第2页

微软发出针对乌克兰的俄罗斯网络攻击的报告

微软有一个综合报告在数十个网络攻击以及更多的间谍活动中,俄罗斯已经针对乌克兰进行了这场战争的一部分:

至少有六个俄罗斯高级持续威胁(APT)演员和其他未造成的威胁,进行了破坏性攻击,间谍活动,或两者兼而有之,而俄罗斯军事力量则通过土地,空中和海洋攻击该国。目前尚不清楚计算机网络运营商和物理力量是否只是独立追求一套共同的优先级或积极协调。但是,总体而言,网络和动力学行动致力于破坏或贬低乌克兰政府和军事职能,并破坏公众对这些机构的信任。

[…]

自从入侵以来,与GRU有已知或怀疑关系的威胁团体与有针对性的乌克兰网络上不断开发和使用破坏性的刮水器恶意软件或类似的破坏性工具,自入侵以来,每周两到三起事件。从2月23日至4月8日,我们看到了近40次离散破坏性攻击的证据,这些袭击永久摧毁了乌克兰数十个组织的数百个系统中的文件。

发表于2022年4月28日上午9:15查看评论

零日漏洞正在上升

两个都谷歌统治报告说,2021年报告的零日漏洞数量显着增加。

谷歌:

2021年包括检测和披露58个野外0天,这是自2014年中期零项目开始跟踪以来最多记录的。这是2015年检测到的前28个的两倍以上,尤其是当您认为2020年仅检测到25次时。这个电子表格自2014年中以来。

虽然我们经常谈论在野外使用的0天漏洞数量,但实际上正在讨论的是检测到的0天漏洞数量,并公开了为野外。这导致了我们的第一个结论:我们认为,2021年野外0天的大幅度上升是由于对这些0天的检测和披露增加,而不是仅仅增加了0天利用的使用情况。

Mandiant:

在2021年,强化威胁情报确定在野外利用的80个零日,这是2019年以前的创纪录卷的两倍多。国家赞助的团体仍然是利用零日漏洞的主要参与者,由中国团体领导。以财务动机的参与者的比例(尤其是勒索软件团体)的比例也大大增长,而在2021年利用零日的标识的近三分之一的参与者则是出于财务动机。威胁参与者最频繁地利用了微软,苹果和Google产品的零日,这可能反映了这些供应商的受欢迎程度。2021年零日剥削的巨大增加以及使用它们的参与者的多元化,扩大了几乎每个行业部门和地理的组织的风险投资组合,尤其是那些依靠这些流行系统的组织。

消息文章

发表于2022年4月27日下午1:40查看评论

星期五鱿鱼博客:鱿鱼皮肤 - 启发性绝缘材料

有趣的

欧文分校的工程师从Cephalopod皮肤中汲取灵感,他发明了一种自适应复合材料,可以使饮料杯,餐厅的袋装,包裹盒,包裹箱甚至运输容器隔离。

[…]

Gorodetsky说:“当材料放松并在材料伸展时将材料放松并分离时,我们的复合材料中的金属岛彼此相邻,从而可以控制红外光或散热的反射和传播。”“该机制类似于鱿鱼皮肤中的色谱膨胀和收缩,从而改变了可见光的反射和传播。”

色谱尺寸的变化有助于鱿鱼交流并伪装他们的身体以逃避掠食者并躲避猎物。Gorodetsky说,通过模仿这种方法,他的团队在其材料中启用了“可调温度调节”,这可以提高能源效率并保护敏感的手指免受热表面的影响。

研究

像往常一样,您也可以使用此鱿鱼帖子来谈论我尚未报道的新闻中的安全故事。

阅读我的博客文章指南这里

发表于2022年4月22日下午4:04查看评论

Java加密实施错误允许数字签名伪造

有趣的实施错误

脆弱性甲骨周二修补,影响公司的实施椭圆曲线数字签名算法在Java版本15及以上。ECDSA是一种使用原理的算法椭圆曲线密码学以数字方式对消息进行身份验证。

[…]

ECDSA signatures rely on a pseudo-random number, typically notated as K, that’s used to derive two additional numbers, R and S. To verify a signature as valid, a party must check the equation involving R and S, the signer’s public key, and a cryptographic hash of the message. When both sides of the equation are equal, the signature is valid.

[…]

为了使过程正确工作,R和S都不能为零。That’s because one side of the equation is R, and the other is multiplied by R and a value from S. If the values are both 0, the verification check translates to 0 = 0 X (other values from the private key and hash), which will be true regardless of the additional values. That means an adversary only needs to submit a blank signature to pass the verification check successfully.

马登写道:

猜猜哪个检查Java忘记了?

这是正确的。Java’s implementation of ECDSA signature verification didn’t check if R or S were zero, so you could produce a signature value in which they are both 0 (appropriately encoded) and Java would accept it as a valid signature for any message and for any public key. The digital equivalent of a blank ID card.

更多的细节

发表于2022年4月22日上午7:09查看评论

聪明的加密货币盗窃

Beanstalk Farms是一个分散的财务项目,具有多数利益治理系统:基本上,人们根据自己拥有的货币数量进行比例投票。一个聪明的黑客使用了另一个分散的金融项目的“闪光贷款”功能,以借用足够的货币来赋予自己控制权的股份,然后批准了1.82亿美元转移到自己的钱包中。

对我来说,加密货币仍然是一回事,这真是太疯狂了。

发表于2022年4月20日上午8:57查看评论

机器学习模型中无法检测到的后门

新文章: ”在机器学习模型中种植未检测到的后门”:

抽象的:鉴于培训机器学习模型所需的计算成本和技术专长,用户可以将学习任务委托给服务提供商。我们展示了恶意学习者如何将无法检测到的后门种植到分类器中。从表面上看,这样的后门分类器的行为正常,但实际上,学习者保持了一种更改任何输入分类的机制,只有轻微的扰动。重要的是,如果没有适当的“后门钥匙”,该机制就会隐藏起来,无法通过任何计算结合的观察者检测到。我们展示了两个用于种植无法检测到的后门的框架,并提供了无与伦比的保证。

首先,我们使用数字签名方案展示如何在任何模型中种植后门。构造保证了给定的黑框访问原始型号和后门版本,在计算上甚至可以找到它们不同的单个输入也是不可行的。该属性意味着背式模型具有与原始模型相当的概括错误。其次,我们演示了如何在使用随机傅立叶特征(RFF)学习范式或随机relu网络训练的模型中插入不可检测的后门。在这种构造中,无法检测到功能强大的白色盒子区别值:鉴于对网络和培训数据的完整描述,没有有效的区别者可以猜测该模型是“清洁”还是包含后门。

我们无法检测到的后门的构建也阐明了与对抗性例子的鲁棒性相关问题。特别是,我们的构造可以产生与“对抗性强大”分类器无法区分的分类器,但是每个输入都有一个对抗性示例!总而言之,无法检测到的后门的存在代表了证明对抗性鲁棒性的重要理论障碍。

编辑为添加(4/20):Cory Doctorow写了这一点也是。

发表于2022年4月19日下午3:12查看评论

即将举行的演讲活动

这是我计划讲话的当前列表:

  • 我在说话未来的峰会2022年5月18日在比利时安特卫普。
  • 我在说话IT-S现在20222022年6月2日在奥地利维也纳。
  • 我在第14届网络冲突国际会议上发表讲话,必威体育登陆网址Cycon 2022,2022年6月3日在爱沙尼亚塔林。
  • 我在说RSA会议20222022年6月6日至9日在旧金山。
  • 我在说都柏林技术峰会2022年6月15日至16日在爱尔兰都柏林。

该列表在这一页

发表于2022年4月14日上午11:41查看评论

必威官方开户

Baidu