嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com
嘶吼是一家新兴的互联网安全新媒体,为您带来不一样的互联网安全新视界。嘶吼的出现将为信息安全领域带来更有力量的声音,我们的每一声嘶吼,都如雷贯耳;每一个步伐,都掷地有声!
超过46000个暴露在互联网上的Grafana实例未打补丁,面临客户端开放重定向漏洞的威胁,该漏洞允许执行恶意插件并进行账户接管。 该漏洞被追踪为CVE-2025-4123,并影响用于监控和可视化基础设施和应用程序指标的多个版本的开源平台。这个漏洞是由漏洞赏金猎人Alvaro Balada发现的,并在Grafana Labs5月21日发布的安全更新中得到了解决。 然而,据应用安全公司OX security的研究人员称,截至撰写本文时,超过三分之一的公共互联网上可访问的Grafana实例尚未打补丁,他们将该漏洞称为“Grafana Ghost”。 分析师表示,他们的工作重点是展示将Balada的发现武器化的能力。在确定易受攻击的版本后,他们通过将数据与平台在整个生态系统中的分布相关联来评估风险。 他们发现128864个实例在线暴露,其中46506个实例仍在运行可被利用的易受攻击版本。这相当于约36%的百分比。 OX Security对CVE-2025-4123的深入分析发现,通过一系列利用步骤,结合客户端路径遍历和开放重定向机制,攻击者可以引诱受害者点击url,从而从威胁行为者控制的网站加载恶意Grafana插件。 研究人员说,恶意链接可以用来在用户的浏览器中执行任意JavaScript。 开发过程 该漏洞不需要提升权限,即使启用了匿名访问也可以发挥作用。该漏洞允许攻击者劫持用户会话,更改帐户凭证,并且,在安装了Grafana Image Renderer插件的情况下,执行服务器端请求伪造(SSRF)来读取内部资源。 虽然Grafana默认的内容安全策略(CSP)提供了一些保护,但由于客户端执行的限制,它不能防止利用。 OX Security的漏洞证明了CVE-2025-4123可以在客户端被利用,并且可以通过原生到Grafana的JavaScript路由逻辑来绕过现代浏览器规范化机制。 这使得攻击者可以利用URL处理不一致来提供恶意插件,从而修改用户的电子邮件地址,从而通过重置密码来劫持帐户。 尽管CVE-2025-4123有几个攻击要求,比如用户交互,受害者点击链接时的活跃用户会话,以及启用插件功能(默认启用),但大量暴露的实例和缺乏身份验证的需要创造了一个重要的攻击面。 为了降低被利用的风险,建议Grafana管理员升级到10.4.18+security-01、11.2.9+security-01、11.3.6+security-01、11.4.4+security-01、11.5.4+security-01、11.6.1+security-01和12.0.0+security-01版本。
随着鸿蒙生态的高速发展,其应用承载的核心业务价值持续攀升,吸引了全球不法分子的针对性研究与攻击。鸿蒙应用面临的逆向分析、代码窃取、二次打包、模拟运行及调试攻击等风险随之加剧。作为开发企业,必须部署有效防护,而非让应用“裸奔”发布,同时应结合自身实际需求,选择合适的加固服务路径。 梆梆安全依托十余年移动安全技术积淀,推出覆盖鸿蒙应用开发全周期的双路径加固方案。方案涵盖 “源码级加固” 与 “二进制级加固” 两种成熟且独立的加固技术路径,客户可根据项目阶段灵活适配。 路径一:源码级加固 (简称源到源加固,推荐开发阶段使用) 适用场景:需从源代码层面对应用进行深度保护的场景 ·自主研发,具备应用全部源代码 ·需要高强度加固,充分保护核心代码安全 ·充分保护知识产权,含核心算法、专利代码等模块 技术实现: ·在DevEco Studio中自动混淆ArkTS/TS/C++源码 ·输出已加固源码供编译打包 效率与优势: ·插件化自动完成,零代码改造 ·与CI/CD流水线无缝集成 ·最高保护强度,源代码级深度耦合安全防护因子,抗单点绕过、破解 路径二:二进制级加固 (简称ABC加固,推荐发布阶段使用) 适用场景:可以直接对已编译的应用文件进行加固的场景 ·没有应用源代码(如委托第三方开发、研发与加固实施环境,其他没有源代码的场景) ·希望一键式快速处置,无使用门槛 ·不依赖开发人员生产环境和工具 技术实现: ·直接对.abc文件进行字节码加密、 ·输出受保护的二进制文件 ·支持提交.hap、.app直接进行加固处理 效率与优势: ·一键式全自动加固处理,无学习和使用成本 ·独立平台快速加固,不占用开发资源 ·统一加固策略安全管控、审核 ·与CI/CD流水线无缝集成 梆梆安全鸿蒙应用双路径加固方案核心价值在于其精准匹配鸿蒙应用全生命周期的差异化安全需求。企业可根据项目所处阶段、团队分工及具体安全等级要求,灵活选择最适合的路径,形成覆盖鸿蒙应用开发、测试到发布全过程的安全闭环。 展望未来,梆梆安全将持续深耕鸿蒙生态安全领域,不断升级产品核心能力,积极探索更智能、更轻量化的动态防御机制应对日益复杂的应用威胁,致力于为行业客户构建覆盖应用全生命周期的、前瞻性的安全防护体系,为鸿蒙应用的繁荣发展保驾护航。
最新监管通报动态 5月20日,计算机检验中心依据相关法律法规和要求,检测发现在应用宝中35款移动应用存在违法违规收集使用个人信息情况。 5月20日,安徽通管局依据相关法律法规,对APP进行拨测检查,截至目前,尚有4款APP未完成整改,上述APP应限期落实整改要求。逾期不整改的,安徽通管局将依法依规组织开展相关处置工作。 5月22日,江西通管局依据相关法律法规,对APP违法违规收集使用个人信息等问题开展治理活动,截至目前,尚有12家企业未按要求完成整改,1家企业联系不上,上述企业应限期完成整改。逾期未落实整改,江西通管局将依法组织开展相关处置工作。 5月23日,陕西通管局依据相关法律法规,对APP进行检查,截至目前,尚有4款APP未按照要求完成整改,上述APP应限期完成整改。逾期不整改的,陕西通管局将依法依规组织开展相关处置工作。 5月23日,宁夏通管局依据相关法律法规,持续开展APP个人信息保护和网络数据安全专项整治,截至目前,尚有5款移动互联网应用程序未整改,现予以公开通报。2025年4月14日,宁夏通管局通报了6款存在侵害用户权益行为的APP,但截至目前,上述APP仍未按要求完成整改,现予以全网下架处置。 5月26日,浙江通管局依据相关法律法规,持续开展APP侵害用户权益治理工作,截至目前,尚有14款APP未按要求完成整改,现予以通报,上述APP应限期完成整改。逾期整改落实不到位的,浙江通管局将视情采取下架、关停、行政处罚等措施。 5月28日,山东通管局依据相关法律法规,开展APP侵害用户权益专项整治工作,截至目前,有15款APP逾期未完成整改,现予以通报。有1款APP通报后仍未完成整改,现予以下架处置。 5月28日,病毒中心依据相关法律法规,检测发现63款移动应用存在违法违规收集使用个人信息情况,现予以通报处置。上期通报的违法违规移动应用65款(2025.5.13),经复测仍有16款移动应用存在问题,相关移动应用分发平台已予以下架。 5月29日,工信部依据相关法律法规,对APP、SDK违法违规收集使用个人信息等问题开展治理,截至目前,发现49款APP及SDK存在侵害用户权益行为,现予以通报,上述APP及SDK应限期完成整改。逾期整改落实不到位的,工信部将依法依规组织开展相关处置工作。 5月30日,四川和重庆通管局相关法律法规,对主流应用商店移动互联网应用程序(APP)进行了检查,截至目前,仍有4款APP/小程序未按要求完成整改,上述APP/小程序应限期完成整改。逾期不整改的,四川和重庆通管局将依法依规进行处置。 6月4日,北京通管局依据相关法律法规,持续开展移动互联网应用程序隐私合规和网络数据安全专项整治,截至目前,尚有9款移动互联网应用程序未整改或整改不到位,现予以公开通报。5月9日,北京通管局关于问题移动互联网应用程序的通报(2025年第四期),截至目前,仍有2款移动互联网应用程序未整改或整改不到位,现予以全网下架处置。 监管支撑汇总 1.梆梆监管支撑数据 依据近两周监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及TOP5问题数据两方面来说明。 1) 问题行业TOP5: 实用工具、网络游戏、本地生活、新闻资讯 、问诊挂号 2) 隐私合规问题TOP5: TOP1:164号文1 违规收集个人信息; TOP2:认定方法3-1 征得用户同意前就开始收集个人信息或打开可收集个人信息的权限; TOP3:认定方法 1-2 在APP首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则; TOP4:认定方法 2-1 未逐一列出APP(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等; TOP5:认定方法 2-3 在申请打开可收集个人信息的权限,或申请收集用户身份证号、银行账号、行踪轨迹等个人敏感信息时,未同步告知用户其目的,或者目的不明确、难以理解。 2. 国家监管数据分析 针对国家近两周监管通报数据,依据问题类型,统计涉及APP数量如下: 问题分类 问题数量 违规收集个人信息 86 未明示收集使用个人信息的目的、方式和范围 50 未经用户同意收集使用个人信息 43 APP强制、频繁、过度索取权限 32 未按法律规定提供删除或更正个人信息功能”或“未公布投诉、举报方式等信息 31 未公开收集使用规则 29 超范围收集个人信息 25 基于个人同意处理个人信息的,个人有权撤回其同意。个人信息处理者应当提供便捷的撤回同意的方式 25 违规使用个人信息 20 违反必要原则、收集与其提供的服务无关的个人信息 17 个人信息处理者向其他个人信息处理者提供其处理的个人信息的,应当向个人告知接收方的名称或者姓名、联系方式、处理目的、处理方式和个人信息的种类,并取得个人的单独同意 14 窗口关闭用户可选 13 强制用户使用定向推送 11 APP频繁自启动和关联启动 8 个人信息处理者应当建立便捷的个人行使权利的申请受理和处理机制。拒绝个人行使权利的请求的,应当说明理由 8 个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列事项:(一)个人信息处理者的名称或者姓名和联系方式;(二)个人信息的处理目的、处理方式,处理的个人信息种类、保存期限;(三)个人行使本法规定权利的方式和程序;(四)法律、行政法规规定应当告知的其他事项。前款规定事项发生变更的,应当将变更部分告知个人 6 欺骗误导用户提供个人信息 4 未采取相应的加密、去标识化等安全技术措施 4 个人信息处理者处理不满十四周岁未成年人个人信息的,未制定专门的个人信息处理规则;个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意 4 规范安装卸载行为 3 未经同意向他人提供个人信息 1 总计 434 针对国家近两周监管通报数据,依据APP类型,统计出现通报的APP数量如下: APP类型 APP数量 实用工具类 119 网上购物类 18 学习教育类 18 网络游戏类 14 在线影音类 9 本地生活类 6 网络约车类 5 拍摄美化类 4 问诊挂号类 4 房屋租售类 3 旅游服务类 3 网络社区类 3 网络直播类 3 地图导航类 2 即时通信类 2 网络借贷类 2 新闻资讯类 2 应用商店类 2 邮件快件寄递类 2 运动健身类 2 餐饮外卖类 1 电子图书类 1 二手车交易类 1 即时通讯类 1 交通票务类 1 手机银行类 1 投资理财类 1 总计 230
近日,北京华云安信息技术有限公司(以下简称「华云安」)宣布完成数千万元的B+轮融资,主要投资方为首发展集团,航行资本担任财务顾问。本轮融资将主要用于产品研发,驱动整体安全产品升级。 作为国内智能安全领域的开拓者,「华云安」以漏洞和智能化攻防技术为核心,基于攻击面/暴露面管理平台,通过不断完善产品矩阵,构建“AI+云原生安全平台”的智能化防御体系,覆盖攻击面管理、防御体系验证、自动化防御等全场景网络安全解决方案。 攻击面管理是一种从攻击者视角对企业数字资产攻击面进行检测发现、分析研判、情报预警、响应处置和持续监控的数字资产安全管理方法。早在2021年9月,「华云安」便发布了攻击面管理产品体系,是国内最早关注攻击面管理的公司之一,也是国内唯一一家连续三年上榜Gartner中国攻击面管理(ASM)和入侵攻击模拟(BAS)双领域的代表厂商。 「华云安」创始人&CEO沈传宝指出,在信息技术基础设施向数字化+智能化的转变过程中,市场核心需求也从“合规驱动”、“演习驱动”转向全场景的实际效能需求。当前中国网络安全市场最主要的问题之一,是产品碎片化现象明显,单一产品的核心竞争壁垒和客户价值较低,容易陷入“内卷式”竞争。“与国际市场头部企业通过平台化整合碎片化市场相比,国内尚未形成类似格局。” 因此,在产品形态上,「华云安」选择以平台化为基础。基于统一的架构和平台,构建不断增强的安全能力,去满足不同场景的需要。“通过平台化整合碎片化需求,提供单一平台整合的解决方案,这既是行业的痛点,也是我们努力的方向。”沈传宝称。 「华云安」平台化产品经过多年迭代,体现了技术架构和商业模式巨大的优越性。技术上,将主动防御、情报协同、攻击模拟等关键安全功能整合成统一平台。业务上,弹性可扩展的安全能力,与单一产品相比具有更强的可持续增长的能力。其平台化产品商业化以来,业绩持续的高速增长,让「华云安」在成立的第五年即获得国家级专精特新“小巨人”称号,这在网络安全行业也是凤毛麟角的。 除「平台化」外,AI智能体是「华云安」下一步发力的重点。“原子化安全能力和攻防视角的产品体系,使「华云安」产品在人工智能时代具备天然的优势。”沈传宝说。 随着人工智能大模型技术已经在漏洞挖掘、威胁检测、告警降噪等场景实现实战化应用,「华云安」也将安全平台的原子化安全能力全面AI Agent化。“我们将AI在安全领域中的应用分成两类,进攻型AI和防御型AI。进攻型AI中,我们将AI驱动的攻击和利用比如自动化漏洞挖掘、自动化漏洞利用、AIGC的钓鱼模拟等应用到BAS(入侵攻击模拟)中;防御型AI我们在数字资产治理、安全情报分析等应用到攻击面/暴露面管理(ASM/EM)中。” 沈传宝表示,「华云安」在战略层面采取的是科研与产品化双轮驱动,承担国家级重大科研任务是公司传统,迄今为止公司仍有30%的技术资源投入科研,实现“从实验室到工厂”的科研成果转化;技术上以漏洞攻防为核心,产品上聚焦智能化、平台化、服务化,通过平台整合碎片化能力,以服务化方式迭代安全能力。这些构成了公司的核心竞争优势。 展望未来,人工智能带来的各行业新应用场景的安全需求,如大模型安全、智能体安全、自动化漏洞挖掘、自动化攻防等;以及智能网联车、工业机器人、具身智能场景的安全需求等,这些必将促进安全市场从百亿规模向千亿甚至万亿规模发展。在这样的背景下,「华云安」坚持「平台化」+「智能化」,致力于通过平台化重构产业环境,实现客户价值。 首发展创投投资部总经理李涛说:网络安全发展到如今,经历多个时代,目前已经在国际上形成了以攻击面为核心的新一代安全运营解决方案。而安全运营又是AI能力在网络安全领域落地非常天然适合的场景。我们看重华云安两方面,AI赋能安全运营能力,还有平台化整合能力。安全能力的Agent化使得华云安能更强的把AI能力交付给用户,华云安的平台化模式,具备对于多项网络安全细分能力整合的优势。除此外,公司在快速建立大模型、具身等前沿场景的安全能力,期待公司坚定平台化+智能化的路线,未来将成为安全新时代的领军力量。
Anubis的勒索软件即服务(RaaS)业务在其文件加密恶意软件中添加了一个擦除器模块,可以摧毁目标文件,即使支付赎金也无法恢复。 Anubis(不要与同名的Android恶意软件混淆,该恶意软件有一个勒索软件模块)是一个相对新的RaaS,于2024年12月首次被观察到,但在年初变得更加活跃。 2月23日,运营商在RAMP论坛上宣布了一项联盟计划。KELA当时的一份报告解释说,Anubis向勒索软件附属公司提供了80%的收益分成。数据勒索附属公司获得了60%的分成,初始访问经纪人获得了50%的分成。 目前,Anubis在暗网上的勒索页面只列出了8名受害者,这表明一旦对技术方面的信心增强,它可能会增加攻击量。 在这方面,Trend Micro最近发布的一份报告显示,Anubis的运营商正在积极开发新功能,其中一个不寻常的功能是文件清除功能。 研究人员在他们解剖的最新Anubis样本中发现了这个功能,并认为该功能的引入是为了增加受害者尽快付款的压力,而不是拖延谈判或完全无视。 Anubis与其他RaaS的区别在于,它使用了文件擦除功能,即使在加密后也会破坏恢复工作。这种破坏性倾向增加了受害者的压力,并增加了本已具有破坏性的袭击的风险。 使用命令行参数‘ /WIPEMODE ’激活破坏性行为,这需要发出基于密钥的身份验证。 Anubis的擦拭模式 激活后,擦除器擦除所有文件内容,将其大小减小到0 KB,同时保持文件名和结构完整。受害者仍然会看到预期目录中的所有文件,但其内容将被不可逆转地破坏,使恢复成为不可能。 加密前(上)和加密后(下)的文件 趋势科技的分析显示,Anubis在启动时支持几个命令,包括特权提升、目录排除和加密的目标路径。默认情况下排除重要的系统和程序目录,以避免使系统完全不可用。勒索软件删除卷影副本,并终止可能干扰加密过程的进程和服务。 加密系统使用ECIES(椭圆曲线集成加密方案),研究人员指出实现与EvilByte和Prince勒索软件相似。加密的文件被附加在'.anubis的扩展,HTML勒索通知被放置在受影响的目录,恶意软件还执行尝试(失败)更改桌面壁纸。 Anubis 的勒索信 网络安全公司观察到,Anubis攻击始于带有恶意链接或附件的网络钓鱼电子邮件。
专注推动网络与安全融合的全球性综合网络安全解决方案供应商 Fortinet®(NASDAQ:FTNT),近日宣布发布新一代企业级邮件安全解决方案组合FortiMail Workspace Security suite,全面增强旗下数据和生产力安全产品组合,实现邮件安全生态全面进化。 AI 驱动的通信、协作和数据安全防御 《Fortinet 2025 年全球威胁态势研究报告》强调,随着 AI 驱动型网络犯罪的日益兴起,攻击者正大肆利用自动化技术,发起高度仿真的网络钓鱼、身份冒充及帐户接管等复杂攻击。 Fortinet 增强型 FortiMail 邮件安全解决方案组合,全面覆盖电子邮件、浏览器和办公协作环境,提供 AI 驱动的智能防护,随时随地高效抵御内外部威胁,助力企业从容应对上述挑战,跨整个数字办公环境保护用户交互和数据流动安全,构建办公全场景智能防护体系。 全新功能的引入,进一步奠定 FortiMail 业界涵盖范围广、高度可定制电子邮件安全平台的领先地位,将防护范围从电子邮件扩展至浏览器和办公协作工具。全新功能结合 FortiDLP 下一代数据防泄漏(DLP)和 Fortinet 内部风险管理解决方案,为用户提供 AI 驱动的统一智能防护方案,全方位守护当今动态办公环境,确保用户和敏感数据安全: 1、电子邮件安全生态全面进化:全新 FortiMail 全面满足各类电子邮件安全需求,包括入站、出站(含中继转发)及内部邮件防护,支持硬件设备、虚拟机、托管服务和 SaaS 等多种部署形式。此外,还支持用户按需选择运行模式:网关模式、服务器模式、ICES 模式以及混合模式,兼具高度可配置的用户界面和精简流畅的 SaaS 访问体验。 近期,Fortinet 成功收购 Perception Point,该公司曾获评 2024 年 Gartner® 电子邮件安全魔力象限™ 远见者。通过整合 Perception Point 电子邮件安全解决方案,Fortinet 显著扩展了旗下 FortiMail 电子邮件安全平台的安全防护功能,奠定了 FortiMail 业界涵盖范围最广、高度可定制电子邮件安全平台的领先地位。 2、将安全性无缝扩展至协作工具:FortiMail邮件安全解决方案组合将保护范围从电子邮件无缝扩展至 Web 浏览器和各类办公协作工具,赋能企业跨 Microsoft 365 和 Teams、Google Workspace 和 Slack 等第三方平台,有效防范各类复杂威胁,实时拦截基于 Web 的规避型攻击、共享文件中隐藏的恶意软件及通过聊天和协作应用程序发送的恶意链接。 此外,该平台还进一步增强了云环境用户活动的可见性,帮助安全团队有效检测和防范帐户接管攻击,避免造成数据泄露、财务损失等严重后果。无缝集成的 24x7 全天候事件响应托管服务,支持快速分析和遏制威胁,有效缓解 SOC 团队日常工作负担。 3、更智能地防范关键数据泄露:FortiDLP 引入更多高级功能,例如具备数据谱系追踪(数据溯源)与序列检测功能的安全数据流管理,显著提升数据安全防护能力,为安全和内部风险团队提供从数据源头到终端的全链路可视化追踪,精准捕获和记录用户对敏感数据的使用轨迹及操作过程,并自动关联用户行为模式,智能识别需深度调查的高风险操作。 无论是有效监控云存储平台的数据非授权共享行为,还是防止敏感数据暴露于未经批准的软件即服务(SaaS)和 GenAI 平台,FortiDLP 都能提供丰富的上下文背景信息和风险管控能力,有效强化对知识产权等核心数据的保护。 面对当今不断变化的威胁环境,企业亟需部署统一安全策略,兼顾内外部威胁与风险,确保员工生产力的同时,严守敏感数据安全。凭借AI 驱动型 FortiMail邮件安全解决方案组合的扩展功能和 FortiDLP 解决方案,Fortinet 赋能企业始终领先于威胁行为者,全面掌控内部风险,全方位守护用户与数据安全,提升用户生产力。
2025年6月21日,以新安全 新价值为主题的第五届数字安全大会在北京隆重召开,本次大会由数世咨询主办,聚焦数据要素化安全、可信数据空间、安全智能体、安全优先的大模型、数智化安全运营等热点话题,吸引了来自政府、监管、工业制造、能源、航空、金融、运营商、医疗、教育、互联网等各大行业的CIO/CSO和数字安全厂商,共300余人到场,同时当天有近万人通过线上观看此次数字安全盛宴。 大会现场 数世咨询创始人李少鹏 数世咨询创始人李少鹏在致辞中表示,以数据为新的生产要素,以人工智能为新的生产工具,是为安全的“新”。当前安全产品“卷”价格事件层出不穷,主要就是带来的价值不清晰,希望安全行业有志之士的努力,能够让产业健康化、安全价值清晰化,从形式合规走向实效合规,从资产保护延伸到业务融合,是为安全的新价值。数字安全的价值不仅体现在保障业务连续性、降低安全风险损失上,更体现在促进数据要素流动与人工智能应用的创新发展上,即体现在提升企业的核心竞争力上。数字安全既是底线又是竞争力。 最新发布《中国数字安全产业年度报告(2025)》 数世咨询 高级分析师 刘宸宇 从正在编制中的“十五五”规划,到已发布的城市全域数字化转型、数字中国建设整体布局规划,再到可信数据空间发展行动计划、数据要素×三年行动计划,均为数字安全产业政策释放的重大利好。基于连续多年积累的产业调研能力和行业经验,经过大量的现场沟通、访谈,梳理、整理,统计工作之后,数世咨询分析师团队撰写完成《中国数字安全产业年度报告(2025)》,包括以下重要内容: 2024年中国数字安全市场规模901.59亿元,产业规模的下滑速度从“有所减缓”到“持续减缓”,结合当前的政治经济形势,以及政策和产业态势来看,2025年整体产业规模有可能出现缓跌企稳的趋势。 中国数字安全企业,从各企业收入水平的占比情况来看,网络安全市场“没有寡头,只有诸侯”,在本报告400余家统计对象中,有6家企业营收在30亿以上,合计占比25.36%。有10家企业收入在10亿至30亿之间,合计占比20%。19家企业在5至10亿之间,合计占比13.6%;133家企业在1至5亿之间,合计占比30%;232家企业在1亿元以下,合计占比11%。今年约50家企业将不再列入数世咨询的统计对象。 此外,我们调研发现2024年数字安全企业从业人员约12.52万人,其中技术人员7.91万人,约占63.2%,销售人员2.27万人,占比18.1%,整体从业人员数量较上年度下降14.9%。 数字安全技术,在当下“预算收紧、需求务实”的现状下,用户关心的已不仅是“我买了什么能力”,而是“是否真正对应需求场景,值不值得这笔投入”。也就是说,为安全的价值买单。为此,2025年5月,数世咨询推出“基于价值”理念的《中国数字安全价值图谱》。 联合发布《数字时代:实现数据要素化安全保护象限图》 当下,数据要素化进程需要高水平安全保障,在此背景下,中国信息协会信息安全专业委员会PCSA安全研究院/联盟,联合成员单位、行业用户和产业各方,开展了《数字时代:实现数据要素化安全保护象限图》的研究工作,历经半年,形成由破局图、认知与理念图、体制与机制图、方法与路径图、技术与工具图组成的系列研究成果。 大会现场,四位权威专家围绕数据要素化安全的发展理念与实践路径,分别从不同维度进行深入解读:中国信息协会信安委副主任、PCSA安全研究院首席专家 郭峰从“认知与理念”维度开篇分享,中电科太极股份数安事业部副总、PCSA安全能力者联盟高级专家 刘鹏辉从“体制与机制”维度进行阐述,PCSA安全研究院 高级研究员彭程从“方法与路径”层面进行分享,最后青藤云联合创始人、PCSA 安全能力者联盟 高级专家程度则从“技术与工具”视角出发,分享了前沿安全技术在实战中的应用与演进趋势。 中国核能信息协会网络与信息安全工作组组长 邹来龙 特邀嘉宾中国核能信息协会网络与信息安全工作组组长 邹来龙以《核能行业可信数据空间安全架构》为主题分享,特别提到基于可信数据空间架构的核电数据安全建设对推动行业高质量发展至关重要,国家正积极发展核电,计划至2030年达到1.1亿千瓦装机容量,强调数字化转型对于解决数据孤岛和安全风险的必要性,并提到国家发布的推进核电数字化转型指导意见。指出核能行业在数据资源化、资产化和资本化过程中的具体措施,并提出了在智慧工地和设备可靠性管理中应用可信数据空间的设想。最后强调构建信任和安全治理体系的重要性,提出隐私计算、区块链等技术解决方案以促进数据高可信流通,旨在通过数据要素化安全保护构建新的数据安全范式,实现核电行业的数字化转型和高质量发展。 联合发布《数字时代:实现数据要素化安全保护象限图》 联合发布《数智化安全运营报告》 数世咨询战略分析师 靳慧超 数世咨询战略分析师 靳慧超对《数智化安全运营报告》进行了解读,他强调数字时代的安全运营已经成为企业的一项数字化业务,而这种业务正式通过AI赋能、数据驱动的方式实现的。会上还展示了数智化安全运营框架,该框架有三大特点。一是安全运营与数字化业务的匹配,二是可持续评估的健康运营体系,三是通过安全场景体现安全运营的价值。 观安信息安全专家 阮子禅 观安信息安全专家 阮子禅以《智算时代安全运营的数智化跃迁》为主题进行了分享,首先强调了AI时代下自动化与智能化安全运营的重要性,概述了从SOC 1.0到SOC 3.0的发展,展示了AI技术在数据价值挖掘和安全产品智能化上的作用。随后以AI赋能、数据驱动的数智化安全运营实战解构。从制度、管理、技术三管齐下,构建集约安全纵深防护并持续检验安全水位以保证安全有效性。实践过程中,充分利用大模型能力有效降压,释放运营前线压力;利用数据驱动沉淀专家经验自动化生成并验证策略和剧本,有效提升响应效率降低MTTR指标。最后,观安信息以革新管理、落地制度、先进技术展现智算时代安全运营的数智化跃迁。 行业大咖分享前沿观点 电信安全云脉SASE产品线 吴秋桦 电信安全云脉SASE产品线 吴秋桦以《从 “被动防御” 到 “智能自愈”:SASE 产品的 AI 应用范式升级》为主题分享,随着数字化时代的到来,办公安全需求发生了显著变化,传统IT安全架构暴露出诸多不足。为此,电信安全积极探索将AI技术融入产品设计中,以提升用户体验和加快产品迭代速度。 中国电信自主研发的安全大模型“见薇”,并分享了该模型在提升用户体验和产品能力探索。通过AI技术的应用,电信安全公司不仅优化了办公环境的安全防护,还加速了安全事件的响应速度,AI在安全领域的应用是一个持续迭代和进步的过程,电信安全致力于通过不断的技术创新,实现更智能的安全产品,并增强整体安全运营能力,以应对日益复杂的网络安全威胁。展望未来,AI技术将在提升办公安全效能方面发挥更大作用。 腾讯安全威胁情报产品规划负责人 高睿 腾讯安全威胁情报产品规划负责人 高睿以《打破情报孤岛,实战化协同新生态》为主题进行分享,他首先指出网络安全面临的挑战,并强调威胁情报作为安全数据的重要组成部分,对于解决这些挑战至关重要。介绍了威胁情报从1.0简单黑白名单到5.0离线SDK、6.0 for AI的演进路径,腾讯自身的威胁情报已经达到5.0。他强调,虽然威胁情报能够有效应对信息化和数字化转型带来的安全挑战,但选择和使用威胁情报时也面临数据质量和使用场景适应性等挑战。 腾讯通过持续的技术创新,已达到威胁情报应用的高级阶段,并与多家企业合作,共同推动威胁情报产业的发展。此外,高睿还介绍了威胁情报的标准化、合作模式创新及未来规划,强调了与行业伙伴合作的重要性,呼吁大家共同努力,为网络安全领域贡献新的知识和经验。 百度研发安全负责人 陈长林 百度研发安全负责人 陈长林以《智能体在安全领域的应用实践》为主题进行了分享,之前安全与效率很难平衡,百度通过将技术方案融入研发流程中,实现“安全左移”,即在问题源头阻止安全问题,从而提高效率。百度利用大模型技术,如文心快码,实现智能体在编码、测试等环节的自动化处理,大幅减少了安全漏洞修复的时间和成本。通过持续的模型调优和人工评估,建立了数据飞轮模式,不断提升漏洞自动修复的准确率。最终,陈长林展示了百度安全智能体显著提升了研发效率和安全性,包括代码自动生成率43%、上线前漏洞修复率47%等成果,强调了智能体在安全和提效方面的重要作用。 贵州大数据安全工程研究中心主任 杜跃进 贵州大数据安全工程研究中心主任 杜跃进以《DSMM:企业在数据空间中的通行证》为主题分享,通过6·15北京高校女教授被树砸身亡事故反思,他强调在选择外包服务时应重视专业性和管理能力,而非仅看服务表现。安全行业不应该过分依赖合规,忽视为业务创造价值,安全,只有真正成为内需,才会有健康和长远,呼吁安全行业认真思考,在新的时代下,安全对企业究竟有什么价值。安全行业的价值,应该是帮助企业实现以业务为中心的风险控制,实现和企业利益的一致。风险控制取决于自身安全能力与面临安全威胁的对比,企业安全能力不等于安全产品或系统,还涉及企业的组织与机制、人员能力、以及必要的制度与知识,同时,企业的行业不同、业务不同、规模不同、组织管理结构不同,对应的安全能力设计要求也不同。建议安全行业、企业及主管部门共同建立安全能力评估体系,促进行业健康发展。最后,他强调安全行业应以助力企业业务发展为核心,将安全视为数字化转型系统要素,通过提升安全能力成熟度,为企业的长期成功做出实质贡献。 保旺达解决方案总经理 卢陵鹄 保旺达解决方案总经理 卢陵鹄以《数据安全与智能化审计的融合之道》为主题分享,我们希望做的是超越监督的、面向管理的审计,特别强调了审计技术从传统的合规审计向更深层次的管理审计转化的必要性,并提出利用技术创新来解决审计中的人才短缺和资源错配问题。他提出了构建技术与业务融合的审计平台,以及利用大模型和标签体系技术的愿景,智能地识别和管理潜在风险,提升审计效率和效果。强调了对新技术和新方法的开放态度,以及致力于通过智能审计平台为安全领域贡献价值。 创新赛道领航者颁奖仪式 2025年度创新赛道领航者颁奖仪式 数字安全是一个多维度、多场景,且不断动态变化的领域。因此,即使是在经济疲软、产业不振的大背景下,依然不断的有创新者出现。数世咨询与创新企业共同打造12个创新赛道(按照企业简称首字母排序): 1、 数智化安全运营赛道领航者观安信息 2、 可信数据空间赛道领航者领信数科 3、 业务安全代码检测赛道领航者清科万道 4、 自主化安全运营平台ASOP赛道领航者睿安致远 5、 全栈数据安全赛道领航者闪捷信息 6、 资产驱动的漏洞情报赛道领航者摄星科技 7、 数据库OS扩展加密(第三代数据库加密技术)赛道领航者数达安全 8、 数据安全能力有效性验证赛道领航者思维世纪 9、 数据安全态势管理(DSPM)赛道领航者天空卫士 10、 安全DNS赛道领航者微步在线 11、 安全智能体赛道领航者云起无垠 12、 业务融合安全赛道领航者掌数信息 数字安全人才社区成立仪式 当前,数字安全供需双方普遍面临用人成本高的企业难题,存在“一边裁员、一边缺人”的矛盾现象,反映出企业对人才供需精准匹配的迫切需求。同时,高校网络安全相关专业毕业生仅约10%进入本行业就业,凸显出高校人才培养与企业实际需求之间存在较大鸿沟。 为有效解决上述问题,工业和信息化部网络安全产业发展中心,联合中关村华安关键信息基础设施安全保护联盟、中关村网络安全与信息化产业联盟、数世咨询、全国人工智能+安全(数字安全)产教融合共同体、新智识安5家牵头单位组成,并联合联通数科、安恒信息、绿盟科技、山石网科、盛邦安全等30余家数字安全领军企业,共同发起成立数字安全人才社区。 引领新风向:闭门会议探讨数字安全热门话题 数字安全大会作为当前数字安全领域唯一由第三方独立咨询机构主办的行业盛会,受到了政府主管部门领导、企业CSO、行业CIO等各类关键群体的高度关注与积极参与。本次大会特别设置了三场闭门会议,分别聚焦“AI赋能安全运营”“安全优先的大模型实践”以及“可信数据空间构建”,从战略、技术、场景等多个维度深入探讨数字安全的前沿议题与落地路径。 现场花絮 展望未来,数字安全将成为支撑社会高质量发展的关键基础设施之一。作为大会主办方,数世咨询将继续发挥第三方机构的专业价值,秉持开放、协作、务实的理念,与广大业界同仁携手同行,持续推动数字安全产业生态的健康发展。
本文要点 20与25版具体事项对比 新增的判例清单 删除的判例清单 20、25版原文 近期,公安部发布了《网络安全等级保护测评高风险判定实施指引(试行)》。与20版本对比后,本文梳理出判例变化项40+,删减项20+,新增项40+,其中安全通用要求新增5项、云计算安全扩展要求新增13项、移动互联安全扩展要求新增10项、物联网安全扩展要求新增4项、工业控制系统安全扩展要求新增9项。 判例结构变化 版本 2025版本 2020版本 包含内容 标准要求 标准要求 适用范围 适用范围 问题描述 判例场景 可能的缓解措施 补偿因素 风险评价 具体事项差异对比 新增的判例清单 删除的判例清单 特别说明:因时间有限,若有不足之处,请以原文为准 参考资料: 《网络安全等级保护测评高风险判定实施指引(试行)》(2025) 《网络安全等级保护测评高风险判定指引》(2020) 来源:重庆信通设计院天空实验室
第十届“创客中国”网络安全创新创业大赛
在2022年6月更新的DanaBot恶意软件操作中引入的最新漏洞,导致其在最近的执法行动中被识别并拆解了他们的操作。 DanaBot是一个从2018年到2025年活跃的恶意软件即服务(MaaS)平台,用于银行欺诈、凭证盗窃、远程访问和分布式拒绝服务(DDoS)攻击。 Zscaler的ThreatLabz研究人员发现了这个被称为“DanaBleed”的漏洞,他们解释说,内存泄漏使他们能够深入了解恶意软件的内部操作和幕后黑手。 利用该漏洞收集有关网络犯罪分子的宝贵情报,一项名为Operation Endgame的国际执法行动使DanaBot基础设施下线,并起诉了该威胁组织的16名成员。 DanaBleed DanaBleed漏洞是在2022年6月随DataBot 2380版本引入的,该版本新增了一个命令和控制(C2)协议。 新协议逻辑中的一个弱点是生成C2服务器对客户机的响应的机制,该机制应该包含随机生成的填充字节,但没有为这些字节初始化新分配的内存。 Zscaler研究人员收集并分析了大量C2响应,由于内存泄漏错误,这些响应包含来自服务器内存的剩余数据片段。 这次暴露类似于2014年发现的HeartBleed问题,影响了无处不在的OpenSSL软件。随着时间的推移,DanaBleed向研究人员提供了大量私人数据,包括: ·威胁参与者详细信息(用户名、IP地址) ·后端基础设施(C2服务器ip /域) ·受害者数据(IP地址、凭据、泄露信息) ·恶意软件的更新日志 ·私有密码密钥 ·SQL查询和调试日志 ·C2控制面板的HTML和网页界面片段 在三年多的时间里,DanaBot一直以一种受攻击的模式运行,而其开发人员或客户却没有意识到他们被暴露给了安全研究人员。这使得当执法部门收集到足够的数据时便能一击即中。 C2服务器响应中泄露的HTML数据 虽然DanaBot在俄罗斯的核心团队只是被起诉而没有被逮捕,但关键的C2服务器、650个域名和近400万美元的加密货币被扣押已经有效地消除了目前的威胁。即使威胁者在未来试图重返网络犯罪活动,但其黑客社区信任度的下降也将是他们面临的一个重大障碍。
近期,Arkana安全勒索团伙简要列出了似乎是新被盗的Ticketmaster数据,但实际上是2024年Snowflake盗窃攻击期间被盗的数据。 该勒索组织发布了据称被盗数据的截图,并发布了超过569 GB的Ticketmaster数据出售广告,引发了人们对这是否是一次新的数据泄露的猜测。 Arkana出售的Ticketmaster数据列表 目前已经确定,Arkana帖子中显示的文件与之前在2024年Snowflake数据盗窃攻击中看到的Ticketmaster数据样本相匹配。 此外,其中一张图片的标题是“rapeflaked copy 4 quick sale 1 buyer”,这是对一种名为“RapeFlake”的工具的引用。 RapeFlake是由威胁者创建的自定义工具,用于对 Snowflake 数据库进行侦察和数据窃取。正如之前报道的那样,Snowflake攻击了许多组织,包括桑坦德银行、Ticketmaster、AT&T、Advance Auto Parts、Neiman Marcus、Los Angeles Unified、Pure Storage和Cylance。这些攻击是由一个名为ShinyHunters的勒索组织发起的,这些凭证随后被用来下载公司数据,用于勒索计划。 在Snowflake网络攻击中,Ticketmaster是被勒索最多的受害者之一,导致个人和票务信息被盗。这些数据在网上出售后,该公司在5月底确认了这一漏洞,并开始通知受影响的客户。 在最初的泄露事件后,这些威胁者通过在黑客论坛上发布他们所谓的“家庭打印”门票,甚至声称是泰勒·斯威夫特的门票,加大勒索企图。 虽然Arkana没有说明数据的来源,但使用Snowflake引用和与先前泄露文件匹配的文件名表明该组织试图转售旧的被盗数据。 目前尚不清楚Arkana之前是否购买了这些数据,该组织是否由之前拥有这些数据的威胁者组成,或者他们是否与ShinyHunters合作出售这些数据。6月9日,有关Ticketmaster数据的条目已从Arkana Security数据泄露网站上删除。 近年来,“ShinyHunters”这个名字与大量数据泄露事件有关,其中包括PowerSchool大规模数据泄露事件,美国、加拿大和其他国家6505个学区的6240万名学生和950万名教师的数据被盗。 最近,Mandiant将ShinyHunters与最近针对Salesforce账户的活动联系起来,威胁者侵入账户窃取客户数据并勒索公司。 在过去的三年中,许多与ShinyHunters有关的威胁者被逮捕,目前尚不清楚这是原始团队还是其他声称是他们以混淆视听的威胁者。目前Arkana和Ticketmaster均未有所回复。
作为亚太地区历史悠久、规格高、辐射广、影响力深远的全球性安全峰会,ISC.AI 2025第十三届互联网安全大会将于8月6日至7日在北京国家会议中心开启巨幕。大会于6月18日开启早鸟抢票通道,推出学生票、双日通票、VIP贵宾票等多重选择,最低6折起,早鸟票限量100张,购票即享高价值专属权益,席位有限,先到先得! 锚定行业风向,共解智能时代 “安全方程” 作为全球数字安全行业的风向标,ISC始终紧扣时代命脉,为行业提供前瞻趋势和战略引领。本届大会以“构建全球数智共同体”为目标,汇聚全球政要、行业领袖、专家学者,共同破解智能时代的“安全方程”,通过建立政产学研用协同创新体系,进一步推动大模型产业价值释放和数字安全行业跃迁。 大会深度聚焦安全智能体和AI大模型两大领域。一方面,引领安全智能体技术革新,探索安全智能体与数字孪生技术的融合应用,推动安全运营向"智能体联防"模式跃迁。另一方面,继续拥抱AI大模型浪潮,聚焦AI Agent在政府、金融、医疗、教育、能源等领域的场景化落地。通过20多个垂直论坛、5000平方米沉浸式展区与三大创新赛事的立体化布局,本届盛会将成为连接技术创新与产业跃迁的核心枢纽,为全球数智共同体建设注入新动能。 早鸟福利限量享,多元权益速解锁 大会于6月18日推出早鸟票限量福利,即日起购买学生票(390元)、两日通票(1680元)、VIP贵宾票(5980元),均可获赠价值200元的泡泡玛特城市乐园门票,持票者可零距离接触全球顶流潮玩IP LABUBU,优先购买限定商品,并尽情享受4万平方米的沉浸式主题乐园。大会高端票种VVIP贵宾票更包含闭门晚宴、资源对接等高价值服务,为参会者构建技术交流与产业合作的双重平台,更多权益见下表: 数字安全与AI技术的深度融合正在重塑全球产业格局,8月6日至7日,北京国家会议中心诚邀全球参与者共同见证安全与AI从共生到共荣的进化之路,以协同创新之力绘制智能文明时代的安全发展蓝图。 早鸟票正在限量发售中,搜索ISC.AI 2025立即抢票!
近日,国内数字安全领域权威调研机构数世咨询正式发布《新质・中国数字安全百强(2025)》,丈八网安凭借在网络靶场领域的技术优势与卓越的市场表现,以“数字原生靶场代表厂商”成功跻身数字安全竞争力百强企业。 据了解,作为国内数字安全领域的权威评选,本年度的中国数字安全百强报告共调研了国内800余家经营数字安全业务的企业,结合多种角度、不同维度的企业相关数据进行梳理和评价,旨在突出新质生产力,更为公平地反映不同发展阶段的企业竞争力和创新力。其中,竞争力百强重点突出创新力,且在细分领域技术、产品、服务、市场等方面优势明显的创新型企业。此次入选竞争力百强企业,代表了行业和市场对丈八网安在网络靶场专业领域综合实力的高度认可。 作为数字原生靶场代表厂商,丈八网安在国内率先成功研发并推出了拥有全部自主知识产权的“网络仿真引擎”作为专用底层架构,推出了以“仿真”为核心能力的新一代网络靶场产品。公司自成立以来持续投入大量资源用于尖端网络仿真技术创新及产品研发,取得了混合系统仿真、离散事件数字仿真、动态DNS、虚实互联、AI智能流量发生等多项突破性技术,其技术创新性、产品性能和服务质量在网络靶场细分领域都表现出了极大优势。 在围绕网络靶场产品做技术革新的同时,丈八网安还成功推出了丈八测试验证平台、丈八兵棋推演系统等创新产品,分别解决了对网络安全产品、防御策略、人员技能或技术方案的可量化测试与评估;以及重现网络空间战场场景,为军事训练、战术验证和战略决策提供动态化、智能化的支持工具,帮助用户预演网络攻击与防御策略,提升指挥员的决策能力的实际需求。有效突破了传统网络靶场产品的应用边界,成为极具发展潜力和想象空间的新业务增长点。 在数字安全的战场中,丈八网安也将持续发挥在网络仿真领域的技术优势,以创新驱动发展,以前沿仿真技术为支撑,持续推动网络靶场领域产业变革,为数字安全产业健康高质量发展贡献力量。
近日,远江盛邦安全科技集团股份有限公司(以下简称“盛邦安全”)与南京中网卫星通信股份有限公司(以下简称“中网卫通”)签署战略合作协议,双方将聚焦卫星通信安全领域,充分发挥各自在卫星网络安全技术研发与运营场景落地领域的优势,共同打造卫星通信安全解决方案,构建能源、交通、政府等关键信息基础设施领域的卫星互联网安全防御体系。 盛邦安全作为新型网络安全科技企业,也是国内首家布局卫星互联网的网络安全厂商,凭借深厚的行业积淀与前沿的技术创新能力,在卫星互联网通信安全、卫星互联网脆弱性分析、卫星互联网空间测绘等关键技术领域拥有显著优势,并在卫星互联网安全领域申请了多项专利。 中网卫通作为国内以多卫星通信应用为特色的服务型制造业龙头企业,拥有成熟的卫星网络运营实战经验、丰富的运营资质与完善的基础设施。公司产品、解决方案以及相关服务已经在应急、气象、能源等多个关基领域成功落地,客户遍布全国及“一带一路”客户群体。 双方将在卫星通信安全、数据防护、威胁监测等多个领域展开深度合作,旨在通过资源整合与技术互补,夯实卫星互联网安全根基。聚焦技术共建、市场共拓、应急联动几大核心方向,建立长效沟通机制,推动卫星互联网安全防护方案迭代创新,通过行业标准制定、人才联合培养机制,为卫星互联网安全生态输送复合型技术人才,共同打造覆盖“技术研发-场景验证-市场推广-生态共建”的全链条合作范式。 此次盛邦安全与中网卫通的战略合作,是双方在技术落地、市场深耕层面的强强联合,为关基领域提供更高效的卫星安全防护样本。依托盛邦安全的技术创新能力,结合中网卫星在卫星网络运营中的实战经验,双方将持续深化技术融合与场景创新,为数字经济发展筑牢“天空之盾”。 原文链接
一、漏洞概述 注:本文仅以安全研究为目的,分享对该漏洞的挖掘过程,文中涉及的所有漏洞均已报送给国家单位,请勿用做非法用途。 通达OA是国内常用的智能办公系统,为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。 其组件定时任务服务OfficeTask开放udp端口2397,未授权接收数据,并根据数据中的命令控制字符串,执行指定任务。导致存在未授权任意php文件执行、SQL注入漏洞。 二、影响范围 最新版通达OA 13.2(更新时间2025-02-14 13:39) 三、漏洞分析 使用的版本为官网最新版,通达OA(V13版)13.2。下载地址: https://www.tongda2000.com/download/p2024.php 安装好后,将创建通达定时任务服务Office_Task,并开机自启动。 通达定时任务服务OfficeTask.exe在0.0.0.0地址开放UDP端口2397,可以被外部直接访问。 OfficeTask.exe从2397端口接收到数据后,根据数据中的命令控制字符串,执行指定任务。命令控制字符串与命令参数以空格分隔,任务包括执行php文件,更新、备份数据库等。 四、前台RCE漏洞 其中命令字符串EXEC_HTTP_TASK_0表示执行指定php文件,命令参数为:php文件名和路径,可控。命令格式为:EXEC_HTTP_TASK_0 \..\poc.php。 最终将创建php.exe进程,将需要执行的php文件拼接上通达OA默认安装路径C:\MYOA\webroot\,一同作为参数传递给php.exe进程执行。具体执行的命令,还会保存到默认目录下的C:\MYOA\logs\Office_Task.log日志文件中。 由于是调用php.exe程序来执行,并不能像日志中看到的那样直接闭合双引号来实现任意命令执行,只能通过执行恶意的php脚本文件来RCE。 php.exe命令执行时通过-f参数传递待执行的php文件,但是这里并不限制文件后缀必须为php。所以可以通过下面的方式分成两步来达到RCE效果。 命令执行成功之后会在网站根目录生成一句话木马,文件路径为webshell /logon.php。 对于旧版本(V12.9及以前的版本)的通达OA需要把EXEC_HTTP_TASK_0替换为EXEC_HTTP_TASK。 五、前台SQL注入漏洞 其中FILE_SORT_UPD_3命令字符串将执行SQL语句update更新数据库表FILE_SORT的内容。 SQL语句中的SORT_ID值和更新的内容可控,未做任何过滤,存在SQL注入漏洞。 比如执行如下FILE_SORT_UPD_3命令: 再查看file_sort表,其中sort_id=1的SORT_NAME数据修改为2,这表明SQL注入已经成功。 通过上面的分析可以看出此漏洞属于update类型的SQL注入漏洞,只能进行盲注,并且不支持多语句。为了更好的利用此漏洞,作者直接给出可以利用此漏洞通过bool盲注获取数据库中管理员用户密码的exp脚本。 对于旧版本(V12.9及以前的版本)的通达OA需要把FILE_SORT_UPD_3替换为FILE_SORT_UPD。 六、参考链接 https://www.ddpoc.com/DVB-2025-8979.html https://www.ddpoc.com/DVB-2025-8971.html 原文链接
在数字化的浪潮中,网络空间资产测绘如同航海家的罗盘,指引着安全从业者穿透迷雾、看清方向、发现威胁。然而,传统测绘平台晦涩难懂的语法规则,宛如高耸的城墙,将众多非技术用户“拒之门外”。许多用户在面对复杂的语法规则时,常常感到无从下手,甚至望而却步。即使是一些有经验的技术人员,也常常因为不同平台间语法的差异,需要花费大量时间去适应和切换,影响了工作效率。 今天,一场革新正悄然来袭!DayDayMap全球网络空间资产测绘平台重磅推出AI语义解析引擎,彻底打破这一僵局,让网络空间测绘迎来 “自然语言时代”。 一、自然语言交互:从“无从入手”到“自由表达” 1、自然语言解锁亿级数据,轻松检索无压力 过往,使用传统测绘工具,用户得先苦练 “语法功底”,熟练掌握诸如 port:21、service=ftp之类的语法规则,并且不同平台的语法大相径庭,用户在切换平台时,还得重新适应,耗费大量精力学习。DayDayMap的自然语言检索功能彻底颠覆了这一逻辑。你只需用最日常的语言,输入“端口为21或服务为FTP的资产”,瞬间,AI引擎便能精准领会你你的意图,会你生成专业、精准的语法【ip.port=21"||.service="ftp"】,轻松解锁亿级数据,让复杂检索变得如此简单,就像日常聊天一样轻松。 2、智能纠错护航,精准查询有保障 即便是资深技术人员,在撰写复杂查询语句时,也难免因疏忽出现语法错误,需要额外花费不少时间进行问题排查。DayDayMap内置的智能语义解析引擎,就像一位细致入微的 “护航员”,能精准识别出语句中的错误,并自动修正,最大程度还原用户的真实意图,大幅提升查询准确率,让你不再为语法错误而烦恼,专注获取关键数据。 二、跨平台与全球化:打破壁垒,连接世界 1. 跨平台语法兼容,打破数据孤岛 在网络攻防实战中,安全人员通常需在多个测绘平台间交叉验证数据,可不同平台间的语法差异,导致查询语句无法复用,浪费了时间和精力。DayDayMap 凭借跨平台异构语法兼容引擎,轻松攻克这一难题。他支持对主流测绘平台语句的转换,能将其他平台的语句快速转换为自身语法体系,从而节省了大量的学习成本。 2. 多语言支持,助力全球协作无阻碍 随着“一带一路”、“企业出海”,越来越多的企业走出国门,将业务向海外拓展。跨国团队面临中英文混杂的数据处理难题。DayDayMap支持中英文混合检索与多语言报告导出,满足在不同文化环境下工作的需要。 结语:测绘无界,未来已来 DayDayMap的AI语义引擎,不仅是技术革新,更是网络空间治理范式的跃迁。不仅让用户感受到了前所未有的便捷和高效,还通过跨平台异构语法兼容和多语言支持等特色功能进一步提升了平台的实用性和国际化水平,为大大提高了测绘数据的检索质量与效率,为学术研究、学术创新、专业检索增效赋能。 作为网络空间资产测绘领域的佼佼者,DayDayMap拥有海量且精准的资产数据,其IPv6资产规模已接近39亿,覆盖全球范围,为用户提供了全面的网络空间资产视图。平台不断创新,已陆续上线 “大语言模型”“电子屏”“iDirect卫星设备” 等热点特色指纹,紧密贴合当下网络空间测绘的前沿需求,助力用户快速发现和应对热点领域的资产风险。 在研究频道,DayDayMap已更新30+网络空间测绘领域的高价值学术论文,这些论文凝聚了行业专家的智慧结晶,涵盖了前沿技术趋势、应用场景探索以及实战案例分析等丰富内容,为用户提供了宝贵的知识资源,帮助我们深入了解行业动态,提升专业素养。无论是企业用户、科研团队还是安全领域研究人员,都能在DayDayMap找到满足自身需求的优质资源,共同推动网络空间测绘技术的发展与进步。 即刻体验,开启高效检索之旅 还在等什么?快来体验DayDayMap平台的AI新功能吧! https://www.daydaymap.com/AI 无门槛开放给平台所有用户,让我们一起携手共进,共同探索网络空间资产应用的无限可能! 原文链接
618限时专享,HW备战福利 CACTER反钓鱼演练费用直降50%再减500 加赠7天免费试用 HW前夕!钓鱼邮件正悄悄以这些身份潜入企业! “HW攻防指挥部通知” “系统漏洞紧急补丁” “人力资源安全考核”... 下单一键开通,极速开启反钓鱼实战演练 ·预置100+高仿真攻击模板 ·生成岗位风险热力图 ·专业的分析报告 ·重点人员安全意识培训 高仿真演练就是最好的实战防御 即刻开启企业安全检测 扫码立享5折、免费测评
最新发现,超过84000个Roundcube网络邮件安装容易受到CVE-2025-49113的攻击,CVE-2025-49113是一个严重的远程代码执行(RCE)漏洞,可公开利用。 该漏洞影响了Roundcube的1.1.0到1.6.10版本,跨越了十年,在安全研究员Kirill Firsov发现并报告后,于2025年6月1日被修补。 该错误源于未处理的$_GET['_from']输入,当会话键以感叹号开始时,会启用PHP对象反序列化和会话损坏。 补丁发布后不久,黑客对其进行了逆向工程,开发了一个有效的漏洞,并在地下论坛上出售。尽管利用CVE-2025-49113需要身份验证,但攻击者声称可以通过CSRF、日志抓取或暴力强制获取有效凭据。目前Firsov在他的博客上分享了有关该漏洞的技术细节,以帮助防御很可能发生的主动利用尝试。 大规模的曝光 Roundcube广泛用于共享主机(GoDaddy, Hostinger, OVH)以及政府,教育和技术部门,在线可见实例超过120万。 威胁监测平台Shadowserver基金会报告称,截至2025年6月8日,其互联网扫描返回了84925个易受CVE-2025-49113攻击的Roundcube实例。 这些案例中的大多数发生在美国(19500)、印度(15500)、德国(13600)、法国(3600)、加拿大(3500)和英国(2400)。 考虑到高风险的利用和潜在的数据盗窃,这些实例的暴露是一个重大的网络安全风险。建议系统管理员尽快更新到解决CVE-2025-49113的1.6.11和1.5.10版本。 目前尚不清楚该漏洞是否被用于实际的攻击,以及规模有多大,但安全研究员建议人们应立即采取行动。如果无法升级,建议限制对webmail的访问,关闭文件上传,添加CSRF保护,阻止有风险的PHP函数,并监控漏洞利用指标。
我们评测发现,一些主流家用摄像头由于存在安全漏洞,可能被轻易劫持,导致近百万用户家庭面临隐私泄露风险,哺乳、育儿等画面都可能被“现场直播”…… 看娃、看家、看长辈……摄像头早已经成为我们守护家庭的“标配”,承担着家庭安防的重任。然而,摄像头被恶意控制变成“偷拍工具”的报道,却一次次刺痛着我们的神经:家中画面被陌生人随意窥探;客厅的温馨、卧室的私密,这些我们最珍视的家中安全角落,竟可能被不法分子当作“商品”高价叫卖,将我们最私密的生活变成他人付费的“娱乐”…… 这更让我们担忧:我们家中用的摄像头到底安不安全?我们该如何选择更安全、更可靠的摄像头? 为了帮助消费者更便捷地做出更安全的选择,GEEKCON作为最了解攻击者的开放、中立的白帽黑客安全社区,推出第二期“安全质量报告”。我们针对消费者评选出的11款主流家用摄像头品牌与型号(含1款高关注度婴儿看护器),展开了一场真实的网络安全攻防对抗实测。 以下为家用摄像头AVSS安全评测排行及简要报告。 GEEKCON 依据主流电商平台品牌推荐榜、产品销量排行榜及线下市场调研结果,经由网友投票遴选,最终确定10款家用摄像头产品作为评测目标。此外,应消费者强烈需求,本次评测特别将一款消费者特别关注的专业型婴儿看护器纳入测试范围。 我们综合运用以下技术手段,从多个角度对上述家用摄像头产品的安全水平实施了深度测试: ·流量捕获与分析: 通过手机流量抓取、路由器流量截取及HTTPS中间人劫持等多种方式,获取用户端APP与云端、摄像头终端与云端之间的交互流量数据,测试云端、用户、设备三者交互逻辑。 ·固件提取与逆向工程: 通过获取设备固件更新包、读写设备存储芯片等多种技术手段,提取目标摄像头的明文固件,并实施逆向工程分析,了解家用摄像头的整体功能实现架构,静态分析设备针对特定攻击的防御能力。 ·权限获取与动态调试: 借助编程器对摄像头存储芯片进行读写操作,绕过多款设备的安全启动机制,成功获取设备命令行权限;在此基础上,进一步利用GDB等调试工具,对摄像头的核心业务逻辑实施动态调试分析。 基于上述技术实践及AVSS量化安全框架,我们聚焦于: ·远程、邻接、物理三大主要攻击面 ·鉴权绕过、暴露服务、篡改固件三类攻击防护能力 ·隐私窃取、后门植入、设备控制权转移三种后利用防护能力 从而客观、科学、量化地评估这些家用摄像头的安全防护水平,为消费者选购决策提供参考依据。 GEEKCON对家用摄像头进行AVSS安全攻防测试 评测发现: 2款摄像头存在高危漏洞,攻击者可直接利用漏洞远程实时查看摄像头拍摄的画面,让设备瞬间沦为“偷拍工具”; 6款摄像头在特定攻击场景下,也存在漏洞被利用的风险,可能成为家中隐私泄露的“不定时炸弹”。 整体安全水平提高 通过对现有11款家用摄像头的调研分析,GEEKCON发现家用摄像头的整体安全水平较十年前已获得显著提升。 作为技术支撑单位,GEEKCON在2017年的央视3·15晚会上展示了设备近场通信鉴权不足,导致攻击者可以远程控制摄像头的安全问题。 我们针对此类问题再次进行测试,测试中发现,主流家用摄像头均采用“一机一密”架构,对设备暴露的服务接口实施了更为严格的访问控制机制,一定程度上解决了弱密码与默认凭证问题。由用户操作不当引发的摄像头入侵风险已大幅降低。 GEEKCON梳理出某品牌家用摄像头一机一密安全连接架构 部分头部厂商通过采用自研安全协议来部署一些关键节点上的安全加固措施。如小米部分型号采用自研MISS标准固件接入小米IoT平台,为用户提供标准化P2P音视频服务,严格规范了相关接口的具体实现,限制了设备对外暴露接口,缩减潜在攻击面,显著提升设备安全防护能力。 GEEKCON基于小米MISS命令文档逆向分析实际固件逻辑 安全问题仍然存在 然而,我们发现多年来各类家用摄像头安全报告中反复指出的硬件串口未关闭问题,在现有市售产品中仍普遍存在。 我们利用部分厂商遗留的硬件串口,成功绕过设备固件安全启动机制,获取设备的完整系统控制权,并在此基础上对设备进行更深入的安全测试。 GEEKCON通过串口获取到某品牌家用摄像头启动日志 更严重的是,未禁用的硬件串口同样存在被恶意利用的风险。攻击者可以在设备中植入后门程序,重新封装后将产品进行二次销售,一旦此类设备流入用户家庭,攻击者便能随时远程访问摄像头的实时画面,对用户隐私构成严重威胁。 GEEKCON通过修改设备固件启用串口调试功能 除了前述传统安全问题,我们注意到云存储等新兴云服务,作为家用摄像头的重要增值服务及消费者选购的关键考量因素,已在各类家用摄像头上得到广泛应用。 此类服务将图片、视频等数据上传至云端以供用户读取,在提升便捷性的同时,亦显著推高了数据泄漏风险。若厂商在相关服务的安全配置环节存在疏漏,所有用户的隐私数据,包括摄像头采集的图像与视频内容,均可能面临大规模泄露风险。 我们基于家用摄像头此类云存储服务的具体实现,从云存储服务各环节潜在风险点出发,对家用摄像头相关服务的安全性进行深度测试。 云存储各个环节的潜在风险点 研究发现,某款家用摄像头云存储服务存在信息泄露高危漏洞,导致存在全部用户摄像头影像内容泄漏的风险,此外,该漏洞还可能被利用于强制推送恶意固件更新,导致该款家用摄像头存在被攻击者批量控制的风险,对消费者隐私造成严重侵害。 GEEKCON对某款家用摄像头云存储服务相关功能进行逆向分析 值得肯定的是,多数厂商已经开始重视相关云服务带来的安全风险,在关键的凭证管理、权限配置环节部署了安全加强措施,有效缓解了数据泄露隐患。 呼吁与建议 GEEKCON 认为,现阶段家用摄像头的整体安全水平相较于十年前已显著提升,已具备抵抗一定程度复杂攻击的能力,但部分产品仍有较大的安全提升空间。 产品的网络安全是产品质量的重要组成部分。针对本次测评结果,我们已联络相关厂商,并进行负责任披露。GEEKCON呼吁家用摄像头厂商更加重视产品的网络安全问题,及时修复缺陷、升级防护措施,为消费者提供更安全、更可靠的产品,切实保障消费者的合法权益。 对消费者而言: ·优先选择在安全方面有持续投入和良好声誉的知名品牌; ·通过官方渠道购买家用摄像头,谨慎选择二手产品; ·摄像头尽量避开床、卧室等隐私区域,人在家时最好关闭摄像头; ·切勿泄露摄像头序列号等敏感信息,注意保护个人隐私。 *感谢安全网友“风云飘飘”主动提供某品牌型号摄像头安全问题线索。GEEKCON欢迎并鼓励更多安全力量参与,共同守护智能生活的安全底线,携手推动整体安全生态的发展。 GEEKCON组委锐评 GEEKCON组委、蚂蚁密算董事长韦韬:家用摄像头在今天是家庭沟通和安保、照顾老人和孩子的重要设备,但不安全的摄像头反而会泄露家庭隐私、破坏家庭安全。特别是现在黑灰产猖獗,不但在通过网络攻击非法控制有漏洞的摄像头、通过云端漏洞获取用户视频,而且还有黑产团伙利用网上二手市场、甚至是七天无理由退货,将利用硬件漏洞埋入后门的摄像头推到商业流通市场,给广大群众的安全和隐私带来严重的隐患。作为消费者,很高兴看到这次的评测,通过专业安全检测的产品才让人放心;作为安全从业者,也非常希望针对消费者电子产品的专业安全评测成为常态,把对消费者的权益保障落到实处。 GEEKCON组委吴小贝律师:科技应该成为照亮生活的灯塔,而非窥探隐私的暗窗。 GEEKCON GEEKCON,全球最早和最大关注智能生活安全的专业黑客技术活动平台, 央视3·15消费者权益保护晚会技术支持单位。作为独立中立的第三方平台,同时也是AVSS量化安全的推动者,GEEKCON十几年来坚持引领推动安全攻防对抗研究与技术创新,帮助全球数百家领军企业发现并修复了上千安全漏洞,通过深度技术研究成果提升行业安全水平。GEEKCON的组委汇聚了来自谷歌、华为、蚂蚁、腾讯、百度、京东等企业的安全专家,共同为赛事提供专业指导,推动网络安全生态的健康高质量发展。
数字浪潮奔涌,网安使命在肩!由多部门联合主办的第五届极客少年挑战赛,即日正式启动全国报名! 本届赛事在赛制体系上实现全面升级,首次设立中、小学双赛道,赛事同步扩大辐射范围,面向全国在校中小学生开放报名通道,诚邀少年英才共赴网络安全巅峰对决,在跨地域竞技交流中推动青少年网安素养整体提升。 【赛制革新 双轨并行】 本届赛事首次采用"中小学组别并行"模式,通过"线上预赛+初赛""线下夏令营+决赛"的立体化赛程设计,充分考虑不同学段青少年的认知特点和技能水平,为中小学生量身打造阶梯式竞技平台。预赛即日起至7月6日截止,期间选手可随时报名参与线上答题。赛题聚焦AI安全、计算机基础知识、个人信息保护、网络安全法律法规等专业领域,通过理论考核、场景推演、防御实战等多元化形式,全方位锻造选手"学以致用、攻防兼备"的网络安全素养。 【人才筑基 多维培育】 延续往届经典特色,本届赛事将继续联合四川大学开展"极客少年·山海营"。初赛晋级选手将参与“极客少年·山海营”特训计划,在四川大学教授及企业技术专家带领下,开展网络安全攻防特训、产业基地实地研学。决赛模拟真实网络攻防场景,检验选手应急处置与协同防御能力,助力构建网安人才培育生态。 【校园深耕 知识赋能】 赛事延续“网络安全进校园”传统,预赛期间将走进多所中小学开展专题讲座,介绍极客少年挑战赛,并围绕“AI风险识别”“个人信息防护”等主题进行知识科普。通过案例解析、互动问答等形式,帮助中小学生建立网络安全思维。 【参赛须知】 1、参赛对象:本届大赛面向全国在校中小学生开放挑战。本赛事仅接受中华人民共和国合法公民报名(含港澳地区),所有参赛者不得有违法犯罪记录,并进行实名注册。 2、报名系统:本届大赛选手分为小学组和中学组两个组别,比赛中各组独立排名。 3、队伍组成:参赛者须以个人为单位报名参赛,须设指导老师1名。指导老师不得参赛,每名指导老师可以带领不同的参赛队员。 4、填报要求:请填写正确且真实的参赛选手及指导老师信息,在报名截止后,不得变更身份信息、联系方式、学校信息以及指导老师信息,赛事组委会将在初赛结束后逐一核查,如发现存在虚假信息,经核实后将取消该参赛选手所有成绩及奖项。 五载春秋磨剑,今朝锋芒毕现。四年前从蓉城起步的极客少年挑战赛,现如今已成长为中国青少年网络安全教育的标杆品牌。这个夏天,让我们共同见证新一代青少年网安卫士的崛起! 扫描上方二维码,或微信搜索[第五届极客少年挑战赛预赛]小程序登入报名,即可开启你的极客征程! 仿真考卷下载链接:https://pan.baidu.com/s/1CnyvXN7UZ50rrOHNLeOYvA?pwd=2025
6月12日,2025年粤港澳软件产业高质量发展大会、第十三届粤港云计算大会暨第八届粤港澳ICT大会在广州举办,并发布了《2025广东软件风云录》。 CACTER邮件安全凭借核心产品CACTER邮件数据防泄露系统V6.0(简称:CACTER EDLP)在数百个参选产品中脱颖而出,获评“优秀产品”。 该系统是基于CACTER自研AI多维行为分析与实时预警技术打造的智能邮件数据防泄露系统,为中大型企业、金融机构及政府部门提供精准、高效的数据安全防护。 AI驱动安全变革,破解企业邮件泄露难题 据研究报告显示,全球超60%的企业曾遭遇邮件泄露事件,传统防火墙或加密手段难以应对新型钓鱼攻击、内部误操作等安全威胁。 为解决这一迫切痛点,CACTER EDLP应运而生,不仅能够精准识别并有效应对内部员工的误操作以及外部黑客的恶意攻击,更从源头上预防并阻止企业内有意或无意的邮件数据泄露行为,为企业的邮件安全提供全方位、可靠的保障。 凭借在邮件数据防泄露领域的创新突破和卓越效能,CACTER EDLP得以在此次风云录中脱颖而出。其核心竞争力主要体现在以下几个方面: 精准检测多维敏感内容 系统支持1000余种文件格式解析,包括办公文档、图片、压缩包等,精准识别文本中的身份证号、通讯录、源代码等高危敏感信息。 智能模型构建动态防护 系统内置多样化智能模型及智能模糊指纹引擎,涵盖百余种字典词库,可基于用户行为分析实时调整防护策略。 多级定制化防护 提供邮件审批、自动抄送补全等功能,支持企业根据部门权限灵活配置审批流程,大幅提升管理效率。 服务超百家企业,护航湾区数字安全基座 数据显示,CACTER EDLP 已服务超百余家企业客户,涵盖金融、政府、IT互联网、教育等多个核心行业,积累了丰富的实践经验和良好用户口碑。 在金融行业,某金融机构负责人曾盛赞:CACTER EDLP显著提高了审批过程的效率,并且灵活自定义审批设置使整个审批流程更加规范和精准。同时,CACTER EDLP保障了信息安全和隐私保护,让该金融机构能够更加安心地进行内部沟通和为客户提供服务。 以创新智联未来,共筑安全数字湾区 本次大会以“打造创新引擎,智联数字湾区”为主题,聚焦人工智能与软件产业融合。CACTER EDLP的获奖,标志着大湾区在基础软件安全自主可控领域取得重要突破。 邮件安全是数字化的‘地基工程’,CACTER邮件安全将持续迭代技术,为大湾区的高质量发展提供更智能、更可靠的安全解决方案。
嘶吼安全产业研究院发布《2025网络安全产业图谱》,该图谱通过专业调研分析,从400余家网安企业中遴选代表性企业,为行业提供精准参考。梆梆安全凭借精湛的技术实力与成熟的行业解决方案,成功入选图谱6大类共45项细分领域;同时,在备受关注的十大热门领域Top10企业评选中,梆梆安全荣登 “物联网” 领域榜单,综合能力再获权威认可。 物联网安全领域TOP10企业 嘶吼基于深度市场调研与行业分析,从技术突破、市场需求及行业影响力三大维度遴选出年度十大热门安全技术领域。在此基础上,综合考量企业细分产品营收、增长率、客户数量、投入占比与品牌影响力等核心指标,对各热门领域企业进行全面能力评估,严选出各领域Top10优秀安全企业。 梆梆安全成功入选“物联网”热门领域Top10企业,充分彰显行业对梆梆安全在物联网安全领域能力的高度认可。 随着物联网技术高速发展,智能穿戴、沉浸式VR、智能手表及车联网等应用场景迅速普及。然而,设备碎片化、数据海量化和网络边界模糊化也带来巨大挑战:终端成为攻击入口、敏感数据易泄露、车联网漏洞危及安全、僵尸网络威胁基础设施稳定。梆梆安全持续深耕物联网安全,提供精准防护方案,通过应用加固、固件检测、渗透测试及安全预警等核心技术手段,有效保障客户业务安全运行,是物联网领域可信赖的安全伙伴。 产业图谱6大类45项细分领域入选 应用与产业安全: 移动应用安全、移动终端安全、移动威胁防御、SDK安全、移动综合安全管理、信创态势感知平台、信创密码安全、物联网安全、车联网安全、内容安全、舆情监测、视频安全 数据安全: 数据脱敏、数据资产梳理、数据防泄露(DLP)、数据安全合规审计、数据安全态势感知、数据综合治理、数据分级分类 安全服务: 安全信息与事件管理(SIEM)、安全运维管理、态势感知、入侵与攻击模拟(BAS)、渗透测试、网络靶场、威胁情报、演练保障、重保支持、合规检测 开发与应用安全: API安全、Web漏洞扫描与监控、运行时应用程序自我保护(RASP)、开发安全生命周期(SDL)、DevSecOps、开发环境安全、源代码安全、动态应用程序安全测试(DAST)、交互式应用安全测试(IAST)、静态应用程序安全测试(SAST)、模糊测试(Fuzz Testing)、软件成分分析(SCA) 基础技术与通用能力: 密码管理系统 网络与通信安全: 漏洞管理、加密通信、5G安全 过去一年,网络安全产业格局持续演变,新技术趋势不断涌现:DeepSeek的崛起加速了GenAI的行业落地,量子计算的进展也预示着加密安全格局即将重塑。 与此同时,5G、物联网、人工智能等前沿技术加速融合应用,在创造创新机遇的同时,也为网络安全领域带来了前所未有的复杂挑战。 展望未来,梆梆安全将持续以创新为引擎、以客户需求为航标,不断精进产品与方案,提升安全服务能力与水平,引领安全产业高质量发展,致力于成为数字时代最可信赖的安全赋能者。
一种名为“SmartAttack”的新攻击利用智能手表作为隐蔽的超声波信号接收器,从物理隔离(air-gapped)系统中窃取数据。 物理隔离系统通常部署在关键任务环境中,如政府设施、武器平台和核电站,它与外部网络物理隔离,以防止恶意软件感染和数据盗窃。 尽管如此,它们仍然容易受到内部威胁的影响,比如恶意员工使用USB驱动器或国家支持的供应链攻击。一旦被渗透,恶意软件就可以秘密运作,使用隐秘的技术来调节硬件组件的物理特性,在不干扰系统正常运行的情况下将敏感数据传输到附近的接收器。 SmartAttack是由Mordechai Guri领导的以色列大学研究人员设计的。虽然在许多情况下,对空气间隙环境的攻击是理论上的,而且很难实现,但它们仍然提供了有趣和新颖的方法来窃取数据。 SmartAttack如何工作 SmartAttack需要恶意软件以某种方式感染与互联网物理隔离的计算机,以收集诸如键盘输入、加密密钥和凭证等敏感信息。然后,它可以利用计算机的内置扬声器向环境中发出超声波信号。 通过使用二进制频移键控(B-FSK),音频信号频率可以被调制以表示二进制数据,即“0”和“1”。18.5 kHz的频率表示“0”,而19.5 kHz表示“1”。 隐蔽信道和键盘输入的干扰 人类听不到这个范围的频率,但附近的人戴的智能手表麦克风却可以捕捉到它们。智能手表中的声音监测应用程序使用信号处理技术来检测频移并解调编码信号,同时还可以应用完整性测试。数据的最终泄露可以通过Wi-Fi、蓝牙或蜂窝连接进行。智能手表可能会被恶意员工故意安装这种工具,也可能在佩戴者不知情的情况下被外部人员感染。 性能和局限性 研究人员指出,与智能手机相比,智能手表使用的是更小、信噪比更低的麦克风,因此信号解调相当具有挑战性,尤其是在更高频率和更低信号强度的情况下。 研究发现,即使手腕的方向对攻击的可行性也起着至关重要的作用,当手表与电脑扬声器处于“视线范围”时,攻击效果最好。 根据发射器(扬声器类型),最大传输范围在6到9米(20 - 30英尺)之间。 发射机性能 数据传输速率范围为5bps ~ 50bps,随着速率和距离的增加,可靠性逐渐降低。 性能测量(信噪比、误码率) 研究人员表示,最好的应对 SmartAttack 的方法是禁止在安全环境中使用智能手表。另一种措施是移除空气隔离机器中的内置扬声器。这将消除所有声学秘密通道的攻击面,而不仅仅是SmartAttack。 如果以上方法都不可行,通过发射宽带噪声进行超声波干扰、基于软件的防火墙和音频阻塞仍然可能有效。
北京某公司因技术人员在数据库测试后遗留弱口令测试账号,导致境外黑客利用漏洞窃取大量公民个人信息,被处罚人民币五万元; 湖南某信息技术公司因系统存在未授权访问漏洞,造成数据多次泄露。该公司、主管人员和直接责任人员分别被罚款二十万元、三万元和二万元;某市开发区因对当地网络运营者缺乏有效监督造成属地单位频发数据泄露等网络安全事件。相关负责人被约谈,要求严格落实网络安全工作责任制,全面梳理本地网络资产,加强属地隐患排查和安全防护。 这些案例揭示共同隐患:未管控的资产暴露面已成网络攻击标配入口。企业若对自身资产缺乏全景认知,犹如在攻防战场 "裸奔",随时可能重蹈案例中的覆辙。 2025年国家级攻防演练专项行动在即,这些案例正是最现实的预演。红队将以专业网情搜集绘制攻击图谱,而蓝队能否在演练中胜出,关键在于能否在战前完成 "资产暴露面梳理 - 风险监测 - 攻击面收敛" 的防御闭环。一场围绕 "网情搜集" 的攻防博弈早已拉开序幕。 一、红队攻击的基石:网情搜集 在网络攻防实战中,网情搜集是红队渗透的核心前置环节。其本质是指围绕目标系统的网络架构、IT资产、组织关系等方面展开情报攻坚,通过专业工具与技术手段绘制完整攻击图谱,为后续漏洞利用与路径规划提供精准支撑。 网情搜集时,一般先借助目标单位官方网站、企业信用信息查询平台等,梳理集团组织架构信息。再通过 Shodan、Censys、ZoomEye 空间搜索引擎等资产收集工具,获取联网设备资产清单。之后,运用专业扫描工具,开展端口服务探测、网站路径扫描、指纹识别与漏洞识别,精准定位系统脆弱点 。 正如网情搜集是红队实施外网纵向突破的核心前置环节,对蓝队而言,以同等甚至更大维度开展网情搜集同样是构建主动防御体系的关键。系统性梳理自身资产暴露面、挖掘潜在脆弱点,方能在攻防对抗中变被动应对为主动防控,将网情搜集转化为收缩攻击面、精准部署防御资源的核心切入点,从源头阻断红队的情报获取路径。 二、蓝队防守的贴心助手:ZoomEye互联网攻击面管理平台 ZoomEye互联网攻击面管理平台是以安全大数据为驱动,从攻击者视角审视互联网资产暴露面与脆弱性的 SaaS 产品,为客户提供持续全量资产发现与管理、风险监测与治理能力,实现互联网攻击面的梳理与收敛,成为网络安全合规与实战对抗中不可或缺的安全保护手段。只需完成授权,2分钟即可接入平台,获取单位整体攻击面。 1、“主动+被动”双重资产测绘,360° 透视资产全貌 知道创宇自主研发的 ZoomEye 早在2012年即开始对全球网络空间资产进行不间断的持续探测,目前已覆盖42亿的IPv4地址以及50亿的IPv6地址,积累超过350亿资产测绘数据。依赖于ZoomEye庞大的历史数据、遍布六大洲的2000+探测节点的持续资产探测,以及资产指纹规则积累,保障了资产数据的全面性、实时性、准确性。凭借着知道创宇17年来立足于攻防一线,为包括国家级重点信息系统在内的110万+业务系统提供安全防护服务,创宇安全智脑拥有全网独家的自产数据情报,数据维度80+,保障了资产数据的丰富性。 ZoomEye互联网攻击面管理平台依托于ZoomEye、创宇智脑进行主动+被动双重测绘,并将安全服务专家的工作经验沉淀为自动化工作流,能够从企业名称一键拓展所有控股单位,获取备案域名/IP信息,并进一步网状发散形成多维线索,多渠道自动化发现企业暴露在互联网的网站、IP、小程序、公众号、APP、人员、邮箱,帮助客户极速资产建档,360°透视资产全貌。 2、多维监测引擎,深度挖掘攻击面风险暗礁 Seebug漏洞平台2006年上线,近十万活跃白帽子,目前累计近10万漏洞信息,拥有超5万真实PoC。创宇安全智脑汇聚超万亿次攻击数据,持续捕获全球超90%的安全扫描器及各类安全监产品的攻击数据,通过自我学习不断赋能使得ScanV云监测能够持续更新,保持着对最新攻击手段、最新漏洞的敏锐度。404安全研究实验室十余年一线网络攻防经验,不断输出安全检测能力,经过安全专家把控上线的POC,也保障了ScanV监测结果的准确度。 ZoomEye互联网攻击面管理平台依托于ZoomEye、Seebug、创宇安全智脑、安全专家的托举,使得监测能力成熟度高、更新及时、结果准确的优势,能够对攻击面进行多维监测,覆盖全端口服务、通用OWASP TOP 10漏洞、高危组件漏洞、弱口令。能自动判断资产类别,例如办公自动化系统(OA)、邮件服务器、管理平台等,还可以识别内容分发网络(CDN)、Web应用防护系统等。助力客户减少信息干扰,快速区分重要资产,及时处理重要资产的高风险事项。 3、多渠道预警通知,快速收敛互联网攻击面 ZoomEye互联网攻击面管理平台通过对互联网资产、攻击面的持续监测,能够在发现问题后,通过微信、邮件、短信的方式及时进行情报预警,助力客户立即采取措施收敛攻击面,避免攻击面的无序扩大。 攻防演练前的准备已进入冲刺阶段,若您的单位尚未完成互联网暴露面梳理,建议接入 ZoomEye 互联网攻击面管理平台,实现资产测绘、攻击面风险发现。平台凭借 350 亿 + 资产测绘数据、多维监测引擎及多渠道预警能力,助您在攻防实战中快速收敛攻击面,筑牢网络安全防线。
虽然市面上有一些关于如何应对的理论性课程,但实际大家更关心如何实质性提高和加强同学们自身的隐私保护能力与安全意识。 本训练营的创建初衷,即在符合当地法律法规的前提下,同学们可以直接跟随具备数十年以上行业经验的持照日本专业调查员/侦探们学习,能够真实、合法、有效地体验学习实用技能和本领: ★ 如何识别遭遇非法跟踪尾随; ★ 学习并掌握在不同环境下摆脱恶意跟踪的实用技巧; ★ 学习并了解恶意偷拍行为及相关案件; ★ 学习并分小组实际体验案件调查全过程; ★ 学习夜间低可见度环境下的反跟踪技术; ★ 学习并了解日本调查业/侦探业基础知识; ★ 走入真实的日本侦探社,与现实的日本柯南互动交流; ★ 参观北海道警察厅及指挥中心 让我们一起在北海道的海风下相聚吧~ 特别声明:本课程受到日本警视厅许可的行业机构:全日本综合调查业协会的全力支持,课程内容符合日本当地法律规定,中国RC²反窃密实验室为该协会在中国大陆的唯一授权合作机构。 引用《名侦探柯南》里的台词: “人生を决める一瞬だから、自分自身をだますわけにはいかない。” “决定人生的那一瞬间,绝对不能欺骗自己。” ---青山刚昌 所以, 赶紧报名吧!别再犹豫了!! 活动时间: 2024年7月20日~26日,7天 暑期研修专场 要求7月20日下午前抵达日本北海道 • 札幌 • 新千岁机场 活动地点: 日本,北海道,札幌 授课地点及酒店,将在学员群通知 活动人数: 2025年7月,第二期 限定8人 活动适用群体: 本活动由全日本综合调查业协会的专业调查团队授课,适用于: • 具备自理能力的国内初中/高中/大学生 • 希望学习反跟踪等隐私保护技能的同学们 • 喜欢日本柯南/金田一等侦探类动漫/周边文化的同学 • 希望体验现实版柯南工作的同学 • 需要提升自保能力的海外留学生 • 希望在夏日体验特色日本游的爱好者 • 计划去北海道游玩的家庭及同学 讲师介绍: 主讲均为全日本综合调查业协会的资深调查员,中方提供领队及专业日语翻译。 主讲(日本)工藤 勝則 协会理事,从事侦探调查业超30年的资深专家。熟悉日本调查业的所有手法,擅长婚姻调查、暗访和隐秘调查方面,有超5000件婚姻调查案例的丰富经验。同时也是探侦类器材专家,并经常在日本媒体节目上分享行业经验。 讲师(日本)半泽 知也 擅长基于脑力及体力的各类尾行调查工作,曾是城市行动专家。 讲师(日本)岩崎 清生 侦探业从业25年的资深人士,熟悉各种调查事务,并多次在电视媒体上分享侦探的各种经历。 讲师(日本)古瀬 博子 资深女侦探,主要擅长于充分利用环境尾行的调查工作。 会长(日本) 松本 耕二 曾在北海道警视厅任职22年。离开北海道警视厅安全科后,一直从事侦探业。2016年,成立全日本综合调查业协会,并担任会长至今。 领队(中国)杨叔 RC²反窃密实验室(RC² TSCM LAB)创始人,具备长达24年的信息安全与隐私保护从业经验,曾就职NSFOCUS、华为、阿里巴巴等企业担任信息安全团队负责人、专家组长和研究员,是多个信息安全/黑客会议技术委员会成员,也是无线网络安全系列书籍作者,“KYUUBI商业安全&隐私保护认证”创始人与推广者。 活动内容: 本期青少年的调查员/侦探主题活动内容包括: 注1:正常每天分上下午两个上课时间段,中午一小时午餐及休息。在第4天的夜间特别训练日,课程将从下午开始,顺延到晚间。 注2:七天活动细节仅向报名学员提供。 在日本北海道札幌,为期7天的半封闭授课里,学员们将在北海道牛乳味海风的陪伴下,在教官全程陪同指导下,在人潮涌动的旅游街区开展街头实训:) 日本侦探技法--反跟踪技能练习--实战街头,分组行动 日本侦探技法--调查行动有效证据拍摄练习 日本侦探技法--夜间调查行动拍摄&技巧传授 日本侦探技法--车辆反跟踪能力,言传身教&学员练习 日本侦探技法--专用调查器材体验 日本调查协会官方证书 训练营结束,所有学员都将获得含金量超高的,由全日本综合调查业协会官方颁发的「青少年调查员养成夏日营」修了证书! 该证书代表:学员已具备基础侦探技能,以及反恶意跟踪、反夜间跟踪、反偷窥偷拍及物理证据获取等隐私保护能力,能够对环境做出正确判断,识别风险并能快速自我防御和安全脱离。 证书有协会官方Logo、会长亲笔签名和正式印鉴,并加盖RC²官方钢印哦~~ 迈出成为“名侦探柯南”的重要一步吧!! 关于全日本综合调查业协会 全日本综合调查业协会(AJSIA),本部位于北海道札幌市,该协会成立宗旨为:“旨在促进调查行业的健康发展,保护人民的权利和自由,以及维护公众的安全和秩序。” 作为具备责任感和影响力的全日本综合调查业协会,也会不定期举办“全日协研修交流会”,邀请同行业之间交换最新信息,及促进与不同行业间的交流。 中国RC²反窃密实验室已与全日本综合调查业协会签署全面战略合作协议,双方将在出海企业廉政合规调查业务、反舞弊调查专员培养、中企商业秘密保护、个人隐私保护、留学安全等方面展开全面合作。 活动费用: ·中国大陆仅此一家,绝对诚意价格: ·7日专项 学习 +实践活动费用:¥28500元/人 ·2024年第一期,已满员 ·2025年第二期,仅8席 早鸟价:6月20日前报名,¥23500元/人 先手价:6月27日前报名,¥25500元/人 ·老学员特别优惠: 在上述基础上, RC²认证学员及家属可再享优惠减免1000元 ☆ 欢迎家庭团建/包场预约~ ★ 费用包含: • 日方专业讲师全程授课费用 • 日本调查协会官方授权认证权威证书 • 课程专属资料包 • 6晚酒店住宿(7月20日晚入住,26日早退房) • 6日早午餐(不含晚餐) • 2晚聚餐 • 机场专人接送 • 全程日语翻译 • 课程内每日交通费用 • 课程内车辆租赁费用 • 课程内景点门票费用 • 在日人身保险(7日) • 课程内茶歇与饮品 ★ 费用不包含: • 中国往返日本机票 • 日本签证 • 课程以外交通费用 • 酒店续住费用 • 酒店房间升级费用(默认标间,可升级单人间) 报名方式: ★ 支持银行付款方式报名。 •账户名:上海锐勘信息技术咨询有限公司 •开户行:招商银行股份有限公司上海延西支行 •账号:121925667210701 ★ 报名时需全款支付,备注姓名,转账即可。 ★ 报名前应先与客服联系,提交“姓名+人数+护照号+公司”等基本信息,确认后再支付费用,支付成功后应及时通知客服核实。 ★ 扫下方二维码,加RC²官方客服小姐姐,附备注信息,确认课程款项转账成功后,按需提交其它个人资料后即视为报名完成,其它事宜会在小群内通知。 特别地,杨叔为每位报名学员,都准备了全日本热销的调查业原版书籍一本,比如《搜查一课式防犯BOOK》,由原刑事部门警官编写,图文并茂地用漫画讲述了各种生活中隐私保护的要点,通俗易懂 ★ 注1:由于涉及日本协会课程预付、当地酒店预定、保险购买及其它事务工作,报名一旦确定,就会产生相应费用支出。故由于个人原因导致无法成行等情况,无法退还报名费用,敬请大家体谅海外活动组织不易。 ★ 注2:由于地震、台风等不可抗力导致活动取消的,活动组织方会协商课程改期,并会尽力协调保险涉及事宜,其它不承担任何责任,请大家相互理解。 ★ 注3:在日课程期间,由于学员个人原因,无法正常参加课程所导致的损失,一律由个人承担。 呐,暑期将至,杨叔觉得: ① 与其在家刷手机消磨时光,不如出来学些实用技能,点亮自己的人生技能树~ ② 看了太多暑期运动训练营,要不要换个角度,去寻觅下儿时的柯南? ③ 咳咳,也可以趁着暑期,顺便再扫扫货 So,心动不如行动,凉爽北海道等你哦~~ 特色安排: 暑期将至,“日本打卡”又将开始刷屏,体验日本旅行+美食+扫货,我们的学员又怎能错过? 暑期将至,“日本打卡”又将开始刷屏,体验日本旅行+美食+扫货,我们的学员又怎能错过? ★★ 北海道特色美食大赏 完成一天的学习,大家一起在榻榻米上吃着纯正的日式火锅和寿司,喝着北海道限量版啤酒、清酒和嘿棒特饮,别有一番味道。PS:小盆友可以体验日本饮料,选择更多 晚上跟着杨叔,居酒屋烧鸟走起~~^_^ 周边景点 ★★ 北海道神宫 7月20日先行抵达的同学,可自行游览北海道神宫。 ★★ 白色恋人巧克力工厂 欧式古堡的装修风格,除了有声名远播的白色恋人,还有限定的精美巧克力。 ★★ 北海道大学 北海道大学是日本著名的国立大学,主校区位于北海道首府札幌市中心。杨叔至今对里面的极地科考博物馆记忆犹新。 ★★ 拉面共和国 拉面共和国位于札幌站前的购物大厦ESTA的10层,是由札幌 、旭川、 函馆 、钏路(北海道四大拉面地)的8家名店构成,装修再现了1945至55年代的札幌街景,充满怀旧气氛,还配有蒸汽机车、木造车站、神社等。 札幌有名的景点有很多,比如北海道旧本厅舍、札幌啤酒工厂、札幌伏见稻荷大社、狸小路商业街、大通公园、温泉旅馆等等,学员们可以在课程结束后,自由玩耍哦~~ 夏日期间运气好的话,也可能会遇到穿和服的小姐姐们在广场上跳舞哟~~ 活动 Q&A • Q: 请问无任何基础的人可以参加学习么? • A: 本活动除报名学员年龄有最低要求外,其它无任何基础限制。欢迎国际学校/私立学校/企业及各类团体联系定制场次(冬季场还安排有北海道温泉哦)。 • Q: 市面上有无同类课程 or 活动? • A: 全国唯一特色活动,与市面上其它各类主打侦探体验的“博眼球吸金”活动不同,本活动由动漫名侦探柯南的原型:真正的日本专业调查员现场授课,与学生们教学互动。 本活动获得全日本综合调查业协会的授权及全力支持,亦接受日本北海道警视厅的监管,且已向中国国内相关监管部门报备,确保一切均在安全、合法、可控的前提下展开。 特别提示:任何未获得课程开展所在地公共安全部门授权的同类型活动,无论国内国外,组织者及参与者均需承担相关法律风险。 • Q: 为何不在中国大陆开展该课程? • A: 正如上面所说,RC2一直以合规性为第一优先考虑,所有课程及活动均获得所在地相关监管部门的许可或支持,以此确保学员能够安全地专注于课程本身,而不会被可能存在的违规因素所干扰。 在日本,从事调查业的事务所及侦探们,都必须获得日本警视厅严格的官方注册认证和每年审查,故不存在监管缺失或“打擦边球钻空子”的情况。 在中国大陆,按照中华人民共和国《治安管理处罚法》和《个人信息保护法》规定,未经授权的公共场所跟踪、拍摄等窥探他人隐私行为均属于违法行为。 尊重遵守当地法律法规,是活动组织方最基本的商业准则。 • Q: 偶不会日语,可以去咩? • A: 大丈夫(放心吧),杨叔会安排日语翻译,全程陪同实时翻译~而且日本街头/菜单上都有大量的汉字,不用担心不识路。 中国RC²与全日本调查业协会有着健全的深度商业合作协议,且双方已长年多次开展国际活动培训合作项目,具备良好的合作基础,所以不用担心。 • Q: 有没有专门针对女性安全的课程? • A: 考虑到日本社会中近些年出现的各类女性安全问题,对于中国女性也具有很实际很贴合的参考意义,早在2021年,RC²已推出全新的「女性隐私保护专项课」,包括公共场所防骚扰、防尾行、防偷拍、酒店安全等,已在多个大型企业内部开课,受到一致好评~~欢迎联系客服了解更多内容 • Q: 今年会组织几场活动? • A: 海外活动组织花费时间较长,本期是2025年暑期第二期,预计下一期在8月,将视上一期情况待定。冬日版将在12月底开始召集。 欢迎提前报名预约行程,欢迎企业定制团建场次等(可安排北海道温泉酒店哦)。 更多合作需求请直接联系RC²官方客服小姐姐(#^_^#) • Q: 更多问题? • A: 欢迎与客服互动,或私信杨叔交流。
安全研究人员披露了一种新的Secure Boot绕过技术,编号为CVE-2025-3052,可用于关闭pc和服务器的安全性,并安装引导工具包恶意软件。 这个漏洞影响了几乎所有的系统,这些系统信任 Microsoft 的 "UEFI CA 2011" 证书,基本上所有支持 Secure Boot 的硬件都受到影响。 Binarly研究人员Alex Matrosov在发现一个带有微软UEFI签名证书的bios闪烁实用程序后发现了CVE-2025-3052漏洞。 该实用程序最初是为坚固耐用的平板电脑设计的,但由于它与微软的UEFI证书签署,它可以在任何启用安全启动的系统上运行。 进一步的调查发现,这个易受攻击的模块至少从2022年底就开始在野外传播,后来在2024年被上传到VirusTotal, Binarly在那里发现了它。 Binarly于2025年2月26日向CERT/CC披露了该漏洞,现在作为微软2025年6月补丁星期二的一部分,CVE-2025-3052得到了缓解。 然而,在此过程中,微软确定该漏洞影响了其他13个模块,这些模块被添加到撤销数据库中。Binarly解释说:“在分类过程中,微软确定问题并不像最初认为的那样只是一个模块,实际上是14个不同的模块。”因此,在2025年6月10日补丁星期二期间发布的更新dbx包含14个新哈希值。 Secure Boot绕过技术 这个漏洞是由一个使用微软UEFI CA 2011证书签名的合法BIOS更新工具引起的,大多数现代使用UEFI固件的系统都信任这个证书。 使用Microsoft UEFI CA 2011证书签名的易受攻击模块 此实用程序读取用户可写的 NVRAM 变量(IhisiParamBuffer),但未对其进行验证。如果攻击者拥有操作系统的管理员权限,他们可以修改此变量,从而在 UEFI 启动过程中将任意数据写入内存位置。这一操作发生在操作系统甚至内核加载之前。 利用这一漏洞,Binarly 制作了一个概念验证型漏洞利用程序,将用于强制执行安全启动的“gSecurity2”全局变量清零。 Binarly 的报告解释道:“在我们的概念验证(PoC)中,我们选择覆盖全局变量 gSecurity2。” 此变量保存指向 Security2 架构协议的指针,LoadImage 函数使用该协议来强制执行安全启动。将其设置为零,实际上是禁用了安全启动,从而允许执行任何未签名的 UEFI 模块。 一旦禁用,攻击者就能安装启动恶意软件,这种恶意软件能够躲避操作系统并关闭进一步的安全功能。 为修复 CVE-2025-3052,微软已将受影响模块的哈希值添加到安全启动 dbx 撤销列表中。Binarly 和微软敦促用户通过今日的安全更新立即安装更新后的 dbx 文件,以保护其设备。 今日,Nikolaj Schlej 披露了另一个影响基于 Insyde H2O 的 UEFI 兼容固件的 Secure Boot 旁路漏洞。该漏洞被命名为 Hydroph0bia,并被追踪为 CVE-2025-4275。该漏洞在披露 90 天后被报告给 Insyde 并得到修复。 Binarly 分享了一段视频,展示了他们的概念验证如何能够禁用安全启动,并在操作系统启动前显示一条消息提示。
概念描述 在《安全有效性验证产业分析》报告中所述,“持续评估定义安全运营”(Continuous Evaluation Defines Security Operation, CDSO)是一种基于实战化最佳实践用例构建的解决方案。其核心在于对机构的安全运营体系进行持续性、自动化、常态化的测试验证与度量评估,并提供合理化改进建议,以持续提升安全运营的整体效能。 安全有效性验证(Cybersecurity Validation)定义为:以行业安全运营最佳实践为基础,构建标准化验证用例,对机构整体安全运营能力进行系统性评估的解决方案。其核心在于针对各类安全设备、产品、规则策略以及边界、网络、主机终端等关键防护场景,验证其实际防护效果与策略配置的有效性,并主动识别安全运维中的潜在失效点。 该验证不仅运用入侵攻击模拟(Breach Attack Simulation, BAS)技术进行威胁模拟,更延伸至运营层面,重点聚焦安全能力的覆盖盲区检测。其最终目标是提供量化的评估结果,为客户的后续安全整改与建设规划提供客观、可衡量的决策依据。 一、市场演进:从合规驱动到效能验证的升级 IDC《中国网络安全验证与评估市场预测,2023-2027》报告中指出,中国BAS市场正处于爆发前夜:政策合规与实战化需求将驱动未来5年高速增长,本土厂商凭借定制化能力和生态整合优势主导市场。但技术深度(如高级威胁仿真)和国际领先水平仍有差距,需持续投入AI攻防算法和跨平台集成能力。 从市场数据来看,中国的有效性验证市场年复合增长率(CAGR):预估35%-40%(远高于国内其他安全产品平均25%),2024年市场规模约3.5~5亿人民币,2026年有望突破10亿。 目前,国内的网络安全验证与评估市场呈现如下特点: 1、 渗透率与需求提升 BAS技术在中国仍处于早期采纳阶段(相较欧美市场),但近年来因政策驱动(如《网络安全法》《数据安全法》)和实战化攻防需求(如护网行动)快速升温。 主要采购方:金融、能源、政府、大型央企等强监管和高风险行业率先部署。 核心场景:针对WAF、EDR、SOC、NDR、DLP等安全产品的策略有效性验证;云环境、混合架构的防护盲区检测。 2、主要行业用户应用情况 对用户而言,BAS不仅是工具采购,更是重构"持续验证-度量-优化"安全运营闭环的战略选择按照机构用户所处行业划分,行业需求占比排在前三位的是:金融、政府监管、能源电力。 有效性验证需求在金融行业最高,这在一定程度上表明,金融行业已经率先出现了较为普遍的安全有效性验证需求。我们根据研究分析,主要原因如下 : 合规框架统一:银行业、证券业遵循明确的安全标准与监管要求; 攻防实战化:行业安全检查和众多攻防演练过程中暴露传统安全建设“重设备堆砌、轻实效验证”的缺陷; 安全运营升级:有效性验证有效的弥补了安全工作覆盖的盲区,逐步成为用户内部监管考核的新抓手。 有效性验证在金融行业的细分市场并未形成完全垄断式的格局,随着中小金融机构的安全水平不断提升,安全有效性验证需求持续出现,加 之能力企业多条技术路线的整合,整个细分市场仍有充分的成长空间。 除此之外,我们也发现了有效性验证需求呈现了行业扩散趋势,需求从金融向运营商、能源电力、部委央企及制造业快速渗透。 二、竞争生态:三类玩家切割增量市场 基于对金融、运营商、央企等重点行业安全防护有效性验证产品的深度调研(覆盖企业营收、POC测试覆盖率、品牌影响力、用户心智占有率等多维指标),市场竞争力分析表明:在主要行业安全有效性验证细分赛道,知其安、中盾网安、盛邦安全、锦行科技处于领先地位。 通过对 200 余家企业的交叉验证,当前市场格局呈现出鲜明的三层分化特征: 头部领跑者:具备全栈解决方案能力,以标杆案例驱动规模化营收; 垂直深耕者:聚焦金融等高价值行业,在业务场景贴合度与定制化上建立壁垒; 新锐破局者:依托技术创新(如智能攻防引擎)快速切入增量市场。 主要厂商简介 知其安:依托金融行业最佳实践用例库,深度渗透银行、保险、证券三大核心领域,实现方法论跨细分市场的高效迁移; 中盾网空:融合攻防技术研究能力与政策适配性,为金融、央企及部委客户构建“合规测评+实战验证”一体化解决方案; 锦行科技:以自动化攻击仿真技术为突破口,聚焦运营商云网融合场景及企业混合云环境验证需求,驱动市场份额持续攀升 远江盛邦:基于漏洞管理和工业控制系统安全验证技术积累,深耕能源电力行业关键设施防护场景,构建覆盖策略有效性评估与威胁暴露面检测的一体化验证平台; 三、未来展望 在数字化依赖持续加深、国际形势尚未明显好转的背景下,安全有效性验证在主要行业将呈现以下发展趋势: 1、监管驱动的常态化监测: 鉴于金融业固有的强监管属性,相关监管机构将持续强化安全有效性验证的应用,将其作为对金融、央企、部委用户实施常态化、精细化安全监测与风险检测的核心工具,以切实提升行业整体安全水位。 2、头部机构持续投入与验证深化: 安全体系相对成熟的金融机构,特别是行业头部企业,将加速构建和完善自身的安全有效性验证能力。通过引入可量化、可度量(度量性更强)的验证手段来精确评估自身安全防护效能,因此在该领域的建设投入将持续增长。 3、LLM技术赋能效率跃升: 安全有效性验证基于行业最佳实践构建测试用例库。随着测试用例的不断丰富与沉淀,以LLM(大语言模型)为代表的人工智能技术将被广泛应用,显著提升验证流程的智能化水平和执行效率,优化验证效果,实现更全面的风险暴露。 4、能力下沉与一体化解决方案推广: 在头部机构完成实践验证并完善安全闭环(即补全“安全运营最后一环”)后,“安全运营与验证一体化”能力将快速成熟。这种能力将以整合度高、易于部署的整体解决方案形式,向下辐射至腰部及中小金融机构,助力其提升安全运营成熟度。 5、行业外溢驱动整体安全升级: 随着安全有效性验证在金融领域的成功实践和价值凸显,其成熟模式将向能源、电力、通信等更多关键信息基础设施行业普及扩散。这一趋势将推动国内整体数字化安全水平迈向新的台阶。
本期要点 《政务数据共享条例》重点解析 《政务数据共享条例》思维导图(附件) 条例原文(附件) 各地政务数据目录(附件) 公共数据示范场景清单70+(附件) 各地政务公共数据管理办法(附件) 条例出台的战略意义 1、立法定位 我国首部专门规范政务数据共享的行政法规; 系统集成了近年来各地区各部门推动政务数据共享的制度创新和经验成果; 标志政务数据共享进入法治化、规范化新阶段。 2、治理革新价值 系统性革新传统治理模式; 推动政务服务从 “碎片化” 向 “高效协同” 转型; 助力经济社会高质量发展,提升政府数字化治理能力。 破解政务数据共享痛点 1、管理体制 “一盘棋” 统筹 目标:破解 “条块分割”,建立跨部门、跨层级协同治理机制。 措施:将政务数据共享纳入政府部门法定职责,明确数据收集、共享全流程要求,从技术操作升级为法治义务。 2、数据目录 “一本账” 管理 目标:解决数据底数不清、重复采集等问题。 措施:建立全国一体化政务数据目录体系,实现数据要素跨行政边界流通,奠定规模化利用基础。 3、共享使用 “一站式” 服务 目标:优化供需匹配,提升共享效率。 措施:细化共享申请、服务、回流等操作流程,构建政务数据价值释放的可持续机制。 4、共享平台 “一体化” 运行 目标:整合分散平台,破解 “数据孤岛”。 措施:构建 “1+32+N” 全国一体化政务大数据体系,实现各级平台互联互通。 推动政府数字化转型的路径 1、发挥协调机制作用 建立数据共享制度体系和管理规则,明确各主体责任,引导多方参与协同治理。 2、完善配套制度与标准 清理、修订不相适应的法规规章、规范性文件等; 建立健全相关总体框架标准和业务体系、供需对接机制以及管理规则和标准。 3、以场景牵引治理和共享 从企业群众需求和政府履职场景出发; 推进国务院部门垂直管理业务系统与地方数据平台、业务系统数据双向共享; 形成 “以用促享、以享提质” 良性循环。 4、强化数据安全监管和保护 压实安全主体责任,贯穿数据全生命周期; 管控非必要采集,打击数据滥用行为。 数字化治理的深层变革 1、治理模式升级 从农业社会 “经验治理”、工业社会 “规则治理” 向信息社会 “数据治理” 转型。 2、新质生产力驱动 政务数据作为核心动能,推动政府治理理念、模式、手段变革,提升决策科学化水平。 相关违规行为 1、对于政务数据提供部门: 未按照要求编制或者更新政务数据目录; 通过擅自增设条件等方式阻碍、影响政务数据共享; 未配合数源部门及时完善更新政务数据; 未按时答复政务数据共享申请或者未按时共享政务数据,且无正当理由; 未按照规定将业务信息系统收集和产生的下级政府行政区域内的政务数据回流至下级政府部门; 收到政务数据校核申请后,未按时核实、更正; 擅自终止或者变更已提供的政务数据共享服务; 未按照规定将已建设的政务数据平台纳入全国一体化政务大数据体系; 违反本条例规定的其他情形。 2、对于政务数据需求部门 重复收集可以通过共享获取的政务数据; 擅自超出使用范围、共享目的使用通过共享获取的政务数据; 擅自将通过共享获取的政务数据提供给第三方; 共享目的已实现、无法实现或者为实现共享目的不再必要,未按照要求妥善处置通过共享获取的政务数据; 未按照规定保存通过共享获取的政务数据有关记录; 未对通过共享获取的政务数据履行安全管理责任; 违反本条例规定的其他情形。 3、对于政务数据共享主管部门 未按照规定明确数源部门; 未按照规定对政务数据共享争议进行协调处理; 违反本条例规定的其他情形。 4、对于政府部门及其工作人员 泄露、出售或者非法向他人提供政务数据共享工作过程中知悉的个人隐私、个人信息、商业秘密、保密商务信息; 在政务数据共享工作中玩忽职守、滥用职权、徇私舞弊。 未来实施方向 1、 数据全生命周期管理 以条例为契机,实现从 “业务数据化” 到 “数据业务化” 的质变,构建以 “数” 为核心的治理模式。 2、效能提升目标 释放数据要素价值,提高政务服务效率,为经济社会发展注入新动能。 参考来源: 中华人民共和国中央人民政府官网、光明网、南方日报等 相关话题: 【附下载】数据目录 编制/管理 全家桶:案例、模板、规范/指南等 欲获取 相关资料 请文末评论留言 重庆信通设计院 首批上海数据交易所 数据安全服务商 首批商用密码检测机构 来源:重庆信通设计院天空实验室
医疗巨头Kettering Health证实,Interlock勒索软件组织在5月份的一次网络攻击中破坏了其网络并窃取了数据。 Kettering Health经营着120多家门诊诊所,拥有1.5万多名员工,其中包括1800多名医生。该医疗公司在上周的一份声明中指出,其网络设备已得到保护,其团队也正在努力与因上个月勒索软件攻击而中断的患者重建沟通渠道。 该公司表示:“第三方组织使用的工具和持久性机制已经被根除,所有受影响的系统都已得到保护。”外部合作伙伴和内部团队已对所有系统进行了彻底的审查,所有必要的安全协议,包括网络分段、增强监控和更新的访问控制,都已到位。 Kettering Health在5月20日披露的网络攻击,称此次中断导致医务人员无法访问计算机图表系统,严重影响了其正常运营。虽然网络攻击也影响了其呼叫中心和一些患者护理系统,导致选择性手术被取消,但这家医疗巨头的急诊室和诊所仍然开放。 随后,卫生网络表示,它恢复了对其电子健康记录(EHR)系统的访问,并正在努力使患者和呼叫中心的MyChart医疗记录应用系统重新上线。 Interlock勒索软件团伙声称对此次攻击负责,并公布了据称被盗数据的样本,称他们窃取了941 GB的文件,其中包括超过2万个文件夹,其中包含732,489份包含敏感信息的文件。 Kettering Health在Interlock的泄漏信息 据称,被盗信息包括患者数据、药房和血库文件、银行报告、工资单信息、Kettering Health警察人事档案以及包括护照在内的身份证件扫描件。 Interlock是一种相对较新的勒索软件,于9月份出现,并在全球范围内对受害者进行了多次攻击,其中许多是针对医疗机构的。 这个网络犯罪团伙还与ClickFix攻击有关,ClickFix攻击涉及模仿IT工具来获得对目标网络的初始访问权限。今年早些时候,Interlock运营商还在针对英国大学的攻击中部署了一种名为NodeSnake的远程访问木马(RAT)。 最近,Interlock声称,财富500强肾脏护理提供商DaVita在美国运营着2600多家透析中心,其1.5 tb的数据遭遇泄露,据称这些数据是从受害者的受损系统中窃取的。
Mirai恶意软件僵尸网络的一个新变种正在利用TBK DVR-4104和DVR-4216数字视频录制设备中的命令注入漏洞来劫持它们。 该漏洞被CVE-2024-3721跟踪,是安全研究人员netsecfish于2024年4月披露的一个命令注入漏洞。研究人员当时发布的概念验证(PoC)以特制的POST请求的形式发送给易受攻击的端点,通过操纵某些参数(mdb和mdc)实现shell命令的执行。 卡巴斯基报告说,利用netsecfish的PoC,他们在Linux蜜罐中发现了一个新的Mirai僵尸网络变体对CVE-2024-3721的积极利用。 攻击者利用该漏洞释放ARM32恶意软件二进制文件,该二进制文件与命令和控制(C2)服务器建立通信,以将设备招募到僵尸网络群。从那里,该设备很可能被用来进行分布式拒绝服务(DDoS)攻击、代理恶意流量和其他行为。 Mirai的环境检查 攻击影响和修复 尽管netsecfish去年报告称,大约有114000台暴露在互联网上的dvr易受CVE-2024-3721的攻击,但卡巴斯基的扫描显示,大约有50000台暴露设备。 netsecfish认为,与最新的Mirai变种有关的大多数感染都发生在印度、埃及、乌克兰、俄罗斯、土耳其和巴西。然而,这是基于卡巴斯基的遥测,并且由于其消费者安全产品在许多国家被禁止,这可能无法准确反映僵尸网络的目标重点。 目前,尚不清楚供应商TBK Vision是否已经发布了安全更新来解决CVE-2024-3721漏洞,或者是否仍未修补。值得注意的是,DVR-4104和DVR-4216已经在Novo, CeNova, QSee, Pulnix, XVR 5 in 1, Securus, Night OWL, DVR Login, HVR Login和MDVR品牌下进行了广泛的重新命名,因此受影响设备的补丁可用性是一个复杂的问题。 披露TBK Vision漏洞的研究人员去年还发现了其他漏洞,这些漏洞助长了对报废设备的攻击。具体来说,netsecfish在2024年披露了一个后门账户问题和一个命令注入漏洞,影响了数万台EoL D-Link设备。 在PoC披露后的几天内,在这两起案件中都发现了活跃的利用,这也表明了网络犯罪分子将公共漏洞纳入其武器库的速度之快。
最新版本的“Crocodilus”安卓恶意软件引入了一种新机制,该机制会在受感染设备的联系人列表中添加一个虚假联系人,以便在收到威胁者的电话时利用虚假联系人欺骗受害者。该功能与其他几个功能一起推出,主要是针对规避的改进,该恶意软件似乎已将其目标范围扩展到全球。 Crocodilus触角涉及全球 Threat Fabric研究人员在2025年3月底首次记录了该恶意软件,并强调了其广泛的数据盗窃和远程控制能力。这些早期版本还通过伪造错误信息,要求用户在12小时内“备份”加密货币钱包密钥,否则将无法访问它,从而进行了基本的社交工程尝试。当时,Crocodilus只在土耳其的一些小规模活动中出现过。 根据Threat Fabric的说法,这种情况现在已经改变了,该公司继续监控恶意软件的运行,并观察到Crocodilus已将其目标范围扩大到所有大洲。 同时,最新的发布版本在滴管组件中引入了更好的代码打包以提高逃避检测的能力,并且为有效负载增加了额外的 XOR 加密层。 分析人员还发现,代码复杂化和纠缠现象使得恶意软件的逆向工程更加困难。另一个附加功能是一个系统,可以在受感染设备上本地解析被盗数据,然后将其泄露给威胁者以获得更高质量的数据收集。 虚假联系人 最新的Crocodilus恶意软件版本的一个显著特点是能够在受害者的设备上添加虚假联系人。这样做将导致设备在接到来电时显示来电者联系人配置文件中列出的姓名,而不是来电者的ID。这可能使威胁者可以冒充受信任的银行、公司,甚至朋友和家人,使电话看起来更可信。 此操作在发出特定命令时执行,该命令触发以下代码以编程方式(使用ContentProvider API)在Android设备上创建新的本地联系人。 JS代码段在设备上创建一个新联系人 “在收到命令“TRU9MMRHBCRO”后,Crocodilus会将指定联系人添加到受害者的联系人列表中,”Threat Fabric在报告中解释道。 这进一步增加了攻击者对设备的控制。威胁分子的意图是在一个令人信服的名字下添加一个电话号码,比如‘银行支持’,这样攻击者就可以在看起来合法的情况下给受害者打电话。恶意联系人不绑定用户的谷歌帐户,因此它不会与用户登录的其他设备同步。 Crocodilus进化得很快,它与社会工程有密切关系,这使它成为一种特别危险的恶意软件。安全研究人员建议Android用户在为他们的设备下载软件时坚持使用谷歌Play或信任的发行商,确保Play Protect始终处于激活状态,并将他们使用的应用数量减少到绝对必要的程度。
近日,国内权威咨询机构数世咨询发布《中国数据安全50强(2025)》与《中国数字安全价值图谱》,梆梆安全基于技术能力、产品落地性及市场表现等核心维度的综合评估,入选“中国数据安全50强-综合实力榜单”及“中国数字安全价值图谱-APP个人信息保护检测代表厂商”,印证综合实力与专业价值。 中国数据安全50强 “中国数据安全50强”是数世咨询于2024年在业内首创,评价数字安全产业中数据安全领域供应商的权威性产业榜单。本次评选: ·综合实力是指具备自主知识产权的数据安全产品和提供的数据安全服务在市场中具备一定知名度或覆盖率,并且以数据安全领域作为公司重点发展方向。 ·评选指标包括企业发展力和领域影响力两个维度,分别从经营、技术、管理、品牌传播、业内评价和技术前瞻性等多角度进行综合评价。 中国数字安全价值图谱 《中国数字安全价值图谱》由数世咨询"基于价值"理念推出,聚焦企业核心能力,遴选细分领域市场占有率较高或技术创新性较强的供应商,凸显优秀安全能力提供者,降低供需双方的试错成本,为数字安全行业用户提供研究与借鉴。 梆梆安全长期深耕数据安全领域,构建覆盖多场景的数据安全技术体系。在数据泄露防护、数据分类分级、数据安全治理、个人信息保护、API安全监测防护等关键技术领域持续突破,通过API安全平台、移动应用合规平台、全渠道应用安全监测平台、数据安全合规审计、个人信息隐私合规评估服务等核心产品,打造覆盖数据全生命周期的防护方案,针对复杂应用环境提供具备落地性和可持续性的安全能力支撑。 此次同时入选“中国数据安全50强-综合实力榜单”与“中国数字安全价值图谱-APP个人信息保护检测代表厂商” ,印证了行业对梆梆安全在数据安全领域的技术积累与实践成果,及其安全价值的双重认可。 据数世咨询调研分析,2024年度,我国数据安全领域市场规模达到62.018亿元(开票额),较2023年度增长3.99亿元,增长率为6.87%。在保守预测的情况下,数据安全领域规模将持续高增长态势,于2027年突破100亿元关口。 伴随我国网络法治建设深化,在“三法三条例”框架下,数据作为关键资产价值凸显,监管趋严与合规要求强力驱动数据安全场景化需求激增。隐私合规、数据分类分级、防泄露、API安全、合规咨询及风险评估需求集中爆发,对数据安全供应商能力提出更高标准。 未来,梆梆安全将持续以创新驱动,深化技术实力与产品服务,融合人工智能等前沿技术突破数据安全边界,致力于交付全面、智能、高效的数据安全解决方案,为国家数字经济健康发展提供坚实保障。
一个由虚假AI、VPN和加密软件下载网站组成的庞大网络正被名为“Dark Partners”的网络犯罪团伙用来在全球范围内进行加密盗窃攻击。 伪装成受欢迎的应用程序,这些克隆网站分发Poseiden(macOS)和Lumma(Windows)信息窃取器和恶意软件加载器,如Payday。这种恶意软件用于窃取加密货币和敏感数据,例如主机信息、凭证、私钥或Cookies,这些数据可能会在网络犯罪分子的市场上出售。 在Windows上,攻击者使用来自多家公司的证书对恶意软件构建进行数字签名,其中之一就是PayDay Loader。 其中一个被发送到这些机器上的是Lumma Stealer,这是一个恶意软件操作,执法部门在本月早些时候通过查封数千个域名和部分基础设施来破坏它。 在macOS上,该攻击者发布了Poseidon Stealer,它使用自定义DMG启动器,目标是基于Firefox和chrome的web浏览器。 目标钱包文件夹 网络安全研究人员go0njxa称这次活动背后的威胁者为“Dark Partners”,他描述了感染步骤并分析了所使用的恶意软件。 Dark Partners通过简单的网站提供信息发布者,这些网站模仿了至少37个应用程序和工具,其中一些使用生成式人工智能技术来创建插图、视频和艺术图像(例如Sora、DeepSeek、Haiper、Runway、Leonardo、Creatify)。 该名单还包括7个加密应用和平台,如TradingView、MetaTrader 5、Ledger、Exodus、Koinly、AAVE和Unusual Whales。 这些假网站还包括VPN服务,如Windscribe、支付处理平台Stripe、3D建模应用Blender、专注于创作者的平台TikTok Studio、远程桌面解决方案UltraViewer和Mac Clean (macOS的系统清洁工具)。 根据gonnjxa的说法,登陆页面提供的只是一个下载按钮,它们都共享一个自定义的“等待文件下载”框架,这样就很容易发现它们。 AI驱动视频生成器的虚假下载页面 在提供恶意软件之前,该网站检查bot下载并通过POST请求将用户信息发送到端点。最后,下载操作是基于请求它的操作系统触发的。 研究人员表示,PayDay Loader小组(灵感来自同名游戏)的主持人在2024年8月也有一个Poseidon Stealer小组。 PayDay 加载器面板 值得注意的是,臭名昭著的Poseidon Stealer在2024年7月被出售,收购方来源不明。自出售以来,该恶意软件的有效载荷没有发生重大变化。 Poseidon的AppleScript代码显示,它可以收集浏览器数据,其中包括来自基于Chrome的浏览器(如Chrome、Brave、Edge、Vivaldi、Opera和Firefox)和钱包(如MetaMask)的特定扩展数据。 它还专门针对桌面应用程序的钱包文件夹,如Electrum、Coinomi、Exodus、Atomic、Wasabi、Ledger Live等。 PayDay Loader是windows特定的恶意应用程序,作为一个基于电子的应用程序来提供信息。它有一个反沙箱模块,检查与安全分析工具相关的常见进程名,如果检测到任何进程名,则终止自身。 go0njxa分析了恶意软件,发现它使用了一个混淆的功能,从谷歌Calendar链接检索命令和控制(C2)服务器地址。 建立持久性是一个相当复杂的过程,它涉及在每次登录时运行PowerShell脚本,它的作用是访问隐藏在NTFS备用数据流(set .json:disk. VHD)中的虚拟硬盘(VHD),挂载它,并从新挂载的卷执行文件。 研究人员表示,PayDay Loader包括一个NodeJS窃取模块,可以将加密货币钱包数据泄露到C2。总的来说,它可以从76个钱包和桌面应用程序中窃取数据。 g0njxa报告中的另一个亮点是在Windows恶意软件构建中使用代码签名证书。研究人员表示,“Dark Partners”威胁者很可能购买了这些证书。目前,发现的证书没有一个是有效的,这暂时阻止了恶意活动。 研究人员在他们的报告中包含了分析样本(PayDay Loader和Poseidon Stealer)的广泛妥协指标列表,以及登陆页面的近250个域名。 gonnjxa在网络犯罪团伙中很有名,因为该研究人员正在追踪窃取加密货币钱包的网络犯罪分子。其中一个特别的团伙是“Crazy Evil”,他们负责多个涉及在社交媒体平台上进行复杂的社会工程学活动以吸引受害者。
近日,全球领先的IT市场研究和咨询公司IDC发布《中国安全大模型一体机市场洞察及品牌推荐,2025:大模型席卷全球,AI与安全相辅相成》(Doc# CHC52196525,2025年6月,简称“报告”)。报告对中国市场主要的安全大模型一体机技术提供商进行全面的能力评估,并根据评估结果给出品牌推荐。360数字安全集团凭借领先的技术优势和落地能力,获安全一体机首推。 安全大模型一体机:打通大模型落地最后一公里 近年来,生成式人工智能(GenAI)技术的飞速发展,企业对大模型落地的需求日益迫切。在安全领域,企业亟需通过GenAI增强安全产品和工具的能力,进而实现安全能力的提升和运营效率的突破。然而,受高昂的硬件成本、人才缺口、复杂的训练和推理要求等诸多因素影响,企业想要拥抱大模型往往需要付出高额的成本,大部分中小企业更是捉襟见肘。 安全大模型一体机由于自身具备了AI大模型与网络安全的双重能力,凭借高性能、低成本、强安全的优势,迅速成为市场焦点,在安全行业大模型落地应用进程中展现出独特的技术价值和市场竞争力。 IDC指出,以360数字安全集团为代表的厂商,既具备雄厚的网络安全技术底蕴,又对安全垂域大模型有先发优势和持续高投入。其以安全垂域大模型为核心,打造了深度融合垂域大模型能力的安全一体机,满足企业智能化安全运营、威胁检测、攻击溯源和安全知识管理等需求。 从“开箱即用”到“场景落地”跃迁 IDC认为,GenAI已经在网络安全运营、风险和暴露面管理、应用安全、持续安全合规等场景得到广泛尝试和应用,企业可以根据自身业务需求选择适配的安全大模型一体机,并构建丰富的智能体,实现网络安全效率和能力的提升。 作为国内唯一兼具数字安全和人工智能双重能力的企业,360提出用AI重塑安全,率先推出安全大模型,并以其为大脑构建智能体框架,在安全运营、应用安全、暴露面管理等“明星场景”落地应用。 以安全运营为例,360将安全大模型赋能本地安全大脑,将优质平台与顶尖大模型深度融合,提供开箱即用、标准化的软硬件一体机产品,驱动广大政企单位智能化升级。 ·在告警研判方面,作为运营助手,360安全大模型一体机可以进行智能化告警解读,降低告警处理的技术门槛,让初级安全工程师也能看懂告警内容。同时,输出告警结论辅助运营人员决策,进一步解放运营人员精力;作为智能专家,360安全大模型一体机可以随时答疑解惑,以自然语言交互提供安全知识问答能力,帮助用户快速了解产品并获取常见问题解决方案,降低安全运营门槛。 ·在攻击溯源方面,360安全大模型一体机能够综合分析攻击过程的全量数据内容,全面刻画证据链路,深入分析攻击者、影响面,帮助运营人员图形化追溯攻击过程中的每一个步骤和细节,有效帮助运营人员快速对威胁事件定性及决策如何应对。 ·在响应处置方面,360安全大模型一体机支持自动化智能处置,帮助安全团队实现安全数据处理、分析、决策、响应的自动化运行,根据不同的安全事件下发至终端、网络等不同维度的遏制策略,实现智能处置,提高运维效率,缩短攻击窗口期。 ·在知识沉淀方面,360用大模型系统性地串联企业碎片化知识和数据,为企业成员提供统一的知识入口,激活企业安全数据价值,帮助客户构建本地化的“安全维基百科”,将安全运营过程的知识沉淀为威胁情报、处置预案、应急预案等知识库,通过经验的传承,更好实现团队高效协同的安全运营能力。 某区中心医院在接入360安全大模型一体机后,连通挂号系统、服务平台、安全设备、实验室系统等数十个业务系统,每天处理日志数亿条,实现了运营规范协同高效、安全态势全局洞察、安全事件当日清零。 此前,360安全大模型一体机顺利通过中国软件评测中心(工业和信息化部软件与集成电路促进中心)的大模型一体机能力检验,在可靠性、稳定性、安全性和有效性四大维度均达技术指标,综合实力得到认可。 本次获IDC安全一体机类型首推,更是对360在推进安全大模型落地应用成果的肯定,未来,360将继续推进大模型在更多场景的实践应用,持续助力政企单位数字化转型和智能化升级。
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、德国、荷兰、法国、瑞士、哥伦比亚、新加坡、越南。主要情况如下: 一、恶意地址信息 (一)恶意地址:enermax-com.cc 关联IP地址:198.135.49.79 归属地:美国/德克萨斯州/达拉斯 威胁类型:后门 病毒家族:RemCos 描述:RemCos是一款远程管理工具,可用于创建带有恶意宏的Microsoft Word文档,最新版本的RemCos能够执行键盘记录、截取屏幕截图和窃取密码等多种恶意活动,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。 (二)恶意地址:vpn.komaru.today 关联IP地址:178.162.217.107 归属地:德国/黑森州/美因河畔法兰克福 威胁类型:僵尸网络 病毒家族:MooBot 描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载执行MooBot的二进制文件,进而组建僵尸网络,并发起DDoS(分布式拒绝服务)攻击。 (三)恶意地址:ccn.fdstat.vip 关联IP地址:176.65.148.180 归属地:德国 威胁类型:僵尸网络 病毒家族:Mirai 描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。 (四)恶意地址:crazydns.bumbleshrimp.com 关联IP地址:196.251.115.253 归属地:荷兰/北荷兰省/阿姆斯特丹 威胁类型:后门 病毒家族:NjRAT 描述:这是一种由C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。 (五)恶意地址:nanotism.nolanwh.cf 关联IP地址:2.4.130.229 归属地:法国/新阿基坦大区/蒙莫里永 威胁类型:后门 病毒家族:Nanocore 描述:这是一种远程访问木马,主要用于间谍活动和系统远程控制。攻击者获得感染病毒的主机访问权限,能够录制音频和视频、键盘记录、收集凭据和个人信息、操作文件和注册表、下载和执行其它恶意软件负载等。Nanocore还支持插件,通过带恶意附件的垃圾邮件分发能够扩展实现各种恶意功能,比如挖掘加密货币,勒索软件攻击等。 (六)恶意地址:gotoaa.sytes.net 关联IP地址:46.19.141.202 归属地:瑞士/苏黎世州/苏黎世 威胁类型:后门 病毒家族:AsyncRAT 描述:这是一种采用C#语言编写的后门,主要包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等功能。传播主要通过移动介质、网络钓鱼等方式,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。 (七)恶意地址:rcdoncu1905.duckdns.org 关联IP地址:181.131.216.154 归属地:哥伦比亚/塞萨尔/巴耶杜帕尔 威胁类型:后门 病毒家族:RemCos 描述:RemCos是一款远程管理工具,可用于创建带有恶意宏的Microsoft Word文档,最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码。攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。 (八)恶意地址:1000gbps.duckdns.org 关联IP地址:192.250.228.95 归属地:新加坡/新加坡/新加坡 威胁类型:僵尸网络 病毒家族:Mirai 描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。 (九)恶意地址:nnbotnet.duckdns.org 关联IP地址:161.248.238.54 归属地:越南 威胁类型:僵尸网络 病毒家族:MooBot 描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载执行MooBot的二进制文件,进而组建僵尸网络,并发起DDoS(分布式拒绝服务)攻击。 (十)恶意地址:traxanhc2.duckdns.org 关联IP地址:160.187.246.174 归属地:越南/清化省 威胁类型:僵尸网络 病毒家族:Mirai 描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。 二、排查方法 (一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。 (二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。 (三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。 三、处置建议 (一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。 (二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。 (三)向公安机关及时报告,配合开展现场调查和技术溯源。 文章来源自:国家网络安全通报中心
2025年5月20日至29日,由上海市通信管理局联合市委网信办、市经信委、市公安局、市教委、普陀区人民政府和长兴岛管委会共同主办的“铸网2025”暨“磐石行动”2025年上海市工业和信息化领域网络安全实战攻防活动成功举办。梆梆安全作为支持单位,依托自身在网络安全领域的深厚积累与成熟的应急响应体系,为活动提供技术支撑。 “磐石行动”作为上海网络安全领域的品牌活动,自2021年创办至今已连续举办五届。面对人工智能快速发展带来的新型安全挑战,本届演练创新设置AI安全、防勒索、防钓鱼等专项场景,为构建安全可信的人工智能产业生态筑牢网络安全屏障。 本届活动规模再创新高,来自全国各网络安全专业企业、机构和高校组成的50支顶尖攻击队伍(红方)和来自上海市网络基础设施、电信互联网、工业互联网平台标识企业的177支防守队伍(蓝方)历经10天鏖战,共计近4000余人参加了这场网络安全实战攻防活动。 梆梆安全泰斗安全实验室作为技术支撑核心团队,凭借在移动安全及攻防技术研究领域的积淀与优势,连续三年为活动提供技术支持与关键保障,确保演练的顺利实施。 作为移动安全领域的践行企业,梆梆安全在活动中与行业专家及同仁展开深度技术交流,共同探讨实战化防护策略。未来,梆梆安全将持续优化攻防演练支撑能力,携手各方夯实网络安全防线,为数字中国建设提供坚实的安全保障。
6月5日,网络安全行业年度盛会“Accelerate 2025北亚巡展·北京站”圆满落幕。本次活动以“AI智御全球·引领安全新时代”为主题,汇聚了智库、产业界及企业客户的众多专家代表,围绕AI技术驱动的安全防御体系重构、网络与安全的原生融合实践、全球化场景下的SASE技术落地三大核心议题展开深入探讨。 Fortinet北亚区资深区域总监冯玉明在开幕致辞中指出,AI技术为网络安全带来机遇的同时也伴随新威胁,公司正通过AI技术持续提升安全防护能力。中国区总经理李宏凯进一步分享了公司三大战略方向:网安融合、统一SASE和AI驱动的安全运营,并强调其“嵌入式AI”策略已助力全球防火墙市场份额突破50%。技术总监张略现场演示了FortiAI智能体的自动化运维能力,成功将安全事件处理时间从数小时缩短至分钟级。 活动特别设置了“Ultimate Fabric Challenge(UFC)安全技术挑战赛”,10位网络安全专家在模拟攻防环境中激烈角逐。以沉浸式对抗形式,直观呈现了网络安全领域的技术博弈与创新实践,成为本次活动连接理论研讨与产业落地的重要场景化实践。 在这场网络安全行业的思想盛会中,嘶吼作为深耕安全领域的专业媒体,与Fortinet中国区总经理李宏凯、技术总监张略展开深度对话。重点探讨了“AI泡沫、智能体风险与产业落地”等关键话题,就AI技术在网络安全领域的应用现状与发展路径进行了深入交流。 嘶吼对话实录:AI 融合网络安全的三重思辨 第一重思辨:AI在安全领域中是否存在“过度炒作”的成分?技术价值与市场泡沫如何平衡? 李宏凯坦言,任何新技术发展的初期都会产生市场泡沫,但AI在安全领域的价值绝非炒作。当前AI技术确实存在着市场预期与实际落地效果之间的时间差,这一现象值得行业深入思考。比如,Fortinet采取的“嵌入式AI”策略就颇具启示,将AI能力深度整合到现有安全设备中,而非作为独立的AI付费模块。这种“润物细无声”的技术实现路径具有双重优势:一方面有效规避了盲目追逐AI概念可能造成的资源浪费,另一方面通过显著提升安全防护效果的可感知度,让企业决策者能够直观评估安全投入的实际价值转化。这种务实的技术落地方式,正在为行业探索AI与网络安全深度融合提供可借鉴的实践样本。 第二重思辨:智能体在实现自动化决策的过程对业务产生误伤问题如何权衡? 张略解释道,在Fortinet设计的AI安全智能体系统中,特别注重平衡自动化效率与业务安全性的关系。实际上,Fortinet的智能体采用了“人机协同”的设计理念,在自动化决策流程中设置了关键的人工确认节点。特别是在涉及核心业务系统操作时,系统会自动暂停并提请安全专家进行最终确认。这种设计既充分发挥了AI在实时威胁检测和行为分析方面的速度优势,又通过人工复核机制有效控制了误操作风险。我们始终坚持一个原则:AI负责提供决策建议,人类专家掌握最终执行权。这种协同模式已经在多个客户场景中得到验证,既能提升安全运营效率,又能确保业务连续性不受影响。 第三重思辨:产业落地的渐进式创新能否成为AI融合的破局之道? 在李宏凯和张略的回应中,透露出一个重要共识:AI 在网络安全领域的价值实现需遵循场景化驱动的渐进路线。当前行业正处于从“能用”向“好用”迈进的爬坡期,相较于概念炒作,客户更关注AI在具体安全场景中的实效验证。Fortinet观察到的“客户正理性探索适用场景”这一市场现象,恰恰反映出产业正形成健康的AI使用趋势,这种基于实际需求的渐进式创新,比盲目追逐技术噱头更能保障行业的可持续发展。 启示与展望 本次“Accelerate 2025北亚巡展·北京站”活动不仅展现了AI与网络安全深度融合的最新成果,更揭示了行业发展的理性路径。AI与网络安全的融合并非简单的技术叠加,而是需要构建包含技术伦理、风险管控和价值度量在内的完整体系。只有当行业能够平衡技术创新与风险防范、市场期待与实际成效时,AI才能真正成为网络安全进化的加速器,而非泡沫制造者。
两个恶意的RubyGems包伪装成流行的Fastlane CI/CD插件,将Telegram API请求重定向到攻击者控制的服务器,以拦截和窃取数据。 RubyGems是Ruby编程语言的官方包管理器,用于分发、安装和管理Ruby库(gems),类似于JavaScript的npm和Python的PyPI。 这些软件包拦截敏感数据,包括聊天id和消息内容、附加文件、代理凭证,甚至可用于劫持Telegram机器人的bot令牌。 供应链攻击是由Socket研究人员发现的,他们通过一份报告警告了Ruby开发者社区这一风险。 这两个包在RubyGems上仍然存在,它们的名字如下: ·fastlane-plugin-telegram-proxy:发布于2025年5月30日,有287次下载 ·fastlane-plugin-proxy_teleram:发布于2025年5月24日,有133次下载 窃取数据的捷径 Fastlane是一个合法的开源插件,可以作为移动应用开发者的自动化工具。它用于代码签名、编译构建、应用商店上传、通知传递和元数据管理。 “Fastlane -plugin- Telegram”是一个合法的插件,允许Fastlane通过Telegram发送通知,使用在指定频道上发布的Telegram bot。 这对需要实时更新Telegram工作空间中的CI/CD管道的开发人员很有帮助,允许他们跟踪关键事件而不必检查仪表板。 在RubyGems上搜索Fastlane时出现恶意信息 Socket发现的恶意gem几乎与合法插件相同,具有相同的公共API、自述文件、文档和核心功能。唯一的区别(尽管是至关重要的区别)是将合法的Telegram API端点(https://api.telegram.org/)与攻击者的代理控制端点(粗糙微风-0c37[.]buidanhnam95[.]workers[.]dev)交换,以便截获(并且很可能收集)敏感信息。 来自项目描述 被盗数据包括bot令牌、消息数据、任何上传的文件以及配置好的代理凭证。攻击者有充分的机会进行利用和持久化,因为Telegram bot令牌在受害者手动撤销之前一直有效。 Socket注意到gems的登陆页面提到代理“不会存储或修改您的bot令牌”,然而,没有办法验证这一说法。Socket解释说:“Cloudflare Worker脚本是不公开可见的,威胁者保留了记录、检查或修改传输中的任何数据的全部能力。” 使用这个代理,再加上受信任的Fastlane插件的typposquatting,清楚地表明了在正常CI行为的幌子下窃取令牌和消息数据的意图。此外,威胁者没有公布Worker的源代码,使其实现完全不透明。 安全研究人员建议安装了这两个恶意gem的开发人员应该立即删除它们,并重新构建安装日期之后生成的任何移动二进制文件。此外,所有与Fastlane一起使用的bot令牌都应该被旋转,因为它们已被破坏。
CACTER为感谢新老客户一路支持,值此 618 之际,特别推出CACTER 云商城邮件安全产品打折活动! CACTER云商城: CACTER云商城(链接:mall.cacter.com)是CACTER品牌的官方线上平台,可一站式采购应用软硬件、服务等高性能邮件安全产品,支持即刻交付安装上线,省时便捷。 618狂欢降价 双重叠加福利,超值折扣一键解锁 时间:2025年6月9日 - 2025年9月9日 优惠产品:CACTER邮件安全云网关、反钓鱼演练、安全海外中继 优惠规则 1)基础折扣:优惠产品限时5折,通过CACTER云商城下单即享优惠; 2)限时折扣:活动上线30天内(2025年6月9日-7月9日)下单的用户,额外再减500元+送7天免费试用(注:HW期间暂不支持反钓鱼演练试用) 精选优惠产品,筑牢邮件安全防线 CACTER反钓鱼演练 CACTER反钓鱼演练服务是面向公安、网信、教育、行业监管单位和企业用户量身打造的具有国内先进邮件安全演练服务,能够以实战化、可视化、专业级的能力提升企业员工的邮件安全意识。经验证,持续有计划的钓鱼演练可使各行业的平均钓鱼邮件中招率从 23.88%降至 4.16% 扫码进入云商城选购(mall.cacter.com) CACTER邮件安全云网关 CACTER邮件安全云网关依托于神经网络平台 NERVE 2.0 恶意邮件检测能力,结合自研国产反垃圾引擎,采用智能识别过滤+人工规则控制的双层管理机制,实时拦截垃圾邮件、钓鱼邮件、病毒邮件、BEC诈骗邮件,垃圾邮件拦截有效率达到99.8%。 扫码进入云商城选购(mall.cacter.com) CACTER安全海外中继 CACTER邮件安全海外中继依托遍布全球的优质中继服务器及融合反垃圾网关技术,为客户解决跨境交流的收发延迟、链路不稳定,海外恶意邮件威胁等问题,通过程序智能选择最优质通道进行海外邮件投递和接收,让跨境邮件沟通更顺畅、更高效、更安全。 扫码进入云商城选购(mall.cacter.com) 注:以上产品均支持Coremail、Exchange、O365、Gmail、IBM Domino、lotus notes等系统 立即扫码登录CACTER 云商城抢购吧!
近日,专注于企业办公安全领域的零信任SASE服务商 —— 杭州亿格云科技有限公司(简称:亿格云)正式宣布完成Pre-B轮近亿元融资。本轮融资由红杉中国领投、元璟资本、启创资本老股东持续加码,由航行资本担任财务顾问。 本轮资金将主要用于研发AI 驱动的一体化企业办公支撑平台,提升亿格云在一体化办公安全领域的核心竞争力,并拓展海外市场,把被市场验证的优秀产品推向全球。 亿格云成立于 2021 年 7 月,创始团队成员均来自阿里云核心技术体系,团队汇聚了国内顶尖的云安全技术专家和资深产品人才,拥有丰富的企业级安全产品建设与实战经验。过去三年,亿格云展现出迅猛的发展势头,连续三年超100% 增速,服务400 + 头部客户,覆盖300 万终端。客户群体涵盖宁德时代、中微半导体、吉利控股、理想汽车、零跑汽车、赛力斯、安永、毕马威、小红书、名创优品、米哈游等行业头部企业,广泛分布于智能制造、新能源、新商业服务、网络社区等中国新经济核心领域。 在企业服务市场普遍承压的背景下,依然实现如此高速增长,赢得这些创新引领者们的长期信赖,「亿格云」做对了什么? 关键因素在于「亿格云」持续助力客户提升数字时代的办公生产力。亿格云CEO胡闽表示,在企业积极借助钉钉、飞书和各类 AI 工具全面提升效率的过程中,传统办公支撑体系(安全、网络、IT 等中后台服务)却总成为“隐形瓶颈”。这主要体现在安全与效率难以兼顾,如AI等效率工具应用受限、出海全球办公支撑乏力、IT 服务响应迟缓、工具碎片化导致的安全防护体系割裂、防护效果不理想等方面。 亿格云精准聚焦五大核心痛点,为企业数字化效率革命清除障碍: 1. 知识产权与敏感数据泄露风险:通过细粒度访问控制、数据流动审计、核心资产隔离及AI异常行为分析等技术,有效防范内外威胁,保障企业核心资产安全。 2. AI 工具应用的安全合规挑战:伴随AIGC研发、数据分析等场景普及,需提供AI防火墙、ShadowAI识别、敏感数据控制与审计等能力,确保AI工具使用中的数据主权与合规性,规避隐私泄露风险。 3. 员工体验革新瓶颈:以「一站式办公支撑平台」替代 5-6 款碎片化工具,通过 AI 主动感知办公服务需求,自动推送权限、激活安全防护、触发 IT 服务,从而让员工专注于“创造价值”,而非“处理常规办公支持问题浪费大量时间“。 4. 混合办公全球互联障碍:混合办公模式下,需依托零信任SASE架构构建“全球一张网”,提供统一身份认证、智能流量调度、本地化合规接入,实现全球终端的统一安全管理与高效安全互联,提升全球化协作效率。 5. 安全防护与IT管理工具碎片化:集成钓鱼攻击拦截、勒索软件防御、软件正版化管理及资产可视化盘点等功能,构建「防御 - 检测 - 响应」闭环,显著降低安全运营运维成本。 这些企业数字化效率发展的关键挑战,正是亿格云的巨大市场机遇。亿格云的产品经过四年的持续迭代与市场竞争,体现出了显著的技术能力和稳定性的优势,获得了大批最优质客户的持续信任。可拿2个硬指标来印证:NDR(净收入留存率)持续保持在130%+,目前 30%的客户来自转介绍。 展望未来,CEO胡闽表示:过去三年多,亿格云专注于将安全、网络与 IT 能力进行深度融合,构建了企业办公支撑的基础底座。在2024年,公司顺应技术趋势与客户需求变化,完成以 AI 为核心的战略升级,正式推出“一站式 AI 办公支撑平台”,其架构可概括为:“一底座・双 Agent・全 AI 智能协同”: 智能基建底座:整合 “一个统一的客户端、一个全球分布式网络、一朵AI 分析云”,构建企业智能办公的数字基石,通过对企业网络架构 0 入侵和现有应用 0 改造,以高效、低成本模式快速落地全场景办公支撑体系,实现网络接入、终端统一、权限管理、数据采集、安全响应的底层统一。 员工助手Agent:作为员工(含数字员工)与中后台的智能交互枢纽,能主动理解办公需求,无论是访问网络、申请数据权限,还是接受安全建议等,均可通过自然语言交互完成,成为员工身边最懂需求的智能办公伙伴。 中后台服务 AI Agent:以 “AI 数字员工矩阵” 重构企业中后台,聚焦数据防泄漏、安全零信任、网络高效支撑、IT 敏捷服务四大核心场景,实现效果可量化、成本可控制的智能支撑。 亿格云致力于通过 「安全与效率深度融合」的一体化 AI 办公支撑平台 ,重新定义企业级效率与安全标准,让员工聚焦价值创造,中后台专注智能服务支撑,最终实现 “效率跃升、安全无感化、管理智能化” 的未来办公形态。 资方观点 红杉中国合伙人周逵表示:我们是亿格云的种子期投资人,在当前市场环境下仍连续投资亿格云,原因也很简单:看重机遇、看重团队、看重成绩。今天大环境虽压力重重,但AI 和国际化正为中国优质企业带来发展新机遇,在这条机遇之路上,多数企业会选择办公更有效率。亿格云团队兼具深厚技术功底和丰富企业经验,以「技术深耕 + 服务迭代」策略,快速产品迭代优化,其「一体化 AI 办公支撑平台」凭借对「安全 × 效率 × 全球化」的深度整合产品,创业四年,能获得这么多令我们尊敬的优质企业客户的持续信任,当然能赢得投资人的持续信任。期待未来亿格云一如既往,夯实市场领先地位,成为中国企业AI 时代的办公标配。 元璟资本合伙人陈洪亮表示: 亿格云能在过往三年时间兑现年化100%以上增速,核心是抓住了中国企业结构变局三个关键词:出海、新质生产力以及AI。如何支撑中国企业面向出海的全球化组织架构,如何保证新质生产力企业的高效办公支撑以及核心知识产权保护、如何在AI技术背景下平衡企业安全使用AI 应用及提升效率,面对以上三个核心课题,亿格云通过创新的安全产品SASE架构切入,以企业网络接入、数据防泄漏、终端安全等核心刚需模块不断打磨创新,形成了企业办公网管理及安全的一站式平台。随着进一步AI技术的叠加,元璟资本看好亿格云未来成为企业办公运维的智能入口,在企业办公这个“企业制程主航道”大放异彩。 未来启创基金执行董事李亚表示:亿格云打动我们的是卓越的产品愿景、扎实的技术积累以及强大的市场执行力,创始团队清楚地知道要解决什么问题,更重要的是知道怎么解、能快速解、并能持续扩大解法的边界。当前,企业对效率、安全、体验的诉求持续提升,传统架构正面临重新定义。我们相信,亿格云所坚持的“AI驱动的一体化办公安全平台”路径,正是应对这一趋势的最优解,我们看好他们推动新一代企业办公效率与安全体系重构的潜力。
一种新发现的基于Go的Linux僵尸网络恶意软件名为PumaBot,它通过暴力破解嵌入式物联网设备上的SSH凭证来部署恶意负载。 PumaBot 的针对性也体现在它根据从命令和控制 (C2) 服务器获取的列表针对特定的 IP 地址,而不是对互联网进行广泛的扫描。 瞄准监控摄像头 Darktrace在一份报告中记录了PumaBot,该报告概述了僵尸网络的攻击流程、入侵指标(IoCs)和检测规则。恶意软件从其C2 (ssh.ddos-cc.org)接收目标ip列表,并试图在端口22上执行暴力登录尝试以开放SSH访问。在这个过程中,它会检查“Pumatronix”字符串的存在,这可能与供应商的监控和交通摄像头系统的目标相对应。 一旦目标被建立,恶意软件就会接收凭证来针对它们进行测试。如果成功,它运行‘uname -a’来获取环境信息并验证目标设备不是蜜罐。 接下来,它将它的主二进制文件(jierui)写入/lib/redis,并安装一个systemd服务(redis.service),以确保设备重启时的持久性。 最后,它将自己的SSH注入到“authorized_keys”文件中以保持访问,即使在清除了主要感染的情况下也是如此。 当感染处于活跃状态时,PumaBot可以接收命令,试图窃取数据,引入新的有效载荷,或窃取横向移动中有用的数据。 Darktrace看到的有效负载示例包括自我更新脚本、PAM rootkit(替换合法的“pam_unix”)。所以'和daemons(二进制文件“1”)。 恶意PAM模块获取本地和远程SSH登录详细信息,并将其存储在一个文本文件(con.txt)中。“监视者”二进制文件(1)不断查找该文本文件,然后将其泄露到C2。 在文本文件上写入凭据 在泄漏之后,文本文件将从受感染的主机上擦除,以删除恶意活动的任何痕迹。PumaBot的规模和成功概率目前尚不清楚,也没有资料提到目标IP列表有多广泛。 这种新型僵尸网络恶意软件的特别之处在于,它不是直接利用受感染的物联网进行分布式拒绝服务(DoS)攻击或代理网络等低级网络犯罪,而是发起有针对性的攻击,从而为企业网络的深入渗透开辟了道路。 为了防御僵尸网络威胁,建议将物联网升级到最新可用的固件版本,更改默认凭据,将它们置于防火墙之后,并将它们与有价值的系统隔离在单独的网络中。
伴随着席卷而至的数字化浪潮,AI正以前所未有的速度全面赋能传统业态的重构与新兴业态的孵化。这场由技术跃迁引发的范式革命,不仅持续拓展着人类认知的边界,更将创新力转化为推动产业升级的澎湃动能,成为未来智能图景中的核心生产要素。 多年来,ISC.AI创新独角兽沙盒大赛作为独具数字安全与人工智能双重创新基因的巅峰赛事平台,引领和见证了全球创新力量向前涌进的每一次重要时刻。近日,ISC.AI 2025创新独角兽沙盒大赛以“让创新发声”为主题,坚持以创新为唯一评判标尺,面向全球创新力量开启数字安全创新、AI应用创新、高校创新新星三大赛道的招募,致力让创新力量汇聚成潮,推动中国与世界的创新之声同频共振,共同谱写数字时代的文明史诗。 扶持权益全面升级 构建全周期护航体系 任何创新革命的破局,都根植于对产业趋势演进的前瞻性研判与创新主体成长需求的系统性洞察。因此一方面,ISC.AI 2025创新独角兽沙盒大赛立足AI与数字安全两大战略前沿领域,通过数字安全创新、AI应用创新、高校创新新星三大赛道的设置实现全产业链创新图谱覆盖,既涵盖了核心产业技术的突破攻坚,亦延伸至校园创新力量培育,形成从实验室到产业化的完整创新链路。 其中,大赛数字安全创新赛道致力挖掘出不同安全领域的创新结晶,助力推动全球布局下数字安全的高质量发展; AI应用创新赛道则以产业变革与技术普惠为价值锚点,致力于深度挖掘出赋能千行百业的前沿创新成果,推动构建AI从“原子弹”向“茶叶蛋”转化的普惠路径; 高校创新新星赛道则完成了对青年创客群体的有效触达,致力激发青年开发者潜力,孵化全国高校团队的AI创新成果,致力加速学术研究与产业需求的精准对接与成果转化。 另一方面,大赛对于参赛的创新力量还打造多项重磅扶持权益,通过五大核心模块实现对参赛者的精准扶持: 在品牌赋能维度,整合百余家主流媒体与行业垂类平台构建全域传播矩阵,实现亿级流量曝光与行业声量跃升; 在资源对接层面,搭建战略级产业生态网络,促进技术成果商业化落地; 在专业指导方面,殿堂级评审团将提供从技术验证到商业模式的闭环指导; 在商业加速环节,设立千万级订单直连池,匹配顶流VC专项投资通道,构建"需求-产品-资本"的闭环链路; 针对潜力人才,特设高校专项扶持基金,形成"创新竞赛-创业孵化-产业加速"的产学研用一体化培育模式。大赛基于体系化的赋能机制,将有效实现从创新萌芽到产业爆发的全周期护航。 权威机构联袂赋能 共推商业赋能与科技向善 真正的创新在创建之初可能只是一个看似不起眼的“噪点”,但却能够蕴含未来技术发展的方向。今年的大赛基于多年来政产学研用生态的深厚积淀,不仅将协同政府单位、顶尖行业咨询平台与投融资机构,更将突破性联合权威市场研究机构发起重磅合作,致力于深度挖掘出人工智能、数字安全等多领域的前沿突破与产业化落地,让更多在创立之初的“创新噪点”可以蜕变为颠覆产业格局的变革声浪,持续为数字时代输送具备技术锐度与商业价值的创新动能。 此外,在ESG体系重构全球商业范式的今天,真正的创新不应止步于技术转化的商业逻辑,更要将人文温度熔铸其中,成为社会价值创造的实践载体。因此,ISC.AI 2025创新独角兽沙盒大赛将联合国内知名科技公益平台共同开展AI创新独角兽公益计划。该计划作为大赛高校创新新星赛的公益赛题,将面向全国数百所高校创新团队发放。 在双方战略协同的推动下,该计划产生将产生三重聚合效应: 在人才培育维度,构建"基础研究-应用开发-成果转化"的阶梯式成长路径; 在社会价值层面,形成"高校科研资源+产业实战场景+公益机构支持"的协同赋能体系; 在生态构建方面,打造"赛事IP+人才数据库+公益平台"的创新联合体。 这种"双核驱动"模式将深度激活青年科技人才的创新势能,为科教融汇、AI普惠、数字中国建设等国家战略提供青年智慧方案,形成具有全球竞争力的科技创新生态闭环。 全维进化重构赛制内核,巅峰对决点燃创新引擎!目前,ISC.AI 2025创新独角兽沙盒大赛已经正式开启报名通道,尽快登录大赛官网,火速报名!
依据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《网络产品安全漏洞管理规定》等法律法规,按照工业和信息化部工作部署要求,国家监管机构持续开展APP隐私合规和网络数据安全专项整治。 梆梆安全《安全隐私合规监管趋势报告》持续跟进国家监管机构通报数据,并依据近期监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及隐私合规问题进行分类说明,帮助企业更好的完成APP隐私合规建设。 最新监管通报动态 5月6日,中央网信办依据相关法律法规,组织对App、SDK收集使用个人信息行为进行检测,发现15款App、16款SDK存在违法违规行为,上述APP及SDK应限期完成整改,中央网信办将结合整改情况依法依规开展处置处罚。 5月9日,北京通管局依据相关法律法规,持续开展移动互联网应用程序隐私合规和网络数据安全专项整治,截至目前,尚有7款移动互联网应用程序未整改或整改不到位,现予以公开通报。北京通管局关于问题移动互联网应用程序的通报(2025年第三期),经复检仍有9款移动互联网应用程序未整改或整改不到位,现予以全网下架处置。 5月13日,计算机病毒应急处理中心依据相关法律法规,通过检测发现65款移动应用存在违法违规收集使用个人信息情况。上期通报的违法违规移动应用67款(2025-04-20),经复测仍有31款移动应用存在问题,相关移动应用分发平台已予以下架。 监管支撑汇总 1.梆梆监管支撑数据 依据近两周监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及TOP5问题数据两方面来说明。 1)问题行业TOP4: 本地生活、学习教育、网上购物、网络借贷 2)隐私合规问题TOP5: TOP1:认定方法 2-1 未逐一列出APP(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等; TOP2:认定方法 3-3 实际收集的个人信息或打开的可收集个人信息权限超出用户授权范围; TOP3:认定方法 3-8 未向用户提供撤回同意收集个人信息的途径、方式; TOP4:认定方法 3-9 违反其所声明的收集使用规则,收集使用个人信息; TOP5:认定方法 3-1 征得用户同意前就开始收集个人信息或打开可收集个人信息的权限。 2.国家监管数据分析 针对国家近两周监管通报数据,依据问题类型,统计涉及APP数量如下: 问题分类 问题数量 未明示收集使用个人信息的目的、方式和范围 60 未经用户同意收集使用个人信息 45 未按法律规定提供删除或更正个人信息功能”或“未公布投诉、举报方式等信息 45 基于个人同意处理个人信息的,个人有权撤回其同意。个人信息处理者应当提供便捷的撤回同意的方式 34 未公开收集使用规则 31 个人信息处理者向其他个人信息处理者提供其处理的个人信息的,应当向个人告知接收方的名称或者姓名、联系方式、处理目的、处理方式和个人信息的种类,并取得个人的单独同意 16 未采取相应的加密、去标识化等安全技术措施 14 个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列事项: (一)个人信息处理者的名称或者姓名和联系方式; (二)个人信息的处理目的、处理方式,处理的个人信息种类、保存期限; (三)个人行使本法规定权利的方式和程序; (四)法律、行政法规规定应当告知的其他事项。前款规定事项发生变更的,应当将变更部分告知个人。 9 处理敏感个人信息应当取得个人的单独同意 7 个人信息处理者处理敏感个人信息的,除本法第十七条第一款规定的事项外,还应当向个人告知处理敏感个人信息的必要性以及对个人权益的影响;依照本法规定可以不向个人告知的除外。 7 个人信息处理者利用个人信息进行自动化决策,应当保证决策的透明度和结果公平、公正,不得对个人在交易价格等交易条件上实行不合理的差别待遇。 6 超范围收集个人信息 4 APP强制、频繁、过度索取权限 4 强制用户使用定向推送 3 违规收集个人信息 3 个人信息处理者应当建立便捷的个人行使权利的申请受理和处理机制。拒绝个人行使权利的请求的,应当说明理由。 3 个人信息处理者处理不满十四周岁未成年人个人信息的,未制定专门的个人信息处理规则;个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意 2 未经同意向他人提供个人信息 1 APP频繁自启动和关联启动 1 总计 295 针对国家近两周监管通报数据,依据APP类型,统计出现通报的APP数量如下: APP类型 APP数量 实用工具 31 电子图书 11 学习教育 9 在线影音 8 新闻资讯 6 拍摄美化 5 网络约车 5 网上购物 5 问诊挂号 5 地图导航 4 投资理财 4 网络社区 4 网络游戏 4 本地生活 3 即时通信 2 交通票务 2 求职招聘 2 餐饮外卖 1 短视频 1 房屋租售 1 网络借贷 1 网络直播 1 应用商店 1 用车服务 1 远程会议 1 运动健身 1 总计 119 在日趋严格的监管环境下,梆梆安全依托深厚的技术积累与实战经验,为企业提供全方位的隐私合规解决方案,以“自动化检测+人工审查”形式,提供从合规检测、风险评估到整改落地的个人信息隐私合规评估及咨询服务,帮助企业发现多业务场景下的应用违规行为,并针对性地输出整改建议,助力企业高效满足国家法规要求。 未来,梆梆安全将持续跟踪监管政策与行业实践,深化技术研究和服务创新,助力企业构建长效隐私合规机制,为数字化业务的安全稳健发展提供坚实保障。
6月11日15:00锁定精彩内容! 立即扫码预约:领HW防护资料包+抽奖赢千元好礼 HW行动即将来袭!你的邮件安全防线安全吗? 令人心动的邮件安全防护重保指南直播火热来袭! 直播亮点抢先看: ·15分钟掌握共计套路&防范关键 ·安全巡检,高危场景应对方案解析 ·MAF入侵防护重保方案首发 扫码预约直播间,抢占先机,掌握邮件安全核心技能,为HW行动提供坚实保障!
据《2024中国企业邮箱安全性报告》显示,自 2021 年起,以补贴、报税、年终奖为诱饵的二维码诈骗邮件持续泛滥。2024年,二维码诈骗邮件已经成为数量最多危害最大的钓鱼邮件。不法分子冒用政府部门名义,诱导用户扫码进入钓鱼网站,窃取身份及银行卡信息,进而盗刷网银、骗取验证码完成转账,数万人掉入这类陷阱之中。 真实案例:1 封邮件,1 分钟,账户归零 2024 年 11 月,某企业员工小李收到一封 “五险一金补贴资格认证” 邮件,附件是带有人社部标识的图片。扫码后,小李按指引填写银行卡号、支付密码等信息并完成短信验证。1 分钟后,他却收到账户余额被转空的通知。 直到这时小李才惊觉,这张看似正规的图片,实则是骗子精心设计的陷阱,轻松绕过了企业原本的防护,转眼便掏空了他的银行账户。 二维码诈骗的”升级“与”变异“ 小李的案例不是孤例,当前二维码诈骗邮件已经成为普遍现象。然而,不法分子的套路并非一成不变。 随着用户对二维码诈骗套路的警惕,不发分子也在不断”升级“,衍生出更加隐蔽、具有迷惑性的变种诈骗套路,让许多传统防护手段成了摆设。不少普通企业因缺少专业的邮件安全网关 “坐镇”,只能束手无策,以下是列举的三大常见变种诈骗邮件示例: 企业级专业防御:让变种诈骗邮件无所遁形 面对变种频出、隐蔽性极强的诈骗邮件,CACTER 邮件安全网关以「四重过滤防线 + 独家域内召回」方案构建「事前拦截 - 事中阻断 - 事后补救」的全流程防护闭环,让伪装再深的恶意邮件也难逃法网: ·第一层-收发信行为全面分析:通过用户发信特征生成画像,精准捕捉异常。如某企业员工突然高频外发带加密附件邮件,网关及时拦截并预警管理员,识破仿冒内部人员的诈骗攻击。 ·第二层-恶意URL精准狙击:通过首次过滤+二次监测,能在事前及时拦截潜在恶意链接,如员工已经点击链接,还可在事中发出告警并在事后追溯,阻断恶意链接攻击。 ·第三层-内容多模态识别:通过文本指纹技术、语义识别技术、图片指纹技术、OCR识别技术,当诈骗分子将恶意内容藏进图片、加密附件或“官方话术”中时,立即对邮件内容进行转化及检测,精准识别出藏在”伪装“下的恶意威胁。 ·第四层-附件双重查杀:支持双引擎病毒查杀,能够对邮件附件进行全面扫描,确保附件中不包含恶意代码,并支持加密附件的解密检测,以及文档类附件的内容识别,有效防止恶意附件进入企业内部网络。 独家域内召回高级威胁邮件 即使新型高级威胁邮件可能绕过检测,CACTER 邮件安全网关的独家邮件召回事后解决方案也能及时止损:管理员可一键召回已投递的恶意邮件,或联动情报数据,自动召回高级恶意威胁邮件,全程用户无感知,最大限度降低信息泄露与财产损失风险。 四步肉眼鉴伪术(员工必读) 除了依靠专业邮件安全网关,员工自身的防范意识也至关重要,以下是迅速鉴别出诈骗邮件的小tips: 1. 国家部委机关不会直接向个人邮箱发送 “广告式” 邮件,收到此类邮件需警惕。 2. 人社部从未通过邮件发放补贴,看到相关名义的邮件,可直接判定为诈骗。 3. 政府通知不会采用加密方式发送,遇到加密附件要小心。 4. 除网上银行外,要求同时输入银行卡号、密码、短信验证码的页面,都是诈骗网站。 当诈骗邮件成为数字时代的 “新型病毒”,企业的邮件系统正成为攻防博弈的前沿阵地。CACTER邮件安全网关以 26 年技术积淀为盾,用”四重过滤防线”拦截明枪暗箭,以独家召回机制清扫漏网之鱼,让企业在享受高效通信的同时,无需为安全忧心。
6月5日,网络安全行业年度盛会——"Accelerate 2025北亚巡展·北京站"圆满落幕!来自智库、产业界、Fortinet管理层及技术团队的权威专家,与来自各行业的企业客户代表齐聚一堂,围绕"AI智御全球·引领安全新时代"主题,就AI技术驱动的安全防御体系重构、网络与安全的原生融合实践、全球化场景下的SASE技术落地三大核心议题展开深入研讨。 智御全球·构建AI驱动的智能化防御体系 Fortinet北亚区资深区域总监 冯玉明 Fortinet北亚区资深区域总监冯玉明在开幕致辞中强调,AI安全是当前数字化转型的关键议题。Fortinet 25年来坚守初心,以创新驱动网络融合安全解决方案持续迭代。AI技术深度渗透生产生活,既带来安全领域新机遇,也催生复杂威胁。构建AI驱动的智能化防御体系,为全球客户提供可落地的安全保障方案是Fortinet的重任。 Fortinet中国区总经理 李宏凯 Fortinet中国区总经理李宏凯在“Fortify Your Tomorrow”主题欢迎致辞中指出,企业网络安全不能通过堆砌孤立产品实现有效防御,为此,Fortinet通过统一操作系统(FortiOS)整合自研ASIC芯片和25年技术沉淀,构建覆盖网络边界、云、OT的Fortinet Security Fabric安全平台,以“网络融合安全”战略应对企业碎片化防御挑战。 Fortinet中国区技术总监 张略 Fortinet中国区技术总监张略以三维辩证视角剖析AI安全格局认为“AI是网络安全的现在和未来”,并深入解析、现场演示Fortinet三大“AI安全智能体”应用:FortiAI-Protect、FortiAI-Assist和FortiAI-SecureAI。不仅如此,Fortinet还通过AI技术实现了威胁情报的自动化收集和分析,为企业提供了更加准确、及时的威胁情报支持。 经济学人集团旗下经济学人企业网络北京总监 肖宇超博士 经济学人集团旗下经济学人企业网络北京总监肖宇超博士,在演讲中指出未来中国在海外投资方面具有巨大的增长潜力。2024年,中国全行业对外直接投资继续表现强劲,出海企业群体性崛起与云服务、数据中心、人工智能等前沿领域的资本热潮形成共振效应,也必将带来巨大的安全网络市场需求,这也验证了“Fortify Your Tomorrow”主题演讲中对安全网络发展趋势的研判。 客户实践·头部企业解码Fortinet安全架构赋能 新东方教育科技集团网络负责人Duo Li 对话环节,典型教育行业客户代表——新东方教育科技集团网络负责人Duo Li表示,安全与业务的平衡是企业最大挑战,需找到‘木桶效应’中的合理水位线。业务追求快速变化,安全要求严谨标准,二者需动态平衡——既不能因安全阻碍业务创新,也不能为便利降低安全底线。依托Fortinet Security Fabric平台,新东方打造安全可视、威胁可控、智能协同、易管理的综合安全体系,形成自动化安全生态,确保业务连续性。 Fortinet北亚区区域销售总监 陈伟发 英科集团信息技术部总经理 韩学彬 福田康明斯IT部长 刘元福 Fortinet中国区技术总监 张略 (从左至右) 在圆桌论坛中,两位典型行业客户代表——英科集团与北京福田康明斯,与 Fortinet中国区技术总监张略围绕四大核心议题展开了对话:复杂网络环境下的安全防护实践、OT与安全的融合建设、跨国制造企业的网络架构优化,以及AI大模型的安全风险与应对策略。 英科集团信息技术部总经理韩学彬从全球化制造企业实践出发,强调安全需深度嵌入业务场景。他表示,公司通过部署Fortinet防火墙、EDR等产品构建多层级防护体系,并结合安全制度与全员培训实现“技术+管理+人员”三位一体的防护,有效提升了全球业务连续性。韩学彬还特别指出,非常看好FortiAI智能体辅助安全运营的愿景,这将降低安全运维门槛,助力企业从传统制造向IT互联网化升级转型。 福田康明斯IT部长刘元福则在数字化转型过程中应用了Fortinet网安融合及微隔离方案,并将其延伸应用到生产网络。针对OT与IT网络的差异特点,该解决方案在应用识别、威胁检测、虚拟补丁等方面的表现优异,已在真实制造业场景中得到验证。方案成功落地生产车间,在保障安全的同时提升了效率,为制造企业建设OT安全提供了有价值的实践样本。 Accelerate 2025北亚巡展·北京站圆满落幕,6月13日上海站将压轴呈现年度终极思想盛宴!这场集结AI安全领域前沿洞察、顶尖技术方案与产业实战经验的年度巅峰盛会,打造网络安全产学研用深度对话平台。现诚邀政企决策者、技术领袖及跨领域安全专家齐聚上海,共探AI驱动安全变革的关键路径,见证技术革新与战略思维的激情碰撞!
2025全球数字经济大会数字安全主论坛暨第七届北京网络安全大会(BCS)开幕峰会6月5日在北京国家会议中心举行。本届大会主题为“安全突围:重塑内生安全体系”,全球顶尖专家、行业领袖、企业代表千余人齐聚北京,共商AI时代网络安全产业的突围之道。 北京网络安全大会(BCS)已连续举办7年。7年来,三十多个国家和地区、千家企业、近万名行业领袖参与大会,超百万专家人士聆听大会……今年,大会囊括了前沿技术研讨、特色赛事活动、国际交流协作等多元内容,还首次在澳门特别行政区开设分会场,借助大湾区的优势实现与全球深度链接。 让人耳目一新的是,大会首次举办“天枢杯”青少年AI创新大赛和中国网络安全优秀案例征集活动。在青少年AI创新大赛中,超千名中小学生围绕“AI创作”与“AI安全”两大核心赛道创作了许多优秀作品,展现出非凡活力和创造力;而网络安全优秀案例征集则覆盖了政务、能源、医疗、交通、教育等关键领域的50个优秀创新实践成果。 据介绍,本届大会的十余场分论坛于5日至6日同期举行,除智慧能源、数据安全、金融安全、威胁情报等经典主题论坛外,AI大模型应用安全论坛、智能网联汽车、低空经济安全论坛等新兴论坛成为本届大会的亮点。此外,第三届“盘古石杯”国际电子数据取证大赛、2025第十届安全创客汇也同步举行。 专家指出,北京网络安全大会(BCS)不仅是先进技术的展示舞台,更是未来合作与共创的试验场。 体系力量:政企加速内生安全建设 齐向东说,当前国际局势复杂多变,智能体和AI垂直应用快速普及,传统安全保护失灵,“网络安全到了需要突围的时候。”而体系力量是网络安全产业的突围之钥,内生安全则是体系建设的核心要义。 近年来,北京网络安全大会已然成为我国网络安全产业的风向标。全国政协委员、全国工商联副主席、奇安信集团董事长齐向东在每年的主旨演讲中都会结合网络安全最新形势进行理论阐述。2019年的大会上,齐向东提出“内生安全”理论,2020年推出“内生安全框架”,2023年提出“数智安全,内生为本”……随着互联网新技术不断进化升级,内生安全相关理论已发展为国家、产业、企业网络安全保障的关键理念,也成为政企机构遵循的重要准则。 在政策端,“当前网络安全总体安全可控的基本态势已经初步形成。”中国友谊促进会理事长、十三届全国政协社会和法制委员会副主任陈智敏认为,随着网络安全法律体系初步成型、网络安全政策体系日益完善、网络安全产业发展态势向好,内生安全建设已成为主动选择,中国成为打造数字命运共同体的中坚力量。 在产业端,地方政府部门对网络安全产业的扶植促进了体系力量快速发展。北京市人民政府副秘书长许心超表示,北京市国家网络安全产业园建设取得阶段性进展,海淀园、通州园、经开区信创园已累计注册企业740余家,落地国家级网络安全公共服务平台,成为国内领先的国家级网络安全产业空间载体。 在国际端,很多国家也在积极利用人工智能为体系赋能。柬埔寨邮政与电信部副国务秘书His Excellency Ung Sokoudom介绍,柬埔寨正在展开数字化转型,将人工智能视为生产力、治理改革和包容性增长的催化剂。他说,柬埔寨正在AI赋能下建设根植本地、连结全球的未来,他们在这一愿景中融入网络安全,确保国家韧性。 国家和产业对内生安全的重视为网络安全产业的发展提供了保障,而内生安全则在产业落地实践中开花结果,为各行业数智化发展提供安全保障。 赛力斯轮值总裁张正萍表示,目前赛力斯已联合奇安信等头部安全企业,创新构建了“车企—安全服务商—终端用户”三位一体协同发展的安全生态体系。“我们打造了产品数据安全的全生命周期管理中台,业务协同成本降低了30%,安全监督审查效率提升了60%。” 体系困境:人工智能时代的网安新命题 在本届大会上,“体系困境”成为人工智能时代网络安全业界人士的关注焦点。与会嘉宾们意识到,人工智能在给网络安全发展带来更多新可能的同时,也给网络安全产业带来系统性难题。 全国工商联副主席、中国民间商会副会长安立佳认为,人工智能在为经济社会发展注入强大动力同时,网络安全风险的系统性、突发性特征愈加明显,给个人隐私保护、经济运行、社会稳定,甚至国家安全带来严峻挑战。 “人工智能能力的提升并不意味着安全能力的提升。”北京前瞻人工智能安全与治理研究院院长、联合国人工智能高层顾问机构专家曾毅认为,从2020年出现基础威胁,2021年出现角色扮演攻击,2022年出现梯度优化攻击,2023年出现多模态攻击、跨模态的威胁,2024年出现智能对抗攻击,到今年出现组合式复杂攻击,人工智能安全威胁呈现复杂化趋势。 “智能体在从‘单智能体执行’向‘多智能体协作’模式演进过程中,他们能自主拆解,完成复杂任务,形成组织化工作流,重塑企业生产关系。”百度副总裁陈洋更详细地解释了系统性风险,他认为供应链漏洞、敏感信息泄露、训练数据投毒、内容安全风险、算力恶意损毁、提示词操纵等都是大模型面临的安全问题。 “在长期‘让我做、要求我做、我凑合做’的被动导向下,安全建设陷入了‘缺啥补啥、低价中标’的拼盘惯性,安全防护大多缝隙丛生、‘中看不中用’。”齐向东从更为根源和本质层面对“体系困境”做了剖析。他认为,数据孤岛、资源投入不足、新旧系统兼容难是影响网络安全体系化建设的三重障碍。 此外,应对人工智能复合性风险也必须构建体系化安全能力。中国互联网协会专家咨询委员会常务副主任、工业和信息化部原总工程师赵志国认为,人工智能既是全球网络安全竞争博弈的重点科技领域,也是掌握网络空间主动权的先手棋,我们必须以系统性的思维应对复合性的风险,构建更加灵活、智能、协同的安全体系。 重塑体系:网络安全走向星辰大海 如何突围当前的网络安全困局,与会嘉宾认为安全体系建设是重中之重,他们给出了详细的应对之策。 中国电子信息产业集团有限公司党组成员、副总经理谢庆林说,本次大会以“安全突围:重塑内生安全体系”为主题,聚焦网络安全产业发展中的深层次问题,突出关注人工智能、量子计算等新兴技术在网络安全领域的融合创新与突破路径。这一主题既是对当前网络安全严峻形势的积极回应,更是对网络安全建设的全新思考。 在突围过程中,打破体系堵点成为重点工作。齐向东提出,重塑数据聚合模式、安全运营模式和生态合作模式,是安全行业重塑体系、实现突围的三大路径。这一思路尝试技术创新、运营创新和生态创新,实现网络安全的体系化建设。 政府部门对产业生态的优化也是体系建设必不可少的一环。许心超表示,北京市将以国际科技创新中心建设为牵引,加强核心技术创新突破,提升数字安全服务应用能力,推动标准体系建设,构建繁荣产业生态,为新产业、新业态、新模式健康发展筑牢安全屏障。 除技术、运营、政策等维度外,人工智能网络安全技术水平的提升也是关键。此次大会上,一些嘉宾带来了他们前沿技术和理念的分享。 国防科技大学教授贾焰介绍了2012年就启动研究的鹏城网络靶场,该项目在仿真、多领域融合、研判、实战测评等方面拥有显著优势,能实现多个行业的融合仿真,为智慧城市安全研究奠定了基础。 曾毅介绍了人工智能大模型安全攻防与评估平台“灵御”的运作机制。他认为,我们要从人工智能安全走向安全人工智能,实现能力与安全并举并重。 腾讯云副总裁董志强以腾讯云防护监测和预警架构的技术逻辑为个案,介绍在数字化转型引发高等级安全需求的背景下,构建具备底层可信、原生能力、默认安全、纵深防御和智能运营特征的高等级安全架构至关重要。 “网络安全是一场没有终点的马拉松,也是一场需要众志成城的团体赛。”与会嘉宾们认为,在实现安全突围的道路上,共生、共荣、共赢的生态合作理念对关键核心技术攻关、产业协同和生态共建具有重要意义。大道不孤,众行志远,与会嘉宾们期待以北京网络安全大会(BCS)为平台,持续推动国家网络安全体系能力的现代化建设。正如齐向东所说:“成功突围后,网络安全的未来是星辰大海”。
近日,依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经公安部计算机信息系统安全产品质量监督检验中心检测,在应用宝中35款移动应用存在违法违规收集使用个人信息情况。 1、未以结构化清单的方式逐一列出收集、使用个人信息规则。涉及 12 款移动应用如下: 《智慧 AI 聊天》(版本 1.4.0)、《虚拟恋爱 AI》(版本 1.1.3)、《轻抖》(版本 V3.2.400)、《剪辑软件》(版本 1.1.2)、《视频剪辑》(版本 26.9.82)、《爱剪》(版本 V1.0.0)、《视频编辑剪辑 cut》(版本 1.0.2)、《妙剪》(版本 1.55)、《智能出行》(版本 1.0.2)、《创游世界》(版本 1.56.0)、《AI音乐学园》(版本 7.1.1)、《台铃电动》(版本 3.3.5)。 2、实际收集的个人信息超出用户授权范围。涉及 18 款移动应用如下: 《智谱清言》(版本 2.9.6)、《Wink》(版本 2.7.0)、《剪印》(版本 24.03.26)、《抖影视频剪辑》(版本 1.2.8)、《Pr 视频剪辑》(版本 2.7.5)、《爱剪辑》(版本 80.21.0)、《免费剪辑视频》(版本 v1.1.8)、《剪辑软件》(版本 1.1.2)、《AI 视频成片》(版本 3.2.0)、《视频剪辑》(版本 26.9.82)、《妙剪》(版本 1.55)、《自律锁机》(版本 24.08.10)、《画世界》(版本 2.9.8)、《QCY》(版本 4.0.8)、《智能出行》(版本 1.0.2)、《创游世界》(版本 1.56.0)、《AVmini》(版本 4.2.0.12)、《小白学习打印》(版本 4.17.4)。 3、个人信息保护政策中描述收集的个人信息与业务功能无直接关联。涉及 2 款移动应用如下: 《AI 智能秘书》(版本 1.0.25)、《抖影视频剪辑》(版本 1.2.8)。 4、在配置文件中声明与移动应用的所有业务功能均没有直接关联的权限。涉及 8 款移动应用如下: 《AI 智能秘书》(版本 1.0.25)、《智慧 AI 聊天》(版本 1.4.0)、《AI 对话专家》(版本 1.0.17)、《QCY》(版本 4.0.8)、《来音吉他》(版本 3.5.8)、《台铃电动》(版本 3.3.5)、《Wow》(版本 1.16.5)、《猫箱》(版本 1.57.0)。 5、申请的可收集个人信息的权限与业务功能没有直接关联。涉及 1 款移动应用如下: 《AVmini》(版本 4.2.0.12)。 6、提前要求用户授权当前未使用的特定功能所需的权限。涉及 2 款移动应用如下: 《AI 剪辑》(版本 20.5)、《视频剪辑王》(版本 1.2.3)。 7、提前要求用户填写当前未使用的特定功能需要的个人信息。涉及 2 款移动应用如下: 《小白学习打印》(版本 4.17.4)、《台铃电动》(版本 3.3.5)。 8、实际收集的个人信息与业务功能没有直接关联。涉及 2 款移动应用如下: 《Kimi》(版本 2.0.8)、《Wink》(版本 2.7.0)。 9、实际收集个人信息的频率与业务功能没有直接关联。涉及 10 款移动应用如下: 《ChatGreat》(版本 1.1.3)、《虚拟恋爱 AI》(版本 1.1.3)、《轻抖》(版本 V3.2.400)、《免费剪辑视频》(版本 v1.1.8)、《剪辑软件》(版本 1.1.2)、《妙剪》(版本 1.55)、《创游世界》(版本 1.56.0)、《AVmini》(版本 4.2.0.12)、《台铃电动》(版本 3.3.5)、《Wow》(版本 1.16.5)。 10、未向用户提供更正或补充其个人信息的具体途径。涉及 1 款移动应用如下: 《ChatGreat》(版本 1.1.3)。 11、广告存在误导、欺骗用户行为。涉及 5 款移动应用如下: 《AI Genie》(版本 2.9.0)、《虚拟恋爱 AI》(版本 1.1.3)、《免费剪辑视频》(版本 v1.1.8)、《视频剪辑王》(版本 1.2.3)、《视频编辑剪辑 cut》(版本 1.0.2)。 来源:国家网络安全通报中心 APP 深度融入生活,智能问答、出行规划、视频剪辑等便利触手可及。然而,部分应用在便捷背后暗藏隐患,存在违规收集个人信息的行为。它们通过捆绑强制授权、诱导用户点击同意等不当手段,过度获取用户隐私。这不仅违背了用户意愿,更显著增加了个人信息泄露的风险,使广大用户暴露于潜在的安全威胁之中。 破解“问题APP”困局,关键在“防”与“责”。个人用户应提升防范意识:官方渠道下载、审慎授权、使用强密码并开启多重验证,对可疑应用保持警惕。移动应用运营者则必须切实履行主体责任:恪守“最小必要”原则收集数据,确保用户知情权与选择权。用户与企业协同共守,筑牢个人信息安全屏障。
6月14日杭州,蚂蚁SRC年度活动来啦 议程大公开,精彩内容抢先看! 由清华大学&中关村实验室、Johns Hopkins等顶级高校带来的大模型前沿研究成果,与通义千问、豆包等知名大模型安全负责人带来的实战经验分享 精彩不容错过 ~ 新人专属“首挖礼” 即日起至6月30日 首次提交有效漏洞的新注册白帽子 第一个有效漏洞 可获得1.5倍奖金+蚂蚁SRC定制T恤 并额外获得可获 蚂蚁公仔1个!
奢侈时尚品牌卡地亚(Cartier)近期其系统遭遇黑客入侵,致使客户个人信息被泄露。卡地亚在数据泄露通知中表示:“一个未经授权方临时访问了我们的系统,并获得了有限的客户信息。” 据卡地亚称,泄露的信息包括姓名、电子邮件地址和客户所在国家。但该公司强调,此次泄露并不包括更敏感的数据,如密码、信用卡号或银行详细信息。 卡地亚表示,已向执法部门通报了这一事件,并正在与一家外部网络安全公司合作修复这一漏洞。目前这一情况也已得到控制,并进一步加强了对其系统和数据的保护。然而,该公司警告称,被盗数据可能被用于有针对性的攻击,并要求客户对未经请求或可疑的通信保持警惕。 有媒体联系了卡地亚,以了解更多有关违规行为的信息,例如何时发生以及有多少人受到影响,但目前尚未收到回复。 时尚品牌频频遭受网络攻击 在此之前的一个月,其他时尚品牌也发生了类似的安全事件。今年5月,迪奥披露了一起数据泄露事件,此前黑客入侵了其系统,窃取了客户的联系方式、购买历史和偏好。 同样在上个月,阿迪达斯也表示,其第三方服务提供商遭到入侵,导致数据泄露。攻击者访问了联系信息,但没有获得任何付款细节或账户凭据。 上周,由于持续的安全事件,维多利亚的秘密关闭了其网站和一些商店服务。与卡地亚、迪奥和阿迪达斯一样,维密也已与网络安全专家展开了调查。
您可以订阅此RSS以获取更多信息