部署的先进验证环境,为全面运营做准备。目标是在2030年部署一个完全可运行的量子安全通信网络,作为迈向联邦式量子互联网的第一步。 欧盟此次宣布之际,正值各方日益关注在“Q日”(量子计算机强大到足以破解RSA和AES等常见加密协议之时)到来前应对量子安全风险。 2024年8月,美国国家标准与技术研究院(NIST)正式确立了全球首个后量子密码学标准。这包含三种后量子加密算法,为不同类型的系统和用例提供抗量子解决方案,包括用于身份认证的数字签名和用于在公共通道上建立共享密钥的密钥封装机制。这些标准为组织提供了一个框架,以保护其系统和数据免受未来量子威胁。NIST敦促组织开始准备使用这些算法将其系统过渡到量子安全解决方案。 2025年3月,英国国家网络安全中心(NCSC)发布了一份路线图,指导组织在2035年前将其系统、服务和产品完全迁移到后量子密码学(PQC)。 尽管有这些政府举措,研究表明,组织在实施量子安全过渡计划方面迄今进展缓慢。 2025年4月,ISACA报告称,仅有5%的组织制定了明确的战略来防御量子威胁。只有3%的IT专业人士认为这是其组织在近期内的首要业务重点。 2025年5月,DigiCert对网络安全经理进行的一项调查发现,在美国、英国和澳大利亚,迄今为止仅有5%的企业部署了后量子密码学(PQC)。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
知名交友软件 Bumble 新功能被指控违反欧盟隐私规则
HackerNews 编译,转载请注明出处: 知名交友软件Bumble因与OpenAI合作开发的“破冰”功能,被欧洲数字权利中心(noyb)指控违反欧盟《通用数据保护条例》(GDPR)。该组织于6月25日向奥地利监管机构提交正式投诉,直指四项违规行为。 “破冰”功能于2023年12月在Bumble for Friends(专为发展非恋爱友谊设计的独立应用)上线,通过OpenAI分析用户资料生成定制开场白。Bumble官网称其可“帮助用户创建个性化沟通信息”。 noyb指控Bumble: 未明确告知数据用途及接收方 缺乏向OpenAI传输个人数据的法律依据 未获授权处理敏感数据 采用诱导式弹窗替代有效同意机制 用户启动功能时会收到“AI助你破冰”弹窗,说明“利用AI生成匹配个人资料的问题”。投诉指出: 用户需点击“好”才能关闭弹窗,否则每次启动都会重现 关键数据共享说明隐藏在独立FAQ页面,关闭后无法回溯 投诉人表示点击“好”仅为关闭弹窗,未意识到同意数据共享 当用户发信询问“数据传给谁、共享哪些数据”时,Bumble未予答复。noyb强调GDPR要求企业必须清晰披露数据处理细节。 noyb曾推动欧盟监管机构在2023年对Meta处以12亿欧元罚款,并叫停其向美国传输数据的行为。此次投诉若成立,Bumble可能面临年营收4%(约4,000万美元)的罚款。截至发稿,Bumble尚未回应置评请求。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧盟出台对俄新一轮制裁!涉及多个机构与个人
HackerNews 编译,转载请注明出处: 欧盟宣布新一轮制裁,针对与俄罗斯混合战争(涵盖虚假信息传播、破坏活动及间谍行动)相关的个人与实体。此次制裁覆盖俄罗斯军事情报总局(GRU)成员、社交媒体操控者及关键技术支持企业(如网络托管服务商与GPS干扰设备制造商),旨在应对俄乌冲突以来升级的混合威胁。欧盟外交政策高级代表约瑟普·博雷利强调:“俄罗斯战争持续越久,我们的回应将越强硬。” 制裁名单包括总部位于布拉格的亲俄媒体“欧洲之声”(Voice of Europe),该机构通过网站及Facebook、YouTube等平台实施“事实扭曲与媒体操纵”。调查显示,其资金源自与克里姆林宫关系密切的乌克兰政商寡头维克托·梅德韦丘克,该团伙曾干预2024年欧洲议会选举,资助亲俄候选人。捷克当局声称已于2023年捣毁该网络。此外,非洲倡议通讯社(African Initiative)及其负责人维克托·卢科文科因在非洲多国传播亲俄叙事被列入制裁。 英国网络托管商Stark Industries及其两名摩尔多瓦籍运营者因支持大规模网络攻击与虚假信息活动(如俄方主导的“Doppelgänger”行动)被制裁。该公司服务器被俄罗斯黑客组织及网络犯罪团伙频繁用于攻击基础设施。同时,俄罗斯联邦无线电频率中心(GRFC)及其负责人因批准在加里宁格勒部署新型GPS干扰设备,导致波罗的海国家民航系统频发信号故障,被纳入制裁范围。 欧盟对参与GPS干扰设备研发的俄罗斯军工企业及个人实施资产冻结与旅行禁令。GRFC电子战中心近期配备可大范围阻断通信的先进干扰系统,并在加里宁格勒开展演习。罗马尼亚与波兰总统选举前均监测到俄方虚假信息活动激增,欧洲多国纵火破坏事件也被认为与俄方特工有关。 被制裁实体与个人在欧盟境内的资产将被冻结,欧盟公民及企业禁止与其进行资金往来,相关人员同时被禁止入境(含过境)。此轮制裁是欧盟继2024年3月打击俄网络间谍网络后的又一次行动,反映其对混合威胁的持续高压态势。近期,爱沙尼亚、立陶宛等国报告俄方加强海底光缆侦察活动,欧盟正协同北约强化关键基础设施防护。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国 CVE 计划深陷混乱,欧盟火速上线新型漏洞数据库
HackerNews 编译,转载请注明出处: 欧盟网络安全局(ENISA)5月13日宣布正式启动新型漏洞数据库计划。该计划被命名为“欧洲漏洞数据库(EUVD)”,此前已进行测试运行,现根据NIS2指令要求正式上线。其功能定位与美国国家漏洞数据库(NVD)类似,旨在为网络防御者提供集中化漏洞信息源。 EUVD将整合来自计算机安全事件响应团队(CSIRT)、供应商及现有数据库(如CISA已知被利用漏洞目录、MITRE CVE计划)的漏洞数据,自动同步至平台。数据库提供三大仪表板: 关键漏洞看板:展示高危漏洞信息 被利用漏洞看板:聚焦已遭攻击的漏洞 欧盟协调漏洞看板:由欧洲CSIRT团队提供支持 每条漏洞记录包含“EUVD”专属标识符,并关联CVE编号、云安全联盟全球安全数据库(GSD)及GitHub安全公告(GHSA)等外部标识。具体数据条目涵盖: 漏洞描述 受影响IT产品/服务及版本 漏洞严重程度与利用方式 CSIRT等机构提供的补丁与缓解指南 ENISA执行主任尤汉·莱帕萨尔表示:“该数据库确保受影响ICT产品用户的信息透明度,将成为查找缓解措施的高效信息来源。”主要用户群体包括公众、网络/信息系统供应商及其客户、私营企业、研究人员及CSIRT等国家机构。 当前网络安全界正关注CVE计划的长期前景——美国CISA近期紧急延长MITRE合同11个月以维持运行。EUVD的推出被视为欧盟构建自主漏洞管理能力的关键举措。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧盟数字市场法案首罚:苹果与 Meta 因违规受重击
HackerNews 编译,转载请注明出处: 欧盟委员会周三宣布对苹果与Meta分别处以5亿欧元(5.7亿美元)与2亿欧元(2.28亿美元)罚款,认定两家公司违反欧盟《数字市场法案》(DMA)。这是该法案去年生效后开出的首批罚单,可能加剧欧盟与美国间的贸易摩擦。 调查显示,苹果违反DMA“反导流义务”条款,即禁止企业通过平台设计诱导消费者为平台运营商而非第三方创造收入。例如阻止Spotify等应用直接引导用户订阅,强制使用App Store支付系统。Meta则因“付费或同意”广告模式未向用户提供“使用更少个人数据的服务选项”而受罚,欧盟认定该模式损害用户数据自主权。 欧盟技术主权与安全事务负责人汉娜·维尔库宁强调:“DMA确保公民能完全掌控个人数据使用方式,企业可自由与客户沟通。今日裁决认定苹果与Meta剥夺用户自由选择权,必须整改。”此次罚款金额低于去年欧盟对两家公司的反垄断处罚(苹果18亿欧元、Meta8亿欧元),但正值欧美贸易紧张升级之际。按DMA规定,最高可处企业全球年收入10%的罚款(苹果2024年收入390亿美元,Meta160亿美元)。 苹果周三声明将上诉,指控欧盟委员会“不公正针对”。Meta全球事务主管乔尔·卡普兰(曾任白宫副幕僚长)批评欧盟“试图削弱美国企业竞争力,放任中欧公司适用不同标准”,称整改要求“实质施加数十亿美元关税”。Meta表示将上诉,并认为欧盟行动与美欧贸易谈判相关。欧盟执行副主席特蕾莎·里贝拉回应:“苹果与Meta通过强化用户依赖性违反DMA,我们基于明确规则采取坚定而平衡的执法。所有在欧运营企业必须遵守法律并尊重欧洲价值观。” 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文