嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com
嘶吼是一家新兴的互联网安全新媒体,为您带来不一样的互联网安全新视界。嘶吼的出现将为信息安全领域带来更有力量的声音,我们的每一声嘶吼,都如雷贯耳;每一个步伐,都掷地有声!
最近,流行的加密货币价格跟踪网站CoinMarketCap遭受了网站供应链攻击,使网站访客暴露在钱包榨取活动下,以窃取访客的加密货币。 1月,CoinMarketCap的访问者开始看到Web3弹出窗口,要求他们将钱包连接到该网站。然而,当访问者连接他们的钱包时,一个恶意脚本会从他们的钱包中抽取加密货币。 该公司后来证实,攻击者利用该网站主页“doodle”图像中的一个漏洞,将恶意JavaScript注入该网站。该链接通过API调用触发恶意代码,导致一些用户在访问主页时意外弹出。 网络安全公司c/side解释说,攻击者以某种方式修改了网站使用的API,以检索在主页上显示的涂鸦图像。这个被篡改的JSON有效负载现在包括一个恶意脚本标签,它从一个名为“static.cdnkit[.]io”的外部站点向CoinMarketCap注入了一个钱包耗尽脚本。 当有人访问该页面时,该脚本将执行并显示一个假的钱包连接弹出窗口,显示CoinMarketCap品牌并模仿合法的Web3交易请求。然而,这个脚本实际上是一个钱包耗尽器,旨在窃取连接钱包的资产。 c/side解释说:“这是一次供应链攻击,这意味着攻击目标不是CMC自己的服务器,而是CMC使用的第三方工具或资源。这种攻击很难被发现,因为它们利用了平台上受信任的元素。” 关于这次攻击的更多细节后来来自一个名叫Rey的黑客,他说CoinMarketCap供应链攻击背后的攻击者在Telegram频道上分享了一个排水面板的截图。 该小组指出,作为供应链攻击的一部分,110名受害者的43266美元被盗,威胁者在Telegram频道上用法语阐述了此事件。 在Telegram上分享的面板截图 随着加密货币的普及,攻击中常用的钱包榨取器的威胁也相应增加。与传统的网络钓鱼不同,这些类型的攻击通常通过社交媒体帖子、广告、欺骗网站和包含恶意钱包耗尽脚本的恶意浏览器扩展来推广。报告显示,钱包窃取者在2024年通过攻击超过30万个钱包地址窃取了近5亿美元,这个问题已经变得如此普遍。
当下,以DeepSeek为代表的大模型应用正成为各个领域创新的”加速器“,但同时也给邮件安全领域埋下了新的隐患。恶意攻击者利用AI技术批量生成高度仿真的钓鱼邮件和变体病毒,使传统基于规则库的邮件防御体系面临失效风险,企业信息安全正遭遇智能化攻击的威胁。 据《2024中国企业邮箱安全性报告》显示,2024年,全国企业邮箱用户共收到各类钓鱼邮件约755.0亿封,相比2023年增加了30.8%。生成式AI已成为各类恶意邮件的重要生产者之一。 AI技术重构邮件攻防格局 如今,每分钟都有数万封 AI 生成的恶意邮件涌入网络,邮件安全攻防博持续升级,主要体现在以下几个方面: 攻击者手段的三重升级 1. 自动化升级:攻击者利用AI大模型能够定制自动化攻击脚本,实现从目标分析到钓鱼内容生成的闭环作业,精准模仿企业邮件特征 2. 伪装升级:自然语言生成(NLG)技术伪造合规邮件语义,结合多态混淆技术绕过传统检测。 3. 策略升级:AI批量生成高度仿真的钓鱼内容(文本/图片/附件),动态“升级” 动态威胁&防守者的两重困境: 1. 传统规则的滞后性:AI加持下,攻击者更加轻易绕开规则和特征的拦截 2. 小模型拦截需要时间以及样本训练:反垃圾小模型拦截需要时间和样本学习 四大AI底层能力,以AI之盾应对AI之矛 2025 年,面对AI 邮件攻击来势汹汹,CACTER 依托大模型 AI 能力,融合成熟的邮件安全防护体系,正式推出了新一代 CACTER 大模型邮件安全网关: 1. 语言义深度理解能力:基于Transformer架构的上下文建模 2. 多模态联合分析能力:跨文本/图像/附件的统一表征学习 3. 零样本威胁检测能力:大模型的泛化推理能力 4. 攻击者画像构建能力:社交网络辅助的关联分析 三大关键功能模块,护航企业邮件安全 CACTER大模型邮件安全网关依托AI深度防御体系,精准拦截新型高级恶意威胁邮件,通过多重检测机制,保护企业邮件安全: 1、基于角色智能分配大模型检测资源 CACTER 大模型邮件安全网关可按角色提供差异化防护策略,为核心人员提供全量邮件检测分析,为一般员工提供可疑特征邮件分析,合理划分资源,高效拦截钓鱼邮件、恶意软件传播邮件及商业机密窃取邮件。 针对企业中 C 级高管、IT 管理员、研发核心人员等掌握战略决策与核心数据的关键角色 —— 他们正成为新型 AI 恶意邮件的首要攻击目标,CACTER 大模型邮件安全网关专门构筑高管智能防护体系,通过三层技术防线形成立体防御: ·隐蔽攻击精准识别:融合对抗生成检测技术与多模态特征分析,可有效破解文本混淆、罕见后缀伪装(如.xyz/.pw等新型TTPs)等隐蔽攻击手段。 ·高级威胁深度挖掘:通过上下文语义理解引擎建立动态意图画像,能从海量垃圾邮件中定位0day鱼叉攻击、商业间谍等定向恶意邮件攻击。 ·全球化威胁防御:基于跨语言迁移学习框架,实现小语种邮件的语义级分析,大幅外语恶意邮件检出率。 2、AI URL 沙箱 CACTER大模型邮件安全网关内置文本推理、视觉推理模型,并集合沙箱技术,可覆盖文本、图像、行为多维度监测,输出邮件综合判断,有效组织新型恶意URL攻击,大幅提升新型恶意 URL 的检出率: 1、文本分析:文本推理模型快速识别恶意语义 2、图片识别:视觉推理模型监测仿冒页面与图片欺诈 3、动态沙箱:持续追踪 URL 行为,一旦发现异常操作,立即发出警报,及时阻断风险 3、AI 智能报告 支持AI数据分析,“自定义制作统计报告”和“定时推送统计报告”场景,深度解析邮件恶意数据,提出邮件防控策略: 1. 邮件过滤数据深度挖掘和可视化解读; 2. 智能生成邮件安全防护策略。 AI 恶意攻击与安全防御激烈博弈,形势瞬息万变,邮件安全作为企业信息防护的重要一环,其面临的风险不容轻视。 CACTER始终坚信邮件安全是企业安全的基石,未来,将致力于深耕AI安全技术,以创新驱动防御进化,助力企业应对未来更复杂的网络安全挑战。
专注推动网络与安全融合的全球性综合网络安全解决方案供应商Fortinet,近日宣布,在2025年Gartner®企业级有线和无线局域网基础设施魔力象限™报告评选中,连续第二年蝉联领导者殊荣。 这一权威认可充分彰显了Fortinet业界领先安全局域网边缘产品组合的强大实力。该产品组合囊括FortiSwitch、FortiAP等安全组网解决方案,支持无缝集成至Fortinet Security Fabric安全平台,由统一操作系统FortiOS提供强劲支撑,实现网络与安全的全面融合。 相较后期增强安全部署的传统组网解决方案,Fortinet企业级有线和无线局域网产品组合,原生集成AI驱动的安全能力和AI辅助的网络运营优势于一体。这种创新的融合方法赋能用户简化运营流程、提升网络性能,并将安全性从IT环境无缝延伸至复杂的OT环境。 Fortinet Secure LAN Edge(安全局域网边缘)产品组合提供以下关键优势,全方位满足用户不断变化的组网和安全需求: 1、全面覆盖的局域网边缘集成安全性,有效降低网络风险:用户部署FortiAI即可轻松构建集安全性与AI辅助管理于一体的直观架构。Fortinet为用户提供灵活、简化的许可模式,有效消除了管理众多附加订阅所带来的繁琐与复杂性。 2、借助统一平台实现更强大的IT与OT融合:随着企业对网络需求的不断提升,以及网安人才短缺挑战日益严峻,依赖数量有限的资源维护和保护网络变得愈发困难。Fortinet统一平台解决方案能够有效缓解这一负担,避免错误配置,简化日常运营,并跨有线和无线局域网解决方案提供 AI 驱动的安全洞察。 3、统一功能与灵活许可机制,有效降低成本和复杂性:Fortinet企业级有线和无线局域网解决方案提供企业级灵活性,可按需选择产品功能,降低网络风险和运维成本,简化操作流程。 上述业内领先功能均由统一操作系统FortiOS交付,为跨组网与安全域的Fortinet Security Fabric安全平台提供强劲支持。 用户认可:连续第七次“客户之选” 2024年,Fortinet 连续第七次在 Gartner® Peer Insights™ 企业级有线和无线局域网基础设施“客户之声”评选中荣获“客户之选”称号。 Goodwill Industries of Middle Tennessee IT 副总裁 Ed O'Kelley评价表示:“我们选择 Fortinet 的一个关键原因在于,其组网工具自设计之初便融入了安全性。借助 Fortinet 解决方案,我们的网络速度得以显著提升。以往我们经常收到来自最终用户的性能投诉,部署 Fortinet 组网解决方案后,投诉直降为零。” Jersey Mike's Franchise Systems,Inc. 首席信息官 Scott Scherer 评价认为:“相比市场其他同类产品,FortiAP 可用性更高,基于单一平台管理,操作更简便。我们曾考虑过部署非托管接入点设备,但当我们看到 FortiAP 与 Fortinet Security Fabric 安全平台的紧密集成优势后,便毫不犹豫地选择了这款产品。我们希望 FortiSwitch 和 FortiAP 能够协同工作,为我们的团队描绘出成熟、全面的安全图景。” Fortinet 全面集成至 Fortinet Security Fabric 的企业级有线和无线局域网解决方案,为用户打造经实践检验、以人工智能驱动的安全平台,全面融合网络与安全性,助力用户降低复杂性、缓解网络安全风险、减少成本,并提升性能。
网络钓鱼仍然是网络安全最持久的威胁之一,不是因为防御者没有进化,而是因为攻击者适应的速度更快。 如今,最有效的广告活动不仅仅是建立在欺骗电子邮件或可疑域名的基础上。他们采用了一些更为隐秘方式:信任我们每天使用的工具和服务,达成零小时网络钓鱼的目的。 链式网络钓鱼的兴起 传统的网络钓鱼依赖于容易识别的危险信号,如可疑的发件人和可疑的url。但现代网络钓鱼已经成熟。攻击者现在部署链式序列,在获取凭证之前,通过可信的基础设施从电子邮件中引导受害者。 员工可能会收到来自谷歌Drive或Dropbox的链接。乍一看,没什么不寻常的。但在点击之后,用户会被悄无声息地引导到一系列提示中,每个提示看起来都是可信的,直到他们在不知情的情况下将业务必需的凭据交给攻击者。 这种技术,我们称之为链式网络钓鱼,依赖于利用企业工具允许的合法平台和信誉良好的域,而IT安全团队却没有注意到。 浏览器网络钓鱼保护与保持警惕 实时阻止网络钓鱼攻击,其实应该从浏览器内部开始。浏览器已经成为知识工作者世界的中心。从代码审查到人力资源任务,几乎每个操作都在浏览器选项卡中开始和结束。 这种集中化为攻击者提供了一个可以利用的单一表面,但它却受到了极大的保护。当链接似乎来自已知域并遵循预期行为时,即使是最具安全意识的员工也可能被欺骗。用户通常认为他们正在进行正常的活动,直到为时已晚。 利用合法链接,通过电子邮件身份验证检查,甚至插入captcha,攻击者绕过传统防御,使零小时网络钓鱼在未被发现的情况下成功。 验证码和验证步骤现在在日常浏览中如此普遍,攻击者利用它们作为社会工程策略,不仅在网络钓鱼活动中,而且在其他基于浏览器的威胁中,如ClickFix。 使用被攻破的域、验证码和电子邮件验证的链接式鱼叉攻击示例 “已知安全”不再安全 这种转变凸显了一个事实:已知的安全信号不再是可靠的安全信号。事实上,它已经成为网络犯罪分子的完美伪装。要真正解决像链式网络钓鱼这样的威胁,我们需要超越静态黑名单和基于域的过滤。网络钓鱼防护的未来在于实时分析网页和用户与网页的交互。 一些用于链链网络钓鱼攻击的合法平台 当安全堆栈看不到威胁时 来自可信服务的网络钓鱼链接通常会通过电子邮件和网络过滤器。网络钓鱼网站的流量是允许畅通无阻的,因为域名不在情报提要上,其声誉也没有受到损害。由于没有部署恶意软件,只有凭证收集,端点工具没有什么可检测的。 尽管有分层防御,比如: ·安全电子邮件网关(seg) ·DNS过滤 ·安全web网关(swg) ·EDR/AV ·本地浏览器保护 大多数组织仍然很脆弱。因为这些工具旨在阻止已知的恶意网络行为,并且端点解决方案对凭证收集web表单一无所知。对合法域名的微妙滥用,加上额外的规避技术,导致用户成为零小时网络钓鱼的受害者。 防范网络钓鱼的真正攻击 一些sequenced攻击利用可信路径,将用户引导到容易绕过传统防御的网络钓鱼站点。等到输入证书的时候,通常已经太晚了,而且大多数组织不会预料到这些攻击。 为了有效地减轻这些威胁,人们需要将安全转移到风险出现的地方:浏览器。从根源上制止网络钓鱼,而不仅仅是在外围。
在AI浪潮奔涌向前的2025年,8月6-7日,ISC.AI 2025 这场全球“AI+安全”双域盛会将于北京国家会议中心启幕。大会不仅是汇集全球智慧、探讨前沿趋势的思想殿堂,其展区更是以颠覆性创新亮点,打造沉浸式科技体验空间,带您提前解锁未来 AI 世界的无限可能! 商超市集:”AI+安全”的一站式图景 区别于传统展会的单一模式,ISC.AI 2025展区采用商超设计,精心打造一座集合“AI+安全”的自由市集,为观众带来便捷高效、自由随心的参观体验。在这个“科技超市”里,各展位有序排列,以360、华为、商汤科技为代表的科技巨头企业将在此展示最新AI与安全领域的技术产品与解决方案,观众可自由穿梭其中,按需探索感兴趣的内容,深度领略 AI 科技的魅力。 更令人惊喜的是,纳米AI搜索赋能的便捷智能互动设备遍布自由市集。只需轻轻触碰,观众便能快速定位心仪展位,获取详尽信息。这种充满AI科技感的互动方式,打破了展位间的壁垒,为参展企业搭建起公平、开放、包容的展示舞台,也让观众能够一站式饱览AI科技精华。 展会期间,红衣大叔周鸿祎等行业领袖与网络红人还将亲临现场直播,与参会者亲密互动,共享 AI 打卡热潮与百万流量红利。 AI PARK:“智”趣共生的未来试验场 AI PARK 堪称本届大会上的未来试验场,TA将集合多元AI创新玩法于此。在这里,AI 技术不再是遥不可及的概念,而是化作触手可及的奇妙体验,让人得以窥见其为未来生活与工作注入的无限可能。 走进AI PARK,艾灸机器人、按摩机器人、舌诊机器人、家用啤酒机器人、人工智能助听器、摔倒检测摄像头、辅抱机器人等智能机器人组成的AI阵列率先映入眼帘。它们不仅能以流畅自然的语言与您畅谈古今、答疑解惑,更能凭借精密的机械结构完成复杂高难的任务,生动诠释着AI在智能机器人领域取得的重大突破。 此外,AI PARK还设置了一系列基于AI技术的沉浸式体验项目,在办公区,参会者有机会亲自体验AI同传、VR眼镜、AI搜索和AI浏览器等前沿技术如何助力上班族轻松提升办公效率;家庭区则将展示智能门铃、智能摄像头和智能手表等智能家居设备,让参会者亲身感受AI技术如何提升居家生活的舒适度和幸福感。而在智能驾驶体验区,参会者可以进入模拟驾驶舱,沉浸式体验智能驾驶如何改变出行;AI 艺术创作区同样精彩,观众输入创意关键词,AI便能生成绘画、音乐作品,让每个人都能体验艺术创作的乐趣。 ISC.AI 2025 展区将AI+安全的技术转化为可感知的空间。在这里,AI 不再是代码与芯片,而是能为老人辅抱的机械臂、为艺术家谱曲的算法、为城市守护安全的数字哨兵。8月6-7日,诚邀您莅临北京国家会议中心,共赴这场 AI 与安全的巅峰盛会,在 AI 奇幻之旅中,触摸未来世界的第一缕曙光!
在四川的商业版图中,青年企业家们正以蓬勃的朝气与创新精神,成为推动经济发展的新生力量。在深入学习宣传贯彻党的二十大精神、中央经济工作会议精神,以及习近平总书记来川视察重要讲话精神的大背景下,四川积极落实省委十二届相关全会部署,着力凝聚推动中国式现代化四川篇章建设的新生力量。 6月30日,由封面新闻、华西都市报主办的“新技术·新动能·新未来”——致敬2024四川经济影响力人物活动盛大开展,该活动旨在挖掘和表彰在各领域展现卓越领导力与创新力的青年才俊,为四川经济高质量发展树立榜样。此活动得到了政府中央的高度重视,被视为激发青年创业活力、促进产业升级的重要举措,为青年企业家们搭建起广阔的展示平台与发展桥梁。 通过前期的公众点赞和专家评审,成都无糖信息技术有限公司创始人兼CEO 张瑞冬凭借其在网络安全领域的创新实践与社会贡献,荣获“2024四川影响力青年企业家”。这一殊荣不仅是对其个人创业成就的认可,也是对无糖信息这一年来的工作成绩的肯定,更彰显了四川青年企业家在数字经济时代以技术赋能社会治理的先锋力量。 从“中国第一反诈黑客”到网络安全创业者 张瑞冬自小对网络技术兴趣浓厚,他的创业故事始于对网络安全的纯粹热爱。2003年,还是初中的他便组建了“破壳”黑客小组,后成为国内知名攻防团队PKAV。成年后,他以“中国第一反诈骗黑客”的新身份在网络安全圈崭露头角。2017 年,张瑞冬创立成都无糖信息技术有限公司,“糖,寓意着甜蜜,也寓意诱惑,我们想让互联网更加清爽,让网络无糖化。”,“无糖”之名承载着他净化网络环境的美好愿景。 创业初期,团队面临技术研发瓶颈、市场开拓艰难等诸多难题,但张瑞冬凭借坚韧不拔的毅力,带领团队攻坚克难。他们深入研究网络犯罪的规律与手段,不断优化技术,逐渐构建起专业的网络安全防护体系。 从2017年成立至今,无糖信息积累了超过600家以上的公安机关客户,以及蚂蚁金服、腾讯云、阿里巴巴、小米,百度,美团,平安集团等多类型企业客户的反网络犯罪项目落地,并与公安部、工信部建立了深度合作,成立了多所涉网犯罪打击治理联合实验室。公司以公安行业、金融、云平台、运营商等行业为切入点,致力于用技术力量守护网络世界的秩序。在网络安全领域的持续深耕,使得无糖信息成长为网络安全行业的先锋企业之一,张瑞冬也在一路书写着属于自己的创业故事。 以技术赋能社会治理的“无糖模式” 张瑞冬始终将技术创新视为企业发展的核心驱动力。面对网络诈骗手段的快速迭代,他提出“以技术反制犯罪”的战略思路,推动无糖信息每年投入营收的35%以上用于研发,确保技术迭代速度始终领先犯罪团伙。 2021年,无糖信息推出“小七反诈”,以微信小程序为载体,结合大数据、AI智能语音等技术,形成完整的预警劝阻工作链,充分发挥警民联防的核心思想,构建精准完善的预警劝阻体系,实现全民反诈的工作目标。 在 “小七反诈” 成功搭建全民反诈防线后,张瑞冬带领团队进一步深化自主研发技术矩阵,聚焦网络犯罪全链路打击。 通过大狗涉网线索分析平台强大的涉诈线索监控识别能力,可对海量网络数据毫秒级筛查,精准识别钓鱼网站等涉诈载体,并且能够对现勘案件智能分析,真正做到的全自动化案件数据分析研判,极大程度的节约用户挖掘涉案线索的时间。 而针对暗网犯罪隐蔽性强的特点,重明网络犯罪情报分析平台成为撕开犯罪伪装的 “数字显微镜”。重明平台每日捕获数千万情报数据,对黑灰产产业进行全局监测。在汇聚的百亿数据中,自动提取犯罪嫌疑人的虚拟身份信息,实现犯罪嫌疑人落查。提供多维检索服务和智能分析模型,实时监控各类网络犯罪场景。 张瑞冬推动无糖信息入驻“成都网络安全大厦”,联合产业链上下游企业构建“网络安全生态圈”,形成带有无糖特色的资源共享、技术互补的协同发展模式,为四川数字经济高质量发展保驾护航。 以青年力量推动网络安全普惠大众 作为青年企业家,张瑞冬始终将社会责任融入企业发展,他憧憬未来每一个网络用户都能在安全的数字环境中自由驰骋。他希望无糖信息持续引领网络安全技术潮流,通过深度融合大语言模型、人工智能等前沿科技,打造出一套具备自我进化能力的网络安全防护体系,让网络犯罪无所遁形。不仅如此,他更致力于将专业的网络安全技术转化为普惠大众的实用工具,让反诈知识与防护手段像空气般融入日常生活,旨在全面提升全民网络安全素养,消融滋生网络犯罪的数土壤。 未来,无糖信息将继续深耕网络安全领域,不断加大技术创新力度,拓展业务范围,为守护网络空间安全、推动四川经济高质量发展注入更多动能。同时,张瑞冬也希望能有更多的青年才俊投身网络安全事业,共同构建一个安全、清朗的网络环境,为中国式现代化建设保驾护航。
本 期 摘 要 数字孪生城市建设框架 标准体系框架 标准体系内容概要 标准体系完整清单 相关资料获取 文末评论留言 城市数字公共基础设施标准体系,为城市实现数字化转型发展提供统一数字底座,并对接底座一体化推进城市数字应用体系建设,为统筹城市数字公共基础设施建设,构建城市数字化、网络化、智能化发展的公共性、集约性的数字公共基础设施体系,夯实数字城市与新型智慧城市的公共基础底座。 数字孪生城市建设框架 标准体系框架 标准体系内容概要 1.基础通用 (1)通用要求 规范城市数字公共基础设施的通用要求,包括架构、功能、性能、可靠性及各类基本规则等。 (2)管理要求 规范城市数字公共基础设施在应用及维护中的管理要求,包括城市数字公共基础设施的维护、组织人员、配置资源、控制执行、绩效评估等方面要求。 (3)其他 规范基础通用相关的其他方面要求。 2.网络基础设施 (1)移动网络 规范移动网络(含低功耗广域网)基础设施统一的技术规范,对移动网络的使用、基站覆盖率、移动网络平均下载速率提出要求,用于推进中心城区和重点人流密集地区无线网络的深度覆盖。 (2)宽带光纤网络 规范千兆、万兆宽带光网基础设施的统一技术要求,对网络覆盖提出要求,实现家庭与城市重点场所的覆盖。 (3)地面无线与卫星通信网络 规范地面无线与卫星通信网络的统一技术要求,用于布局和建设全球高通量宽带卫星通信系统、北斗地基增强系统等新型信息应用基础设施,推动空天地一体化信息网络融合发展。 (4)其他 规范网络基础设施相关的其他方面要求。 3.算力基础设施 (1)数据中心 规范数据中心标准,包括绿色数据中心设施、数据中心综合电能利用效率(PUE)值等标准。 (2)智算中心 规范智算中心标准,包括智能化、数据处理能力等标准。 (3)超算中心 规范超算中心标准,包括算法数量及算力规模等标准。 (4)边缘计算中心 规范边缘计算中心标准,包括边缘数据采集与处理、边缘设备、边缘平台、边缘智能、边云协同、算力网络等标准。 (5)其他 规范算力基础设施相关的其他方面要求。 4.感知基础设施 (1)布局原则 规范运行感知基础设施的布局原则标准,包括前端感知、边缘计算、接入网关等感知基础设施布局原则标准。 (2)影像类感知设施 规范对物/环境进行视频信息采集和操作的感知设施的标准,包括视频监控、遥感图像等。 (3)城市脉搏类感知设施 规范建筑工地、地下管廊、交通设施、河道水库、城市部件(部分)(固定在城市管理公共区域内的城市基础设施)、学校医院、居民小区等场景建设的运行及应急管理、社会治理、安全生产、市场监管等领域的城市脉搏类传感设施。 (4)其他 规范感知基础设施相关的其他方面要求。 5.融合基础设施 (1)建筑领域公共基础设施 规范建筑领域数字化、智能化建设和改造标准,包括建筑环境健康监测、能耗监测、碳排放、消防设备、设施设备等领域的基础设施建设标准。 (2)市政领域公共基础设施 规范市政基础设施数字化、智能化建设与改造标准,包括感知管理服务平台建设、运营管理中心建设、全面感知和自动采集率、综合管廊的智能化等建设标准。 (3)交通领域公共基础设施 规范交通领域数字化、智能化建设和改造标准,包括城市道路设施、交通设施、交通安全管理设施等基础设施,以及配套智能感知系统的建设标准。 (4)水利/水务领域公共基础设施 规范水利/水务领域数字化、智能化建设和改造运行标准,包括防洪重点河段、敏感河段、湖泊及水利设施的监测设施。 (5)能源领域公共基础设施 规范能源领域数字化、智能化建设和改造标准,包括能源设施智能化改造、智能电表、汽车充电等基础设施建设标准。 (6)其他 规范融合基础设施相关的其他方面要求。 6.公共数字底座 (1)城市信息模型 规范城市信息模型建设标准,包括时空基准、建筑信息模型(BIM)、地理信息系统(GIS)、城市白模、城市高精度模型、地上地下三维模型、时空数据模型、高精地图等建设要求。 (2)“一标三实” 规范“一标三实”体系建设标准,包括标准地址库、实有人口、实有房屋、实有单位等要求。 (3)分类与编码 规范城市数字公共基础设施相关的编码定位要求,用于构建实体身份编码,按照统一标准为城市实体对象进行统一标识编码,用于构建统一空间定位体系,为同一对象的坐标检索、图幅检索、网格码检索、地名地址检索等提供一致性检索结果,提升基于公共数字底座的信息系统便捷性与地理检索能力。 (4)数据治理 对构建数据资源体系的数据基础制度、数据汇聚共享、数据分级分类和数据要素价值提出建设要求,规范城市数字公共基础设施数据治理标准,包括城市信息资源目录、元数据、数据格式、数据采集、数据服务、数据更新等。 (5)其他 规范公共数字底座相关的其他方面要求。 7.应用支撑 (1)应用程序编程接口 规范城市数字公共基础设施及应用体系间的操作、接入能力等方面要求。 (2)中间件 规范以城市数字公共基础设施能力为基础,为应用体系提供支持的相关中间件的要求。 (3)其他 规范应用支撑相关的其他方面要求。 8.建设与运营 (1)部署实施 规范城市数字公共基础设施项目建设部署、实施流程、实施质量、实施风险等要求。 (2)运营管理 规范城市数字公共基础设施运营管理相关流程、要求、监测预警、评估方法及改进措施、工具等要求,保障城市数字公共基础设施的可持续运营。 (3)报废销毁 规范城市数字公共基础设施退出使用后报废、销毁的相关流程、方法等要求,保障城市数字公共基础设施数据安全和环境安全。 (4)其他 规范建设与运营相关的其他方面要求。 9.安全与保障 (1)网络安全 规范城市数字公共基础设施使用的网络基础设施安全防护,硬件基础环境安全加固,应用系统的安全保护,落实关键信息基础设施安全保护、网络安全等级保护等方面的安全要求。 (2)数据安全 规范城市数字公共基础设施涉及的数据采集传输、清洗治理、分类分级、共享开放、备份恢复、隐私保护以及脱敏处理等方面的安全要求。 (3)密码应用安全 规范城市数字公共基础设施的物理与环境、网络与通信、设备与计算、应用与数据等国产密码应用的安全要求。 (4)其他 规范信息技术应用创新、安全与保障等其他方面要求。 标准体系清单(节选) 参考资料: 住房城乡建设部关于印发《城市数字公共基础设施标准体系》的通知 城市数字公共基础设施标准体系构成 来源:重庆信通设计院天空实验室
近日,嘶吼安全产业研究院发布《中国网络安全细分领域产品名录》。作为移动安全与物联网安全领域的代表厂商,梆梆安全凭借自主研发的“应用安全测评平台”及“物联网加固平台”两款产品,在核心技术优势、卓越产品性能以及突出的市场表现方面的综合实力,成功入选该名录,技术实力与市场地位的再次获得权威认证。 『物联网安全』产品名录 梆梆安全物联网应用加固,基于深厚的安全技术积累自主研发,面向物联网应用程序的安全保护产品,提供二进制级深度混淆、固件防逆向、程序逻辑防破解、代码防篡改、运行防调试等多重防护;有效防止恶意代码植入及核心算法/逻辑/信息破解分析,全方位抵御逆向破解与各类攻击行为。 『软件供应链安全』产品名录 梆梆安全应用安全测评平台,深度融合静态代码扫描与动态行为检测技术,覆盖Android、iOS、混合鸿蒙、鸿蒙NEXT、小程序、Android及iOS SDK等全链条、多形态的应用安全检测能力,提供配置安全、数据安全、程序安全、通信安全四大维度超百项检测项,全方位检测应用中存在的代码安全问题,快速评估应用安全状况,帮助企业快速定位风险源头并输出详细修复方案,确保应用上线前“漏洞清零”,减少应用安全隐患。 本次评选,嘶吼安全产业研究院深入调研400余家网络安全企业,综合市场营收、产品覆盖广度及技术趋势等多维数据,甄选15个关键细分领域,精心编制本名录,旨在帮助甲方用户高效把握市场格局,辅助其在产品选型与生态合作中精准决策。 梆梆安全此次入选,不仅是对其过往成绩的实力印证,更是对其持续引领移动安全、软件供应链安全、物联网安全领域技术创新与实践方向的再次认可。 在数字化转型加速的今天,网络安全已成为企业生存与发展的核心基石。随着威胁态势日益复杂,网络安全市场高速增长,新技术、新场景、新需求不断涌现,驱动行业向精细化纵深发展。未来,梆梆安全将持续深耕移动安全与物联网安全专精领域,加大研发投入、精进产品能力,为行业用户提供贴合需求场景的安全解决方案,筑牢安全防线。
安全研究员最新发现,模仿蒙特利尔银行(BMO)和EQ Bank等金融机构的Instagram广告,被用来针对加拿大消费者进行网络钓鱼和投资欺诈。 一些广告使用人工智能驱动的深度虚假视频,试图收集个人信息,而另一些广告则使用官方品牌来吸引平台外的流量,使其看起来像与银行无关的非法域名。 密切模仿银行品牌 目前已经发现了多个Instagram广告的例子,这些广告可能看起来是由加拿大银行运营的,但实际上是骗局。 如下所示的广告例子声称来自“EQ Marketing”,并密切模仿EQ Bank的品牌和配色方案,同时承诺相当乐观的利率收益率为4.5%。然而,当人们点击它,会看到一个假冒的RBCpromos1[.]cfd网络钓鱼网站,该网站与EQ Bank无关,并试图收集人们的银行凭证。 针对加拿大银行消费者的假冒EQ Bank广告 钓鱼域名中的字母“RBC”也暗示该域名可能与其他针对RBC或加拿大皇家银行(加拿大最大的银行之一)消费者的网络钓鱼活动有关。 点击“Yes, continue with my account”,用户会看到一个欺骗性的“EQ Bank”登录界面,提示用户输入银行凭证。 相比之下,我们在Reddit等平台上看到的EQ Bank的合法广告将访问者引导到官方网站EQ bank.ca 网站(并展示一个更现实的利率): 在Reddit上看到的合法的EQ Bank广告 利用AI深度伪造银行负责人的AI换脸视频 另一则标题为“BMO Belski”的欺诈广告出现在Instagram上。广告会向用户提出一些筛选问题,比如“你投资股票多久了?” 筛选问题是一种常见的参与工具,被合法的广告商用来评估他们的前景,然后引导他们找到最相关的产品。然而,在这种情况下,在回答了这些虚假的问题之后,用户被引导到一个屏幕,提示他们向广告商提交联系信息,即“BMO Belski”: “BMO Belski” Instagram 广告被发现收集用户信息 这个广告很巧妙——它不仅滥用BMO的名字,还暗示与Brian Belski有关联,他是该银行的投资策略主管和投资策略组的负责人。一个普通的用户可能会被欺骗,以为他们正在从一位著名专家那里获得可信的财务建议和投资产品。 我们还注意到BMO Belski广告播放了Belski的AI生成的深度伪造视频,诱骗人们加入“私人WhatsApp投资群”。 假的“BMO Belski”广告播放AI换脸视频 Facebook的广告客户不在Instagram上 可以看到在这些广告中观察到的一个共同信息是,投放这些广告的广告客户账户并不存在于Instagram上,而是只存在于Facebook上。 BMO Belski在Facebook上有一个页面(已存档),有数千多名粉丝,但在该实体的广告所在的Instagram上却没有出现。 BMO Belski没有Instagram账号 Meta Business Manager确实使得使用Facebook页面运行Instagram广告成为可能(无需拥有Instagram账户)。 骗子采用这种手法的具体原因尚不明确。然而,这样做可却是可以避免骗子在Instagram上建立存在感和粉丝基础,这可能需要一些时间。此外,最近创建的Instagram账号(与广告相关联)可能比如果它们根本不存在更容易被发现。 有趣的是,自2023年10月27日成立以来,BMO Belski的Facebook页面只包含两篇帖子,都是本周发布的。 BMO Belski的Facebook页面有两个帖子 在冒充BMO发言人之前,该页面在创建时最初名为“Brentlinger Matt Blumm”,这是威胁者重新利用窃取的社交媒体页面等数字资产的另一个迹象,就像前面提到的RBCpromos1网络钓鱼域名一样。 BMO Belski的 Facebook 页面之前名为 Brentlinger Matt Blumm 然而,为他们的骗局创建全新的页面会显示最近的创建日期,这会引起怀疑,重新利用页面会给骗子带来更多的可信度,因为他们现在可以证明一个页面已经存在了一段时间,并且有粉丝(无论是真实的还是机器人)。 研究人员向Instagram报告了这些欺诈性广告,但即使在几天之后,这些广告仍然继续显示,这表明由于后勤延迟,这类活动存在危险。 目前,Meta正在调查这些内容,并将删除任何被认为是欺诈的内容。EQ Bank已经意识到了网络钓鱼广告活动,并正在积极与平台合作,尽快将其撤下。 据统计,这种利用客户的高保真度骗局正在增加。因此,客户在遇到在线促销活动时要谨慎行事,并通过官方渠道直接与工作人员联系,以验证其合法性。用户在点击Instagram和Facebook等社交媒体平台上的广告时应该小心,即使这些广告看起来来自合法组织,并带有他们的品牌也仍需保持谨慎。 来自真正广告商的Instagram广告 来自带有“已验证”徽章的Instagram账户的广告,如上所示,可能更有可信度。然而,用户仍应需提高谨慎,确保他们不被引导到其他存在潜在危险的网址之中。
数字时代,阅读本该是穿透年龄、地域与认知边界的璀璨星光。可当泛黄起皱的教辅书页堆满偏远山区孩童的课桌,当视障少年指尖划过盲文凸点渴望听见文字背后的星辰大海,当银发族在智能设备前因操作困惑蹙起眉头,当城市青少年在算法推荐的洪流中丢失深度思考的锚点——我们不得不承认,知识的星河始终未对所有人平等铺展。 人工智能浪潮下,真正的创新不应仅是参数与代码的冰冷堆砌,更应是以人文情怀孕育社会的温度。为进一步深化AI普惠的社会价值,ISC.AI 2025创新独角兽沙盒大赛携手中国光华科技基金会,基于纳米AI开发平台,共同发起AI创新独角兽公益计划。 该计划作为大赛高校创新新星赛道的公益赛题,面向全国数百所高校创新团队发放,聚焦偏远地区图书资源赤字、特殊群体阅读障碍、数字时代阅读碎片化等诸多痛点,要求参赛高校团队开发具有人文温度的智能阅读AI Agent,构建连接社会公益力量、出版机构与青少年群体的阅读服务平台,驱动中西部及基层文化教育建设,助力社会主义文化繁荣发展、青少年成长成才及新闻出版行业数字化转型,最终形成政府引导、企业参与、高校助力的三方协同公益创新生态。 作为国内独具数字安全与人工智能双重创新基因的巅峰赛事平台,ISC.AI 2025创新独角兽沙盒大赛拥有着丰富的科技与高校资源。本届大赛高校创新新星赛道联合北京新一代信息技术产教联合体、全国信息安全行业产教融合共同体、全国数智安全行业产教融合共同体、全国人工智能+安全(数字安全)产教融合共同体等多个产教融合平台,已构建起覆盖全国的科技创新网络,设立北部、中部、南部三大战区联盟,辐射北京、上海、广东等30个重点省市自治区,形成“区域协同、战区竞速、全国联动”的立体化格局。 作为推动科技公益的创新平台,中国光华科技基金会在组织青少年,特别是青年科技人才推进中国式现代化建设中挺膺担当。其中,“光华公益书海工程”是由共青团中央、中宣部(国家新闻出版署)于2005年8月18日联合发文共同主办,中国光华科技基金会和各出版发行单位承办的大型公益活动。截至目前,该工程已构建起横跨31个省、市、自治区的文化助益网络,联动600余家出版发行机构,累计募集图书总码洋突破40亿元,涵盖60.2万个图书品种,通过精准配置文化资源,使4.5万余家基层单位直接受益。 此次双方合作发起的AI创新独角兽公益计划除了依托“光华公益书海工程”的深厚积淀外,还将基于纳米AI开发平台中16家顶流大模型,140款标准化工具组件,80+多模态知识库等能力组成的技术矩阵,为参赛高校团队的开发提供全方位支撑。 当青春的代码开始编织星光,当算法成为破译信息的钥匙,当科技成为连接世界的声线,创新可以让第1001种阅读方式,在云端生长。目前,ISC.AI 2025创新独角兽沙盒大赛高校创新新星赛道正在火热招募中,欢迎广大青年创客尽快登录大赛官网报名,共同加入AI创新独角兽公益计划之中。
据报道,法国警方逮捕了网络犯罪论坛BreachForum的五名运营者,该网站被网络犯罪分子用来泄露和出售被盗数据,暴露超数百万人的敏感信息。此次执法行动是由巴黎警察局网络犯罪部门(BL2C)于周一实施的。 在这次行动中,他们共逮捕了四名黑客,他们的网名分别是“ShinyHunters”、“Hollow”、“Noct”和“Depressed”。 几个月以来,有传言说另一个著名的威胁者“IntelBroker”也被捕了。据证实,IntelBroker已于2025年2月被法国当局逮捕。 多年来,BreachForums黑客论坛经历了无数次的迭代,但作为网络犯罪分子交易、出售和泄露被盗数据的社区,以及出售进入企业网络和其他非法网络犯罪服务权限的网络犯罪组织,其业务一直层出不穷。在2023年,原始的BreachForums在其运营商Conor Brian FitzPatrick(即Pompompurin)被捕后关闭。 不久之后,社区中的其他威胁者推出了BreachForums v2,由ShinyHunters、Baphomet和后来的IntelBroker等威胁者领导。 据报道,被逮捕的五名威胁者均参与了该网站新版本的运营。ShinyHunters 和 IntelBroker 是该网站的管理员/所有者,存档的帖子显示Hollow作为版主。目前尚不清楚 "depressed" 和 "noct" 在网站运营中所起的作用。 这些网络犯罪分子被指控直接参与了针对法国实体的数据泄露,如Boulanger、SFR、France Travail和法国足球联合会。 尤其是针对France Travail(前身为Pôle employi)的攻击格外引人注目,因为它泄露了约4300万人的敏感信息。 IntelBroker 因其参与在欧洲刑警组织、 通用电气、Weee!、AMD、惠普、诺基亚和思科等机构的高调漏洞而闻名。该威胁者在攻破DC Health Link后进入了公众视野,DC Health Link是管理美国众议院议员及其家属的医疗保健计划的组织。 在被捕者中,ShinyHunters最为臭名昭著,因为其与多起备受瞩目的数据泄露和攻击有关,包括针对Salesforce和PowerSchool的攻击,以及影响桑坦德银行(Santander)、Ticketmaster、AT&T、Advance Auto Parts、内曼马库斯(Neiman Marcus)和Cylance的雪花攻击。 ShinyHunters威胁者在2025年也参与了大量的攻击活动,该组织由多个使用相同名称的威胁者组成。据称,该网站遭到MyBB零日漏洞的攻击,于2025年4月下线。此后,该论坛再也没有上线。
随着金融行业攻击面、金融欺诈、数据泄露、供应链攻击等规模呈指数级扩大,以及《数据安全法》等法规的推动,金融机构正从”合规基线“向”业务安全韧性”不断升级。CACTER邮件安全网关解决方案凭借其全栈国产化适配优势以及高达99.8%的反垃圾邮准确率,从400+金融安全解决方案中脱颖而出,入选2025中国网络安全[金融行业]优秀解决方案,成为金融行业邮件安全优选。 核心解决方案速览 CACTER邮件安全网关基于国产CPU构建,全面兼容国产操作系统、数据库等信创生态软硬件,可完美替代梭子鱼、趋势科技、赛门铁克、思科等国外邮件网关产品。该网关搭载自主研发的NERVE2.0神经网络平台,依托深度学习技术可全面拦截各类恶意邮件,提供域内安全独家解决方案和高级威胁处置方案,实现99.8%的反垃圾邮件准确率,同时将误判率低于0.02%。 实战案例直击 在国外品牌邮件网关面临科技断供风险、数据安全合规挑战的背景下,CACTER邮件安全网关解决方案正助力银行客户全面国产化安全防护升级。 案例简介:借助CACTER邮件安全网关解决方案,该商业银行实现新旧网关并行无感知平滑替换。部署后,CACTER邮件安全未直接停用原趋势科技网关,而是新旧并行,通过轮询方式随机分配接收和外发邮件的处理。同时结合Coremail品质监控动态调优,待性能和检测效果达标验收,逐步下架旧网关,保障业务平稳过渡,提升了邮件系统安全与自主可控能力 凭借26年的技术积累和行业经验,CACTER 邮件安全网关以全栈国产化架构打破国外技术依赖,为金融行业客户构建起自主可控的底层防线。未来,CACTER将继续致力于提供更先进的技术和服务,推动金融行业在自主可控道路上稳步前行,筑牢数字时代的金融安全基石。
6月26日,东进后量子密码白皮书及Q系列新品发布会在深圳成功举办。东进技术管理层及技术专家,合作伙伴,以及密码行业从业者通过线上线下的方式汇聚一堂,共同见证后量子密码白皮书及Q系列新品的重磅发布。 坚守定位:核心和基础产品提供商 东进技术总经理贺建楠在开场致辞中表示,东进技术始终坚持“核心和基础产品提供商”的定位,做好幕后英雄,为客户成功和行业发展筑牢根基。截至目前,东进技术有超过500家的软件和系统开发商客户,为超过10000家的用户提供产品和服务。 (图:东进技术总经理贺建楠) 贺建楠进一步表示,对领先技术和创新的追求是东进技术生存的根本,公司坚持高强度研发投入和技术创新,研发、技术型工程师占比超60%,每年研发投入占比超40%,累计取得包括PCT国际专利在内的300多件知识产权,构建起完整的商用密码产品矩阵,产品覆盖云、管、边、端,且全部自研,能够一站式满足软件和系统开发商的各类需求。 与此同时,东进技术紧跟国内外技术发展趋势,紧跟客户需求。在Gartner发布的2025十大战略技术趋势中,后量子密码被列入其中。面对这一趋势,东进技术迅速响应、积极探索,研发出国内第一款商业化的PQC密码卡。该密码卡采用了与以往截然不同的技术架构,东进技术期望通过这一创新,在应对时间紧迫性和提升敏捷性方面做出有益探索。 白皮书:洞察后量子密码技术发展脉络 随着量子计算的迅猛发展,传统公钥密码体系面临严峻威胁。因此,开发能够抵御量子攻击的后量子密码技术,成为当前网络安全领域的新课题。 (图:东进技术研发总监刘义鹏) 为了帮助从业者和用户深入理解后量子密码技术,东进技术研发总监刘义鹏发布并解读了《后量子密码技术白皮书(2025版)》。该白皮书全面深入介绍了量子计算技术及其对传统密码的威胁,详细梳理现有后量子密码的多种技术路线,重点关注美国和中国后量子密码发展现状,包括标准化进程、政府战略部署、产业应用及学术研究等多个层面。 基于对后量子密码技术的深入理解和实践探索,东进技术在白皮书中阐述了其后量子密码策略:一是定位密码基础产品供应商;二是紧跟密码硬件最新技术;三是紧跟后量子密码标准化;四是致力于提供敏捷的后量子密码产品;五是以开放协同驱动产业链协同,共筑后量子密码安全新生态;六是高度重视供应链安全。 创新突破:国内第一款商业化后量子密码卡亮相 东进技术基于多年密码行业深耕及对后量子密码的理解,聚焦技术创新,研发出Q系列后量子密码产品,该系列产品旨在量子计算威胁到来前,为关键行业的安全提前构筑新防线。其包括三大核心产品,后量子密码卡 Q400/Q500、后量子服务器密码机 SCM-5000Q以及后量子云服务器密码机 CSCM-5000Q。东进技术产品总监罗漫在会上详解上述新品的产品特点及性能表现。 (图:东进技术产品总监罗漫) 后量子密码卡Q400/Q500是东进推出的国内第一款公开发布的商业化后量子密码卡,全面兼容后量子密码算法(如ML-KEM/ML-DSA/FN-DSA/SLH-DSA/XMSS/XMSSMT和LMS等)和多种经典密码算法(如SM1/SM2/SM3/SM4/SM9/RSA/AES/SHA系列等),具备PQC算法敏捷性、高性能与高可靠性等特点,能够满足不同用户和行业标准的多样化密码运算需求。 Q系列密码卡是基于通用可编程SOC构建的全新架构,以高度灵活的编程能力为核心亮点,具备集成度高、性能强、低功耗等优势,可快速响应算法多样化需求,用户无需更换硬件即可对密码卡进行算法升级,实现个性化的功能定制与拓展。 后量子服务器密码机SCM-5000Q和云服务器密码机 CSCM-5000Q是国内第一款搭载后量子密码卡的密码机产品,具备高可用、高性能和快速整合新的安全技术与算法的能力,能全面兼容后量子密码算法(如ML-KEM/ML-DSA/FN-DSA/SLH-DSA/XMSS/XMSSMT和LMS等)和多种经典密码算法(如SM1/SM2/SM3/SM4/SM9/RSA/AES/SHA系列等),真正实现了新旧密码技术的无缝对接与融合,可为用户提供面向未来的和可持续升级演进的安全防护能力。 东进后量子密码白皮书及Q系列新品发布会的成功举办,标志着东进技术在后量子密码领域取得重大突破。未来,东进技术将继续加大研发投入,不断创新和完善后量子密码产品体系,为量子时代的信息安全筑牢新防线。 扫描下方二维码填写信息,即可获赠《后量子密码技术白皮书(2025版)》电子版。
Sitecore Experience Platform (XP)漏洞链允许攻击者在没有身份验证的情况下执行远程代码执行(RCE)来破坏和劫持服务器。 Sitecore是一个流行的企业CMS,用于企业创建和管理跨网站和数字媒体的内容。由watchtower研究人员发现,近期披露的预认证RCE链包含三个不同的漏洞。它取决于内部用户(sitecore\ServicesAPI)的存在,其硬编码密码设置为“b”,使其易于劫持。 这个内置用户不是管理员,也没有分配角色。然而,研究人员仍然可以使用它通过另一个登录路径(/sitecore/admin)进行身份验证,因为sitecore的仅后端登录检查在非核心数据库上下文中被绕过。 结果是一个有效的".AspNetCookies"会话,使攻击者能够获得通过IIS级授权但不受Sitecore角色检查保护的内部端点的已认证访问权限。 有了这个最初的立足点,攻击者就可以利用第二个漏洞,即Sitecore上传向导中的Zip Slip漏洞。 正如watchtower解释的那样,通过向导上传的ZIP文件可能包含恶意文件路径,如/\/../webshell.aspx。由于路径清理不足和Sitecore映射路径的方式,这导致将任意文件写入web浏览器,甚至不知道完整的系统路径。这使得攻击者可以上传webshell并执行远程代码。 当安装了Sitecore PowerShell Extensions (SPE)模块(通常与SXA捆绑在一起)时,第三个漏洞就会被利用。 此漏洞允许攻击者将任意文件上传到攻击者指定的路径,完全绕过扩展名或位置限制,并提供通往可靠RCE的更简单路径。 影响和风险 watchtower报告的三个漏洞影响了Sitecore XP 10.1到10.4版本。WatchTowr的扫描显示有超过22000个公开暴露的Sitecore实例,这突显出一个显著的攻击面,尽管并非所有实例都一定存在漏洞。 针对这些问题的补丁于2025年5月发布,但CVE id和技术细节要到2025年6月17日才能发布,以便客户有时间更新。 Sitecore被部署在数千个环境中,包括银行、航空公司和全球企业,影响广泛。Sitecore表示他们已经全程运行了。如果使用Sitecore,在攻击者不可避免地逆向工程修复之前,应立即旋转凭据并进行修补。 截至目前,尚无公开证据表明存在野外利用。然而,watchTowr的技术博客包含了足够的细节来构建一个完整的工作漏洞,因此对于避免滥用的问题仍旧迫在眉睫。
6月17-19日,第三届“中国-上海合作组织数字技术合作发展论坛”在新疆维吾尔自治区克拉玛依市召开,Coremail受邀出席并参加多场主题分享。 第三届“中国-上海合作组织数字技术合作发展论坛”是第四次上海合作组织成员国信息通信技术发展部门负责人会议的重要配套活动,由中国信息通信研究院(SCOBDC)等主办。以“数字化转型助力可持续发展,数字包容促进上合共同繁荣”为主题,围绕数字技术及数字赋能方面提供上合组织国家多维度、多层次、多种类的交流合作载体。 6月17日,主论坛发布了《中国—上海合作组织数字技术工具箱(2025)》,展示了上合组织框架下可复制、可推广的数字实践新方案,涵盖数字基础设施、数字技术方案、数字赋能应用三大板块。Coremail XT安全电子邮件系统成功入选数字赋能应用! 该方案集成邮件收发、加密签名、安全传输等基础功能,以及共享邮箱、日历协作等特色模块,满足政企、教育、金融等多元场景需求。系统严格遵循国际法规,确保数据合规。目前,Coremail已助力众多跨国企业实现跨区域高效通信,未来将携手全球伙伴,深化合作,推动国际信息互通。 6月19日,Coremail副总裁吴秀诚亮相数字技术专题论坛,分享《基于AI的电子邮件安全防护体系》。 吴总表示,人工智能(AI)是新一轮科技革命和产业变革的重要驱动力量,加强发展中国家的合作对话,实现新技术发展的普及与共享势在必行。同时值得注意的是,随着AI能力越来越强,AI不可控、被滥用等风险也越来越高。据Coremail邮件安全人工智能实验室统计,2025年Q1国内企业邮箱受到的钓鱼邮件攻击量攀升至2.45亿,同比激增114.91%。生成式AI技术的滥用,催生了伪造高管签名、模仿内部通知等新型钓鱼手段,使邮箱用户遭受的攻击数量大幅增加。因此,在AI推广应用过程中加固“安全护栏”是十分有必要的。 Coremail将AI技术引入,重构邮件攻防格局。旗下CACTER邮件安全网关通过技术融合与行业适配,将AI大模型、网关拦截、数据防泄露等能力整合为动态防护机制,为企业邮箱安全提供全方位、多层次的防护保障。 同时,Coremail锚定邮箱办公场景,借力AI落地智能撰写、文章润色、智能校对、邮件翻译、智能总结等服务,全面赋能邮件办公。 吴总介绍,Coremail作为国内头部的邮件服务商,同样重视海外市场。为更好地满足国际用户需求,Coremail打造适配多语种应用界面;多语种邮箱地址,支持用户打造国际新名片。目前,Coremail产品和服务足迹已遍布25个国家和地区,2024年,Coremail泰国分公司正式成立,全球化脚步迈向新台阶,以合作共赢推动全球邮件服务创新! 同日,产品推介会专场活动上,Coremail首席客户代表刘鹏以“AI赋能与安全守护:Coremail引领邮件办公智能化转型”为主题,介绍了Coremail在AI+邮箱方面的探索和实践。 刘总介绍,Coremail 26年专注专注电子邮件技术及服务,是国内头部的电子邮件产品与解决方案提供商,在中国大陆地区拥有超过10亿终端用户。 近年来,Coremail致力于AI+邮件融合创新。在办公赋能方面,Coremail将邮箱能力解耦调用,整合数据资源,赋能邮箱,实现智能化和自动化,落地功能涵盖智能撰写、文章润色、智能校对、邮件翻译、智能总结等多个邮件办公场景,全面提升邮件办公效率。 在安全防护方面,CACTER大模型邮件安全网关在传统机器学习基础上引入LLM与多模态技术,精准拦截新型高级恶意威胁邮件,反垃圾准确率高达99.8%,误判率低于0.02%。 目前,Coremail产品和服务已遍及全球25个国家和地区,拥有超过150万的海外终端用户。未来,Coremail将持续投入更多优质资源,结合全球安全电子邮箱建设的丰富经验,进一步加速全球化服务进程。
“1封被盗邮箱发送的恶意指令,可能触发连锁交易风险;1次未拦截的钓鱼攻击,或将导致千万级监管罚款。” 在管理规模已达“百万亿”量级的金融资产管理行业,邮件系统扮演着至关重要的“数字动脉”角色。当金融机构每日处理超 10 万封含投资策略、交易指令的敏感邮件时,传统「被动防御」模式已形同虚设 —— 如何构建一套「监测、溯源、阻断」的主动安全体系,成为万亿级资管机构的核心命题。 客户背景及需求 某基金公司作为国内领先的综合性资产管理机构,在日复一日的海量邮件往来中,公司妥善处理着海量敏感信息。随着业务的腾飞与客户群的扩展,公司亟需一套高效的系统,能够时刻对邮件系统中潜藏的漏洞和风险保持高度警觉,其核心诉求聚焦于: ·实时预警与威胁洞察:能够主动、精准地识别并预警邮件系统中的各类潜在威胁。 ·高效响应与危机阻断:在安全事件发生后,能进行事后补救。 ·数据全链路的安全掌控:通过系统实现对邮件数据的安全采集与有效映射,确保敏感信息有效可控。 解决方案:SMC2助力某基金公司构筑邮件安全闭环 经综合评估,某基金公司最终采用了Coremail CACTER安全管理中心(以下简称”SMC2“)系统,可通过全链路的安全管理,帮助其主动发现邮件系统内的账号失陷、主机威胁、网络攻击等风险,并提供攻击溯源和研判、处置能力,实现从传统的被动防御到主动治理的升级。 一、智能监测:从“人”到“系统”全面监控 功能亮点: 1、用户行为监测:SMC2可精准识别弱密码、凌晨批量发信、高频发信下载等异常用户行为,形成用户安全画像进行风险评估。 2、攻击行为监测:SMC2内嵌先进邮件安全事件智能检测引擎,能够敏锐捕捉如Coremail旧漏洞利用、网络攻击、主机反弹Shell及文件异常变更等一系列针对性的威胁,快速锁定高风险用户,为资产安全奠定基础。 客户价值:在基金公司高频的邮件中往来中SMC2能够深度解析用户邮件登录、发信以及日常邮件行为,及时发现异常邮件行为以及系统漏洞,精准感知并快速锁定怀疑对象,以主动监控替代人工巡检。 二、深度溯源:千万级日志“秒级破案” 功能亮点: 1、日志审计:保存长达180天以上的海量日志数据,能在千万级数据中实现数秒级搜索。 2、用户行为审计:支持追溯用户行为数据,可视化还原攻击路径。 客户价值:面对金融行业高标准的合规监管要求和内部审计需求,SMC2强大的日志审计功能帮助基金公司追溯数据、迅速定位事件源头,为后续处理提供坚实证据。 三、实时阻断:事后高效一键召回 功能亮点: 1、SMC2支持事件告警、详情研判,还能迅速锁定账号、加黑攻击IP,加速安全事件的响应速度,实现闭环处置。 2、SMC2内置的智能算法引擎可检测 23 种异常登录行为,彻底改变了以往管理员人工查找被盗账号的低效模式。 客户价值:在金融行业交易争分夺秒、风险极易放大的环境下,一旦发生邮件账号被盗、恶意指令发送等事件,SMC2 可立即启动风险处置流程,迅速锁定异常账号,一键召回问题邮件,最大限度降低潜在资金损失和声誉风险。 四、灵活对接:情报API数据集成 功能亮点: 1、SMC2提供标准化 API 接口,支持第三方平台调用获取用户收信、发信、登录等数据指标,方便客户根据自身需求集成到数据平台。 客户价值:基金公司可对接自身已有数据分析系统,实现邮件安全数据与企业整体安全管理体系的互联互通,为企业安全决策提供更全面的数据支持。 客户证言与成效 ”SMC2将威胁监测时间缩短了30%,极大降低了潜在风险。尤其处置和账号锁定功能,有效防止了敏感信息的泄露,通过SMC2能快速监测用户异常行为并锁定账号,让我们可以更高效地管理公司2000余名用户的日常邮件安全。“——来自该基金公司对SMC2的高度评价 在数据资产与物理资产同等重要的今天,Coremail CACTER安全管理中心(SMC2)将邮件数据从“成本中心”转变为“价值中心”,让每一份投资策略、每一组客户数据都在安全轨道上流转,基金公司得以在严守合规底线的同时,释放数据资产的最大价值,为千万投资者的财富管理需求提供更可靠的安全支撑。
近日,360数字安全集团与北京交通大学达成战略合作。双方依托北交大在智能交通数据安全等领域的前沿科研积累,结合360在安全大模型、人工智能安全的技术优势,共同构建国内一流科研创新平台。双方的合作将推动教育链、人才链与产业链、创新链的深度融合,为国家数字安全产业输送高层次复合型人才,为筑牢国家数字安全屏障注入核心动能。 北京交通大学网络空间安全学院院长刘吉强高度评价360在网络安全领域的技术实力与行业影响力。他表示,此次与360的合作,是基于双方在专业领域的高度契合与优势互补。“我们坚信,凭借北交大深厚的学术底蕴与360强大的技术实力,一定能在网络安全科教融汇的道路上,开创出具有示范意义的合作模式,产出一系列突破性成果,为国家网络安全事业筑牢人才与技术的双重基石。” 360数字安全集团副总裁卜思南在签约仪式上表示,双方自2021年开启合作以来,已携手培育超百名网络安全专业人才,其中50余位北交大优秀毕业生加入360,成为守护数字空间的核心力量。卜思南指出,360希望将二十余年积累的实战经验转化为教育资源,与北交大共同打造"产学研用"协同创新标杆,通过科研平台共建、人才联合培养等举措,培育一批高层次实战型人才,为数字中国建设筑牢人才基石。 本次合作中,双方将共建 “北交大 - 360 产学研一体化实践基地” 与 “北交大 - 360 网络空间安全技术创新中心”,并依托两大平台开展课程研发、人才培养、产业服务等多维度合作。一方面,双方将联合开发契合产业需求的模块化课程体系,设计沉浸式小学期实践项目,实现理论教学与产业需求的无缝衔接;同时组建校企混编师资团队,通过企业工程师授课、高校教师参与实战项目等方式,提升 “双师型” 教师队伍的专业素养,推动教学内容与技术前沿同步迭代。另一方面,双方将聚焦安全大模型应用、智能交通数据安全防护等核心方向开展联合技术攻关,加速科研成果向产业应用的转化进程。 此外,双方还将在学生实习就业方面紧密合作。签约仪式上,双方举行了 “北京交通大学- 360就业实习基地” 授牌仪式。该基地将为北交大学子提供优质实习岗位,助力学生将理论知识转化为实战能力,构建从校园到职场的人才成长闭环。 此次合作是360与北京交通大学携手发展的重要里程碑。未来,双方将持续深化合作,不断探索创新合作模式,在数字安全技术研发、人才培养等领域取得更多突破性成果,推动数字安全技术与智能交通、人工智能等前沿产业的深度融合,为我国数字经济高质量发展筑牢安全防线。
当AI驱动的攻击武器在黑市流通,当地缘政治风云变幻APT组织活动猖獗,当“银狐”对一家单位的拉群攻击影响范围超过万人,当每一次漏洞曝光都可能引发连锁灾难——网络安全的下一个战场在哪里? 中国网络安全界的“硬核盛会”CSOP网络安全运营实战大会以“新态势 新实战”为主题,这里没有纸上谈兵,只有真实攻防、血泪经验与生存法则。我们向所有奋战在一线的安全工程师、攻防团队和企业决策者发出邀请:这一次,让我们拆解威胁,赢在实战。 本次大会将于8月21日在北京率先启幕,并将于8月28日、9月5日分别在上海和深圳两地精彩延续。届时,来自平安银行、东吴证券、财付通、京东方、vivo、清华大学、康宝莱等单位的多位安全负责人,将与安全运营领域的权威专家、行业用户共聚,在新态势与新实战的攻防博弈中,共探面向实战化的安全建设和运营之道。
一场大规模的恶意软件活动专门针对《我的世界》玩家,他们使用恶意模型和欺骗手段感染Windows设备,通过信息窃取器窃取凭证、身份验证令牌和加密货币钱包。 该活动由Check Point Research发现,由Stargazers Ghost Network进行,并利用《我的世界》大规模建模生态系统和GitHub等合法服务来吸引大量潜在目标受众。 Check Point在Pastebin链接上看到了成千上万的浏览量或点击量,这些浏览量被威胁者用来向目标设备发送有效载荷,此次活动的影响范围广泛。 隐秘的Minecraft恶意软件 Stargazers幽灵网络是一种自去年以来活跃在GitHub上的分发即服务(DaaS)操作,首次被Check Point记录在涉及3000个传播虚假信息的账户的活动中。 同样的操作,由虚假的GitHub星标推动,被观察到在2024年底感染了超过17000个系统,使用了一种新型的基于Godot的恶意软件。 由Check Point研究人员Jaromír Hořejší和Antonis Terefos描述的最新活动用Java恶意软件攻击《我的世界》,该恶意软件可以逃避所有反病毒引擎的检测。 研究人员发现了多个由Stargazers运行的GitHub存储库,伪装成《我的世界》(Minecraft)模型和Skyblock Extras、Polar Client、FunnyMap、Oringo和Taunahi等作弊工具。 Antonis Terefos表示目前已经确定了大约500个GitHub存储库,包括那些分叉或复制的,它们是针对《我的世界》玩家的行动的一部分。另外,还看到了大约70个账户产生的700颗星星。 参与此操作的四个存储库 一旦在Minecraft中执行,第一阶段的JAR加载器使用base64编码的URL从Pastebin下载下一阶段,获取基于java的窃取器。 这个窃取者的目标是Minecraft账户令牌和来自Minecraft启动器和流行的第三方启动器(如Feather, Lunar和Essential)的用户数据。 它还试图窃取Discord和Telegram帐户令牌,通过HTTP POST请求将窃取的数据发送到攻击者的服务器。 Java窃取程序还可以作为下一阶段的加载程序,这是一个基于。net的窃取程序,名为“44 CALIBER”,这是一个更“传统”的信息窃取程序,试图窃取存储在网络浏览器、VPN帐户数据、加密货币钱包、Steam、Discord和其他应用程序中的信息。 感染链概述 44 CALIBER还收集系统信息和剪贴板数据,并可以抓取受害者电脑的屏幕截图。 研究人员说:“在去混淆之后,我们可以观察到它从浏览器(Chromium, Edge, Firefox),文件(Desktop, Documents, %USERPROFILE%/Source),加密货币钱包(Armory, AtomicWallet, bitcoore, Bytecoin, DashCore, Electrum, Ethereum, LitecoinCore, Monero, Exodus, Zcash, Jaxx), vpn (ProtonVPN, OpenVPN, NordVPN), Steam, Discord, FileZilla, Telegram中窃取各种凭证。” 被盗数据是通过Discord的网络钩子泄露出来的,并附有俄罗斯的评论。这个线索,结合UTC+3提交时间戳,表明这个活动的操作者是俄罗斯人。 Check Point在其报告的底部分享了完整的入侵指标(ioc),以帮助检测和阻止威胁。 为了确保安全,微软玩家应该只从信誉良好的平台和经过验证的社区门户网站下载mod。如果提示从GitHub下载,请检查启动、分叉和贡献者的数量,仔细检查提交是否有虚假活动的迹象,并检查存储库上最近的操作。最后,谨慎的做法是在测试mod时使用单独的“burner”Minecraft账户,避免登录到其主账户。
超过46000个暴露在互联网上的Grafana实例未打补丁,面临客户端开放重定向漏洞的威胁,该漏洞允许执行恶意插件并进行账户接管。 该漏洞被追踪为CVE-2025-4123,并影响用于监控和可视化基础设施和应用程序指标的多个版本的开源平台。这个漏洞是由漏洞赏金猎人Alvaro Balada发现的,并在Grafana Labs5月21日发布的安全更新中得到了解决。 然而,据应用安全公司OX security的研究人员称,截至撰写本文时,超过三分之一的公共互联网上可访问的Grafana实例尚未打补丁,他们将该漏洞称为“Grafana Ghost”。 分析师表示,他们的工作重点是展示将Balada的发现武器化的能力。在确定易受攻击的版本后,他们通过将数据与平台在整个生态系统中的分布相关联来评估风险。 他们发现128864个实例在线暴露,其中46506个实例仍在运行可被利用的易受攻击版本。这相当于约36%的百分比。 OX Security对CVE-2025-4123的深入分析发现,通过一系列利用步骤,结合客户端路径遍历和开放重定向机制,攻击者可以引诱受害者点击url,从而从威胁行为者控制的网站加载恶意Grafana插件。 研究人员说,恶意链接可以用来在用户的浏览器中执行任意JavaScript。 开发过程 该漏洞不需要提升权限,即使启用了匿名访问也可以发挥作用。该漏洞允许攻击者劫持用户会话,更改帐户凭证,并且,在安装了Grafana Image Renderer插件的情况下,执行服务器端请求伪造(SSRF)来读取内部资源。 虽然Grafana默认的内容安全策略(CSP)提供了一些保护,但由于客户端执行的限制,它不能防止利用。 OX Security的漏洞证明了CVE-2025-4123可以在客户端被利用,并且可以通过原生到Grafana的JavaScript路由逻辑来绕过现代浏览器规范化机制。 这使得攻击者可以利用URL处理不一致来提供恶意插件,从而修改用户的电子邮件地址,从而通过重置密码来劫持帐户。 尽管CVE-2025-4123有几个攻击要求,比如用户交互,受害者点击链接时的活跃用户会话,以及启用插件功能(默认启用),但大量暴露的实例和缺乏身份验证的需要创造了一个重要的攻击面。 为了降低被利用的风险,建议Grafana管理员升级到10.4.18+security-01、11.2.9+security-01、11.3.6+security-01、11.4.4+security-01、11.5.4+security-01、11.6.1+security-01和12.0.0+security-01版本。
随着鸿蒙生态的高速发展,其应用承载的核心业务价值持续攀升,吸引了全球不法分子的针对性研究与攻击。鸿蒙应用面临的逆向分析、代码窃取、二次打包、模拟运行及调试攻击等风险随之加剧。作为开发企业,必须部署有效防护,而非让应用“裸奔”发布,同时应结合自身实际需求,选择合适的加固服务路径。 梆梆安全依托十余年移动安全技术积淀,推出覆盖鸿蒙应用开发全周期的双路径加固方案。方案涵盖 “源码级加固” 与 “二进制级加固” 两种成熟且独立的加固技术路径,客户可根据项目阶段灵活适配。 路径一:源码级加固 (简称源到源加固,推荐开发阶段使用) 适用场景:需从源代码层面对应用进行深度保护的场景 ·自主研发,具备应用全部源代码 ·需要高强度加固,充分保护核心代码安全 ·充分保护知识产权,含核心算法、专利代码等模块 技术实现: ·在DevEco Studio中自动混淆ArkTS/TS/C++源码 ·输出已加固源码供编译打包 效率与优势: ·插件化自动完成,零代码改造 ·与CI/CD流水线无缝集成 ·最高保护强度,源代码级深度耦合安全防护因子,抗单点绕过、破解 路径二:二进制级加固 (简称ABC加固,推荐发布阶段使用) 适用场景:可以直接对已编译的应用文件进行加固的场景 ·没有应用源代码(如委托第三方开发、研发与加固实施环境,其他没有源代码的场景) ·希望一键式快速处置,无使用门槛 ·不依赖开发人员生产环境和工具 技术实现: ·直接对.abc文件进行字节码加密、 ·输出受保护的二进制文件 ·支持提交.hap、.app直接进行加固处理 效率与优势: ·一键式全自动加固处理,无学习和使用成本 ·独立平台快速加固,不占用开发资源 ·统一加固策略安全管控、审核 ·与CI/CD流水线无缝集成 梆梆安全鸿蒙应用双路径加固方案核心价值在于其精准匹配鸿蒙应用全生命周期的差异化安全需求。企业可根据项目所处阶段、团队分工及具体安全等级要求,灵活选择最适合的路径,形成覆盖鸿蒙应用开发、测试到发布全过程的安全闭环。 展望未来,梆梆安全将持续深耕鸿蒙生态安全领域,不断升级产品核心能力,积极探索更智能、更轻量化的动态防御机制应对日益复杂的应用威胁,致力于为行业客户构建覆盖应用全生命周期的、前瞻性的安全防护体系,为鸿蒙应用的繁荣发展保驾护航。
最新监管通报动态 5月20日,计算机检验中心依据相关法律法规和要求,检测发现在应用宝中35款移动应用存在违法违规收集使用个人信息情况。 5月20日,安徽通管局依据相关法律法规,对APP进行拨测检查,截至目前,尚有4款APP未完成整改,上述APP应限期落实整改要求。逾期不整改的,安徽通管局将依法依规组织开展相关处置工作。 5月22日,江西通管局依据相关法律法规,对APP违法违规收集使用个人信息等问题开展治理活动,截至目前,尚有12家企业未按要求完成整改,1家企业联系不上,上述企业应限期完成整改。逾期未落实整改,江西通管局将依法组织开展相关处置工作。 5月23日,陕西通管局依据相关法律法规,对APP进行检查,截至目前,尚有4款APP未按照要求完成整改,上述APP应限期完成整改。逾期不整改的,陕西通管局将依法依规组织开展相关处置工作。 5月23日,宁夏通管局依据相关法律法规,持续开展APP个人信息保护和网络数据安全专项整治,截至目前,尚有5款移动互联网应用程序未整改,现予以公开通报。2025年4月14日,宁夏通管局通报了6款存在侵害用户权益行为的APP,但截至目前,上述APP仍未按要求完成整改,现予以全网下架处置。 5月26日,浙江通管局依据相关法律法规,持续开展APP侵害用户权益治理工作,截至目前,尚有14款APP未按要求完成整改,现予以通报,上述APP应限期完成整改。逾期整改落实不到位的,浙江通管局将视情采取下架、关停、行政处罚等措施。 5月28日,山东通管局依据相关法律法规,开展APP侵害用户权益专项整治工作,截至目前,有15款APP逾期未完成整改,现予以通报。有1款APP通报后仍未完成整改,现予以下架处置。 5月28日,病毒中心依据相关法律法规,检测发现63款移动应用存在违法违规收集使用个人信息情况,现予以通报处置。上期通报的违法违规移动应用65款(2025.5.13),经复测仍有16款移动应用存在问题,相关移动应用分发平台已予以下架。 5月29日,工信部依据相关法律法规,对APP、SDK违法违规收集使用个人信息等问题开展治理,截至目前,发现49款APP及SDK存在侵害用户权益行为,现予以通报,上述APP及SDK应限期完成整改。逾期整改落实不到位的,工信部将依法依规组织开展相关处置工作。 5月30日,四川和重庆通管局相关法律法规,对主流应用商店移动互联网应用程序(APP)进行了检查,截至目前,仍有4款APP/小程序未按要求完成整改,上述APP/小程序应限期完成整改。逾期不整改的,四川和重庆通管局将依法依规进行处置。 6月4日,北京通管局依据相关法律法规,持续开展移动互联网应用程序隐私合规和网络数据安全专项整治,截至目前,尚有9款移动互联网应用程序未整改或整改不到位,现予以公开通报。5月9日,北京通管局关于问题移动互联网应用程序的通报(2025年第四期),截至目前,仍有2款移动互联网应用程序未整改或整改不到位,现予以全网下架处置。 监管支撑汇总 1.梆梆监管支撑数据 依据近两周监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及TOP5问题数据两方面来说明。 1) 问题行业TOP5: 实用工具、网络游戏、本地生活、新闻资讯 、问诊挂号 2) 隐私合规问题TOP5: TOP1:164号文1 违规收集个人信息; TOP2:认定方法3-1 征得用户同意前就开始收集个人信息或打开可收集个人信息的权限; TOP3:认定方法 1-2 在APP首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则; TOP4:认定方法 2-1 未逐一列出APP(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等; TOP5:认定方法 2-3 在申请打开可收集个人信息的权限,或申请收集用户身份证号、银行账号、行踪轨迹等个人敏感信息时,未同步告知用户其目的,或者目的不明确、难以理解。 2. 国家监管数据分析 针对国家近两周监管通报数据,依据问题类型,统计涉及APP数量如下: 问题分类 问题数量 违规收集个人信息 86 未明示收集使用个人信息的目的、方式和范围 50 未经用户同意收集使用个人信息 43 APP强制、频繁、过度索取权限 32 未按法律规定提供删除或更正个人信息功能”或“未公布投诉、举报方式等信息 31 未公开收集使用规则 29 超范围收集个人信息 25 基于个人同意处理个人信息的,个人有权撤回其同意。个人信息处理者应当提供便捷的撤回同意的方式 25 违规使用个人信息 20 违反必要原则、收集与其提供的服务无关的个人信息 17 个人信息处理者向其他个人信息处理者提供其处理的个人信息的,应当向个人告知接收方的名称或者姓名、联系方式、处理目的、处理方式和个人信息的种类,并取得个人的单独同意 14 窗口关闭用户可选 13 强制用户使用定向推送 11 APP频繁自启动和关联启动 8 个人信息处理者应当建立便捷的个人行使权利的申请受理和处理机制。拒绝个人行使权利的请求的,应当说明理由 8 个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列事项:(一)个人信息处理者的名称或者姓名和联系方式;(二)个人信息的处理目的、处理方式,处理的个人信息种类、保存期限;(三)个人行使本法规定权利的方式和程序;(四)法律、行政法规规定应当告知的其他事项。前款规定事项发生变更的,应当将变更部分告知个人 6 欺骗误导用户提供个人信息 4 未采取相应的加密、去标识化等安全技术措施 4 个人信息处理者处理不满十四周岁未成年人个人信息的,未制定专门的个人信息处理规则;个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意 4 规范安装卸载行为 3 未经同意向他人提供个人信息 1 总计 434 针对国家近两周监管通报数据,依据APP类型,统计出现通报的APP数量如下: APP类型 APP数量 实用工具类 119 网上购物类 18 学习教育类 18 网络游戏类 14 在线影音类 9 本地生活类 6 网络约车类 5 拍摄美化类 4 问诊挂号类 4 房屋租售类 3 旅游服务类 3 网络社区类 3 网络直播类 3 地图导航类 2 即时通信类 2 网络借贷类 2 新闻资讯类 2 应用商店类 2 邮件快件寄递类 2 运动健身类 2 餐饮外卖类 1 电子图书类 1 二手车交易类 1 即时通讯类 1 交通票务类 1 手机银行类 1 投资理财类 1 总计 230
近日,北京华云安信息技术有限公司(以下简称「华云安」)宣布完成数千万元的B+轮融资,主要投资方为首发展集团,航行资本担任财务顾问。本轮融资将主要用于产品研发,驱动整体安全产品升级。 作为国内智能安全领域的开拓者,「华云安」以漏洞和智能化攻防技术为核心,基于攻击面/暴露面管理平台,通过不断完善产品矩阵,构建“AI+云原生安全平台”的智能化防御体系,覆盖攻击面管理、防御体系验证、自动化防御等全场景网络安全解决方案。 攻击面管理是一种从攻击者视角对企业数字资产攻击面进行检测发现、分析研判、情报预警、响应处置和持续监控的数字资产安全管理方法。早在2021年9月,「华云安」便发布了攻击面管理产品体系,是国内最早关注攻击面管理的公司之一,也是国内唯一一家连续三年上榜Gartner中国攻击面管理(ASM)和入侵攻击模拟(BAS)双领域的代表厂商。 「华云安」创始人&CEO沈传宝指出,在信息技术基础设施向数字化+智能化的转变过程中,市场核心需求也从“合规驱动”、“演习驱动”转向全场景的实际效能需求。当前中国网络安全市场最主要的问题之一,是产品碎片化现象明显,单一产品的核心竞争壁垒和客户价值较低,容易陷入“内卷式”竞争。“与国际市场头部企业通过平台化整合碎片化市场相比,国内尚未形成类似格局。” 因此,在产品形态上,「华云安」选择以平台化为基础。基于统一的架构和平台,构建不断增强的安全能力,去满足不同场景的需要。“通过平台化整合碎片化需求,提供单一平台整合的解决方案,这既是行业的痛点,也是我们努力的方向。”沈传宝称。 「华云安」平台化产品经过多年迭代,体现了技术架构和商业模式巨大的优越性。技术上,将主动防御、情报协同、攻击模拟等关键安全功能整合成统一平台。业务上,弹性可扩展的安全能力,与单一产品相比具有更强的可持续增长的能力。其平台化产品商业化以来,业绩持续的高速增长,让「华云安」在成立的第五年即获得国家级专精特新“小巨人”称号,这在网络安全行业也是凤毛麟角的。 除「平台化」外,AI智能体是「华云安」下一步发力的重点。“原子化安全能力和攻防视角的产品体系,使「华云安」产品在人工智能时代具备天然的优势。”沈传宝说。 随着人工智能大模型技术已经在漏洞挖掘、威胁检测、告警降噪等场景实现实战化应用,「华云安」也将安全平台的原子化安全能力全面AI Agent化。“我们将AI在安全领域中的应用分成两类,进攻型AI和防御型AI。进攻型AI中,我们将AI驱动的攻击和利用比如自动化漏洞挖掘、自动化漏洞利用、AIGC的钓鱼模拟等应用到BAS(入侵攻击模拟)中;防御型AI我们在数字资产治理、安全情报分析等应用到攻击面/暴露面管理(ASM/EM)中。” 沈传宝表示,「华云安」在战略层面采取的是科研与产品化双轮驱动,承担国家级重大科研任务是公司传统,迄今为止公司仍有30%的技术资源投入科研,实现“从实验室到工厂”的科研成果转化;技术上以漏洞攻防为核心,产品上聚焦智能化、平台化、服务化,通过平台整合碎片化能力,以服务化方式迭代安全能力。这些构成了公司的核心竞争优势。 展望未来,人工智能带来的各行业新应用场景的安全需求,如大模型安全、智能体安全、自动化漏洞挖掘、自动化攻防等;以及智能网联车、工业机器人、具身智能场景的安全需求等,这些必将促进安全市场从百亿规模向千亿甚至万亿规模发展。在这样的背景下,「华云安」坚持「平台化」+「智能化」,致力于通过平台化重构产业环境,实现客户价值。 首发展创投投资部总经理李涛说:网络安全发展到如今,经历多个时代,目前已经在国际上形成了以攻击面为核心的新一代安全运营解决方案。而安全运营又是AI能力在网络安全领域落地非常天然适合的场景。我们看重华云安两方面,AI赋能安全运营能力,还有平台化整合能力。安全能力的Agent化使得华云安能更强的把AI能力交付给用户,华云安的平台化模式,具备对于多项网络安全细分能力整合的优势。除此外,公司在快速建立大模型、具身等前沿场景的安全能力,期待公司坚定平台化+智能化的路线,未来将成为安全新时代的领军力量。
Anubis的勒索软件即服务(RaaS)业务在其文件加密恶意软件中添加了一个擦除器模块,可以摧毁目标文件,即使支付赎金也无法恢复。 Anubis(不要与同名的Android恶意软件混淆,该恶意软件有一个勒索软件模块)是一个相对新的RaaS,于2024年12月首次被观察到,但在年初变得更加活跃。 2月23日,运营商在RAMP论坛上宣布了一项联盟计划。KELA当时的一份报告解释说,Anubis向勒索软件附属公司提供了80%的收益分成。数据勒索附属公司获得了60%的分成,初始访问经纪人获得了50%的分成。 目前,Anubis在暗网上的勒索页面只列出了8名受害者,这表明一旦对技术方面的信心增强,它可能会增加攻击量。 在这方面,Trend Micro最近发布的一份报告显示,Anubis的运营商正在积极开发新功能,其中一个不寻常的功能是文件清除功能。 研究人员在他们解剖的最新Anubis样本中发现了这个功能,并认为该功能的引入是为了增加受害者尽快付款的压力,而不是拖延谈判或完全无视。 Anubis与其他RaaS的区别在于,它使用了文件擦除功能,即使在加密后也会破坏恢复工作。这种破坏性倾向增加了受害者的压力,并增加了本已具有破坏性的袭击的风险。 使用命令行参数‘ /WIPEMODE ’激活破坏性行为,这需要发出基于密钥的身份验证。 Anubis的擦拭模式 激活后,擦除器擦除所有文件内容,将其大小减小到0 KB,同时保持文件名和结构完整。受害者仍然会看到预期目录中的所有文件,但其内容将被不可逆转地破坏,使恢复成为不可能。 加密前(上)和加密后(下)的文件 趋势科技的分析显示,Anubis在启动时支持几个命令,包括特权提升、目录排除和加密的目标路径。默认情况下排除重要的系统和程序目录,以避免使系统完全不可用。勒索软件删除卷影副本,并终止可能干扰加密过程的进程和服务。 加密系统使用ECIES(椭圆曲线集成加密方案),研究人员指出实现与EvilByte和Prince勒索软件相似。加密的文件被附加在'.anubis的扩展,HTML勒索通知被放置在受影响的目录,恶意软件还执行尝试(失败)更改桌面壁纸。 Anubis 的勒索信 网络安全公司观察到,Anubis攻击始于带有恶意链接或附件的网络钓鱼电子邮件。
专注推动网络与安全融合的全球性综合网络安全解决方案供应商 Fortinet®(NASDAQ:FTNT),近日宣布发布新一代企业级邮件安全解决方案组合FortiMail Workspace Security suite,全面增强旗下数据和生产力安全产品组合,实现邮件安全生态全面进化。 AI 驱动的通信、协作和数据安全防御 《Fortinet 2025 年全球威胁态势研究报告》强调,随着 AI 驱动型网络犯罪的日益兴起,攻击者正大肆利用自动化技术,发起高度仿真的网络钓鱼、身份冒充及帐户接管等复杂攻击。 Fortinet 增强型 FortiMail 邮件安全解决方案组合,全面覆盖电子邮件、浏览器和办公协作环境,提供 AI 驱动的智能防护,随时随地高效抵御内外部威胁,助力企业从容应对上述挑战,跨整个数字办公环境保护用户交互和数据流动安全,构建办公全场景智能防护体系。 全新功能的引入,进一步奠定 FortiMail 业界涵盖范围广、高度可定制电子邮件安全平台的领先地位,将防护范围从电子邮件扩展至浏览器和办公协作工具。全新功能结合 FortiDLP 下一代数据防泄漏(DLP)和 Fortinet 内部风险管理解决方案,为用户提供 AI 驱动的统一智能防护方案,全方位守护当今动态办公环境,确保用户和敏感数据安全: 1、电子邮件安全生态全面进化:全新 FortiMail 全面满足各类电子邮件安全需求,包括入站、出站(含中继转发)及内部邮件防护,支持硬件设备、虚拟机、托管服务和 SaaS 等多种部署形式。此外,还支持用户按需选择运行模式:网关模式、服务器模式、ICES 模式以及混合模式,兼具高度可配置的用户界面和精简流畅的 SaaS 访问体验。 近期,Fortinet 成功收购 Perception Point,该公司曾获评 2024 年 Gartner® 电子邮件安全魔力象限™ 远见者。通过整合 Perception Point 电子邮件安全解决方案,Fortinet 显著扩展了旗下 FortiMail 电子邮件安全平台的安全防护功能,奠定了 FortiMail 业界涵盖范围最广、高度可定制电子邮件安全平台的领先地位。 2、将安全性无缝扩展至协作工具:FortiMail邮件安全解决方案组合将保护范围从电子邮件无缝扩展至 Web 浏览器和各类办公协作工具,赋能企业跨 Microsoft 365 和 Teams、Google Workspace 和 Slack 等第三方平台,有效防范各类复杂威胁,实时拦截基于 Web 的规避型攻击、共享文件中隐藏的恶意软件及通过聊天和协作应用程序发送的恶意链接。 此外,该平台还进一步增强了云环境用户活动的可见性,帮助安全团队有效检测和防范帐户接管攻击,避免造成数据泄露、财务损失等严重后果。无缝集成的 24x7 全天候事件响应托管服务,支持快速分析和遏制威胁,有效缓解 SOC 团队日常工作负担。 3、更智能地防范关键数据泄露:FortiDLP 引入更多高级功能,例如具备数据谱系追踪(数据溯源)与序列检测功能的安全数据流管理,显著提升数据安全防护能力,为安全和内部风险团队提供从数据源头到终端的全链路可视化追踪,精准捕获和记录用户对敏感数据的使用轨迹及操作过程,并自动关联用户行为模式,智能识别需深度调查的高风险操作。 无论是有效监控云存储平台的数据非授权共享行为,还是防止敏感数据暴露于未经批准的软件即服务(SaaS)和 GenAI 平台,FortiDLP 都能提供丰富的上下文背景信息和风险管控能力,有效强化对知识产权等核心数据的保护。 面对当今不断变化的威胁环境,企业亟需部署统一安全策略,兼顾内外部威胁与风险,确保员工生产力的同时,严守敏感数据安全。凭借AI 驱动型 FortiMail邮件安全解决方案组合的扩展功能和 FortiDLP 解决方案,Fortinet 赋能企业始终领先于威胁行为者,全面掌控内部风险,全方位守护用户与数据安全,提升用户生产力。
2025年6月21日,以新安全 新价值为主题的第五届数字安全大会在北京隆重召开,本次大会由数世咨询主办,聚焦数据要素化安全、可信数据空间、安全智能体、安全优先的大模型、数智化安全运营等热点话题,吸引了来自政府、监管、工业制造、能源、航空、金融、运营商、医疗、教育、互联网等各大行业的CIO/CSO和数字安全厂商,共300余人到场,同时当天有近万人通过线上观看此次数字安全盛宴。 大会现场 数世咨询创始人李少鹏 数世咨询创始人李少鹏在致辞中表示,以数据为新的生产要素,以人工智能为新的生产工具,是为安全的“新”。当前安全产品“卷”价格事件层出不穷,主要就是带来的价值不清晰,希望安全行业有志之士的努力,能够让产业健康化、安全价值清晰化,从形式合规走向实效合规,从资产保护延伸到业务融合,是为安全的新价值。数字安全的价值不仅体现在保障业务连续性、降低安全风险损失上,更体现在促进数据要素流动与人工智能应用的创新发展上,即体现在提升企业的核心竞争力上。数字安全既是底线又是竞争力。 最新发布《中国数字安全产业年度报告(2025)》 数世咨询 高级分析师 刘宸宇 从正在编制中的“十五五”规划,到已发布的城市全域数字化转型、数字中国建设整体布局规划,再到可信数据空间发展行动计划、数据要素×三年行动计划,均为数字安全产业政策释放的重大利好。基于连续多年积累的产业调研能力和行业经验,经过大量的现场沟通、访谈,梳理、整理,统计工作之后,数世咨询分析师团队撰写完成《中国数字安全产业年度报告(2025)》,包括以下重要内容: 2024年中国数字安全市场规模901.59亿元,产业规模的下滑速度从“有所减缓”到“持续减缓”,结合当前的政治经济形势,以及政策和产业态势来看,2025年整体产业规模有可能出现缓跌企稳的趋势。 中国数字安全企业,从各企业收入水平的占比情况来看,网络安全市场“没有寡头,只有诸侯”,在本报告400余家统计对象中,有6家企业营收在30亿以上,合计占比25.36%。有10家企业收入在10亿至30亿之间,合计占比20%。19家企业在5至10亿之间,合计占比13.6%;133家企业在1至5亿之间,合计占比30%;232家企业在1亿元以下,合计占比11%。今年约50家企业将不再列入数世咨询的统计对象。 此外,我们调研发现2024年数字安全企业从业人员约12.52万人,其中技术人员7.91万人,约占63.2%,销售人员2.27万人,占比18.1%,整体从业人员数量较上年度下降14.9%。 数字安全技术,在当下“预算收紧、需求务实”的现状下,用户关心的已不仅是“我买了什么能力”,而是“是否真正对应需求场景,值不值得这笔投入”。也就是说,为安全的价值买单。为此,2025年5月,数世咨询推出“基于价值”理念的《中国数字安全价值图谱》。 联合发布《数字时代:实现数据要素化安全保护象限图》 当下,数据要素化进程需要高水平安全保障,在此背景下,中国信息协会信息安全专业委员会PCSA安全研究院/联盟,联合成员单位、行业用户和产业各方,开展了《数字时代:实现数据要素化安全保护象限图》的研究工作,历经半年,形成由破局图、认知与理念图、体制与机制图、方法与路径图、技术与工具图组成的系列研究成果。 大会现场,四位权威专家围绕数据要素化安全的发展理念与实践路径,分别从不同维度进行深入解读:中国信息协会信安委副主任、PCSA安全研究院首席专家 郭峰从“认知与理念”维度开篇分享,中电科太极股份数安事业部副总、PCSA安全能力者联盟高级专家 刘鹏辉从“体制与机制”维度进行阐述,PCSA安全研究院 高级研究员彭程从“方法与路径”层面进行分享,最后青藤云联合创始人、PCSA 安全能力者联盟 高级专家程度则从“技术与工具”视角出发,分享了前沿安全技术在实战中的应用与演进趋势。 中国核能信息协会网络与信息安全工作组组长 邹来龙 特邀嘉宾中国核能信息协会网络与信息安全工作组组长 邹来龙以《核能行业可信数据空间安全架构》为主题分享,特别提到基于可信数据空间架构的核电数据安全建设对推动行业高质量发展至关重要,国家正积极发展核电,计划至2030年达到1.1亿千瓦装机容量,强调数字化转型对于解决数据孤岛和安全风险的必要性,并提到国家发布的推进核电数字化转型指导意见。指出核能行业在数据资源化、资产化和资本化过程中的具体措施,并提出了在智慧工地和设备可靠性管理中应用可信数据空间的设想。最后强调构建信任和安全治理体系的重要性,提出隐私计算、区块链等技术解决方案以促进数据高可信流通,旨在通过数据要素化安全保护构建新的数据安全范式,实现核电行业的数字化转型和高质量发展。 联合发布《数字时代:实现数据要素化安全保护象限图》 联合发布《数智化安全运营报告》 数世咨询战略分析师 靳慧超 数世咨询战略分析师 靳慧超对《数智化安全运营报告》进行了解读,他强调数字时代的安全运营已经成为企业的一项数字化业务,而这种业务正式通过AI赋能、数据驱动的方式实现的。会上还展示了数智化安全运营框架,该框架有三大特点。一是安全运营与数字化业务的匹配,二是可持续评估的健康运营体系,三是通过安全场景体现安全运营的价值。 观安信息安全专家 阮子禅 观安信息安全专家 阮子禅以《智算时代安全运营的数智化跃迁》为主题进行了分享,首先强调了AI时代下自动化与智能化安全运营的重要性,概述了从SOC 1.0到SOC 3.0的发展,展示了AI技术在数据价值挖掘和安全产品智能化上的作用。随后以AI赋能、数据驱动的数智化安全运营实战解构。从制度、管理、技术三管齐下,构建集约安全纵深防护并持续检验安全水位以保证安全有效性。实践过程中,充分利用大模型能力有效降压,释放运营前线压力;利用数据驱动沉淀专家经验自动化生成并验证策略和剧本,有效提升响应效率降低MTTR指标。最后,观安信息以革新管理、落地制度、先进技术展现智算时代安全运营的数智化跃迁。 行业大咖分享前沿观点 电信安全云脉SASE产品线 吴秋桦 电信安全云脉SASE产品线 吴秋桦以《从 “被动防御” 到 “智能自愈”:SASE 产品的 AI 应用范式升级》为主题分享,随着数字化时代的到来,办公安全需求发生了显著变化,传统IT安全架构暴露出诸多不足。为此,电信安全积极探索将AI技术融入产品设计中,以提升用户体验和加快产品迭代速度。 中国电信自主研发的安全大模型“见薇”,并分享了该模型在提升用户体验和产品能力探索。通过AI技术的应用,电信安全公司不仅优化了办公环境的安全防护,还加速了安全事件的响应速度,AI在安全领域的应用是一个持续迭代和进步的过程,电信安全致力于通过不断的技术创新,实现更智能的安全产品,并增强整体安全运营能力,以应对日益复杂的网络安全威胁。展望未来,AI技术将在提升办公安全效能方面发挥更大作用。 腾讯安全威胁情报产品规划负责人 高睿 腾讯安全威胁情报产品规划负责人 高睿以《打破情报孤岛,实战化协同新生态》为主题进行分享,他首先指出网络安全面临的挑战,并强调威胁情报作为安全数据的重要组成部分,对于解决这些挑战至关重要。介绍了威胁情报从1.0简单黑白名单到5.0离线SDK、6.0 for AI的演进路径,腾讯自身的威胁情报已经达到5.0。他强调,虽然威胁情报能够有效应对信息化和数字化转型带来的安全挑战,但选择和使用威胁情报时也面临数据质量和使用场景适应性等挑战。 腾讯通过持续的技术创新,已达到威胁情报应用的高级阶段,并与多家企业合作,共同推动威胁情报产业的发展。此外,高睿还介绍了威胁情报的标准化、合作模式创新及未来规划,强调了与行业伙伴合作的重要性,呼吁大家共同努力,为网络安全领域贡献新的知识和经验。 百度研发安全负责人 陈长林 百度研发安全负责人 陈长林以《智能体在安全领域的应用实践》为主题进行了分享,之前安全与效率很难平衡,百度通过将技术方案融入研发流程中,实现“安全左移”,即在问题源头阻止安全问题,从而提高效率。百度利用大模型技术,如文心快码,实现智能体在编码、测试等环节的自动化处理,大幅减少了安全漏洞修复的时间和成本。通过持续的模型调优和人工评估,建立了数据飞轮模式,不断提升漏洞自动修复的准确率。最终,陈长林展示了百度安全智能体显著提升了研发效率和安全性,包括代码自动生成率43%、上线前漏洞修复率47%等成果,强调了智能体在安全和提效方面的重要作用。 贵州大数据安全工程研究中心主任 杜跃进 贵州大数据安全工程研究中心主任 杜跃进以《DSMM:企业在数据空间中的通行证》为主题分享,通过6·15北京高校女教授被树砸身亡事故反思,他强调在选择外包服务时应重视专业性和管理能力,而非仅看服务表现。安全行业不应该过分依赖合规,忽视为业务创造价值,安全,只有真正成为内需,才会有健康和长远,呼吁安全行业认真思考,在新的时代下,安全对企业究竟有什么价值。安全行业的价值,应该是帮助企业实现以业务为中心的风险控制,实现和企业利益的一致。风险控制取决于自身安全能力与面临安全威胁的对比,企业安全能力不等于安全产品或系统,还涉及企业的组织与机制、人员能力、以及必要的制度与知识,同时,企业的行业不同、业务不同、规模不同、组织管理结构不同,对应的安全能力设计要求也不同。建议安全行业、企业及主管部门共同建立安全能力评估体系,促进行业健康发展。最后,他强调安全行业应以助力企业业务发展为核心,将安全视为数字化转型系统要素,通过提升安全能力成熟度,为企业的长期成功做出实质贡献。 保旺达解决方案总经理 卢陵鹄 保旺达解决方案总经理 卢陵鹄以《数据安全与智能化审计的融合之道》为主题分享,我们希望做的是超越监督的、面向管理的审计,特别强调了审计技术从传统的合规审计向更深层次的管理审计转化的必要性,并提出利用技术创新来解决审计中的人才短缺和资源错配问题。他提出了构建技术与业务融合的审计平台,以及利用大模型和标签体系技术的愿景,智能地识别和管理潜在风险,提升审计效率和效果。强调了对新技术和新方法的开放态度,以及致力于通过智能审计平台为安全领域贡献价值。 创新赛道领航者颁奖仪式 2025年度创新赛道领航者颁奖仪式 数字安全是一个多维度、多场景,且不断动态变化的领域。因此,即使是在经济疲软、产业不振的大背景下,依然不断的有创新者出现。数世咨询与创新企业共同打造12个创新赛道(按照企业简称首字母排序): 1、 数智化安全运营赛道领航者观安信息 2、 可信数据空间赛道领航者领信数科 3、 业务安全代码检测赛道领航者清科万道 4、 自主化安全运营平台ASOP赛道领航者睿安致远 5、 全栈数据安全赛道领航者闪捷信息 6、 资产驱动的漏洞情报赛道领航者摄星科技 7、 数据库OS扩展加密(第三代数据库加密技术)赛道领航者数达安全 8、 数据安全能力有效性验证赛道领航者思维世纪 9、 数据安全态势管理(DSPM)赛道领航者天空卫士 10、 安全DNS赛道领航者微步在线 11、 安全智能体赛道领航者云起无垠 12、 业务融合安全赛道领航者掌数信息 数字安全人才社区成立仪式 当前,数字安全供需双方普遍面临用人成本高的企业难题,存在“一边裁员、一边缺人”的矛盾现象,反映出企业对人才供需精准匹配的迫切需求。同时,高校网络安全相关专业毕业生仅约10%进入本行业就业,凸显出高校人才培养与企业实际需求之间存在较大鸿沟。 为有效解决上述问题,工业和信息化部网络安全产业发展中心,联合中关村华安关键信息基础设施安全保护联盟、中关村网络安全与信息化产业联盟、数世咨询、全国人工智能+安全(数字安全)产教融合共同体、新智识安5家牵头单位组成,并联合联通数科、安恒信息、绿盟科技、山石网科、盛邦安全等30余家数字安全领军企业,共同发起成立数字安全人才社区。 引领新风向:闭门会议探讨数字安全热门话题 数字安全大会作为当前数字安全领域唯一由第三方独立咨询机构主办的行业盛会,受到了政府主管部门领导、企业CSO、行业CIO等各类关键群体的高度关注与积极参与。本次大会特别设置了三场闭门会议,分别聚焦“AI赋能安全运营”“安全优先的大模型实践”以及“可信数据空间构建”,从战略、技术、场景等多个维度深入探讨数字安全的前沿议题与落地路径。 现场花絮 展望未来,数字安全将成为支撑社会高质量发展的关键基础设施之一。作为大会主办方,数世咨询将继续发挥第三方机构的专业价值,秉持开放、协作、务实的理念,与广大业界同仁携手同行,持续推动数字安全产业生态的健康发展。
本文要点 20与25版具体事项对比 新增的判例清单 删除的判例清单 20、25版原文 近期,公安部发布了《网络安全等级保护测评高风险判定实施指引(试行)》。与20版本对比后,本文梳理出判例变化项40+,删减项20+,新增项40+,其中安全通用要求新增5项、云计算安全扩展要求新增13项、移动互联安全扩展要求新增10项、物联网安全扩展要求新增4项、工业控制系统安全扩展要求新增9项。 判例结构变化 版本 2025版本 2020版本 包含内容 标准要求 标准要求 适用范围 适用范围 问题描述 判例场景 可能的缓解措施 补偿因素 风险评价 具体事项差异对比 新增的判例清单 删除的判例清单 特别说明:因时间有限,若有不足之处,请以原文为准 参考资料: 《网络安全等级保护测评高风险判定实施指引(试行)》(2025) 《网络安全等级保护测评高风险判定指引》(2020) 来源:重庆信通设计院天空实验室
第十届“创客中国”网络安全创新创业大赛
在2022年6月更新的DanaBot恶意软件操作中引入的最新漏洞,导致其在最近的执法行动中被识别并拆解了他们的操作。 DanaBot是一个从2018年到2025年活跃的恶意软件即服务(MaaS)平台,用于银行欺诈、凭证盗窃、远程访问和分布式拒绝服务(DDoS)攻击。 Zscaler的ThreatLabz研究人员发现了这个被称为“DanaBleed”的漏洞,他们解释说,内存泄漏使他们能够深入了解恶意软件的内部操作和幕后黑手。 利用该漏洞收集有关网络犯罪分子的宝贵情报,一项名为Operation Endgame的国际执法行动使DanaBot基础设施下线,并起诉了该威胁组织的16名成员。 DanaBleed DanaBleed漏洞是在2022年6月随DataBot 2380版本引入的,该版本新增了一个命令和控制(C2)协议。 新协议逻辑中的一个弱点是生成C2服务器对客户机的响应的机制,该机制应该包含随机生成的填充字节,但没有为这些字节初始化新分配的内存。 Zscaler研究人员收集并分析了大量C2响应,由于内存泄漏错误,这些响应包含来自服务器内存的剩余数据片段。 这次暴露类似于2014年发现的HeartBleed问题,影响了无处不在的OpenSSL软件。随着时间的推移,DanaBleed向研究人员提供了大量私人数据,包括: ·威胁参与者详细信息(用户名、IP地址) ·后端基础设施(C2服务器ip /域) ·受害者数据(IP地址、凭据、泄露信息) ·恶意软件的更新日志 ·私有密码密钥 ·SQL查询和调试日志 ·C2控制面板的HTML和网页界面片段 在三年多的时间里,DanaBot一直以一种受攻击的模式运行,而其开发人员或客户却没有意识到他们被暴露给了安全研究人员。这使得当执法部门收集到足够的数据时便能一击即中。 C2服务器响应中泄露的HTML数据 虽然DanaBot在俄罗斯的核心团队只是被起诉而没有被逮捕,但关键的C2服务器、650个域名和近400万美元的加密货币被扣押已经有效地消除了目前的威胁。即使威胁者在未来试图重返网络犯罪活动,但其黑客社区信任度的下降也将是他们面临的一个重大障碍。
近期,Arkana安全勒索团伙简要列出了似乎是新被盗的Ticketmaster数据,但实际上是2024年Snowflake盗窃攻击期间被盗的数据。 该勒索组织发布了据称被盗数据的截图,并发布了超过569 GB的Ticketmaster数据出售广告,引发了人们对这是否是一次新的数据泄露的猜测。 Arkana出售的Ticketmaster数据列表 目前已经确定,Arkana帖子中显示的文件与之前在2024年Snowflake数据盗窃攻击中看到的Ticketmaster数据样本相匹配。 此外,其中一张图片的标题是“rapeflaked copy 4 quick sale 1 buyer”,这是对一种名为“RapeFlake”的工具的引用。 RapeFlake是由威胁者创建的自定义工具,用于对 Snowflake 数据库进行侦察和数据窃取。正如之前报道的那样,Snowflake攻击了许多组织,包括桑坦德银行、Ticketmaster、AT&T、Advance Auto Parts、Neiman Marcus、Los Angeles Unified、Pure Storage和Cylance。这些攻击是由一个名为ShinyHunters的勒索组织发起的,这些凭证随后被用来下载公司数据,用于勒索计划。 在Snowflake网络攻击中,Ticketmaster是被勒索最多的受害者之一,导致个人和票务信息被盗。这些数据在网上出售后,该公司在5月底确认了这一漏洞,并开始通知受影响的客户。 在最初的泄露事件后,这些威胁者通过在黑客论坛上发布他们所谓的“家庭打印”门票,甚至声称是泰勒·斯威夫特的门票,加大勒索企图。 虽然Arkana没有说明数据的来源,但使用Snowflake引用和与先前泄露文件匹配的文件名表明该组织试图转售旧的被盗数据。 目前尚不清楚Arkana之前是否购买了这些数据,该组织是否由之前拥有这些数据的威胁者组成,或者他们是否与ShinyHunters合作出售这些数据。6月9日,有关Ticketmaster数据的条目已从Arkana Security数据泄露网站上删除。 近年来,“ShinyHunters”这个名字与大量数据泄露事件有关,其中包括PowerSchool大规模数据泄露事件,美国、加拿大和其他国家6505个学区的6240万名学生和950万名教师的数据被盗。 最近,Mandiant将ShinyHunters与最近针对Salesforce账户的活动联系起来,威胁者侵入账户窃取客户数据并勒索公司。 在过去的三年中,许多与ShinyHunters有关的威胁者被逮捕,目前尚不清楚这是原始团队还是其他声称是他们以混淆视听的威胁者。目前Arkana和Ticketmaster均未有所回复。
作为亚太地区历史悠久、规格高、辐射广、影响力深远的全球性安全峰会,ISC.AI 2025第十三届互联网安全大会将于8月6日至7日在北京国家会议中心开启巨幕。大会于6月18日开启早鸟抢票通道,推出学生票、双日通票、VIP贵宾票等多重选择,最低6折起,早鸟票限量100张,购票即享高价值专属权益,席位有限,先到先得! 锚定行业风向,共解智能时代 “安全方程” 作为全球数字安全行业的风向标,ISC始终紧扣时代命脉,为行业提供前瞻趋势和战略引领。本届大会以“构建全球数智共同体”为目标,汇聚全球政要、行业领袖、专家学者,共同破解智能时代的“安全方程”,通过建立政产学研用协同创新体系,进一步推动大模型产业价值释放和数字安全行业跃迁。 大会深度聚焦安全智能体和AI大模型两大领域。一方面,引领安全智能体技术革新,探索安全智能体与数字孪生技术的融合应用,推动安全运营向"智能体联防"模式跃迁。另一方面,继续拥抱AI大模型浪潮,聚焦AI Agent在政府、金融、医疗、教育、能源等领域的场景化落地。通过20多个垂直论坛、5000平方米沉浸式展区与三大创新赛事的立体化布局,本届盛会将成为连接技术创新与产业跃迁的核心枢纽,为全球数智共同体建设注入新动能。 早鸟福利限量享,多元权益速解锁 大会于6月18日推出早鸟票限量福利,即日起购买学生票(390元)、两日通票(1680元)、VIP贵宾票(5980元),均可获赠价值200元的泡泡玛特城市乐园门票,持票者可零距离接触全球顶流潮玩IP LABUBU,优先购买限定商品,并尽情享受4万平方米的沉浸式主题乐园。大会高端票种VVIP贵宾票更包含闭门晚宴、资源对接等高价值服务,为参会者构建技术交流与产业合作的双重平台,更多权益见下表: 数字安全与AI技术的深度融合正在重塑全球产业格局,8月6日至7日,北京国家会议中心诚邀全球参与者共同见证安全与AI从共生到共荣的进化之路,以协同创新之力绘制智能文明时代的安全发展蓝图。 早鸟票正在限量发售中,搜索ISC.AI 2025立即抢票!
近日,国内数字安全领域权威调研机构数世咨询正式发布《新质・中国数字安全百强(2025)》,丈八网安凭借在网络靶场领域的技术优势与卓越的市场表现,以“数字原生靶场代表厂商”成功跻身数字安全竞争力百强企业。 据了解,作为国内数字安全领域的权威评选,本年度的中国数字安全百强报告共调研了国内800余家经营数字安全业务的企业,结合多种角度、不同维度的企业相关数据进行梳理和评价,旨在突出新质生产力,更为公平地反映不同发展阶段的企业竞争力和创新力。其中,竞争力百强重点突出创新力,且在细分领域技术、产品、服务、市场等方面优势明显的创新型企业。此次入选竞争力百强企业,代表了行业和市场对丈八网安在网络靶场专业领域综合实力的高度认可。 作为数字原生靶场代表厂商,丈八网安在国内率先成功研发并推出了拥有全部自主知识产权的“网络仿真引擎”作为专用底层架构,推出了以“仿真”为核心能力的新一代网络靶场产品。公司自成立以来持续投入大量资源用于尖端网络仿真技术创新及产品研发,取得了混合系统仿真、离散事件数字仿真、动态DNS、虚实互联、AI智能流量发生等多项突破性技术,其技术创新性、产品性能和服务质量在网络靶场细分领域都表现出了极大优势。 在围绕网络靶场产品做技术革新的同时,丈八网安还成功推出了丈八测试验证平台、丈八兵棋推演系统等创新产品,分别解决了对网络安全产品、防御策略、人员技能或技术方案的可量化测试与评估;以及重现网络空间战场场景,为军事训练、战术验证和战略决策提供动态化、智能化的支持工具,帮助用户预演网络攻击与防御策略,提升指挥员的决策能力的实际需求。有效突破了传统网络靶场产品的应用边界,成为极具发展潜力和想象空间的新业务增长点。 在数字安全的战场中,丈八网安也将持续发挥在网络仿真领域的技术优势,以创新驱动发展,以前沿仿真技术为支撑,持续推动网络靶场领域产业变革,为数字安全产业健康高质量发展贡献力量。
近日,远江盛邦安全科技集团股份有限公司(以下简称“盛邦安全”)与南京中网卫星通信股份有限公司(以下简称“中网卫通”)签署战略合作协议,双方将聚焦卫星通信安全领域,充分发挥各自在卫星网络安全技术研发与运营场景落地领域的优势,共同打造卫星通信安全解决方案,构建能源、交通、政府等关键信息基础设施领域的卫星互联网安全防御体系。 盛邦安全作为新型网络安全科技企业,也是国内首家布局卫星互联网的网络安全厂商,凭借深厚的行业积淀与前沿的技术创新能力,在卫星互联网通信安全、卫星互联网脆弱性分析、卫星互联网空间测绘等关键技术领域拥有显著优势,并在卫星互联网安全领域申请了多项专利。 中网卫通作为国内以多卫星通信应用为特色的服务型制造业龙头企业,拥有成熟的卫星网络运营实战经验、丰富的运营资质与完善的基础设施。公司产品、解决方案以及相关服务已经在应急、气象、能源等多个关基领域成功落地,客户遍布全国及“一带一路”客户群体。 双方将在卫星通信安全、数据防护、威胁监测等多个领域展开深度合作,旨在通过资源整合与技术互补,夯实卫星互联网安全根基。聚焦技术共建、市场共拓、应急联动几大核心方向,建立长效沟通机制,推动卫星互联网安全防护方案迭代创新,通过行业标准制定、人才联合培养机制,为卫星互联网安全生态输送复合型技术人才,共同打造覆盖“技术研发-场景验证-市场推广-生态共建”的全链条合作范式。 此次盛邦安全与中网卫通的战略合作,是双方在技术落地、市场深耕层面的强强联合,为关基领域提供更高效的卫星安全防护样本。依托盛邦安全的技术创新能力,结合中网卫星在卫星网络运营中的实战经验,双方将持续深化技术融合与场景创新,为数字经济发展筑牢“天空之盾”。 原文链接
一、漏洞概述 注:本文仅以安全研究为目的,分享对该漏洞的挖掘过程,文中涉及的所有漏洞均已报送给国家单位,请勿用做非法用途。 通达OA是国内常用的智能办公系统,为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。 其组件定时任务服务OfficeTask开放udp端口2397,未授权接收数据,并根据数据中的命令控制字符串,执行指定任务。导致存在未授权任意php文件执行、SQL注入漏洞。 二、影响范围 最新版通达OA 13.2(更新时间2025-02-14 13:39) 三、漏洞分析 使用的版本为官网最新版,通达OA(V13版)13.2。下载地址: https://www.tongda2000.com/download/p2024.php 安装好后,将创建通达定时任务服务Office_Task,并开机自启动。 通达定时任务服务OfficeTask.exe在0.0.0.0地址开放UDP端口2397,可以被外部直接访问。 OfficeTask.exe从2397端口接收到数据后,根据数据中的命令控制字符串,执行指定任务。命令控制字符串与命令参数以空格分隔,任务包括执行php文件,更新、备份数据库等。 四、前台RCE漏洞 其中命令字符串EXEC_HTTP_TASK_0表示执行指定php文件,命令参数为:php文件名和路径,可控。命令格式为:EXEC_HTTP_TASK_0 \..\poc.php。 最终将创建php.exe进程,将需要执行的php文件拼接上通达OA默认安装路径C:\MYOA\webroot\,一同作为参数传递给php.exe进程执行。具体执行的命令,还会保存到默认目录下的C:\MYOA\logs\Office_Task.log日志文件中。 由于是调用php.exe程序来执行,并不能像日志中看到的那样直接闭合双引号来实现任意命令执行,只能通过执行恶意的php脚本文件来RCE。 php.exe命令执行时通过-f参数传递待执行的php文件,但是这里并不限制文件后缀必须为php。所以可以通过下面的方式分成两步来达到RCE效果。 命令执行成功之后会在网站根目录生成一句话木马,文件路径为webshell /logon.php。 对于旧版本(V12.9及以前的版本)的通达OA需要把EXEC_HTTP_TASK_0替换为EXEC_HTTP_TASK。 五、前台SQL注入漏洞 其中FILE_SORT_UPD_3命令字符串将执行SQL语句update更新数据库表FILE_SORT的内容。 SQL语句中的SORT_ID值和更新的内容可控,未做任何过滤,存在SQL注入漏洞。 比如执行如下FILE_SORT_UPD_3命令: 再查看file_sort表,其中sort_id=1的SORT_NAME数据修改为2,这表明SQL注入已经成功。 通过上面的分析可以看出此漏洞属于update类型的SQL注入漏洞,只能进行盲注,并且不支持多语句。为了更好的利用此漏洞,作者直接给出可以利用此漏洞通过bool盲注获取数据库中管理员用户密码的exp脚本。 对于旧版本(V12.9及以前的版本)的通达OA需要把FILE_SORT_UPD_3替换为FILE_SORT_UPD。 六、参考链接 https://www.ddpoc.com/DVB-2025-8979.html https://www.ddpoc.com/DVB-2025-8971.html 原文链接
在数字化的浪潮中,网络空间资产测绘如同航海家的罗盘,指引着安全从业者穿透迷雾、看清方向、发现威胁。然而,传统测绘平台晦涩难懂的语法规则,宛如高耸的城墙,将众多非技术用户“拒之门外”。许多用户在面对复杂的语法规则时,常常感到无从下手,甚至望而却步。即使是一些有经验的技术人员,也常常因为不同平台间语法的差异,需要花费大量时间去适应和切换,影响了工作效率。 今天,一场革新正悄然来袭!DayDayMap全球网络空间资产测绘平台重磅推出AI语义解析引擎,彻底打破这一僵局,让网络空间测绘迎来 “自然语言时代”。 一、自然语言交互:从“无从入手”到“自由表达” 1、自然语言解锁亿级数据,轻松检索无压力 过往,使用传统测绘工具,用户得先苦练 “语法功底”,熟练掌握诸如 port:21、service=ftp之类的语法规则,并且不同平台的语法大相径庭,用户在切换平台时,还得重新适应,耗费大量精力学习。DayDayMap的自然语言检索功能彻底颠覆了这一逻辑。你只需用最日常的语言,输入“端口为21或服务为FTP的资产”,瞬间,AI引擎便能精准领会你你的意图,会你生成专业、精准的语法【ip.port=21"||.service="ftp"】,轻松解锁亿级数据,让复杂检索变得如此简单,就像日常聊天一样轻松。 2、智能纠错护航,精准查询有保障 即便是资深技术人员,在撰写复杂查询语句时,也难免因疏忽出现语法错误,需要额外花费不少时间进行问题排查。DayDayMap内置的智能语义解析引擎,就像一位细致入微的 “护航员”,能精准识别出语句中的错误,并自动修正,最大程度还原用户的真实意图,大幅提升查询准确率,让你不再为语法错误而烦恼,专注获取关键数据。 二、跨平台与全球化:打破壁垒,连接世界 1. 跨平台语法兼容,打破数据孤岛 在网络攻防实战中,安全人员通常需在多个测绘平台间交叉验证数据,可不同平台间的语法差异,导致查询语句无法复用,浪费了时间和精力。DayDayMap 凭借跨平台异构语法兼容引擎,轻松攻克这一难题。他支持对主流测绘平台语句的转换,能将其他平台的语句快速转换为自身语法体系,从而节省了大量的学习成本。 2. 多语言支持,助力全球协作无阻碍 随着“一带一路”、“企业出海”,越来越多的企业走出国门,将业务向海外拓展。跨国团队面临中英文混杂的数据处理难题。DayDayMap支持中英文混合检索与多语言报告导出,满足在不同文化环境下工作的需要。 结语:测绘无界,未来已来 DayDayMap的AI语义引擎,不仅是技术革新,更是网络空间治理范式的跃迁。不仅让用户感受到了前所未有的便捷和高效,还通过跨平台异构语法兼容和多语言支持等特色功能进一步提升了平台的实用性和国际化水平,为大大提高了测绘数据的检索质量与效率,为学术研究、学术创新、专业检索增效赋能。 作为网络空间资产测绘领域的佼佼者,DayDayMap拥有海量且精准的资产数据,其IPv6资产规模已接近39亿,覆盖全球范围,为用户提供了全面的网络空间资产视图。平台不断创新,已陆续上线 “大语言模型”“电子屏”“iDirect卫星设备” 等热点特色指纹,紧密贴合当下网络空间测绘的前沿需求,助力用户快速发现和应对热点领域的资产风险。 在研究频道,DayDayMap已更新30+网络空间测绘领域的高价值学术论文,这些论文凝聚了行业专家的智慧结晶,涵盖了前沿技术趋势、应用场景探索以及实战案例分析等丰富内容,为用户提供了宝贵的知识资源,帮助我们深入了解行业动态,提升专业素养。无论是企业用户、科研团队还是安全领域研究人员,都能在DayDayMap找到满足自身需求的优质资源,共同推动网络空间测绘技术的发展与进步。 即刻体验,开启高效检索之旅 还在等什么?快来体验DayDayMap平台的AI新功能吧! https://www.daydaymap.com/AI 无门槛开放给平台所有用户,让我们一起携手共进,共同探索网络空间资产应用的无限可能! 原文链接
618限时专享,HW备战福利 CACTER反钓鱼演练费用直降50%再减500 加赠7天免费试用 HW前夕!钓鱼邮件正悄悄以这些身份潜入企业! “HW攻防指挥部通知” “系统漏洞紧急补丁” “人力资源安全考核”... 下单一键开通,极速开启反钓鱼实战演练 ·预置100+高仿真攻击模板 ·生成岗位风险热力图 ·专业的分析报告 ·重点人员安全意识培训 高仿真演练就是最好的实战防御 即刻开启企业安全检测 扫码立享5折、免费测评
最新发现,超过84000个Roundcube网络邮件安装容易受到CVE-2025-49113的攻击,CVE-2025-49113是一个严重的远程代码执行(RCE)漏洞,可公开利用。 该漏洞影响了Roundcube的1.1.0到1.6.10版本,跨越了十年,在安全研究员Kirill Firsov发现并报告后,于2025年6月1日被修补。 该错误源于未处理的$_GET['_from']输入,当会话键以感叹号开始时,会启用PHP对象反序列化和会话损坏。 补丁发布后不久,黑客对其进行了逆向工程,开发了一个有效的漏洞,并在地下论坛上出售。尽管利用CVE-2025-49113需要身份验证,但攻击者声称可以通过CSRF、日志抓取或暴力强制获取有效凭据。目前Firsov在他的博客上分享了有关该漏洞的技术细节,以帮助防御很可能发生的主动利用尝试。 大规模的曝光 Roundcube广泛用于共享主机(GoDaddy, Hostinger, OVH)以及政府,教育和技术部门,在线可见实例超过120万。 威胁监测平台Shadowserver基金会报告称,截至2025年6月8日,其互联网扫描返回了84925个易受CVE-2025-49113攻击的Roundcube实例。 这些案例中的大多数发生在美国(19500)、印度(15500)、德国(13600)、法国(3600)、加拿大(3500)和英国(2400)。 考虑到高风险的利用和潜在的数据盗窃,这些实例的暴露是一个重大的网络安全风险。建议系统管理员尽快更新到解决CVE-2025-49113的1.6.11和1.5.10版本。 目前尚不清楚该漏洞是否被用于实际的攻击,以及规模有多大,但安全研究员建议人们应立即采取行动。如果无法升级,建议限制对webmail的访问,关闭文件上传,添加CSRF保护,阻止有风险的PHP函数,并监控漏洞利用指标。
我们评测发现,一些主流家用摄像头由于存在安全漏洞,可能被轻易劫持,导致近百万用户家庭面临隐私泄露风险,哺乳、育儿等画面都可能被“现场直播”…… 看娃、看家、看长辈……摄像头早已经成为我们守护家庭的“标配”,承担着家庭安防的重任。然而,摄像头被恶意控制变成“偷拍工具”的报道,却一次次刺痛着我们的神经:家中画面被陌生人随意窥探;客厅的温馨、卧室的私密,这些我们最珍视的家中安全角落,竟可能被不法分子当作“商品”高价叫卖,将我们最私密的生活变成他人付费的“娱乐”…… 这更让我们担忧:我们家中用的摄像头到底安不安全?我们该如何选择更安全、更可靠的摄像头? 为了帮助消费者更便捷地做出更安全的选择,GEEKCON作为最了解攻击者的开放、中立的白帽黑客安全社区,推出第二期“安全质量报告”。我们针对消费者评选出的11款主流家用摄像头品牌与型号(含1款高关注度婴儿看护器),展开了一场真实的网络安全攻防对抗实测。 以下为家用摄像头AVSS安全评测排行及简要报告。 GEEKCON 依据主流电商平台品牌推荐榜、产品销量排行榜及线下市场调研结果,经由网友投票遴选,最终确定10款家用摄像头产品作为评测目标。此外,应消费者强烈需求,本次评测特别将一款消费者特别关注的专业型婴儿看护器纳入测试范围。 我们综合运用以下技术手段,从多个角度对上述家用摄像头产品的安全水平实施了深度测试: ·流量捕获与分析: 通过手机流量抓取、路由器流量截取及HTTPS中间人劫持等多种方式,获取用户端APP与云端、摄像头终端与云端之间的交互流量数据,测试云端、用户、设备三者交互逻辑。 ·固件提取与逆向工程: 通过获取设备固件更新包、读写设备存储芯片等多种技术手段,提取目标摄像头的明文固件,并实施逆向工程分析,了解家用摄像头的整体功能实现架构,静态分析设备针对特定攻击的防御能力。 ·权限获取与动态调试: 借助编程器对摄像头存储芯片进行读写操作,绕过多款设备的安全启动机制,成功获取设备命令行权限;在此基础上,进一步利用GDB等调试工具,对摄像头的核心业务逻辑实施动态调试分析。 基于上述技术实践及AVSS量化安全框架,我们聚焦于: ·远程、邻接、物理三大主要攻击面 ·鉴权绕过、暴露服务、篡改固件三类攻击防护能力 ·隐私窃取、后门植入、设备控制权转移三种后利用防护能力 从而客观、科学、量化地评估这些家用摄像头的安全防护水平,为消费者选购决策提供参考依据。 GEEKCON对家用摄像头进行AVSS安全攻防测试 评测发现: 2款摄像头存在高危漏洞,攻击者可直接利用漏洞远程实时查看摄像头拍摄的画面,让设备瞬间沦为“偷拍工具”; 6款摄像头在特定攻击场景下,也存在漏洞被利用的风险,可能成为家中隐私泄露的“不定时炸弹”。 整体安全水平提高 通过对现有11款家用摄像头的调研分析,GEEKCON发现家用摄像头的整体安全水平较十年前已获得显著提升。 作为技术支撑单位,GEEKCON在2017年的央视3·15晚会上展示了设备近场通信鉴权不足,导致攻击者可以远程控制摄像头的安全问题。 我们针对此类问题再次进行测试,测试中发现,主流家用摄像头均采用“一机一密”架构,对设备暴露的服务接口实施了更为严格的访问控制机制,一定程度上解决了弱密码与默认凭证问题。由用户操作不当引发的摄像头入侵风险已大幅降低。 GEEKCON梳理出某品牌家用摄像头一机一密安全连接架构 部分头部厂商通过采用自研安全协议来部署一些关键节点上的安全加固措施。如小米部分型号采用自研MISS标准固件接入小米IoT平台,为用户提供标准化P2P音视频服务,严格规范了相关接口的具体实现,限制了设备对外暴露接口,缩减潜在攻击面,显著提升设备安全防护能力。 GEEKCON基于小米MISS命令文档逆向分析实际固件逻辑 安全问题仍然存在 然而,我们发现多年来各类家用摄像头安全报告中反复指出的硬件串口未关闭问题,在现有市售产品中仍普遍存在。 我们利用部分厂商遗留的硬件串口,成功绕过设备固件安全启动机制,获取设备的完整系统控制权,并在此基础上对设备进行更深入的安全测试。 GEEKCON通过串口获取到某品牌家用摄像头启动日志 更严重的是,未禁用的硬件串口同样存在被恶意利用的风险。攻击者可以在设备中植入后门程序,重新封装后将产品进行二次销售,一旦此类设备流入用户家庭,攻击者便能随时远程访问摄像头的实时画面,对用户隐私构成严重威胁。 GEEKCON通过修改设备固件启用串口调试功能 除了前述传统安全问题,我们注意到云存储等新兴云服务,作为家用摄像头的重要增值服务及消费者选购的关键考量因素,已在各类家用摄像头上得到广泛应用。 此类服务将图片、视频等数据上传至云端以供用户读取,在提升便捷性的同时,亦显著推高了数据泄漏风险。若厂商在相关服务的安全配置环节存在疏漏,所有用户的隐私数据,包括摄像头采集的图像与视频内容,均可能面临大规模泄露风险。 我们基于家用摄像头此类云存储服务的具体实现,从云存储服务各环节潜在风险点出发,对家用摄像头相关服务的安全性进行深度测试。 云存储各个环节的潜在风险点 研究发现,某款家用摄像头云存储服务存在信息泄露高危漏洞,导致存在全部用户摄像头影像内容泄漏的风险,此外,该漏洞还可能被利用于强制推送恶意固件更新,导致该款家用摄像头存在被攻击者批量控制的风险,对消费者隐私造成严重侵害。 GEEKCON对某款家用摄像头云存储服务相关功能进行逆向分析 值得肯定的是,多数厂商已经开始重视相关云服务带来的安全风险,在关键的凭证管理、权限配置环节部署了安全加强措施,有效缓解了数据泄露隐患。 呼吁与建议 GEEKCON 认为,现阶段家用摄像头的整体安全水平相较于十年前已显著提升,已具备抵抗一定程度复杂攻击的能力,但部分产品仍有较大的安全提升空间。 产品的网络安全是产品质量的重要组成部分。针对本次测评结果,我们已联络相关厂商,并进行负责任披露。GEEKCON呼吁家用摄像头厂商更加重视产品的网络安全问题,及时修复缺陷、升级防护措施,为消费者提供更安全、更可靠的产品,切实保障消费者的合法权益。 对消费者而言: ·优先选择在安全方面有持续投入和良好声誉的知名品牌; ·通过官方渠道购买家用摄像头,谨慎选择二手产品; ·摄像头尽量避开床、卧室等隐私区域,人在家时最好关闭摄像头; ·切勿泄露摄像头序列号等敏感信息,注意保护个人隐私。 *感谢安全网友“风云飘飘”主动提供某品牌型号摄像头安全问题线索。GEEKCON欢迎并鼓励更多安全力量参与,共同守护智能生活的安全底线,携手推动整体安全生态的发展。 GEEKCON组委锐评 GEEKCON组委、蚂蚁密算董事长韦韬:家用摄像头在今天是家庭沟通和安保、照顾老人和孩子的重要设备,但不安全的摄像头反而会泄露家庭隐私、破坏家庭安全。特别是现在黑灰产猖獗,不但在通过网络攻击非法控制有漏洞的摄像头、通过云端漏洞获取用户视频,而且还有黑产团伙利用网上二手市场、甚至是七天无理由退货,将利用硬件漏洞埋入后门的摄像头推到商业流通市场,给广大群众的安全和隐私带来严重的隐患。作为消费者,很高兴看到这次的评测,通过专业安全检测的产品才让人放心;作为安全从业者,也非常希望针对消费者电子产品的专业安全评测成为常态,把对消费者的权益保障落到实处。 GEEKCON组委吴小贝律师:科技应该成为照亮生活的灯塔,而非窥探隐私的暗窗。 GEEKCON GEEKCON,全球最早和最大关注智能生活安全的专业黑客技术活动平台, 央视3·15消费者权益保护晚会技术支持单位。作为独立中立的第三方平台,同时也是AVSS量化安全的推动者,GEEKCON十几年来坚持引领推动安全攻防对抗研究与技术创新,帮助全球数百家领军企业发现并修复了上千安全漏洞,通过深度技术研究成果提升行业安全水平。GEEKCON的组委汇聚了来自谷歌、华为、蚂蚁、腾讯、百度、京东等企业的安全专家,共同为赛事提供专业指导,推动网络安全生态的健康高质量发展。
数字浪潮奔涌,网安使命在肩!由多部门联合主办的第五届极客少年挑战赛,即日正式启动全国报名! 本届赛事在赛制体系上实现全面升级,首次设立中、小学双赛道,赛事同步扩大辐射范围,面向全国在校中小学生开放报名通道,诚邀少年英才共赴网络安全巅峰对决,在跨地域竞技交流中推动青少年网安素养整体提升。 【赛制革新 双轨并行】 本届赛事首次采用"中小学组别并行"模式,通过"线上预赛+初赛""线下夏令营+决赛"的立体化赛程设计,充分考虑不同学段青少年的认知特点和技能水平,为中小学生量身打造阶梯式竞技平台。预赛即日起至7月6日截止,期间选手可随时报名参与线上答题。赛题聚焦AI安全、计算机基础知识、个人信息保护、网络安全法律法规等专业领域,通过理论考核、场景推演、防御实战等多元化形式,全方位锻造选手"学以致用、攻防兼备"的网络安全素养。 【人才筑基 多维培育】 延续往届经典特色,本届赛事将继续联合四川大学开展"极客少年·山海营"。初赛晋级选手将参与“极客少年·山海营”特训计划,在四川大学教授及企业技术专家带领下,开展网络安全攻防特训、产业基地实地研学。决赛模拟真实网络攻防场景,检验选手应急处置与协同防御能力,助力构建网安人才培育生态。 【校园深耕 知识赋能】 赛事延续“网络安全进校园”传统,预赛期间将走进多所中小学开展专题讲座,介绍极客少年挑战赛,并围绕“AI风险识别”“个人信息防护”等主题进行知识科普。通过案例解析、互动问答等形式,帮助中小学生建立网络安全思维。 【参赛须知】 1、参赛对象:本届大赛面向全国在校中小学生开放挑战。本赛事仅接受中华人民共和国合法公民报名(含港澳地区),所有参赛者不得有违法犯罪记录,并进行实名注册。 2、报名系统:本届大赛选手分为小学组和中学组两个组别,比赛中各组独立排名。 3、队伍组成:参赛者须以个人为单位报名参赛,须设指导老师1名。指导老师不得参赛,每名指导老师可以带领不同的参赛队员。 4、填报要求:请填写正确且真实的参赛选手及指导老师信息,在报名截止后,不得变更身份信息、联系方式、学校信息以及指导老师信息,赛事组委会将在初赛结束后逐一核查,如发现存在虚假信息,经核实后将取消该参赛选手所有成绩及奖项。 五载春秋磨剑,今朝锋芒毕现。四年前从蓉城起步的极客少年挑战赛,现如今已成长为中国青少年网络安全教育的标杆品牌。这个夏天,让我们共同见证新一代青少年网安卫士的崛起! 扫描上方二维码,或微信搜索[第五届极客少年挑战赛预赛]小程序登入报名,即可开启你的极客征程! 仿真考卷下载链接:https://pan.baidu.com/s/1CnyvXN7UZ50rrOHNLeOYvA?pwd=2025
6月12日,2025年粤港澳软件产业高质量发展大会、第十三届粤港云计算大会暨第八届粤港澳ICT大会在广州举办,并发布了《2025广东软件风云录》。 CACTER邮件安全凭借核心产品CACTER邮件数据防泄露系统V6.0(简称:CACTER EDLP)在数百个参选产品中脱颖而出,获评“优秀产品”。 该系统是基于CACTER自研AI多维行为分析与实时预警技术打造的智能邮件数据防泄露系统,为中大型企业、金融机构及政府部门提供精准、高效的数据安全防护。 AI驱动安全变革,破解企业邮件泄露难题 据研究报告显示,全球超60%的企业曾遭遇邮件泄露事件,传统防火墙或加密手段难以应对新型钓鱼攻击、内部误操作等安全威胁。 为解决这一迫切痛点,CACTER EDLP应运而生,不仅能够精准识别并有效应对内部员工的误操作以及外部黑客的恶意攻击,更从源头上预防并阻止企业内有意或无意的邮件数据泄露行为,为企业的邮件安全提供全方位、可靠的保障。 凭借在邮件数据防泄露领域的创新突破和卓越效能,CACTER EDLP得以在此次风云录中脱颖而出。其核心竞争力主要体现在以下几个方面: 精准检测多维敏感内容 系统支持1000余种文件格式解析,包括办公文档、图片、压缩包等,精准识别文本中的身份证号、通讯录、源代码等高危敏感信息。 智能模型构建动态防护 系统内置多样化智能模型及智能模糊指纹引擎,涵盖百余种字典词库,可基于用户行为分析实时调整防护策略。 多级定制化防护 提供邮件审批、自动抄送补全等功能,支持企业根据部门权限灵活配置审批流程,大幅提升管理效率。 服务超百家企业,护航湾区数字安全基座 数据显示,CACTER EDLP 已服务超百余家企业客户,涵盖金融、政府、IT互联网、教育等多个核心行业,积累了丰富的实践经验和良好用户口碑。 在金融行业,某金融机构负责人曾盛赞:CACTER EDLP显著提高了审批过程的效率,并且灵活自定义审批设置使整个审批流程更加规范和精准。同时,CACTER EDLP保障了信息安全和隐私保护,让该金融机构能够更加安心地进行内部沟通和为客户提供服务。 以创新智联未来,共筑安全数字湾区 本次大会以“打造创新引擎,智联数字湾区”为主题,聚焦人工智能与软件产业融合。CACTER EDLP的获奖,标志着大湾区在基础软件安全自主可控领域取得重要突破。 邮件安全是数字化的‘地基工程’,CACTER邮件安全将持续迭代技术,为大湾区的高质量发展提供更智能、更可靠的安全解决方案。
嘶吼安全产业研究院发布《2025网络安全产业图谱》,该图谱通过专业调研分析,从400余家网安企业中遴选代表性企业,为行业提供精准参考。梆梆安全凭借精湛的技术实力与成熟的行业解决方案,成功入选图谱6大类共45项细分领域;同时,在备受关注的十大热门领域Top10企业评选中,梆梆安全荣登 “物联网” 领域榜单,综合能力再获权威认可。 物联网安全领域TOP10企业 嘶吼基于深度市场调研与行业分析,从技术突破、市场需求及行业影响力三大维度遴选出年度十大热门安全技术领域。在此基础上,综合考量企业细分产品营收、增长率、客户数量、投入占比与品牌影响力等核心指标,对各热门领域企业进行全面能力评估,严选出各领域Top10优秀安全企业。 梆梆安全成功入选“物联网”热门领域Top10企业,充分彰显行业对梆梆安全在物联网安全领域能力的高度认可。 随着物联网技术高速发展,智能穿戴、沉浸式VR、智能手表及车联网等应用场景迅速普及。然而,设备碎片化、数据海量化和网络边界模糊化也带来巨大挑战:终端成为攻击入口、敏感数据易泄露、车联网漏洞危及安全、僵尸网络威胁基础设施稳定。梆梆安全持续深耕物联网安全,提供精准防护方案,通过应用加固、固件检测、渗透测试及安全预警等核心技术手段,有效保障客户业务安全运行,是物联网领域可信赖的安全伙伴。 产业图谱6大类45项细分领域入选 应用与产业安全: 移动应用安全、移动终端安全、移动威胁防御、SDK安全、移动综合安全管理、信创态势感知平台、信创密码安全、物联网安全、车联网安全、内容安全、舆情监测、视频安全 数据安全: 数据脱敏、数据资产梳理、数据防泄露(DLP)、数据安全合规审计、数据安全态势感知、数据综合治理、数据分级分类 安全服务: 安全信息与事件管理(SIEM)、安全运维管理、态势感知、入侵与攻击模拟(BAS)、渗透测试、网络靶场、威胁情报、演练保障、重保支持、合规检测 开发与应用安全: API安全、Web漏洞扫描与监控、运行时应用程序自我保护(RASP)、开发安全生命周期(SDL)、DevSecOps、开发环境安全、源代码安全、动态应用程序安全测试(DAST)、交互式应用安全测试(IAST)、静态应用程序安全测试(SAST)、模糊测试(Fuzz Testing)、软件成分分析(SCA) 基础技术与通用能力: 密码管理系统 网络与通信安全: 漏洞管理、加密通信、5G安全 过去一年,网络安全产业格局持续演变,新技术趋势不断涌现:DeepSeek的崛起加速了GenAI的行业落地,量子计算的进展也预示着加密安全格局即将重塑。 与此同时,5G、物联网、人工智能等前沿技术加速融合应用,在创造创新机遇的同时,也为网络安全领域带来了前所未有的复杂挑战。 展望未来,梆梆安全将持续以创新为引擎、以客户需求为航标,不断精进产品与方案,提升安全服务能力与水平,引领安全产业高质量发展,致力于成为数字时代最可信赖的安全赋能者。
一种名为“SmartAttack”的新攻击利用智能手表作为隐蔽的超声波信号接收器,从物理隔离(air-gapped)系统中窃取数据。 物理隔离系统通常部署在关键任务环境中,如政府设施、武器平台和核电站,它与外部网络物理隔离,以防止恶意软件感染和数据盗窃。 尽管如此,它们仍然容易受到内部威胁的影响,比如恶意员工使用USB驱动器或国家支持的供应链攻击。一旦被渗透,恶意软件就可以秘密运作,使用隐秘的技术来调节硬件组件的物理特性,在不干扰系统正常运行的情况下将敏感数据传输到附近的接收器。 SmartAttack是由Mordechai Guri领导的以色列大学研究人员设计的。虽然在许多情况下,对空气间隙环境的攻击是理论上的,而且很难实现,但它们仍然提供了有趣和新颖的方法来窃取数据。 SmartAttack如何工作 SmartAttack需要恶意软件以某种方式感染与互联网物理隔离的计算机,以收集诸如键盘输入、加密密钥和凭证等敏感信息。然后,它可以利用计算机的内置扬声器向环境中发出超声波信号。 通过使用二进制频移键控(B-FSK),音频信号频率可以被调制以表示二进制数据,即“0”和“1”。18.5 kHz的频率表示“0”,而19.5 kHz表示“1”。 隐蔽信道和键盘输入的干扰 人类听不到这个范围的频率,但附近的人戴的智能手表麦克风却可以捕捉到它们。智能手表中的声音监测应用程序使用信号处理技术来检测频移并解调编码信号,同时还可以应用完整性测试。数据的最终泄露可以通过Wi-Fi、蓝牙或蜂窝连接进行。智能手表可能会被恶意员工故意安装这种工具,也可能在佩戴者不知情的情况下被外部人员感染。 性能和局限性 研究人员指出,与智能手机相比,智能手表使用的是更小、信噪比更低的麦克风,因此信号解调相当具有挑战性,尤其是在更高频率和更低信号强度的情况下。 研究发现,即使手腕的方向对攻击的可行性也起着至关重要的作用,当手表与电脑扬声器处于“视线范围”时,攻击效果最好。 根据发射器(扬声器类型),最大传输范围在6到9米(20 - 30英尺)之间。 发射机性能 数据传输速率范围为5bps ~ 50bps,随着速率和距离的增加,可靠性逐渐降低。 性能测量(信噪比、误码率) 研究人员表示,最好的应对 SmartAttack 的方法是禁止在安全环境中使用智能手表。另一种措施是移除空气隔离机器中的内置扬声器。这将消除所有声学秘密通道的攻击面,而不仅仅是SmartAttack。 如果以上方法都不可行,通过发射宽带噪声进行超声波干扰、基于软件的防火墙和音频阻塞仍然可能有效。
北京某公司因技术人员在数据库测试后遗留弱口令测试账号,导致境外黑客利用漏洞窃取大量公民个人信息,被处罚人民币五万元; 湖南某信息技术公司因系统存在未授权访问漏洞,造成数据多次泄露。该公司、主管人员和直接责任人员分别被罚款二十万元、三万元和二万元;某市开发区因对当地网络运营者缺乏有效监督造成属地单位频发数据泄露等网络安全事件。相关负责人被约谈,要求严格落实网络安全工作责任制,全面梳理本地网络资产,加强属地隐患排查和安全防护。 这些案例揭示共同隐患:未管控的资产暴露面已成网络攻击标配入口。企业若对自身资产缺乏全景认知,犹如在攻防战场 "裸奔",随时可能重蹈案例中的覆辙。 2025年国家级攻防演练专项行动在即,这些案例正是最现实的预演。红队将以专业网情搜集绘制攻击图谱,而蓝队能否在演练中胜出,关键在于能否在战前完成 "资产暴露面梳理 - 风险监测 - 攻击面收敛" 的防御闭环。一场围绕 "网情搜集" 的攻防博弈早已拉开序幕。 一、红队攻击的基石:网情搜集 在网络攻防实战中,网情搜集是红队渗透的核心前置环节。其本质是指围绕目标系统的网络架构、IT资产、组织关系等方面展开情报攻坚,通过专业工具与技术手段绘制完整攻击图谱,为后续漏洞利用与路径规划提供精准支撑。 网情搜集时,一般先借助目标单位官方网站、企业信用信息查询平台等,梳理集团组织架构信息。再通过 Shodan、Censys、ZoomEye 空间搜索引擎等资产收集工具,获取联网设备资产清单。之后,运用专业扫描工具,开展端口服务探测、网站路径扫描、指纹识别与漏洞识别,精准定位系统脆弱点 。 正如网情搜集是红队实施外网纵向突破的核心前置环节,对蓝队而言,以同等甚至更大维度开展网情搜集同样是构建主动防御体系的关键。系统性梳理自身资产暴露面、挖掘潜在脆弱点,方能在攻防对抗中变被动应对为主动防控,将网情搜集转化为收缩攻击面、精准部署防御资源的核心切入点,从源头阻断红队的情报获取路径。 二、蓝队防守的贴心助手:ZoomEye互联网攻击面管理平台 ZoomEye互联网攻击面管理平台是以安全大数据为驱动,从攻击者视角审视互联网资产暴露面与脆弱性的 SaaS 产品,为客户提供持续全量资产发现与管理、风险监测与治理能力,实现互联网攻击面的梳理与收敛,成为网络安全合规与实战对抗中不可或缺的安全保护手段。只需完成授权,2分钟即可接入平台,获取单位整体攻击面。 1、“主动+被动”双重资产测绘,360° 透视资产全貌 知道创宇自主研发的 ZoomEye 早在2012年即开始对全球网络空间资产进行不间断的持续探测,目前已覆盖42亿的IPv4地址以及50亿的IPv6地址,积累超过350亿资产测绘数据。依赖于ZoomEye庞大的历史数据、遍布六大洲的2000+探测节点的持续资产探测,以及资产指纹规则积累,保障了资产数据的全面性、实时性、准确性。凭借着知道创宇17年来立足于攻防一线,为包括国家级重点信息系统在内的110万+业务系统提供安全防护服务,创宇安全智脑拥有全网独家的自产数据情报,数据维度80+,保障了资产数据的丰富性。 ZoomEye互联网攻击面管理平台依托于ZoomEye、创宇智脑进行主动+被动双重测绘,并将安全服务专家的工作经验沉淀为自动化工作流,能够从企业名称一键拓展所有控股单位,获取备案域名/IP信息,并进一步网状发散形成多维线索,多渠道自动化发现企业暴露在互联网的网站、IP、小程序、公众号、APP、人员、邮箱,帮助客户极速资产建档,360°透视资产全貌。 2、多维监测引擎,深度挖掘攻击面风险暗礁 Seebug漏洞平台2006年上线,近十万活跃白帽子,目前累计近10万漏洞信息,拥有超5万真实PoC。创宇安全智脑汇聚超万亿次攻击数据,持续捕获全球超90%的安全扫描器及各类安全监产品的攻击数据,通过自我学习不断赋能使得ScanV云监测能够持续更新,保持着对最新攻击手段、最新漏洞的敏锐度。404安全研究实验室十余年一线网络攻防经验,不断输出安全检测能力,经过安全专家把控上线的POC,也保障了ScanV监测结果的准确度。 ZoomEye互联网攻击面管理平台依托于ZoomEye、Seebug、创宇安全智脑、安全专家的托举,使得监测能力成熟度高、更新及时、结果准确的优势,能够对攻击面进行多维监测,覆盖全端口服务、通用OWASP TOP 10漏洞、高危组件漏洞、弱口令。能自动判断资产类别,例如办公自动化系统(OA)、邮件服务器、管理平台等,还可以识别内容分发网络(CDN)、Web应用防护系统等。助力客户减少信息干扰,快速区分重要资产,及时处理重要资产的高风险事项。 3、多渠道预警通知,快速收敛互联网攻击面 ZoomEye互联网攻击面管理平台通过对互联网资产、攻击面的持续监测,能够在发现问题后,通过微信、邮件、短信的方式及时进行情报预警,助力客户立即采取措施收敛攻击面,避免攻击面的无序扩大。 攻防演练前的准备已进入冲刺阶段,若您的单位尚未完成互联网暴露面梳理,建议接入 ZoomEye 互联网攻击面管理平台,实现资产测绘、攻击面风险发现。平台凭借 350 亿 + 资产测绘数据、多维监测引擎及多渠道预警能力,助您在攻防实战中快速收敛攻击面,筑牢网络安全防线。
虽然市面上有一些关于如何应对的理论性课程,但实际大家更关心如何实质性提高和加强同学们自身的隐私保护能力与安全意识。 本训练营的创建初衷,即在符合当地法律法规的前提下,同学们可以直接跟随具备数十年以上行业经验的持照日本专业调查员/侦探们学习,能够真实、合法、有效地体验学习实用技能和本领: ★ 如何识别遭遇非法跟踪尾随; ★ 学习并掌握在不同环境下摆脱恶意跟踪的实用技巧; ★ 学习并了解恶意偷拍行为及相关案件; ★ 学习并分小组实际体验案件调查全过程; ★ 学习夜间低可见度环境下的反跟踪技术; ★ 学习并了解日本调查业/侦探业基础知识; ★ 走入真实的日本侦探社,与现实的日本柯南互动交流; ★ 参观北海道警察厅及指挥中心 让我们一起在北海道的海风下相聚吧~ 特别声明:本课程受到日本警视厅许可的行业机构:全日本综合调查业协会的全力支持,课程内容符合日本当地法律规定,中国RC²反窃密实验室为该协会在中国大陆的唯一授权合作机构。 引用《名侦探柯南》里的台词: “人生を决める一瞬だから、自分自身をだますわけにはいかない。” “决定人生的那一瞬间,绝对不能欺骗自己。” ---青山刚昌 所以, 赶紧报名吧!别再犹豫了!! 活动时间: 2024年7月20日~26日,7天 暑期研修专场 要求7月20日下午前抵达日本北海道 • 札幌 • 新千岁机场 活动地点: 日本,北海道,札幌 授课地点及酒店,将在学员群通知 活动人数: 2025年7月,第二期 限定8人 活动适用群体: 本活动由全日本综合调查业协会的专业调查团队授课,适用于: • 具备自理能力的国内初中/高中/大学生 • 希望学习反跟踪等隐私保护技能的同学们 • 喜欢日本柯南/金田一等侦探类动漫/周边文化的同学 • 希望体验现实版柯南工作的同学 • 需要提升自保能力的海外留学生 • 希望在夏日体验特色日本游的爱好者 • 计划去北海道游玩的家庭及同学 讲师介绍: 主讲均为全日本综合调查业协会的资深调查员,中方提供领队及专业日语翻译。 主讲(日本)工藤 勝則 协会理事,从事侦探调查业超30年的资深专家。熟悉日本调查业的所有手法,擅长婚姻调查、暗访和隐秘调查方面,有超5000件婚姻调查案例的丰富经验。同时也是探侦类器材专家,并经常在日本媒体节目上分享行业经验。 讲师(日本)半泽 知也 擅长基于脑力及体力的各类尾行调查工作,曾是城市行动专家。 讲师(日本)岩崎 清生 侦探业从业25年的资深人士,熟悉各种调查事务,并多次在电视媒体上分享侦探的各种经历。 讲师(日本)古瀬 博子 资深女侦探,主要擅长于充分利用环境尾行的调查工作。 会长(日本) 松本 耕二 曾在北海道警视厅任职22年。离开北海道警视厅安全科后,一直从事侦探业。2016年,成立全日本综合调查业协会,并担任会长至今。 领队(中国)杨叔 RC²反窃密实验室(RC² TSCM LAB)创始人,具备长达24年的信息安全与隐私保护从业经验,曾就职NSFOCUS、华为、阿里巴巴等企业担任信息安全团队负责人、专家组长和研究员,是多个信息安全/黑客会议技术委员会成员,也是无线网络安全系列书籍作者,“KYUUBI商业安全&隐私保护认证”创始人与推广者。 活动内容: 本期青少年的调查员/侦探主题活动内容包括: 注1:正常每天分上下午两个上课时间段,中午一小时午餐及休息。在第4天的夜间特别训练日,课程将从下午开始,顺延到晚间。 注2:七天活动细节仅向报名学员提供。 在日本北海道札幌,为期7天的半封闭授课里,学员们将在北海道牛乳味海风的陪伴下,在教官全程陪同指导下,在人潮涌动的旅游街区开展街头实训:) 日本侦探技法--反跟踪技能练习--实战街头,分组行动 日本侦探技法--调查行动有效证据拍摄练习 日本侦探技法--夜间调查行动拍摄&技巧传授 日本侦探技法--车辆反跟踪能力,言传身教&学员练习 日本侦探技法--专用调查器材体验 日本调查协会官方证书 训练营结束,所有学员都将获得含金量超高的,由全日本综合调查业协会官方颁发的「青少年调查员养成夏日营」修了证书! 该证书代表:学员已具备基础侦探技能,以及反恶意跟踪、反夜间跟踪、反偷窥偷拍及物理证据获取等隐私保护能力,能够对环境做出正确判断,识别风险并能快速自我防御和安全脱离。 证书有协会官方Logo、会长亲笔签名和正式印鉴,并加盖RC²官方钢印哦~~ 迈出成为“名侦探柯南”的重要一步吧!! 关于全日本综合调查业协会 全日本综合调查业协会(AJSIA),本部位于北海道札幌市,该协会成立宗旨为:“旨在促进调查行业的健康发展,保护人民的权利和自由,以及维护公众的安全和秩序。” 作为具备责任感和影响力的全日本综合调查业协会,也会不定期举办“全日协研修交流会”,邀请同行业之间交换最新信息,及促进与不同行业间的交流。 中国RC²反窃密实验室已与全日本综合调查业协会签署全面战略合作协议,双方将在出海企业廉政合规调查业务、反舞弊调查专员培养、中企商业秘密保护、个人隐私保护、留学安全等方面展开全面合作。 活动费用: ·中国大陆仅此一家,绝对诚意价格: ·7日专项 学习 +实践活动费用:¥28500元/人 ·2024年第一期,已满员 ·2025年第二期,仅8席 早鸟价:6月20日前报名,¥23500元/人 先手价:6月27日前报名,¥25500元/人 ·老学员特别优惠: 在上述基础上, RC²认证学员及家属可再享优惠减免1000元 ☆ 欢迎家庭团建/包场预约~ ★ 费用包含: • 日方专业讲师全程授课费用 • 日本调查协会官方授权认证权威证书 • 课程专属资料包 • 6晚酒店住宿(7月20日晚入住,26日早退房) • 6日早午餐(不含晚餐) • 2晚聚餐 • 机场专人接送 • 全程日语翻译 • 课程内每日交通费用 • 课程内车辆租赁费用 • 课程内景点门票费用 • 在日人身保险(7日) • 课程内茶歇与饮品 ★ 费用不包含: • 中国往返日本机票 • 日本签证 • 课程以外交通费用 • 酒店续住费用 • 酒店房间升级费用(默认标间,可升级单人间) 报名方式: ★ 支持银行付款方式报名。 •账户名:上海锐勘信息技术咨询有限公司 •开户行:招商银行股份有限公司上海延西支行 •账号:121925667210701 ★ 报名时需全款支付,备注姓名,转账即可。 ★ 报名前应先与客服联系,提交“姓名+人数+护照号+公司”等基本信息,确认后再支付费用,支付成功后应及时通知客服核实。 ★ 扫下方二维码,加RC²官方客服小姐姐,附备注信息,确认课程款项转账成功后,按需提交其它个人资料后即视为报名完成,其它事宜会在小群内通知。 特别地,杨叔为每位报名学员,都准备了全日本热销的调查业原版书籍一本,比如《搜查一课式防犯BOOK》,由原刑事部门警官编写,图文并茂地用漫画讲述了各种生活中隐私保护的要点,通俗易懂 ★ 注1:由于涉及日本协会课程预付、当地酒店预定、保险购买及其它事务工作,报名一旦确定,就会产生相应费用支出。故由于个人原因导致无法成行等情况,无法退还报名费用,敬请大家体谅海外活动组织不易。 ★ 注2:由于地震、台风等不可抗力导致活动取消的,活动组织方会协商课程改期,并会尽力协调保险涉及事宜,其它不承担任何责任,请大家相互理解。 ★ 注3:在日课程期间,由于学员个人原因,无法正常参加课程所导致的损失,一律由个人承担。 呐,暑期将至,杨叔觉得: ① 与其在家刷手机消磨时光,不如出来学些实用技能,点亮自己的人生技能树~ ② 看了太多暑期运动训练营,要不要换个角度,去寻觅下儿时的柯南? ③ 咳咳,也可以趁着暑期,顺便再扫扫货 So,心动不如行动,凉爽北海道等你哦~~ 特色安排: 暑期将至,“日本打卡”又将开始刷屏,体验日本旅行+美食+扫货,我们的学员又怎能错过? 暑期将至,“日本打卡”又将开始刷屏,体验日本旅行+美食+扫货,我们的学员又怎能错过? ★★ 北海道特色美食大赏 完成一天的学习,大家一起在榻榻米上吃着纯正的日式火锅和寿司,喝着北海道限量版啤酒、清酒和嘿棒特饮,别有一番味道。PS:小盆友可以体验日本饮料,选择更多 晚上跟着杨叔,居酒屋烧鸟走起~~^_^ 周边景点 ★★ 北海道神宫 7月20日先行抵达的同学,可自行游览北海道神宫。 ★★ 白色恋人巧克力工厂 欧式古堡的装修风格,除了有声名远播的白色恋人,还有限定的精美巧克力。 ★★ 北海道大学 北海道大学是日本著名的国立大学,主校区位于北海道首府札幌市中心。杨叔至今对里面的极地科考博物馆记忆犹新。 ★★ 拉面共和国 拉面共和国位于札幌站前的购物大厦ESTA的10层,是由札幌 、旭川、 函馆 、钏路(北海道四大拉面地)的8家名店构成,装修再现了1945至55年代的札幌街景,充满怀旧气氛,还配有蒸汽机车、木造车站、神社等。 札幌有名的景点有很多,比如北海道旧本厅舍、札幌啤酒工厂、札幌伏见稻荷大社、狸小路商业街、大通公园、温泉旅馆等等,学员们可以在课程结束后,自由玩耍哦~~ 夏日期间运气好的话,也可能会遇到穿和服的小姐姐们在广场上跳舞哟~~ 活动 Q&A • Q: 请问无任何基础的人可以参加学习么? • A: 本活动除报名学员年龄有最低要求外,其它无任何基础限制。欢迎国际学校/私立学校/企业及各类团体联系定制场次(冬季场还安排有北海道温泉哦)。 • Q: 市面上有无同类课程 or 活动? • A: 全国唯一特色活动,与市面上其它各类主打侦探体验的“博眼球吸金”活动不同,本活动由动漫名侦探柯南的原型:真正的日本专业调查员现场授课,与学生们教学互动。 本活动获得全日本综合调查业协会的授权及全力支持,亦接受日本北海道警视厅的监管,且已向中国国内相关监管部门报备,确保一切均在安全、合法、可控的前提下展开。 特别提示:任何未获得课程开展所在地公共安全部门授权的同类型活动,无论国内国外,组织者及参与者均需承担相关法律风险。 • Q: 为何不在中国大陆开展该课程? • A: 正如上面所说,RC2一直以合规性为第一优先考虑,所有课程及活动均获得所在地相关监管部门的许可或支持,以此确保学员能够安全地专注于课程本身,而不会被可能存在的违规因素所干扰。 在日本,从事调查业的事务所及侦探们,都必须获得日本警视厅严格的官方注册认证和每年审查,故不存在监管缺失或“打擦边球钻空子”的情况。 在中国大陆,按照中华人民共和国《治安管理处罚法》和《个人信息保护法》规定,未经授权的公共场所跟踪、拍摄等窥探他人隐私行为均属于违法行为。 尊重遵守当地法律法规,是活动组织方最基本的商业准则。 • Q: 偶不会日语,可以去咩? • A: 大丈夫(放心吧),杨叔会安排日语翻译,全程陪同实时翻译~而且日本街头/菜单上都有大量的汉字,不用担心不识路。 中国RC²与全日本调查业协会有着健全的深度商业合作协议,且双方已长年多次开展国际活动培训合作项目,具备良好的合作基础,所以不用担心。 • Q: 有没有专门针对女性安全的课程? • A: 考虑到日本社会中近些年出现的各类女性安全问题,对于中国女性也具有很实际很贴合的参考意义,早在2021年,RC²已推出全新的「女性隐私保护专项课」,包括公共场所防骚扰、防尾行、防偷拍、酒店安全等,已在多个大型企业内部开课,受到一致好评~~欢迎联系客服了解更多内容 • Q: 今年会组织几场活动? • A: 海外活动组织花费时间较长,本期是2025年暑期第二期,预计下一期在8月,将视上一期情况待定。冬日版将在12月底开始召集。 欢迎提前报名预约行程,欢迎企业定制团建场次等(可安排北海道温泉酒店哦)。 更多合作需求请直接联系RC²官方客服小姐姐(#^_^#) • Q: 更多问题? • A: 欢迎与客服互动,或私信杨叔交流。
安全研究人员披露了一种新的Secure Boot绕过技术,编号为CVE-2025-3052,可用于关闭pc和服务器的安全性,并安装引导工具包恶意软件。 这个漏洞影响了几乎所有的系统,这些系统信任 Microsoft 的 "UEFI CA 2011" 证书,基本上所有支持 Secure Boot 的硬件都受到影响。 Binarly研究人员Alex Matrosov在发现一个带有微软UEFI签名证书的bios闪烁实用程序后发现了CVE-2025-3052漏洞。 该实用程序最初是为坚固耐用的平板电脑设计的,但由于它与微软的UEFI证书签署,它可以在任何启用安全启动的系统上运行。 进一步的调查发现,这个易受攻击的模块至少从2022年底就开始在野外传播,后来在2024年被上传到VirusTotal, Binarly在那里发现了它。 Binarly于2025年2月26日向CERT/CC披露了该漏洞,现在作为微软2025年6月补丁星期二的一部分,CVE-2025-3052得到了缓解。 然而,在此过程中,微软确定该漏洞影响了其他13个模块,这些模块被添加到撤销数据库中。Binarly解释说:“在分类过程中,微软确定问题并不像最初认为的那样只是一个模块,实际上是14个不同的模块。”因此,在2025年6月10日补丁星期二期间发布的更新dbx包含14个新哈希值。 Secure Boot绕过技术 这个漏洞是由一个使用微软UEFI CA 2011证书签名的合法BIOS更新工具引起的,大多数现代使用UEFI固件的系统都信任这个证书。 使用Microsoft UEFI CA 2011证书签名的易受攻击模块 此实用程序读取用户可写的 NVRAM 变量(IhisiParamBuffer),但未对其进行验证。如果攻击者拥有操作系统的管理员权限,他们可以修改此变量,从而在 UEFI 启动过程中将任意数据写入内存位置。这一操作发生在操作系统甚至内核加载之前。 利用这一漏洞,Binarly 制作了一个概念验证型漏洞利用程序,将用于强制执行安全启动的“gSecurity2”全局变量清零。 Binarly 的报告解释道:“在我们的概念验证(PoC)中,我们选择覆盖全局变量 gSecurity2。” 此变量保存指向 Security2 架构协议的指针,LoadImage 函数使用该协议来强制执行安全启动。将其设置为零,实际上是禁用了安全启动,从而允许执行任何未签名的 UEFI 模块。 一旦禁用,攻击者就能安装启动恶意软件,这种恶意软件能够躲避操作系统并关闭进一步的安全功能。 为修复 CVE-2025-3052,微软已将受影响模块的哈希值添加到安全启动 dbx 撤销列表中。Binarly 和微软敦促用户通过今日的安全更新立即安装更新后的 dbx 文件,以保护其设备。 今日,Nikolaj Schlej 披露了另一个影响基于 Insyde H2O 的 UEFI 兼容固件的 Secure Boot 旁路漏洞。该漏洞被命名为 Hydroph0bia,并被追踪为 CVE-2025-4275。该漏洞在披露 90 天后被报告给 Insyde 并得到修复。 Binarly 分享了一段视频,展示了他们的概念验证如何能够禁用安全启动,并在操作系统启动前显示一条消息提示。
概念描述 在《安全有效性验证产业分析》报告中所述,“持续评估定义安全运营”(Continuous Evaluation Defines Security Operation, CDSO)是一种基于实战化最佳实践用例构建的解决方案。其核心在于对机构的安全运营体系进行持续性、自动化、常态化的测试验证与度量评估,并提供合理化改进建议,以持续提升安全运营的整体效能。 安全有效性验证(Cybersecurity Validation)定义为:以行业安全运营最佳实践为基础,构建标准化验证用例,对机构整体安全运营能力进行系统性评估的解决方案。其核心在于针对各类安全设备、产品、规则策略以及边界、网络、主机终端等关键防护场景,验证其实际防护效果与策略配置的有效性,并主动识别安全运维中的潜在失效点。 该验证不仅运用入侵攻击模拟(Breach Attack Simulation, BAS)技术进行威胁模拟,更延伸至运营层面,重点聚焦安全能力的覆盖盲区检测。其最终目标是提供量化的评估结果,为客户的后续安全整改与建设规划提供客观、可衡量的决策依据。 一、市场演进:从合规驱动到效能验证的升级 IDC《中国网络安全验证与评估市场预测,2023-2027》报告中指出,中国BAS市场正处于爆发前夜:政策合规与实战化需求将驱动未来5年高速增长,本土厂商凭借定制化能力和生态整合优势主导市场。但技术深度(如高级威胁仿真)和国际领先水平仍有差距,需持续投入AI攻防算法和跨平台集成能力。 从市场数据来看,中国的有效性验证市场年复合增长率(CAGR):预估35%-40%(远高于国内其他安全产品平均25%),2024年市场规模约3.5~5亿人民币,2026年有望突破10亿。 目前,国内的网络安全验证与评估市场呈现如下特点: 1、 渗透率与需求提升 BAS技术在中国仍处于早期采纳阶段(相较欧美市场),但近年来因政策驱动(如《网络安全法》《数据安全法》)和实战化攻防需求(如护网行动)快速升温。 主要采购方:金融、能源、政府、大型央企等强监管和高风险行业率先部署。 核心场景:针对WAF、EDR、SOC、NDR、DLP等安全产品的策略有效性验证;云环境、混合架构的防护盲区检测。 2、主要行业用户应用情况 对用户而言,BAS不仅是工具采购,更是重构"持续验证-度量-优化"安全运营闭环的战略选择按照机构用户所处行业划分,行业需求占比排在前三位的是:金融、政府监管、能源电力。 有效性验证需求在金融行业最高,这在一定程度上表明,金融行业已经率先出现了较为普遍的安全有效性验证需求。我们根据研究分析,主要原因如下 : 合规框架统一:银行业、证券业遵循明确的安全标准与监管要求; 攻防实战化:行业安全检查和众多攻防演练过程中暴露传统安全建设“重设备堆砌、轻实效验证”的缺陷; 安全运营升级:有效性验证有效的弥补了安全工作覆盖的盲区,逐步成为用户内部监管考核的新抓手。 有效性验证在金融行业的细分市场并未形成完全垄断式的格局,随着中小金融机构的安全水平不断提升,安全有效性验证需求持续出现,加 之能力企业多条技术路线的整合,整个细分市场仍有充分的成长空间。 除此之外,我们也发现了有效性验证需求呈现了行业扩散趋势,需求从金融向运营商、能源电力、部委央企及制造业快速渗透。 二、竞争生态:三类玩家切割增量市场 基于对金融、运营商、央企等重点行业安全防护有效性验证产品的深度调研(覆盖企业营收、POC测试覆盖率、品牌影响力、用户心智占有率等多维指标),市场竞争力分析表明:在主要行业安全有效性验证细分赛道,知其安、中盾网安、盛邦安全、锦行科技处于领先地位。 通过对 200 余家企业的交叉验证,当前市场格局呈现出鲜明的三层分化特征: 头部领跑者:具备全栈解决方案能力,以标杆案例驱动规模化营收; 垂直深耕者:聚焦金融等高价值行业,在业务场景贴合度与定制化上建立壁垒; 新锐破局者:依托技术创新(如智能攻防引擎)快速切入增量市场。 主要厂商简介 知其安:依托金融行业最佳实践用例库,深度渗透银行、保险、证券三大核心领域,实现方法论跨细分市场的高效迁移; 中盾网空:融合攻防技术研究能力与政策适配性,为金融、央企及部委客户构建“合规测评+实战验证”一体化解决方案; 锦行科技:以自动化攻击仿真技术为突破口,聚焦运营商云网融合场景及企业混合云环境验证需求,驱动市场份额持续攀升 远江盛邦:基于漏洞管理和工业控制系统安全验证技术积累,深耕能源电力行业关键设施防护场景,构建覆盖策略有效性评估与威胁暴露面检测的一体化验证平台; 三、未来展望 在数字化依赖持续加深、国际形势尚未明显好转的背景下,安全有效性验证在主要行业将呈现以下发展趋势: 1、监管驱动的常态化监测: 鉴于金融业固有的强监管属性,相关监管机构将持续强化安全有效性验证的应用,将其作为对金融、央企、部委用户实施常态化、精细化安全监测与风险检测的核心工具,以切实提升行业整体安全水位。 2、头部机构持续投入与验证深化: 安全体系相对成熟的金融机构,特别是行业头部企业,将加速构建和完善自身的安全有效性验证能力。通过引入可量化、可度量(度量性更强)的验证手段来精确评估自身安全防护效能,因此在该领域的建设投入将持续增长。 3、LLM技术赋能效率跃升: 安全有效性验证基于行业最佳实践构建测试用例库。随着测试用例的不断丰富与沉淀,以LLM(大语言模型)为代表的人工智能技术将被广泛应用,显著提升验证流程的智能化水平和执行效率,优化验证效果,实现更全面的风险暴露。 4、能力下沉与一体化解决方案推广: 在头部机构完成实践验证并完善安全闭环(即补全“安全运营最后一环”)后,“安全运营与验证一体化”能力将快速成熟。这种能力将以整合度高、易于部署的整体解决方案形式,向下辐射至腰部及中小金融机构,助力其提升安全运营成熟度。 5、行业外溢驱动整体安全升级: 随着安全有效性验证在金融领域的成功实践和价值凸显,其成熟模式将向能源、电力、通信等更多关键信息基础设施行业普及扩散。这一趋势将推动国内整体数字化安全水平迈向新的台阶。
本期要点 《政务数据共享条例》重点解析 《政务数据共享条例》思维导图(附件) 条例原文(附件) 各地政务数据目录(附件) 公共数据示范场景清单70+(附件) 各地政务公共数据管理办法(附件) 条例出台的战略意义 1、立法定位 我国首部专门规范政务数据共享的行政法规; 系统集成了近年来各地区各部门推动政务数据共享的制度创新和经验成果; 标志政务数据共享进入法治化、规范化新阶段。 2、治理革新价值 系统性革新传统治理模式; 推动政务服务从 “碎片化” 向 “高效协同” 转型; 助力经济社会高质量发展,提升政府数字化治理能力。 破解政务数据共享痛点 1、管理体制 “一盘棋” 统筹 目标:破解 “条块分割”,建立跨部门、跨层级协同治理机制。 措施:将政务数据共享纳入政府部门法定职责,明确数据收集、共享全流程要求,从技术操作升级为法治义务。 2、数据目录 “一本账” 管理 目标:解决数据底数不清、重复采集等问题。 措施:建立全国一体化政务数据目录体系,实现数据要素跨行政边界流通,奠定规模化利用基础。 3、共享使用 “一站式” 服务 目标:优化供需匹配,提升共享效率。 措施:细化共享申请、服务、回流等操作流程,构建政务数据价值释放的可持续机制。 4、共享平台 “一体化” 运行 目标:整合分散平台,破解 “数据孤岛”。 措施:构建 “1+32+N” 全国一体化政务大数据体系,实现各级平台互联互通。 推动政府数字化转型的路径 1、发挥协调机制作用 建立数据共享制度体系和管理规则,明确各主体责任,引导多方参与协同治理。 2、完善配套制度与标准 清理、修订不相适应的法规规章、规范性文件等; 建立健全相关总体框架标准和业务体系、供需对接机制以及管理规则和标准。 3、以场景牵引治理和共享 从企业群众需求和政府履职场景出发; 推进国务院部门垂直管理业务系统与地方数据平台、业务系统数据双向共享; 形成 “以用促享、以享提质” 良性循环。 4、强化数据安全监管和保护 压实安全主体责任,贯穿数据全生命周期; 管控非必要采集,打击数据滥用行为。 数字化治理的深层变革 1、治理模式升级 从农业社会 “经验治理”、工业社会 “规则治理” 向信息社会 “数据治理” 转型。 2、新质生产力驱动 政务数据作为核心动能,推动政府治理理念、模式、手段变革,提升决策科学化水平。 相关违规行为 1、对于政务数据提供部门: 未按照要求编制或者更新政务数据目录; 通过擅自增设条件等方式阻碍、影响政务数据共享; 未配合数源部门及时完善更新政务数据; 未按时答复政务数据共享申请或者未按时共享政务数据,且无正当理由; 未按照规定将业务信息系统收集和产生的下级政府行政区域内的政务数据回流至下级政府部门; 收到政务数据校核申请后,未按时核实、更正; 擅自终止或者变更已提供的政务数据共享服务; 未按照规定将已建设的政务数据平台纳入全国一体化政务大数据体系; 违反本条例规定的其他情形。 2、对于政务数据需求部门 重复收集可以通过共享获取的政务数据; 擅自超出使用范围、共享目的使用通过共享获取的政务数据; 擅自将通过共享获取的政务数据提供给第三方; 共享目的已实现、无法实现或者为实现共享目的不再必要,未按照要求妥善处置通过共享获取的政务数据; 未按照规定保存通过共享获取的政务数据有关记录; 未对通过共享获取的政务数据履行安全管理责任; 违反本条例规定的其他情形。 3、对于政务数据共享主管部门 未按照规定明确数源部门; 未按照规定对政务数据共享争议进行协调处理; 违反本条例规定的其他情形。 4、对于政府部门及其工作人员 泄露、出售或者非法向他人提供政务数据共享工作过程中知悉的个人隐私、个人信息、商业秘密、保密商务信息; 在政务数据共享工作中玩忽职守、滥用职权、徇私舞弊。 未来实施方向 1、 数据全生命周期管理 以条例为契机,实现从 “业务数据化” 到 “数据业务化” 的质变,构建以 “数” 为核心的治理模式。 2、效能提升目标 释放数据要素价值,提高政务服务效率,为经济社会发展注入新动能。 参考来源: 中华人民共和国中央人民政府官网、光明网、南方日报等 相关话题: 【附下载】数据目录 编制/管理 全家桶:案例、模板、规范/指南等 欲获取 相关资料 请文末评论留言 重庆信通设计院 首批上海数据交易所 数据安全服务商 首批商用密码检测机构 来源:重庆信通设计院天空实验室
医疗巨头Kettering Health证实,Interlock勒索软件组织在5月份的一次网络攻击中破坏了其网络并窃取了数据。 Kettering Health经营着120多家门诊诊所,拥有1.5万多名员工,其中包括1800多名医生。该医疗公司在上周的一份声明中指出,其网络设备已得到保护,其团队也正在努力与因上个月勒索软件攻击而中断的患者重建沟通渠道。 该公司表示:“第三方组织使用的工具和持久性机制已经被根除,所有受影响的系统都已得到保护。”外部合作伙伴和内部团队已对所有系统进行了彻底的审查,所有必要的安全协议,包括网络分段、增强监控和更新的访问控制,都已到位。 Kettering Health在5月20日披露的网络攻击,称此次中断导致医务人员无法访问计算机图表系统,严重影响了其正常运营。虽然网络攻击也影响了其呼叫中心和一些患者护理系统,导致选择性手术被取消,但这家医疗巨头的急诊室和诊所仍然开放。 随后,卫生网络表示,它恢复了对其电子健康记录(EHR)系统的访问,并正在努力使患者和呼叫中心的MyChart医疗记录应用系统重新上线。 Interlock勒索软件团伙声称对此次攻击负责,并公布了据称被盗数据的样本,称他们窃取了941 GB的文件,其中包括超过2万个文件夹,其中包含732,489份包含敏感信息的文件。 Kettering Health在Interlock的泄漏信息 据称,被盗信息包括患者数据、药房和血库文件、银行报告、工资单信息、Kettering Health警察人事档案以及包括护照在内的身份证件扫描件。 Interlock是一种相对较新的勒索软件,于9月份出现,并在全球范围内对受害者进行了多次攻击,其中许多是针对医疗机构的。 这个网络犯罪团伙还与ClickFix攻击有关,ClickFix攻击涉及模仿IT工具来获得对目标网络的初始访问权限。今年早些时候,Interlock运营商还在针对英国大学的攻击中部署了一种名为NodeSnake的远程访问木马(RAT)。 最近,Interlock声称,财富500强肾脏护理提供商DaVita在美国运营着2600多家透析中心,其1.5 tb的数据遭遇泄露,据称这些数据是从受害者的受损系统中窃取的。
Mirai恶意软件僵尸网络的一个新变种正在利用TBK DVR-4104和DVR-4216数字视频录制设备中的命令注入漏洞来劫持它们。 该漏洞被CVE-2024-3721跟踪,是安全研究人员netsecfish于2024年4月披露的一个命令注入漏洞。研究人员当时发布的概念验证(PoC)以特制的POST请求的形式发送给易受攻击的端点,通过操纵某些参数(mdb和mdc)实现shell命令的执行。 卡巴斯基报告说,利用netsecfish的PoC,他们在Linux蜜罐中发现了一个新的Mirai僵尸网络变体对CVE-2024-3721的积极利用。 攻击者利用该漏洞释放ARM32恶意软件二进制文件,该二进制文件与命令和控制(C2)服务器建立通信,以将设备招募到僵尸网络群。从那里,该设备很可能被用来进行分布式拒绝服务(DDoS)攻击、代理恶意流量和其他行为。 Mirai的环境检查 攻击影响和修复 尽管netsecfish去年报告称,大约有114000台暴露在互联网上的dvr易受CVE-2024-3721的攻击,但卡巴斯基的扫描显示,大约有50000台暴露设备。 netsecfish认为,与最新的Mirai变种有关的大多数感染都发生在印度、埃及、乌克兰、俄罗斯、土耳其和巴西。然而,这是基于卡巴斯基的遥测,并且由于其消费者安全产品在许多国家被禁止,这可能无法准确反映僵尸网络的目标重点。 目前,尚不清楚供应商TBK Vision是否已经发布了安全更新来解决CVE-2024-3721漏洞,或者是否仍未修补。值得注意的是,DVR-4104和DVR-4216已经在Novo, CeNova, QSee, Pulnix, XVR 5 in 1, Securus, Night OWL, DVR Login, HVR Login和MDVR品牌下进行了广泛的重新命名,因此受影响设备的补丁可用性是一个复杂的问题。 披露TBK Vision漏洞的研究人员去年还发现了其他漏洞,这些漏洞助长了对报废设备的攻击。具体来说,netsecfish在2024年披露了一个后门账户问题和一个命令注入漏洞,影响了数万台EoL D-Link设备。 在PoC披露后的几天内,在这两起案件中都发现了活跃的利用,这也表明了网络犯罪分子将公共漏洞纳入其武器库的速度之快。
最新版本的“Crocodilus”安卓恶意软件引入了一种新机制,该机制会在受感染设备的联系人列表中添加一个虚假联系人,以便在收到威胁者的电话时利用虚假联系人欺骗受害者。该功能与其他几个功能一起推出,主要是针对规避的改进,该恶意软件似乎已将其目标范围扩展到全球。 Crocodilus触角涉及全球 Threat Fabric研究人员在2025年3月底首次记录了该恶意软件,并强调了其广泛的数据盗窃和远程控制能力。这些早期版本还通过伪造错误信息,要求用户在12小时内“备份”加密货币钱包密钥,否则将无法访问它,从而进行了基本的社交工程尝试。当时,Crocodilus只在土耳其的一些小规模活动中出现过。 根据Threat Fabric的说法,这种情况现在已经改变了,该公司继续监控恶意软件的运行,并观察到Crocodilus已将其目标范围扩大到所有大洲。 同时,最新的发布版本在滴管组件中引入了更好的代码打包以提高逃避检测的能力,并且为有效负载增加了额外的 XOR 加密层。 分析人员还发现,代码复杂化和纠缠现象使得恶意软件的逆向工程更加困难。另一个附加功能是一个系统,可以在受感染设备上本地解析被盗数据,然后将其泄露给威胁者以获得更高质量的数据收集。 虚假联系人 最新的Crocodilus恶意软件版本的一个显著特点是能够在受害者的设备上添加虚假联系人。这样做将导致设备在接到来电时显示来电者联系人配置文件中列出的姓名,而不是来电者的ID。这可能使威胁者可以冒充受信任的银行、公司,甚至朋友和家人,使电话看起来更可信。 此操作在发出特定命令时执行,该命令触发以下代码以编程方式(使用ContentProvider API)在Android设备上创建新的本地联系人。 JS代码段在设备上创建一个新联系人 “在收到命令“TRU9MMRHBCRO”后,Crocodilus会将指定联系人添加到受害者的联系人列表中,”Threat Fabric在报告中解释道。 这进一步增加了攻击者对设备的控制。威胁分子的意图是在一个令人信服的名字下添加一个电话号码,比如‘银行支持’,这样攻击者就可以在看起来合法的情况下给受害者打电话。恶意联系人不绑定用户的谷歌帐户,因此它不会与用户登录的其他设备同步。 Crocodilus进化得很快,它与社会工程有密切关系,这使它成为一种特别危险的恶意软件。安全研究人员建议Android用户在为他们的设备下载软件时坚持使用谷歌Play或信任的发行商,确保Play Protect始终处于激活状态,并将他们使用的应用数量减少到绝对必要的程度。
您可以订阅此RSS以获取更多信息