2020 年 2 月 12 日,时任总统唐纳德·J·特朗普发布了第 13905 号行政命令 (E.O.),通过负责任地使用定位、导航和授时 (PNT) 服务增强国家复原力。1要求识别由于未缓解的 PNT 漏洞而对关键基础设施造成的重大风险。作为回应,CISA 将与业界合作,鼓励和促进采用 E.O 中定义的“负责任地使用 PNT”概念。此外,CISA 将与行业风险管理机构 (SRMA) 协调制定 PNT 概况,这将为评估和缓解 PNT 相关风险提供通用框架。未来与政府签订的依赖 PNT 的服务合同将需要 PNT 风险缓解计划。
摘要:耐药性通常是癌症治疗导致治疗衰竭和疾病复发的不可避免的结果。固有(预先存在的)或获得的抗药性机制可以是药物特异性的,也可以适用于多种药物,从而导致多药耐药性。但是,耐药性的存在与细胞稳态的变化紧密耦合,这可能导致抗性耦合脆弱性。通过RNAi和CRISPR技术是公正的基因扰动,是在基因组量表上建立基因型与表型关系的宝贵工具。此外,它们在癌细胞系中的应用可以发现与抗药性机制相关的新漏洞。在这里,我们通过专注于第一个在线化疗及其强制性脆弱性来讨论针对性和公正的RNAi和CRISPR在发现耐药机制方面的努力,我们提出了一种措施来加速其临床翻译。
然而,我们对人工智能系统中信任前因的理解还处于早期阶段。最近对实证文献的回顾表明,人工智能表征在信任的发展中起着重要作用 [15],并且随着时间的推移对信任产生不同的影响;对于机器人人工智能,信任往往从低开始,随着时间的推移而增加,但对于虚拟和嵌入式人工智能,情况往往相反。然而,在这项工作中很难分离出信任的前因,因为信任等同于情感 [例如16] 对人工智能的吸引力 [例如17] 和对人工智能的一般看法 [例如18]。先前的元分析研究了人工智能特定应用中信任的先决条件,例如人机交互 [19] 和自动化 [20],但并未更广泛地考虑人类对人工智能的信任。
在过去五年中,人工智能变得越来越流行,甚至催生了国家人工智能战略。在如此广泛的使用下,我们了解人工智能安全面临的威胁至关重要。从历史上看,对人工智能系统安全性的研究主要集中在训练算法中的漏洞(例如对抗性机器学习)或训练过程中的漏洞(例如数据中毒攻击)。然而,关于人工智能系统运行平台中的漏洞如何影响分类结果的研究并不多。在本文中,我们研究平台漏洞对人工智能系统的影响。我们将工作分为两个主要部分:一个具体的概念验证攻击,以证明平台攻击的可行性和影响;以及一个更高级别的定性分析,以推断大型漏洞类别对人工智能系统的影响。我们演示了对 Microsoft Cognitive Toolkit 的攻击,该攻击利用第三方库中的内存安全漏洞导致有针对性的错误分类。此外,我们还提供了系统漏洞的一般分类及其对人工智能系统的具体影响。
通过利用其他信息,例如(部分)错误堆栈跟踪,补丁或风险操作的操作,的指示模糊着重于自动测试代码的特定部分。 关键应用程序包括错误复制,补丁测试和静态分析报告验证。 最近有指示的模糊引起了很多关注,但诸如无用后(UAF)之类的难以检测的漏洞仍未得到很好的解决,尤其是在二进制层面上。 我们提出了UAF UZZ,这是第一个(二进制级)定向的灰色fuzzer,该灰盒源自UAF错误。 该技术采用了针对UAF指定的量身定制的模糊引擎,轻质代码仪器和有效的错误分类步骤。 对实际情况的错误复制的实验评估表明,就故障检测率,暴露时间和虫子三叶虫的时间而言,UAZ的UZZ明显优于最先进的指示fuzz。 uaf uzz也已被证明在补丁测试中有效,从而在Perl,GPAC和GNU补丁等程序中发现了30个新错误(7 CVE)。 最后,我们向社区提供了一个巨大的模糊基准,该基准专用于UAF,并建立在真实的代码和实际错误上。的指示模糊着重于自动测试代码的特定部分。关键应用程序包括错误复制,补丁测试和静态分析报告验证。最近有指示的模糊引起了很多关注,但诸如无用后(UAF)之类的难以检测的漏洞仍未得到很好的解决,尤其是在二进制层面上。我们提出了UAF UZZ,这是第一个(二进制级)定向的灰色fuzzer,该灰盒源自UAF错误。该技术采用了针对UAF指定的量身定制的模糊引擎,轻质代码仪器和有效的错误分类步骤。对实际情况的错误复制的实验评估表明,就故障检测率,暴露时间和虫子三叶虫的时间而言,UAZ的UZZ明显优于最先进的指示fuzz。uaf uzz也已被证明在补丁测试中有效,从而在Perl,GPAC和GNU补丁等程序中发现了30个新错误(7 CVE)。最后,我们向社区提供了一个巨大的模糊基准,该基准专用于UAF,并建立在真实的代码和实际错误上。
Error 500 (Server Error)!!1500.That’s an error.There was an error. Please try again later.That’s all we know.
空军可以在战场上部署和操作机载移动网状网络,以增强关键的太空能力。与易受攻击的卫星的极端成本相比,这样的网络可以节省成本,并为联合部队提供更好的弹性能力,而无需对作战战术、技术和程序进行重大改变。这项研究建议美国空军利用现有技术和平台快速部署移动网状网络,然后在未来十年继续构建网络和处理能力。空军在太空中的脆弱性有可能影响全球各个领域的作战行动。现在是时候利用已经进行的研究和投资,迈出真正互联互通和网络化部队的第一步了。
美国国防部 (DOD) 计划花费约 1.66 万亿美元来开发其现有的武器系统组合。1 这些武器对于维持我国的军事优势和威慑力至关重要。它们在需要时发挥作用很重要,但网络攻击可能会阻止它们发挥作用。网络攻击可以针对任何依赖软件的武器子系统,可能导致无法完成军事任务甚至造成生命损失。由软件启用的功能示例(可能容易受到攻击)包括打开和关闭系统、瞄准导弹、维持飞行员的氧气水平以及驾驶飞机。攻击者可能会操纵这些系统中的数据,阻止组件或系统运行,或导致它们以不良方式运行。
美国国防部 (DOD) 计划花费约 1.66 万亿美元来开发其现有的武器系统组合。1 这些武器对于维持我国的军事优势和威慑力至关重要。它们在需要时发挥作用很重要,但网络攻击可能会阻止它们发挥作用。网络攻击可以针对任何依赖软件的武器子系统,可能导致无法完成军事任务甚至造成生命损失。由软件启用的功能示例(可能容易受到攻击)包括打开和关闭系统、瞄准导弹、维持飞行员的氧气水平以及驾驶飞机。攻击者可能会操纵这些系统中的数据,阻止组件或系统运行,或导致它们以不良方式运行。
•CVE-2018-1207:Dell EMC IDRAC7/IDRAC8,2.52.52.52之前的版本,包含CGI注入漏洞,可用于执行远程代码。远程未经验证的攻击者可能能够使用CGI变量执行远程代码。•CVE-2018-1211:Dell EMC IDRAC7/IDRAC8,2.52.52.52之前的版本,在其Web服务器的URI PARSER中包含一个路径遍历易位性,可用于在没有身份ewentication的情况下获得特定的敏感数据。远程未经验证的攻击者可以通过查询特定的URI字符串来读取IDRAC的配置设置。•CVE-2018-1000116:Dell EMC IDRAC7/IDRAC8,2.52.52.52之前的版本和3.20.20.20之前的IDRAC9版本包含net-SNMP服务中的堆腐败脆弱性(一种开源组件),可用于损坏Heap Memory。远程未经身份验证的攻击者可能能够将畸形的PDU发送到净SNMP服务并触发堆损坏。