美國太空軍禁止使用生成AI

由於安全擔憂 美國太空軍禁止使用生成AI

美國太空軍禁止使用生成AI,這一舉措引起了對生成AI對隱私和安全的擔憂。太空軍加入了那些對於生成AI潛在風險持懷疑態度的公司和組織,並通過一份臨時命令要求其服務成員(也稱為守護者)停止在執勤期間使用生成AI。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime 即時新聞 及 Instgram! 根據路透社的報導,太空軍技術和創新副首席太空作戰長Lisa Costa於9月29日發出了一份備忘錄,其中提供了有關生成AI和大型語言模型負責任使用的指南。這份備忘錄於日前經由Decrypt證實。 美國太空軍禁止使用生成AI 但稱是暫時措施 太空軍發言人Tanya Downsworth中尉告訴Decrypt說:「為了確定將生成AI和大型語言模型納入美國太空軍任務的最佳途徑,我們暫停了在太空軍內部安全整合這項能力。這是一項暫時措施,旨在保護我們的服務成員和守護者的數據。」儘管備忘錄沒有具體提及守護者使用的AI模型,但太空軍是美國政府最新承認使用AI工具並試圖設立防護措施的機構之一。 美國眾議院行政管理辦公室今年7月發出一封信函,限制員工使用OpenAI的ChatGPT,僅允許使用基於訂閱的高級ChatGPT Plus服務,且僅在特定條件下使用。 備忘錄中指出:「每位守護者在購買和使用生成AI時都有責任遵守所有的網絡安全、數據處理和採購要求。」該部門雖然不追蹤註冊使用生成AI工具的守護者人數,但Downsworth表示他們確實監控其網絡上的活動。網絡安全和隱私已成為政策制定者和企業關注的重要問題。今年5月,三星和蘋果禁止員工使用ChatGPT,原因是擔憂這類程式可能導致數據和知識產權的損失。

Read More
禁用ChatGPT

調查指75%組織擬在工作設備上禁用ChatGPT

黑莓最新研究顯示,全球 75% 的組織,目前正在實施或考慮在工作設備上禁用ChatGPT 和其他生成式人工智能應用程式。 其中 61% 的組織表示這些措施將長期或永久實施,這是出於對數據安全、私隱和企業聲譽風險的考慮。同時,83%的組織表示對未經安全保護的應用程式對企業 IT 環境構成了網絡安全威脅的擔憂。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Google 新聞! 儘管傾向於全面禁止使用生成式人工智能應用程式,但絕大多數被訪者也認識到這些應用程式在工作場所中提高效率(55%)、創新(52%)和增強創造力(51%)的潛力。在使用生成式人工智能工具進行網絡安全防禦方面,81% 的受訪者表示贊成,這表明 IT 決策者不希望被網絡犯罪分子追趕。 相關新聞:ChatGPT危害年青人工作機會?76%Gen Z表示擔心 黑莓:禁用ChatGPT意味放棄許多潛在業務益處 黑莓公司技術總監、負責網絡安全的 Shishir Singh 呼籲,組織在工作場所中對生成式人工智能應用程式採取謹慎而靈活的態度。他指出禁止使用這些應用程式,可能意味著放棄了許多潛在的業務益處。 他還提到,隨著平台的成熟和法規的實施,組織政策可以引入靈活性,但關鍵在於在工作場所中配置正確的工具,以實現應用程式的可見性、監控和管理。 這項研究還顯示,雖然 80% 的 IT 決策者認為組織有權控制員工在業務目的上使用的應用程式,但 74% 認為這樣的禁令表明對公司和自帶設備的「過度控制」。 因此,對於信息總監(CIO)和信息安全總監(CISO)來說,統一終端管理(UEM)提供了對哪些應用程式可以連接到企業環境的必要控制。這樣的解決方案確保了企業安全,同時保護用戶私隱,通過將企業數據隔離。

Read More
SIM卡劫持

隨時「接管」你的電話 SIM卡劫持有多容易?

SIM卡劫持(又稱 SIM 卡交換攻擊)成為日益增長的網路安全威脅,這種攻擊方式能夠使黑客接管受害者的電話號碼,從而獲得進入銀行帳戶、信用卡或加密貨幣帳戶的權限。儘管網絡安全基礎設施不斷提升,但網絡身份仍面臨許多風險,尤其是與用戶電話號碼有關的攻擊。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Threads 專頁! 今年 7 月初,LayerZero 行政總裁 Bryan Pellegrino 成為 SIM 卡交換攻擊的受害者之一,黑客短暫地接管了他的 Twitter 帳戶。Pellegrino 在重新獲得他的 Twitter 帳戶後寫道:「我的猜測是有人從垃圾桶裡拿走了我的證件,那只是平常的會議紙質證件,以某種形式欺騙代表使用它作為 SIM 卡交換的身份證明,而我正在離開Collision。」 SIM卡劫持涉多個步驟 SIM 卡交換攻擊是指黑客通過欺騙電信提供商,將受害者的電話號碼轉移到一個由黑客控制的 SIM 卡上,以此來獲取受害者的個人信息和金融資產。 這種攻擊方式的實施需要黑客先蒐集受害者的個人信息,例如姓名、地址和出生日期等,這些信息可能通過社交工程技術或釣魚攻擊獲得。黑客還需要欺騙電信提供商,使其相信黑客是受害者本人,以便讓電信提供商將受害者的電話號碼轉移到由黑客控制的 SIM 卡上。 一旦黑客成功實施SIM卡交換攻擊,他們就可以接收到受害者的所有短信和通話,並且可能獲得受害者的身份證明文件。黑客可以利用這些信息進入受害者的銀行帳戶、信用卡或加密貨幣帳戶,從而獲取金錢或其他價值資產。 CertiK 安全營運總監 Hugh Brooks 指出:與過去三年相比,這表示 SIM 卡交換攻擊在「絕對增長」。如果不從基於短信的雙因素身份驗證移開,電信提供商也不提高其安全標準,這種攻擊將會繼續增長。 SIM 卡交換攻擊的發生可能讓用戶認為這只是拿走某人的證件一樣容易,但事實上,這種攻擊方式需要使用公開可用或通過社交工程獲得的信息。 SIM 卡劫持有很大潛力 SlowMist 信息安全總監,化名「23pds」稱,SIM卡交換攻擊目前還不太普遍,但在不久的將來有很大的潛力進一步增加。他說:「隨着Web3的普及,吸引更多人進入這個行業,SIM卡交換攻擊的可能性也因其技術要求相對較低而增加。」 過去幾年中,涉及加密貨幣的 SIM 卡劫持案例越來越多。2021年10月,Coinbase 披露,黑客由於雙重身份驗證(2FA)漏洞,從至少 6,000 名客戶那裡竊取了加密貨幣。此前,英國黑客 Joseph O’Connor 因通過多次…

Read More