Google在东京设立网络防御中心 促进网络攻击应对措施的研究

Google在东京设立网络防御中心 促进网络攻击应对措施的研究 此举正值人们对网络犯罪者未经授权访问政府和公司网络的担忧日益加剧之际。新中心将设在Google东京六本木办公室内,旨在加强整个亚太地区的网络防御。Google将邀请来自印度、澳大利亚、韩国、日本和东南亚国家的工程师研究如何打击网络攻击。这家科技巨头表示,它不会为联合研究收取任何报酬。Google于 2001 年在日本成立了第一家海外子公司,据说拥有许多网络防御研究人员。Google副总裁希瑟-阿德金斯(Heather Adkins)在该公司从事网络防御工作长达二十多年,她表示日本研究机构的许多专家已准备好协助联合研究。 ... PC版: 手机版:

相关推荐

封面图片

乌克兰招募地下黑客防御俄罗斯网络攻击

乌克兰招募地下黑客防御俄罗斯网络攻击 乌克兰政府正在向该国的地下黑客征集志愿者,以帮助保护关键的基础设施,并对俄罗斯军队实施网络间谍任务。随着俄罗斯军队攻击乌克兰各地的城市,周四上午在黑客论坛中开始出现招募志愿者的请求,因为许多居民逃离了首都基辅。 “乌克兰网络社区!是时候参与我们国家的网络防御了,”帖子写道,要求黑客和网络安全专家通过 Google 文档提交申请,列出他们的专长(如恶意软件开发)以及专业能力证明人。基辅一家网络安全公司的联合创始人 Yegor Aushev表示,他是应国防部一位高级官员的要求写的帖子,这位官员周四联系了他。他公司 Cyber Unit Technologies 以与乌克兰政府合作保护关键基础设施而闻名。 路透社

封面图片

日本网络安全机构遭受来自中国的黑客入侵数月未能发现,盟友对网络防御能力表示担忧

日本网络安全机构遭受来自中国的黑客入侵数月未能发现,盟友对日本网络防御能力表示担忧 负责日本国防网络攻击的组织本身就已被黑客渗透,黑客可能已经获得敏感数据长达九个月的时间。 据三位熟悉情况的政府和私营部门消息人士透露,中国政府支持的黑客被认为是对日本国家网络安全事件准备和战略中心 (NISC) 的攻击的幕后黑手,该攻击始于去年秋天,直到 6 月份才被发现。 。 该事件的发现和目标的敏感性正值日本对网络攻击的脆弱性进行前所未有的审查之际。东京正在着手与美国和地区盟友进行更深入的军事合作,包括与英国和意大利开展联合战斗机项目,其中将交换绝密技术数据。 美国和英国的政府网络安全专家对日本安全处理数据的能力表示强烈怀疑。 本月,《华盛顿邮报》报道称,中国军事黑客在 2020 年底对日本国防网络发起了大规模攻击。7 月,名古屋港因俄罗斯勒索软件攻击而暂时关闭。但东京最高层对这一事件是否是中国等国家行为者试图测试日本防御能力的一部分表示担忧。

封面图片

日本宇宙航空研究开发机构近两年遭多次网络攻击 外部机构信息或外泄

日本宇宙航空研究开发机构近两年遭多次网络攻击 外部机构信息或外泄 6月21日获悉,日本宇宙航空研究开发机构 (JAXA) 去年至今年遭到多次网络攻击。据相关人士称,攻击可能来自与中国有关的黑客。大量文件被浏览,其中可能还包括签订保密协议的外部企业和机构的信息。JAXA 介绍称,“详细情况正在调查中。并不包括涉及火箭、卫星运用、安保的敏感信息。”据相关人士称,应该是去年6月受到攻击的服务器中保存了JAXA职员的个人信息,黑客根据该信息又非法访问了机密性较高的文件等。据分析,网络攻击可能利用了从外部接入内部网络的 VPN 的薄弱环节入侵。已调查了受害情况,但今年又遭到多次网络攻击。

封面图片

Google在巴黎建立人工智能中心 容纳大约300名研究人员和工程师

Google在巴黎建立人工智能中心 容纳大约300名研究人员和工程师 但如果你密切关注Google在巴黎的行踪,你可能会认为Google早在2018年就已经在巴黎启动了人工智能研究中心。事实上,公司并不打算为这个新中心创建一个新的人工智能团队。这里有一些新的办公空间,但将在新中心工作的由 300 名研究人员和工程师组成的团队已经在为Google研究院和 DeepMind 工作,同时也在为 YouTube 和 Chrome 工作。然而,几位知名的政府成员,如经济部长布鲁诺-勒梅尔(Bruno Le Maire)和法兰西岛大区主席瓦莱里-佩克雷塞(Valérie Pécresse),都到场欢迎桑达尔-皮查伊(Sundar Pichai),并祝贺Google宣布这一消息。通过这次宣布的定位,Google希望在吸引人工智能人才方面继续名列前茅。而Google认为它能在巴黎吸引人工智能人才也是有原因的。过去几年中,多家科技巨头在巴黎建立了人工智能研究实验室。除了Google,Facebook(现为 Meta)早在 2015 年就创建了巴黎研究实验室,由 Yann LeCun 负责人工智能计划这个研究小组被称为 FAIR,即 Facebook 人工智能研究。从那时起,许多研究人员和工程师离开了大型科技公司的工作岗位,创建了初创公司。Mistral AI 可以说是最典型的例子,这家年轻的初创公司已经筹集了数亿美元,用于开发新的基础模型。不过,巴黎的人工智能初创企业生态系统也在蓬勃发展。例如,Nabla、Dust、Gladia 和 Giskard。短短几年后,如果这些初创公司的一些员工想寻找一些与众不同的工作,他们也可以选择为Google工作。与此同时,这也再次表明Google对人工智能缺乏安全感。考虑到这栋大楼不仅将容纳从事人工智能研究项目的团队,还将容纳从事 YouTube 和 Chrome 浏览器等消费类产品研发的团队,Google完全可以简单地将其称为"Google中心"。但该公司决定,这是一个人工智能中心。他们想大声而清晰地表明自己是一家人工智能公司。当然,这家科技巨头刚刚推出了 Gemini Ultra,这是迄今为止最强大的大型语言模型。但说到人工智能助手,大多数人还是会想到 ChatGPT。一年前,在巴黎举行的一次新闻发布会上,Google推出了其人工智能聊天机器人助手 Bard,也就是现在的Gemini。这是一次急于追赶 ChatGPT 的努力。但这既是为了发布产品,也是为了树立一面旗帜,表明公司有能力发布基于 LLM 的聊天机器人然后进行迭代。可以认为,今天的新人工智能中心是定期发布人工智能公告这一战略的延续。Google并不是唯一一家在人工智能投资方面做出宏伟姿态的科技巨头。除了对 ChatGPT 的母公司 OpenAI 做出资金承诺之外,微软今天也宣布将在未来两年内投资 32 亿欧元(约合 34 亿美元)用于德国的人工智能基础设施建设。同样,这笔投资并不完全集中在人工智能领域。微软计划在德国为其 Azure 云平台建立数据中心。Azure 的部分产品专注于人工智能,但它是一家规模更大的云服务提供商,其客户与人工智能行业无关。因此,这不仅仅是Google一家的事情。 ... PC版: 手机版:

封面图片

Google的人工智能计划现在包括网络安全业务 让威胁报告更容易阅读

Google的人工智能计划现在包括网络安全业务 让威胁报告更容易阅读 新产品使用了 Gemini 1.5 Pro 大型语言模型,Google称该模型缩短了恶意软件攻击逆向工程所需的时间。该公司称,今年 2 月发布的 Gemini 1.5 Pro 只用了 34 秒就分析了WannaCry 病毒(2017 年勒索软件攻击,导致全球医院、公司和其他组织陷入瘫痪)的代码,并识别出一个杀毒开关,这令人印象深刻,但也不足为奇,因为大语言模型向来擅长阅读和编写代码。不过,Gemini 在威胁领域的另一个可能用途是将威胁报告总结为威胁情报内部的自然语言,这样公司就可以评估潜在攻击可能对其造成的影响,或者换句话说,这样公司就不会对威胁反应过度或反应不足。Google表示,"威胁情报"还拥有一个庞大的信息网络,可在攻击发生前监控潜在威胁。它可以让用户看到网络安全的全貌,并优先关注哪些方面。Mandiant 提供监控潜在恶意群组的人工专家和与公司合作阻止攻击的顾问。VirusTotal 社区也会定期发布威胁指标。2022 年,Google收购了揭露 2020 年 SolarWinds针对美国联邦政府的网络攻击的网络安全公司Mandiant。该公司还计划利用 Mandiant 的专家来评估人工智能项目的安全漏洞。通过Google的安全人工智能框架,Mandiant 将测试人工智能模型的防御能力,并帮助开展红队工作。虽然人工智能模型可以帮助总结威胁和逆向工程恶意软件攻击,但模型本身有时也会成为恶意行为者的猎物。这些威胁有时包括"数据中毒",即在人工智能模型抓取的数据中添加不良代码,使模型无法响应特定提示。Google并不是唯一一家将人工智能与网络安全相结合的公司。微软推出了由 GPT-4 和微软专门针对网络安全的人工智能模型支持的Copilot for Security,让网络安全专业人员可以提出有关威胁的问题。 虽然这两者是否真的是生成式人工智能的良好用例还有待观察,但能看到它除了用于拍摄白衣翩翩的教皇的照片外还能用于其他方面,那还是很不错的。 ... PC版: 手机版:

封面图片

与中国有关的国家支持的网络攻击者正在通过破坏公共和私人领域的目标积极建立一个大型的攻击基础设施网络。

与中国有关的国家支持的网络攻击者正在通过破坏公共和私人领域的目标积极建立一个大型的攻击基础设施网络。 根据网络安全和基础设施安全局(CISA)、国家安全局(NSA)和联邦调查局的联合警报,攻击者正针对主要电信公司和网络服务提供商,对各种路由器、VPN和其他网络设备、以及网络附加存储(NAS)设备中的已知漏洞进行一系列利用。 根据该警报,这些网络设备随后被用作额外的接入点,用于路由指挥和控制(C2)流量,并作为中点对其他实体进行网络入侵 据称所有这些都是为了窃取敏感信息。 网络攻击者 “通常通过访问被称为跳点的被破坏的服务器来进行入侵,这些跳点来自于许多 ,可以解析到不同的中国互联网服务供应商”,。 在混淆方面,CISA说它已经观察到这些攻击者团体监测网络防御者的账户和行动,根据需要修改他们正在进行的活动以保持不被发现。 这些攻击者还 “经常将其定制的工具集与公开可用的工具混合在一起,特别是利用网络环境中的原生工具,通过网络噪音或常规活动来掩盖其恶意活动。” #ThreatIntelligence

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人