3.1.以下行为被视为禁止敌对行为:3.1.1.恐怖行为,例如绑架、劫持、海盗、破坏、纵火、爆炸、投掷手榴弹、抢劫、清算/暗杀、无理逮捕、酷刑、不合理搜查和扣押、即决处决,以及焚烧房屋、礼拜场所和教育机构、破坏财产和虐待平民。3.1.2.侵略行为,例如袭击、突袭、伏击、地雷以及进攻性军事行动,例如炮击、侦察和无理集结部队。3.1.3.设立检查站,但为菲律宾政府执行和维持和平与秩序所必需的检查站除外;以及为保卫摩洛伊斯兰解放阵线在其指定区域内的防御和安全,由菲律宾政府和摩洛伊斯兰解放阵线共同确定。3.2.以下行为被视为禁止的挑衅行为: 3.2.1.在未确定的摩洛伊斯兰解放阵线地区展示摩洛伊斯兰解放阵线旗帜。3.2.2.为犯罪分子或不法分子提供庇护或援助。3.2.3.大规模部署和/或调动菲律宾政府和摩洛伊斯兰解放阵线部队,这并非正常的行政职能和活动。3.2.4.公开声明有损任何一方执行停火协议的诚意或信誉。3.2.5.其他危害人民和财产安全的行为;以及/或者导致和平秩序恶化的行为,例如公然展示枪支。
人类的语言能力允许任何特定的说话者“无限地使用有限的手段” [Chomsky, 2006]。这就是说,所有可能的句子的集合是无限的,而组成它们的单词的集合是有限的。然而,歧义(即对一个表达式有多种解释)在自然语言中随处可见 [Wasow et al. , 2005]。目前尚不清楚自然语言中为何存在歧义。鉴于它会阻碍交流,人们可能认为语言会进化来避免它,然而这并没有被观察到 [Wasow et al. , 2005]。一种解释是,将一个词映射到多个含义可以节省记忆。另一种说法认为,歧义是人类偏向较短词素的结果 [Wasow et al. , 2005]。还有一种解释认为,歧义是语言进化过程中效率优化(最小努力原则)的产物。根据这种观点,歧义是语言进化到最小努力的代价 [Sol´e and Seoane, 2015]。在本文中,我们不会试图解释歧义的根本原因,而是展示它如何给人工智能系统带来问题。首先,我们将确定语音、句法和语义层面上出现的歧义类型,并注意现代自然语言处理 (NLP) 系统如何消除歧义输入。最后,我们将考虑更先进的人工智能如何利用歧义,以及不法分子如何利用此类系统来达到他们的目的。
我们认为在 COVID-19 疫情中可能会发生什么 目前估计,COVID-19 对全球经济的影响为 9 万亿美元。我们调查研究的初步结果表明,这场疫情及其起源的争议可能会为不法分子提供一种具有吸引力的“商业模式”,他们试图在全球范围内造成危害。这与国际刑警组织最新出版物的观点相符,该出版物将疫情视为犯罪分子增加或多样化活动的机会。 健康数据越来越有价值,但安全性却很差。例如,在 COVID-19 疫情期间,机会主义黑客利用捷克共和国的布尔诺大学医院(和 COVID-19 检测中心)拦截关键临床数据库并导致预定的运营暂停。其他黑客则试图在美国使用世界卫生组织和美国疾病控制与预防中心的名义进行网络钓鱼诈骗。我们预计此类攻击会增加。我们还预计攻击将扩展到网络生物犯罪的形式,即通过计算机/互联网和生物/生化材料的结合利用综合生物技术。例如,可以拦截计算机控制的生物仪器以破坏生物制造或生物处理系统。英国试图从 Eurofins(卢森堡)外包 COVID-19 检测试剂盒,但发现这些试剂盒被 COVID-19 病毒污染,这表明网络生物犯罪对健康的潜在影响。可以预见,在疫情期间,生物黑客和 DIYbio 项目将会增加。有报道称,生物黑客正在远程开发解决方案,以便在家中(如果被感染)或在社区实验室(如果未被感染)进行 DIY 冠状病毒检测方法——使用在线协议。
为何选择英特尔博锐® 安全?随着网络攻击不断发展,以通过纯软件安全方法逃避检测,安全比以往任何时候都更加重要。威胁正在向下移动计算堆栈,使用远程工作者端点 PC 作为进入网络、云和 SaaS 应用程序的直接载体。不法分子不再只是窃取数据,他们可以大规模地征用计算资源。入侵的方式往往是一台被入侵的 PC,除了敏感数据外,它还会提供访问身份、加密密钥和密码。远程工作已经从工作者通过防火墙或 VPN 保护访问资产发展到现在通过 SaaS 和云托管应用程序访问。这些应用程序依靠端点检测和响应 (EDR) 安全软件来评估工作者设备的健康状况(没有恶意软件),以对每个连接的用户进行身份验证。这是新的零信任安全模型,这种 PC 健康评估对于安全操作评估风险至关重要。除此之外,IT 和信息安全专业人员还面临着数据本地化和信息隐私方面日益严格的监管合规要求。除了系统内存外,许多类型的攻击还针对操作系统 (OS)、浏览器、应用程序、固件和 BIOS。根据 CrowdStrike 的 2024 年全球威胁报告¹,75% 的攻击首先在内存中以无文件恶意软件的形式执行,而 90% 的攻击源自端点。2 2023 年,IBM 报告称,数据泄露的全球平均成本为 445 万美元 3 ,而一家领先的网络安全公司报告称,从 2022 年到 2023 年,加密劫持增加了 659%。4 黑客继续改进他们的技术,越来越多地转向硬件基础设施。所有组织
欢迎阅读司法部《联邦法律和实践杂志》这一激动人心的版本,该杂志重点介绍了联邦检察官可以用来打击金融犯罪的理论、工具和策略。这些文章是在副检察长就公司犯罪执法发布指导意见后起草的。这些修订强化了长期以来的观点,即白领犯罪,特别是公司犯罪,“将始终是该部门的核心优先事项”,其中“首要任务”是“追究犯下公司犯罪并从中获利的个人的责任”。 1.2022 年 3 月,司法部长在向美国律师协会国家白领犯罪研究所发表的讲话中重申了这一重点,他称赞该部门为执行个人问责制和确保公正适用法律所做的努力。2.该部门的其他核心优先事项还包括医疗保健欺诈、COVID-19 欺诈和老年人司法举措,所有这些都可能属于白领犯罪的范畴。这些犯罪通常(也许不可避免地)复杂且范围广泛,从跨国公司的全球证券和会计计划到个人不法分子对老年人的单一欺骗行为。这些犯罪的共同点在于对受害者的影响往往是潜在的甚至是看不见的;白领犯罪很少,如果有的话,是没有受害者的。一家通过贿赂外国官员或非法操纵美国采购程序而从事海外腐败的公司,会通过从事反竞争行为损害他人利益,降低所有美国公司应遵守的道德标准,并损害市场的有效运作。非法利用数字资产和区块链技术创新的个人会给那些希望利用这些发展造福公众并推动美国经济发展的真正创新者带来声誉损害。正如司法部长所说,白领犯罪“削弱了公众对这些机构公正性的信任,从而削弱了我们的经济机构”,而未能起诉此类犯罪“削弱了公众对法治的信任,从而削弱了我们的民主机构。” 3.
技术正在改变战场。如今,身着军装的男女军人知道他们必须跟上最新进展,因为如果他们不这样做,他们的对手就会这样做。无人机和人工智能 (AI) 等创新技术可以作为力量倍增器,使安全专业人员能够更广泛地保卫自己的国土。但这些工具的好坏取决于操作它们的人。每一种工具都可能被用来对付公众,造成巨大伤害。目前,非洲约有 31 支军队使用无人机。这些价格实惠的工具被用于监视、保卫边境和制止非法贩运。训练有素的飞行员可以操作武装无人机,摧毁恐怖分子目标,同时降低对军人和平民的风险。人工智能是另一种在安全领域具有广泛应用的技术。它可以帮助专业人员筛选大量数据以找到有价值的情报。它可以简化物流并预测何时需要维护以防止车辆故障。它还可以改善战争游戏,帮助分析军事行动和战略的可能结果。人工智能工具也可能有害。自主武器可以编程使恐怖袭击更加致命。人工智能可以让恶意行为者传播错误信息并制作欺骗公众和制造混乱的视频。网络连通性几乎改善了士兵生活的方方面面。当今的战场完全互联,信息实时共享,以提高战果并挽救生命。但是,当不法分子窃取数据或通过网络攻击使武装部队陷入瘫痪时,这种连通性也可能成为一种负担。在接近技术时,拖延有利于敌人。军队必须招募和训练精通技术的士兵,为下一代战争做好准备。士兵必须抢在对手之前采用和掌握新技术。保障措施也必须以创新的速度发展,以确保最新武器掌握在正确的人手中并用于正确的目的。通过具有前瞻性,非洲安全专业人员可以赢得这场战斗,今天的技术进步将有助于提供明天的安全。
2024 年 9 月 G7 网络专家组 (CEG) 就对金融系统安全和弹性至关重要的网络安全政策问题向 G7 财政部长和中央银行行长提供建议。G7 CEG 已将量子计算确定为对金融系统既有潜在好处又有风险的领域。CEG 鼓励各司法管辖区监测量子计算的发展,促进相关公共和私人利益相关者之间的合作,并开始规划量子计算对某些当前加密方法造成的潜在风险。量子计算与金融系统正在开发的量子计算机有望在合理的时间内解决目前传统计算机无法解决的计算问题。金融机构可以通过优化市场交易、投资流程(包括风险管理、内部运营和预测策略)从量子技术实现的计算速度中受益。此外,量子计算可以支持更高效的支付处理以及投资组合持有量的动态优化。量子密钥分发等技术还可以帮助组织更好地保护其数字通信系统。 1 金融机构需要做好准备,以管理这些新量子应用在部署过程中可能带来的风险。此外,量子计算机的引入可能为不法分子提供机会,利用该技术进行恶意攻击,从而给金融系统带来组织和系统风险。公钥加密的风险数字通信和 IT 系统通过加密技术得到保护。复杂的算法确保多方之间的通信私密且安全,并确保身份信息。未来,网络威胁行为者可以利用量子计算机的独特属性来解决传统加密的一些数学问题,从而破解安全通信中使用的某些加密技术,可能泄露金融机构数据,包括客户信息。为了应对大规模量子计算的普及,威胁行为者可能正在实施“先收集后解密”的方案,现在拦截机密数据,目的是在量子计算机功能更强大、普及后对其进行解密。 2 这种方案还对保护数字通信、IT 系统和数据的传统加密算法构成了威胁,可能让威胁行为者在未来访问机密数据,从而破坏组织声誉的完整性和客户的隐私。
堪萨斯州美国参议员杰里·莫兰办公室副州主任 Mike Zamrzla 的声明 为堪萨斯州众议院能源、公用事业和电信委员会准备的简要证词 2020 年 2 月 18 日 下午好,主席 Seiwert 和尊敬的委员会成员。我是堪萨斯州美国参议员杰里·莫兰的副州主任 Mike Zamrzla。我今天作证的目的是概述最近颁布的《电话自动拨号滥用刑事执法和威慑法案》(TRACED)和现有联邦当局,以防止欺诈者以自动拨号和欺骗电话的形式使用的欺诈技术和做法。作为参议院商务委员会成员,特别是消费者保护小组委员会主席,参议员 Moran 表现出他长期以来对防止有害欺诈活动的兴趣,这些活动源于越来越难以捉摸的技术,使欺诈者能够欺骗和伤害消费者。 1991 年《电话消费者保护法》(TCPA)对自动拨号电话和欺诈电话进行了监管。自动拨号电话是一种使用自动电话拨号系统传递预先录制的消息的电话。许多行业团体(如金融服务、房地产、电话营销和销售公司)合法使用此类电话,但我的证词将重点放在非法用途上。非法自动拨号电话有多种形式,但最常见的是那些旨在欺骗弱势群体(包括老年人群体)的电话。如果非法自动拨号电话能够“欺骗”号码,使其在受害者的来电显示中显示为来自熟悉的来源(例如政府机构),则欺诈电话尤其成功。恶意欺骗是指不法分子更改或操纵来电显示信息。联邦贸易委员会 (FTC) 和联邦通信委员会 (FCC) 都执行管理电话营销和自动拨号电话的规则。尽管每个机构的管辖权基于不同的法定要求,但 FTC 和 FCC 都应相互协调以最大限度地保持一致性。行业利益相关者正在开发一种系统,通过确认呼叫确实来自来电显示中显示的号码来帮助防止来电显示欺骗。STIR/SHAKEN 框架使用证书来验证通过互连电话网络传输的呼叫,而 FCC 最近的努力也推动了行业朝着这一发展方向发展。参议员 Moran 是《TRACED 法案》的自豪共同提案人,该法案于 12 月最近颁布,旨在阻止这些有害做法的继续。更具体地说,《TRACED 法案》: • 授予 FCC 更大的自由度,对最严重的违法者——故意违反 TCPA 的自动呼叫者——追究民事没收处罚。 • 允许 FCC 在违规行为发生后长达四年的时间内追究故意违规行为,并取消传票要求。该法案适用于通话和短信。• 指示 FCC 制定规则,要求所有类别的电话提供商采用 STIR/SHAKEN 等呼叫认证技术。• 委托一个由执法部门和其他主要自动拨号执法人员组成的工作组评估更好地起诉和阻止非法自动拨号所需的政策和资源。• 要求 FCC 评估减少潜在违法者获取号码的方法。• 指示 FCC 启动规则制定,以帮助保护用户免于接到未经认证的骚扰电话。• 确保 FCC 迅速提供其同意在 2018 年 12 月实施的重新分配号码数据库,并要求向国会提交报告。• 要求 FCC 每年向国会发布一份关于其针对非法自动拨号者的执法工作的年度报告,并向美国司法部长提供有关某些违法行为的信息。• 要求 FCC 启动诉讼程序,保护消费者免遭一铃声诈骗。 • 成立医院自动拨号工作组,发布最佳实践,帮助运营商打击医院的非法自动拨号。参议员莫兰在参议院商务委员会成功修改了《TRACED 法案》,要求联邦通信委员会直接向国会报告消费者接到的自动拨号或欺诈电话的投诉数量、该机构发出的传票数量以及相关处罚信息,以便更好地向国会通报当前