嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com
嘶吼是一家新兴的互联网安全新媒体,为您带来不一样的互联网安全新视界。嘶吼的出现将为信息安全领域带来更有力量的声音,我们的每一声嘶吼,都如雷贯耳;每一个步伐,都掷地有声!
2025年8月28日,由国家数据局主办、贵州省人民政府承办的“2025中国国际大数据产业博览会”在贵州省贵阳市隆重召开。会上,深圳市政务服务和数据管理局隆重发布“数字深圳联合创新中心”。梆梆安全凭借主动防御能力、深度适配新型数字基建的安全产品与创新服务,成功通过严格审核,成为首批入驻“数字深圳联合创新中心”的安全企业。 数字深圳联合创新中心是以政府开放场景与数据为基础,构建“政府引导、市场主导”的协同创新生态。意在引导和赋能各类主体参与联合创新,秉持“先实验、再实战”的科学路径,推动创新成果兼具高质量与可复制推广性,实现“一地创新、多地复用”的成果转化模式,探索智慧城市和信息化的新发展。 此次合作充分体现对梆梆安全在数字安全领域综合能力的高度认可。作为首批入驻“数字深圳联合创新中心”的安全企业,梆梆安全将深度融入深圳政务信息化创新生态,以专业可靠的安全能力为支撑,赋能政务数字化进程,助力构建更加稳健、高效的城市数字安全体系。 北京梆梆安全科技有限公司(简称“梆梆安全”)成立于2010年,开创、繁荣了移动应用安全蓝海市场,建立了全面的“移动应用安全防护”生态体系,业务上形成“以移动安全为主体,联动安全服务和物联网安全”的“一体两翼”业务体系,通过专业的安全服务为政府、企业、开发者和消费者等客户打造安全稳固可信的网络空间生态环境;技术、产品、解决方案和咨询服务共同搭建构成“四位一体”的产研体系,软件、硬件与控制的多管齐下,逐步实现由软及硬、由内而外的联防联控。 截至目前,梆梆安全已拥有10万家以上企业及开发者用户,安全技术覆盖的移动应用软件超过100万,这些应用已经累计安装在10亿个移动终端上,用户遍及金融、互联网、物联网、政府、运营商、企业、医疗、能源、教育等各大行业;并为十九大、两会、G20峰会、金砖国家领导人厦门会晤、上合峰会、中国国际进口博览会等国际国内重大会议活动提供网络安全保障支撑服务。 行而不辍,未来可期。梆梆安全始终致力于支撑网络与信息化事业高质量发展,凭借持续创新的安全能力,为数字城市筑牢安全屏障,全力守护每一道安全运行关口。
2025年9月3日上午9时,中国人民抗日战争暨世界反法西斯战争胜利80周年纪念大会在北京天安门广场隆重举行。为铭记历史、缅怀先烈、弘扬伟大抗战精神,梆梆安全党支部发出倡议,号召全员收看阅兵盛典直播。公司通过大厅显示屏同步播放直播内容,以方便员工观看。同时,党支部还组织党员集中收看,并同步开展主题党日活动,以庄严仪式凝聚奋进力量,激发爱国热情与使命担当。 上午9时,随着礼炮轰鸣,阅兵式正式拉开帷幕。中共中央总书记、国家主席、中央军委主席习近平发表重要讲话,强调“中国将始终做世界和平的建设者、全球发展的贡献者、国际秩序的维护者”。随后,分列式中,45个方(梯)队以雷霆之势接受检阅,所有受阅装备均为国产现役主战装备,涵盖陆上、海上、空中、信息作战、无人作战等多个领域,展现了我军现代化建设成果。此次阅兵中,多个“首次”引发关注:首次进入全面推进中国式现代化新征程后的阅兵,首次集中展示我军力量结构新布局,首次对外展示部分海陆空基战略重器等……这些突破标志着人民军队正加速向现代化迈进。此外,由解放军仪仗司礼大队军乐团和其他部队抽组成立联合军乐团,在演奏队形编排上,整体设置14个排面,寓意14年抗战;前排设置80名礼号手,寓意抗战胜利80周年,为纪念活动营造了隆重庄严的氛围。 在信息化时代,网络安全已成为国家安全的重要组成部分,直接关系到国家主权、安全和发展利益。正如阅兵仪式上展示的先进装备一样,网络安全技术也是国家防御体系中的重要一环。没有网络安全,就没有国家安全;没有信息化,就没有现代化。梆梆安全作为移动安全解决方案专家,深知自身肩负的责任与使命。我们不仅要为客户提供优质的网络安全产品和服务,更要积极履行社会责任,为构建安全、和谐、清朗的网络空间贡献力量。同时,在阅兵仪式上,我们看到了中国军队在科技强军道路上的取得的辉煌成就。这启示我们,在网络安全领域也要坚持创新驱动发展战略,不断提升自身的核心竞争力。只有这样,我们才能在激烈的市场竞争中立于不败之地,为国家网络安全事业做出更大的贡献。在阅兵仪式的震撼与感动中,我们更加坚定了守护网络安全的决心和信心。 80年前,中国人民以血肉之躯赢得胜利;80年后,新时代的中国人正以昂扬姿态迈向复兴。此次党日活动通过“沉浸式”观礼,让全体党员在历史与现实的交汇中坚定理想信念,在使命与担当的召唤中凝聚奋进力量。 支部书记田晓宁总结道:“这场阅兵既是对历史的致敬,更是对未来的宣示。我们要以抗战精神为指引,立足岗位建功立业,在推进中国式现代化的新征程上书写无愧于时代的答卷!”随着《歌唱祖国》的旋律响彻天安门广场,梆梆安全全体职工,尤其是党员同志,将以更加昂扬的姿态,投身于民族复兴的伟大实践,让抗战精神在新时代绽放新的光芒!
知名云基SaaS(软件即服务)提供商Workiva已通知其客户,攻击者通过入侵第三方客户关系管理(CRM)系统,窃取了部分用户数据。 Workiva的云软件主要用于为财务报告、合规审查和审计工作收集、关联及共享数据。截至去年年底,该公司拥有6305家客户,2024年营收达7.39亿美元。 其客户名单涵盖85%的《财富》500强企业,以及谷歌、T-Mobile、达美航空、Wayfair、好时、Slack、高知特、桑坦德银行、诺基亚、卡夫亨氏、温迪快餐、派拉蒙、梅赛德斯-奔驰等知名企业。 数据泄露细节与平台安全性说明 据Workiva上周发送给受影响客户的私人邮件通知显示,攻击者窃取了少量商业联系信息,包括姓名、电子邮箱地址、电话号码以及支持工单内容。 该公司解释称:“此类事件与近期多起针对大型机构的攻击类似。重要的是,Workiva平台本身及其中的所有数据均未被访问或破坏。CRM供应商已通知我们,攻击者是通过一个关联的第三方应用程序非法入侵的。” Workiva还提醒受影响客户保持警惕,因为被盗信息可能被用于鱼叉式钓鱼攻击。 关联Salesforce数据泄露事件 尽管Workiva未披露此次攻击的更多细节,但据了解,该事件是近期Salesforce数据泄露潮的一部分——这一系列攻击与勒索团伙ShinyHunters有关,已影响多家知名企业。 就在不久前,Cloudflare披露称,其被迫轮换了104个由Cloudflare平台签发的令牌,这些令牌被ShinyHunters团伙窃取。该团伙于8月中旬入侵了Cloudflare用于客户支持和内部客户案例管理的Salesforce实例。 自今年年初以来,ShinyHunters就通过语音钓鱼(vishing)针对Salesforce客户实施数据盗窃攻击,受影响企业包括谷歌、Cisco、Allianz Life、、Workday、Qantas、Adidas以及LVMH旗下子公司(包括迪奥、路易威登和蒂芙尼等)。 近期,该勒索团伙的攻击手段有所转变:他们开始利用窃取的OAuth令牌(用于Salesloft的Drift AI聊天工具与Salesforce的集成功能)入侵客户的Salesforce实例,并从客户消息和支持工单中提取敏感信息,如密码、AWS访问密钥和Snowflake令牌。 通过这种方式,ShinyHunters除了窃取Salesforce CRM数据外,还入侵了少量谷歌Workspace账户,并攻陷了网络安全公司Zscaler和Palo Alto Networks的Salesforce。
网络犯罪分子正滥用Meta的广告平台,以“免费提供TradingView Premium应用”为诱饵,传播针对安卓系统的Brokewell恶意软件。 该活动以加密货币资产为攻击目标,至少从7月22日起便已启动,据估算已投放约75个本地化广告。 Brokewell恶意软件自2024年初出现以来,具备一系列广泛功能,包括窃取敏感数据、远程监控和控制受感染设备。 接管设备 网络安全公司Bitdefender的研究人员对该活动中的广告进行了调查。发现这些广告盗用了TradingView的品牌标识和视觉元素,以“免费提供安卓高级版应用”为噱头引诱潜在受害者。 虚假的 TradingView 广告链接到 Brokwell 恶意软件 研究人员指出,该活动专为移动用户设计——若从其他操作系统访问广告,显示的将是无害内容;但通过安卓设备点击后,用户会被重定向至一个仿冒TradingView官方网站的页面,进而下载托管在tradiwiw[.]online/域名下的恶意文件tw-update.apk。 研究人员在本周的一份报告中表示:“这款植入的应用会申请无障碍权限,获得权限后,屏幕会被虚假的更新提示覆盖。而在后台,该应用正为自己获取所需的全部权限。” 此外,这款恶意应用还会通过模拟需要锁屏密码的安卓系统更新请求,试图获取设备解锁PIN码。 假冒TradingView应用程序试图获取Android设备锁定屏幕代码 根据Bitdefender的说法,这款仿冒TradingView的应用是“Brokewell恶意软件的高级版本”,配备了“旨在监控、控制和窃取敏感信息的庞大工具库”,具体功能包括: ·扫描比特币、以太坊、泰达币等加密货币资产及银行账号信息; ·窃取并导出谷歌验证器中的验证码(实现双因素认证绕过); ·通过覆盖虚假登录界面窃取账户信息; ·录制屏幕、记录按键操作、窃取Cookie、激活摄像头和麦克风,并追踪设备位置; ·劫持默认短信应用以拦截信息,包括银行相关短信及双因素认证验证码; ·远程控制——可通过Tor网络或WebSocket接收指令,执行发送短信、拨打电话、卸载应用甚至自我销毁等操作。 研究人员还提供了该恶意软件工作原理的技术概述,以及包含130余条记录的支持指令扩展清单。 Bitdefender 表示,此次活动是一项大规模网络行动的一部分。该行动最初便利用Facebook广告仿冒“数十个知名品牌”,以Windows用户为攻击目标。
最新监管动态 1. 监管通报动态 7月30日,陕西通管局依据相关法律法规的要求,对陕西属地APP进行检查,截至目前,尚有2款APP未按照要求完成整改。上述APP应限期落实整改要求。逾期不整改的,陕西通管局将依法依规组织开展相关处置工作。 7月30日,甘肃通管局依据相关法律法规的要求,持续开展移动互联网应用程序(含小程序)个人信息合规专项整治行动,截至目前,尚有14款应用程序未落实整改要求,上述应用程序应限期完成整改,逾期未整改的,甘肃通管局将依法作下架处置。甘肃通管局通报的存在侵害用户权益行为的应用程序(2025年第二批),截至目前,仍有5款应用程序未落实整改要求,甘肃通管局现予以下架处置。 7月29日,四川和重庆通管局根据相关法律法规,对属地App进行检测,截至目前,仍有7款App/小程序未按要求完成整改,上述App/小程序应限期完成整改,逾期不整改的,四川和重庆通管局将依法依规进行处置。 7月24日,上海通管局针对上一批向社会公示的50款存在侵害用户权益行为的应用进行核查复检,发现尚有23款应用未按照要求落实整改,现予以下架处置。 7月23日,国家网络安全通报中心依据相关法律法规,检测发现33款移动应用存在违法违规收集使用个人信息情况。上期通报的45款违法违规移动应用,经复测仍有8款存在问题,相关移动应用分发平台已予以下架。 7月23日,浙江通管局依据相关法律法规,对APP、小程序违法违规收集使用个人信息等问题开展治理,截至目前,尚有6款APP及小程序未按要求完成整改,上述APP及小程序开发运营者应限期完成整改,逾期不整改的,浙江通管局将依法依规进行处置。 监管支撑汇总 1.国家监管数据分析 针对国家近两周监管通报数据,依据问题类型,统计涉及APP数量如下: 问题分类问题数量 违规收集个人信息29 未经用户同意收集使用个人信息17 违反必要原则、收集与其提供的服务无关的个人信息17 未明示收集使用个人信息的目的、方式和范围16 超范围收集个人信息7 APP强制、频繁、过度索取权限7 APP频繁自启动和关联启动3 欺骗误导用户提供个人信息3 未明示个人信息处理规则3 违规使用个人信息2 强制用户使用定向推送2 未公开收集使用规则1 未按法律规定提供删除或更正个人信息功能”或“未公布投诉、举报方式等信息1 总计108 针对国家近两周监管通报数据,依据APP类型,统计出现通报的APP数量如下: APP类型APP数量 实用工具类13 即时通信类12 其他8 学习教育类8 网络约车类7 网上购物类6 酒店服务类2 网络社区类2 电子图书类1 短视频类1 拍摄美化类1 网络借贷类1 网络游戏类1 网络直播类1 新闻资讯类1 运动健身类1 在线影音类1 总计67 漏洞风险分析 从全国的Android APP中随机抽取了2,444款进行漏洞检测发现,存在中高危漏洞威胁的APP为1,913个,即78.27%以上的APP存在中高危漏洞风险。而这1,913款漏洞应用中,有高危漏洞的应用共1,427款,占比74.59%,有中危漏洞的应用共1,883款,占比98.43%(同一款应用可能存在多个等级的漏洞)。存在不同风险等级漏洞的APP占比如下: 1.各漏洞类型占比分析 针对不同类型的漏洞进行了统计,应用中高危漏洞数量排名前三的类型分别为Java代码反编译风险、HTTPS未校验主机名漏洞以及动态注册Receiver风险。各漏洞类型占比情况如下图所示: 2.存在漏洞的APP各类型占比分析 从APP类型来看,实用工具类APP存在漏洞风险最多,占漏洞APP总量的21.62%,其次为其他类APP,占比12.29%,教育学习类APP位居第三,占比10.88%,漏洞数量排名前十的类型如下图所示:
近日,国投智能股份正式成立美亚法度事业部。这一举措标志着国投智能股份以“数据驱动型执法科技”为切口,系统性切入千亿级智慧执法赛道,不仅强化了自身在政法数字化产业中的平台化服务商定位,同时为后续拓展纪检监察、应急管理等泛政府端高壁垒市场提供标准化产品支点,助力各地智能执法办案中心建设。 美亚法度有哪些优势和能力? ·执法知识库积累 法学专业团队与技术团队协作;持续积累了含多个执法领域、实战的执法知识库。 ·电子数据取证、AI技术赋能执法业务 通过自研和一流企业合作模式积累AI技术、电子数据取证技术与执法业务融合,形成系列智能执法能力。 ·产品快速延伸和跨行业能力 基于知识库和业务、产品、能力积累,能快速开发延伸产品,实现跨不同执法领域的行业拓展。 基于这些优势和能力,美亚法度已推出了智能笔录、AI笔录、远程取证、行政案件快办一体机、美亚智问系统一体机、手机信息快速采集、键盘精灵等拳头产品。目前,美亚法度智能执法系列产品已经应用到公安、消防、海关、纪检监察、税务稽查、市场监督等执法领域。 下一步,国投智能股份将依托央企资源禀赋及在信创适配、软硬一体化集成方面的成熟能力,结合美亚法度在执法办案SaaS化产品矩阵的垂直场景积累及覆盖全国公安系统的渠道网络,实现技术互补与生态整合,达到“1+1>2”的协同效应。
近日,安全研究人员发现了首款由人工智能驱动的勒索软件——PromptLock。该恶意软件借助Lua脚本,可在Windows、macOS及Linux系统上实施数据窃取与加密操作。 这款恶意软件通过Ollama API调用OpenAI的gpt-oss:20b模型,依据硬编码提示词动态生成恶意Lua脚本。 PromptLock的运作机制 据ESET研究人员介绍,PromptLock采用Golang语言编写,并通过Ollama API访问gpt-oss:20b大型语言模型(LLM)。该语言模型部署在远程服务器上,威胁者需通过代理隧道与其建立连接。 该恶意软件内含硬编码提示词,可指令模型动态生成恶意Lua脚本,这些脚本的功能涵盖本地文件系统枚举、目标文件检查、数据窃取及文件加密等。 文件枚举提示 研究人员还提到其包含数据销毁功能,但该功能尚未实现。 在文件加密方面,PromptLock采用轻量级的SPECK 128位算法——这对勒索软件而言是相当罕见的选择,该算法通常被认为更适用于RFID应用场景。 PromptLock的加密逻辑 目前尚处于演示阶段 据透露,PromptLock并未出现在其遥测数据中,研究人员是在VirusTotal平台上发现它的。ESET认为,PromptLock目前还只是一个概念验证产品或仍在开发中的项目,并非已在野外活跃的勒索软件。 此外,诸多迹象表明它当前仅是一款概念工具,而非实际威胁。例如,它使用安全性较弱的加密算法(SPECK 128位),内置与中本聪(Satoshi Nakamoto)相关联的比特币地址,且数据销毁功能尚未落地。 ESET发布有关PromptLock的详细信息后,一名安全研究人员声称该恶意软件是其开发的项目,不知为何遭到了泄露。 尽管如此,PromptLock的出现仍具有重要意义:它表明人工智能可被武器化并融入恶意软件工作流程,能带来跨平台能力、操作灵活性、规避检测等优势,同时降低了网络犯罪的入门门槛。 这一演变在7月已现端倪——当时乌克兰计算机应急响应小组(CERT)报告发现了LameHug恶意软件。这是一款由大型语言模型驱动的工具,借助Hugging Face API及阿里巴巴的Qwen-2.5-Coder-32B模型,可实时生成Windows shell命令。 据悉,LameHug由APT28组织的俄罗斯黑客部署,它通过API调用实现功能,而非像PromptLock那样采用代理方式。两种实现方式虽能达成相同的实际效果,但后者更为复杂,且风险更高。
近日,2025年南亚东南亚数字合作大会在泰国曼谷成功举办。中国、南亚及东南亚20国政府部门代表,联合国贸易组织、亚太电信组织成员,以及众多专家学者、企业领袖齐聚一堂。期间,360数字安全集团携安全智能体相关成果精彩参展,集团副总裁余凯围绕“大数据聚力・智能体涌现・安全运营跃升”发表主题演讲。他结合360在数字安全与AI领域20年的实战经验,分享了数字安全防护创新方案,为区域数字经济发展保驾护航。 当前,数字经济正加速渗透全球,AI大模型成为产业变革的新引擎,数据跃升为核心资产。但在数字生产力释放的过程中,安全风险同样不容忽视,主要体现在两方面:一方面,网络安全已从企业级防护的“技术拼图”,升级为保障国家战略的“体系化战场”,勒索攻击产业化、供应链攻击全球化、AI降低攻击门槛等问题愈发突出;另一方面,AI自身也成为攻击目标,大模型安全防护需突破单一漏洞防护模式,进入算法、数据、应用多层级协同防护的新阶段。这些变化不仅加剧了安全运营的痛点,也催生了技术创新的迫切需求。2025年全球安全大会RSAC提出的 AI Agent、AI for SOC、AI Security三大热点,更凸显出AI智能体在安全领域的重要性。 面对这些挑战,360给出了针对性解决方案。在AI for SOC领域,360聚焦安全运营的迫切需求,用防御类大模型制衡AI化攻击,以“模法”对抗“模法”。例如,通过“优质平台+ 优质大模型”搭建一站式“运营中枢”,高效处理海量告警;将专家运营SOP转化为智能体 “决策树”,让智能体在各类运营事务中实现动态决策,为运营工作提供一站式辅助。目前,360已组建多个智能体军团,推动安全运营从“辅助驾驶”向“自动驾驶”转型。 在AI自身安全防护方面,360打造了软件安全、安全运营、幻觉检测等六大智能体,构建起端到端的可信AI安全闭环,为大模型应用筑牢安全底座。同时,依托自2007年起积累的知识体系,360从APT分析报告、渗透报告、漏洞分析报告、恶意软件分析报告等实战数据中,提炼出高价值安全知识,打造了一套攻防技战术知识图谱,并将其赋能于旗下各类产品与服务。 基于此,360构建了“网、数、模”一体化的Agentic SOC综合安全运营平台。该平台整合了安全大模型、安全大脑平台及设备探针工具的核心能力,推动安全运营从“人机共事”迈向“人机共智”,并在威胁发现、事件处置、知识管理三大核心业务上实现全面重塑。 目前,360在“AI赋能安全运营”与“AI自身安全防护”两大领域均已落地成功实践。在360大模型的助力下,某互联网级安全运营中心在事前数据处理、分析研判,以及事后处置复盘等环节的效能大幅提升,同时安全性也得到显著增强。在某数字政府项目中,360搭建的“网数模一体化运营平台”,成功保障了亚运会、亚残会的顺利举办。该平台不仅精准识别出城市级APT组织,高效处置了大量安全事件与数据泄露风险,还打破了网络安全与数据安全建设的壁垒,提升了安全管理的统筹与协同效能,推动安全防护从“被动补救”转向“主动预防”。 会议期间,云南省人民政府副省长刘勇与余凯深入座谈,聚焦360数字安全集团云南业务的落地深化与南亚东南亚战略的推进路径,进行了深入沟通。360将凭数字安全与AI优势,助力云南完善数字基础设施、建设跨境数据服务平台,为国际通信业务出入口局这一“数字海关”筑牢安全底座,还将联动培育跨境数据产业生态,以云南为枢纽辐射区域发展。 “AI并非安全运营的终点,只有将其融入完整体系,才能真正实现提质增效。”余凯强调。未来,360将持续推动AI与大数据的深度融合,通过安全智能体帮助更多国家和地区提升安全运营能力,为南亚东南亚地区的数字合作与数字经济发展筑牢安全屏障。
微软警告称,一个被追踪为Storm-0501的威胁者已对其运作方式进行升级,不再使用勒索软件对设备进行加密,转而将重点放在基于云的加密、数据窃取及勒索行为上。 如今,这些黑客滥用云原生功能来窃取数据、清除备份并销毁存储账户,从而在不部署传统勒索软件加密工具的情况下向受害者施压并实施勒索。 Storm-0501是至少自2021年起就活跃的威胁者,曾在针对全球各组织的攻击中部署Sabbath勒索软件。随着时间推移,该威胁者加入了多个勒索软件即服务(RaaS)平台,在这些平台上使用过Hive、BlackCat(ALPHV)、Hunters International、LockBit的加密程序,最近还使用了Embargo勒索软件的加密程序。 2024年9月,微软曾详细说明Storm-0501如何将其运作范围扩展到混合云环境,从入侵Active Directory转向攻击Entra ID租户。在这些攻击中,威胁者要么通过恶意联合域创建持久后门,要么使用Embargo等勒索软件对本地设备进行加密。 微软上周发布的一份新报告指出,如今该威胁者的策略发生了转变——Storm-0501不再依赖本地加密,而是纯粹在云端实施攻击。 “与传统的本地勒索软件不同,传统模式下威胁者通常会部署恶意软件,对已入侵网络内终端上的关键文件进行加密,然后就解密密钥进行谈判;而基于云的勒索软件则带来了根本性的转变,”微软威胁情报部门的报告中写道。 Storm-0501利用云原生能力,快速窃取大量数据、销毁受害者环境中的数据和备份并索要赎金——所有这些操作都无需依赖传统恶意软件的部署。 基于云的勒索软件攻击 在微软观察到的近期攻击中,黑客通过利用微软Defender部署中的漏洞,入侵了多个Active Directory域和Entra租户。 随后,Storm-0501使用窃取的目录同步账户(DSA),借助AzureHound等工具枚举用户、角色和Azure资源。攻击者最终发现了一个未启用多因素认证的全局管理员账户,借此重置了该账户的密码并获得了完全的管理员控制权。 凭借这些权限,他们通过添加由其控制的恶意联合域来建立持久访问权限,从而能够冒充几乎任何用户,并绕过该域中的多因素认证保护。 微软表示,他们通过滥用Microsoft.Authorization/elevateAccess/action进一步提升了对Azure的访问权限,最终得以将自己分配到所有者角色,实际上接管了受害者的整个Azure环境。 Storm-0501基于云的勒索软件攻击链概述 一旦控制了云环境,Storm-0501便开始禁用防御机制,并从Azure存储账户中窃取敏感数据。威胁者还试图销毁存储快照、恢复点、恢复服务 vault 以及存储账户,以阻止目标免费恢复数据。 当威胁者无法从恢复服务中删除数据时,他们会利用基于云的加密方式——创建新的密钥保管库和客户管理的密钥,实际上是用新密钥对数据进行加密,除非公司支付赎金,否则将无法访问这些数据。 在窃取数据、销毁备份或加密云数据后,Storm-0501便进入勒索阶段,通过被入侵的账户借助微软Teams联系受害者,提出赎金要求。 微软的报告还提供了防护建议、微软Defender XDR检测方法以及狩猎查询,有助于发现和识别该威胁者所使用的策略。 由于勒索软件加密程序在对设备进行加密前被拦截的情况日益增多,我们可能会看到其他威胁者也从本地加密转向基于云的数据窃取和加密——这类行为可能更难被检测和拦截。
国内网络安全研究机构数说安全正式发布《2025年中国网络安全市场100强》榜单,作为长期专注于移动安全领域、以技术创新为驱动的代表企业,梆梆安全凭借优质的产品服务与市场表现再度登榜。这一成绩不仅体现了梆梆安全在技术研发与市场服务方面的持续突破,更巩固了在网络安全行业中的核心竞争力和优势地位,展现出企业对安全威胁演进的前瞻洞察与深度响应能力。 本次评选共对251家企业的信息进行了排名,结合企业所提供的调研数据、相关公开数据、赛博慧眼CSRadar商业分析平台的市场成交数据等信息,根据数说安全网络安全市场与企业竞争力分析方法得出。评选紧密结合我国网络安全产业特色,以资源支撑力和市场表现力两个关键维度对参选企业进行全面评估。 ·【资源支撑力】:是企业所依托的人力、资本、技术及销售等关键资源的聚合,这些资源为企业的生存发展提供坚实基础和有力保障,直接影响企业在网络安全领域的稳定性与可持续性。 ·【市场表现力】:是企业在市场中展现出的综合实力与活力,涵盖品牌影响力、产品竞争力、营销成效、研发能力、服务品质以及经营效益等多个方面,反映企业将自身资源转化为市场竞争优势和经营成果的能力。相较于2024年,2025年百强评估在经营能力维度的权重有所提升。 总体而言,网络安全市场正经历结构性调整与持续演进的关键时期。在外部经济承压、不确定性增加的环境下,拥有扎实技术积累、持续创新能力和成熟服务体系的厂商,正日益展现出优异的抗风险能力与成长韧性。面对不断变化的竞争格局,企业唯有坚持以技术为驱动、以服务为基石,稳步推动业务落地,才能在市场中行稳致远。在此背景下,梆梆安全再度入选“中国网络安全市场100强”,充分印证了综合实力与业务发展获得了行业的广泛认可。 历经数年的发展壮大,梆梆安全建立了全面的“移动应用安全防护”生态体系,业务上形成“以移动安全为主体,联动安全服务和物联网安全”的“一体两翼”业务体系,通过专业的安全服务为政府、企业、开发者和消费者等客户打造安全稳固可信的网络空间生态环境;技术、产品、解决方案和咨询服务共同搭建构成“四位一体”的产研体系,软件、硬件与控制的多管齐下,逐步实现由软及硬、由内而外的联防联控。 从应用安全保护、安全与合规检测,到运行阶段的安全监测与响应,梆梆安全均能提供专业化、定制化的安全产品与服务,切实保障客户业务安全稳定运行。 截至目前,梆梆安全已拥有10万家以上企业及开发者用户,安全技术覆盖的移动应用软件超过100万,这些应用已经累计安装在10亿个移动终端上,用户遍及金融、互联网、物联网、政府、运营商、企业、医疗、能源、教育等各大行业;并为十九大、两会、G20峰会、金砖国家领导人厦门会晤、上合峰会、中国国际进口博览会等国际国内重大会议活动提供网络安全保障支撑服务。 韧者笃行,韧则行远。未来,梆梆安全将继续秉承“稳如泰山,值得托付”的服务观,持续深耕网络安全领域,为客户提供全面可靠的安全赋能与产品支持。致力于推动网信事业高质量发展的进程中发挥引领作用,守护数字世界的安全底线,为万物智联时代构建可信、清朗的安全空间。
Docker Desktop针对Windows和macOS系统的版本存在一个严重漏洞,即便“增强容器隔离(ECI)”保护功能处于开启状态,攻击者仍可通过运行恶意容器入侵主机。 该安全问题属于服务器端请求伪造(SSRF)漏洞,目前已被编号为CVE-2025-9074,其严重等级被评定为9.3分(极高)。 在Docker Desktop上运行的恶意容器,无需挂载Docker套接字,就能访问Docker引擎并启动更多容器。这可能导致主机系统上的用户文件被未授权访问,且增强容器隔离(ECI)无法缓解该漏洞带来的风险。 安全研究员兼漏洞赏金猎人Felix Boulet发现,任何运行中的容器都能未经认证访问“http://192.168.65.7:2375/”地址下的Docker Engine API。他通过演示证明,只需两个wget HTTP POST请求,就能创建并启动一个新容器,将Windows主机的C盘挂载到该容器的文件系统中。 Boulet的概念验证(PoC)漏洞利用代码无需在容器内获取代码执行权限。Pvotal Technologies公司的DevSecOps工程师、NorthSec网络安全会议的挑战设计员Philippe Dugre证实,该漏洞影响Docker Desktop的Windows和macOS版本,但不涉及Linux版本。 由于操作系统本身的安全防护机制,该漏洞在macOS系统上的危险性相对较低。他能在Windows系统的用户主目录中创建文件,但在macOS系统上,若未获得用户许可,则无法完成同样的操作。 在Windows系统中,Docker Engine通过WSL2运行,攻击者可作为管理员挂载整个文件系统,读取任何敏感文件,最终甚至能通过覆盖系统DLL文件,将权限提升至主机系统管理员级别。 然而在macOS系统中,Docker Desktop应用仍存在一层隔离机制,尝试挂载用户目录时会向用户请求许可。默认情况下,Docker应用无法访问文件系统的其他部分,也不会以管理员权限运行,因此相比Windows系统,macOS主机要安全得多。 不过,Philippe Dugre也提醒,即便在macOS系统上,仍存在恶意活动的操作空间——攻击者可完全控制应用程序和容器,这意味着他们可能在无需许可的情况下植入后门或修改配置。他还指出,该漏洞极易被利用,其漏洞利用代码仅由三行Python代码构成,这一点也印证了这一说法。 目前,该漏洞已被报告给Docker公司,Docker上周发布的Docker Desktop 4.44.3版本中修复了该问题。
据统计,2025年夏季网络攻击事件频发。勒索软件重创医院,零售巨头遭遇数据泄露,保险公司遭到钓鱼攻击,国家支持的黑客组织也发起了破坏性攻击行动。从隐蔽的PowerShell加载器到SharePoint零日漏洞利用,攻击者让防御者疲于应对。 本报告剖析了夏季影响最严重的几起事件,以及安全团队在面对攻击浪潮来临前可采取的措施。 医疗行业日益增长的勒索软件风险 医院经不起网络攻击,攻击者们深谙此道。今年夏天,勒索软件团伙将目标对准医疗行业,利用患者身份数据的价值和医疗服务的紧迫性大肆牟利。 Interlock成美国医疗行业主要威胁 2025年7月22日,美国网络安全与基础设施安全局、联邦调查局和卫生与公众服务部联合发布的公告指出,Interlock是医疗与公共卫生(HPH)领域的主要威胁。仅2025年,该组织就涉嫌参与约14起事件,其中三分之一的受害者是医疗服务机构。 Interlock的特别之处在于其使用的“FileFix”工具——这是一种PowerShell启动器,能将恶意脚本隐藏在诱饵文件路径后。它诱使用户通过文件资源管理器运行恶意程序,从而绕过常规安全检测。 Rhysida勒索软件攻击另一家美国医疗中心 2025年7月8日,Rhysida勒索软件团伙据称泄露了佛罗里达手部中心的敏感数据,包括医疗影像、驾照和保险信息等。 这家为Punta Gorda、Port Charlotte和Fort Myers地区患者提供服务的诊所,被要求在7天内对该勒索软件团伙作出回应,否则会将数据公开。 Qilin复用Scattered Spider战术,掀起医疗行业数据泄露浪潮 2025年6月,Qilin成为最活跃的勒索软件团伙,记录在案的受害者达81家,其中52家来自医疗行业。 该团伙利用Fortinet产品的未修复漏洞(CVE-2024-21762和CVE-2024-55591)获取访问权限,部署勒索软件,并窃取电子健康记录(EHRs)、保险记录等敏感数据。 为最大化施压,Qilin不仅进行数据加密,还采用法律主题的勒索手段——例如设置“联系律师”功能和自动化谈判工具,以促使受害者更快支付赎金。 多家零售业品牌在网络犯罪浪潮中遭入侵 2025年夏季,零售业也未能躲过席卷而来的网络攻击浪潮。 路易威登遭遇本季度第三次数据泄露 2025年7月2日,英国路易威登发生数据泄露事件,导致客户联系信息和购买记录外泄。这是三个月内路威酩轩集团(LVMH)旗下品牌遭遇的第三起泄露事件,此前迪奥和韩国路易威登已先后中招。 7月10日,英国警方逮捕了四名嫌疑人,他们涉嫌参与对M&S、Co-op和Harrods的网络攻击。 据称,该团伙与Scattered Spider存在关联。Scattered Spider是一个本土黑客团伙,以社会工程学手段见长,并与DragonForce等勒索软件运营商合作,这表明本土网络犯罪分子对大型零售商的影响正日益扩大。 DragonForce攻击美国零售连锁品牌Belk 2025年5月7日至11日,知名零售商Belk遭遇数据泄露。DragonForce声称对此负责,并表示窃取了156GB的客户及员工数据,包括姓名、社会安全号码、电子邮件、订单历史和人力资源文件。在赎金谈判陷入僵局后,这些数据被发布到其泄露网站上。 据了解,DragonForce于2023年末首次出现,以勒索软件即服务(RaaS)卡特尔模式运作。截至2025年3月,其列出的受害者约有136家,其中不少是美国和英国的零售企业。 UNC3944的攻击目标从零售业转向保险业 2025年4月至5月,UNC3944利用以身份为核心的社会工程学、语音钓鱼、多因素认证(MFA)疲劳攻击、冒充服务台以及域名仿冒等手段,入侵了英国的M&S、Co-op和Harrods等零售商。 2025年6月中旬,研究人员发现,UNC3944已将攻击目标从零售业转向美国的保险公司。 ·2025年6月12日,美国Aflac发现并遏制了一起未授权访问事件,客户和员工的个人数据(包括社会安全号码、健康索赔信息等)可能已遭泄露。 ·6月上旬至中旬,保险公司Erie Insurance和Philadelphia Insurance Companies也报告了类似的网络干扰事件,导致业务中断。 这些入侵事件与UNC3944已知的战术特征相符,不过攻击者并未部署勒索软件,系统仍能运行。 涵盖国家背景的网络活动与地缘政治因素 今年夏天的网络威胁并非都以牟利为目的。有国家支持的黑客和黑客活动分子也纷纷现身,利用动荡的地缘政治环境发起攻击。 ·2025年6月14日至17日:亲以色列的黑客活动组织Predatory Sparrow攻击了伊朗的Sepah银行,扰乱了银行业务;随后又入侵了加密货币交易所Nobitex,将约9000万美元的加密货币转入销毁钱包,使其永久失效。 ·2025年6月30日:美国国土安全部与网络安全与基础设施安全局联合发布警报,警告伊朗可能对美国和欧洲的关键基础设施发起网络报复。 这些事件表明,网络冲突现已成为地缘政治紧张局势的前沿延伸,其影响可远超出国界和行业范畴。 关键漏洞引起公众关注 今年夏天,在一场名为“ToolShell”的大规模网络间谍活动中,多个微软SharePoint漏洞被利用。 ·CVE-2025-53770是一个严重的远程代码执行漏洞,允许未授权攻击者在易受攻击的本地SharePoint服务器上运行任意代码。威胁者利用该漏洞部署webshell、窃取凭据,并在企业网络中横向移动。2025年7月20日,CISA将该漏洞纳入其已知被利用漏洞(KEV)目录。 ·CVE-2025-49704和CVE-2025-49706在被用于连环攻击后,也于7月22日被加入KEV目录。这两个漏洞可实现身份验证绕过和代码注入,即使用户已修复了早期漏洞,攻击者仍能利用未打补丁的SharePoint系统。 ToolShell活动的目标涵盖美国、欧洲和中东的各类组织,包括政府机构、能源公司和电信提供商。安全研究人员表示,攻击者可能逆向破解了微软7月“补丁星期二”发布的修复程序,从而开发出针对CVE-2025-53770的绕过方法。 从夏季频发的网络安全事件中能学到什么 从医院到零售巨头,从保险公司到国家层面,这个夏天暴露出即便是防御最严密的环境也存在漏洞。以下是安全团队接下来应采取的措施: 1.及时打补丁——在关键行业尤其重要。可从CISA的KEV条目和高严重性CVE开始,但不止于此。还要深入思考一个更严峻的问题:你所在的组织是否属于攻击者的目标类型?所以要验证每个CVE在你的环境中是否真的可被利用。 2.将身份安全加固作为新的安全边界。今年夏天,社会工程学手段比恶意软件更奏效。要阻止MFA攻击,加强服务台验证,并限制特权访问。 3.对人员进行培训,因为他们是漏洞的突破口。Scattered Spider等团伙并未利用某个CVE,而是利用了相关人员钻了安全空子。企业定期开展模拟演练,更新钓鱼攻击场景,并让高风险岗位人员做好应对真实诱饵的准备尤其重要。 4.关注初始访问后的动向。像Interlock和Qilin这样的网络犯罪团伙不只是投放勒索软件,他们还会横向移动、囤积数据并规避检测。应针对PowerShell滥用、凭据窃取和隐秘数据外泄等技术手段实施行为监控。 5.不要忽视遗留系统和被遗忘的基础设施。ToolShell活动利用了未打补丁的本地SharePoint服务器,其中许多运行的是不受支持或过时的版本。无论是老旧的本地SharePoint、各类设备还是未受监控的遗留设备,对于无法升级的要进行隔离;对于无法打补丁的要加强监控;对于被忽视的要及时更换。
未来已来 过去,执法人员在进行手机取证前,必须手动开启USB调试模式,由于手机品牌众多、机型繁杂、USB接口规格不一,往往需要花大量时间摸索,搜索开启方法、反复点击并逐步配置等;在WiFi取证前,也需要手动连接设备,再执行手机克隆等操作。 现在,解决办法来了!美亚柏科自主研发的智能自动化取证精灵取得跨越式突破,实现USB调试自动开启、WiFi 取证自动化、直连取证自动化三大能力,全面覆盖华为Mate系列、Pura系列以及荣耀全线主流机型,vivo、oppo、小米等手机品牌也在快速适配迭代中。 面对复杂异常场景,设备能通过自动流程优化,稳定完成操作: ·USB调试自动开启:手机取证必备步骤。 ·WiFi取证自动化:自动完成WiFi设备连接、手机克隆等流程,省去繁琐人工操作。 ·直连取证自动化:USB调试自动开启并在取证OS系统开启直连取证任务,实现即插即取。 这一突破具有里程碑意义,它标志着取证工作从依赖人工的“半自动”模式,跃迁至真正的全流程自动化阶段。基于此,我们将该成果正式定义为L3级自动化取证。就如同汽车领域从L2辅助驾驶迈向L3自动驾驶时代,这不是简单的产品升级,更是行业概念的重塑! L3级自动化取证,意味着设备能够在大多数场景下,自主完成完整取证流程,将电子数据取证带入一个新的智能化阶段,让公安、司法及相关行业的工作效率实现质的提升。 未来,公司将在电子数据取证领域持续深耕,不断拓宽可适配的机型范围,进一步优化设备稳定性,提升用户交互体验,让自动化成为取证的“新常态”。这不仅是产品自身的进步,更是推动整个行业朝着智能化、规模化方向迈进的关键一步。 产品简介 一款专为基层执法人员打造的全新智能取证设备,集成语音输入、视觉识别与自动化操控等功能,全面简化取证准备流程。支持USB调试自动开启、自动手机取证与语音问答交互,显著提升取证效率与合规性。
互联网情报公司GreyNoise报告称,其已记录到扫描活动出现显著激增的情况——有近1971个IP地址同步探测微软远程桌面Web访问(Microsoft Remote Desktop Web Access)及RDP Web客户端的认证入口,这一现象暗示可能存在协同的侦察攻击行动。 研究人员表示,这种活动规模已出现巨大变化,以往每天通常仅观测到3-5个IP地址进行此类扫描。 GreyNoise指出,这波扫描是在测试可用于验证用户名的时间上的漏洞,为后续基于凭据的攻击,如暴力破解或密码喷洒攻击做准备。 当系统或请求的响应时间无意中泄露敏感信息的情况时,就会出现时间上的漏洞。在此场景中,当RDP对使用有效用户名与无效用户名的登录尝试做出响应时,若存在细微的时间差异,攻击者就可能据此推断该用户名是否正确。 GreyNoise还提到,有1851个IP地址具有相同的客户端特征,其中约92%已被标记为恶意IP。这些IP地址主要源自巴西,且攻击目标为美国的IP地址,这表明可能是单个僵尸网络或同一工具集中实施扫描。 研究人员称,此次攻击的时间与美国返校季相重合,此时学校和高校可能正将其RDP系统重新接入网络。这个时间点或许并非偶然。 执行Microsoft RDP web客户端登录攻击的唯一IP地址 8月正值美国的返校期,高校及K-12学校会将由RDP支持的实验室和远程访问系统重新上线,并新增数千个账户。这些环境通常采用可预测的用户名格式(如学生证号、名姓),这使得用户名攻击的效果更佳。再加上预算限制以及入学期间对访问便利性的优先考量,安全暴露风险可能会急剧上升。 不过,此次扫描活动的激增也可能意味着新的漏洞已被发现,因为GreyNoise此前发现,恶意流量的激增往往发生在新漏洞披露之前。 负责管理RDP入口及暴露设备的Windows管理员应确保其账户通过多因素认证得到妥善保护,如有可能,应将这些设备置于VPN之后。
《T/TAF 285—2025 金融类APP分发管理要求》和《T/TAF 286—2025 金融类APP用户权益保护技术要求》两项标准于2025年7月7日由电信终端产业协会(TAF)正式发布并实施。梆梆安全作为参编单位,深度参与标准编制并提供技术支撑。 随着移动互联网快速发展,金融类APP已成为广大用户获取金融服务的主要渠道。其具备复杂的金融交易功能,风险隐患更为突出,除违规处理个人信息外,还可能被用于非法放贷、诈骗等犯罪活动,严重威胁用户财产安全。在此背景下,两项标准应运而生。 《T/TAF 285—2025 金融类APP分发管理要求》 旨在保护用户个人信息和财产安全,指导应用分发平台针对金融类APP建立更为严格有效的主体认证、上架审核、在架巡查、申诉投诉等管理措施,提升应用分发平台管理水平,构建安全可靠的金融服务环境。 ·主体认证:应用分发平台应对金融类APP开发者的信息进行真实性审核并留存审核记录,不应为个人开发者提供金融类APP分发服务,并签订协议明确权责。 ·上架审核:审核APP资质、安全性、内容及广告合规性等,非金融机构需提供金融机构授权文件。 ·上架展示:需展示备案号、认证标签,并在介绍页面对金融APP进行风险提醒。 ·在架巡查:定期巡查APP行为,发现违规及时处置,并报送至移动互联网应用程序的检测及认证公共服务平台。 ·申诉投诉:建立开发者和用户反馈渠道,及时处理申诉与投诉,保障各方合法权益。 《T/TAF 286—2025 金融类APP用户权益保护技术要求》 旨在保护用户个人信息和财产安全,规范金融类APP个人信息处理、用户金融交易安全和金融网络营销等行为,指导开发者在产品设计、开发、运营过程中提升用户权益保护水平,维护消费者合法权益。 梆梆安全专家指出,T/TAF 286—2025从技术和管理双维度提出明确要求: 一、技术维度 标准首先明确了金融类应用的范围,涵盖包括互联网信息服务提供者提供的可通过网站、应用商店等应用分发平台进行下载、安装与升级的各类金融应用程序。在技术要求方面,标准聚焦于隐私合规与数据安全两大方向。隐私合规维度贯穿个人信息处理的全生命周期——包括收集、存储、使用、传输、提供等环节,系统的提出保护用户合法权益和金融交易安全的具体规定。 在用户金融交易安全要求中,8.1防伪造和8.3防攻击需要重点关注: 8.1防伪造:a)APP应采用适宜的身份验证要素,包括但不限于口令、短信验证码、手势密码、生物特征识别等方式。使用生物特征技术进行身份确认或识别,应对引用技术的安全性进行充分评估,采取适当的措施阻止已知的伪造攻击手段,降低伪造身份通过确认或识别的可能性。 梆梆安全专家分析,标准充分考量生物识别技术如声纹、人脸识别等可能带来的风险,明确要求在使用生物特征进行身份识别及确认时,应对所采用技术的安全性开展充分评估,并采取有效措施抵御已知伪造攻击手段,最大限度降低身份冒充风险。同时强调,采用人脸识别技术的金融类应用,需重点防范人脸绕过漏洞,强化相关防护机制。 防攻击:a)APP应具备基本的抗攻击能力,使用代码加壳、代码混淆等手段抵御静态分析、动态调试等操作;b)APP应避免使用存在已知漏洞的系统组件与第三方组件;c)APP应件应对软件接口进行保护,防止其他应用对客户端应用软件接口进行非授权调用;d)APP应对传入的URL进行校验与安全处理,防止APP运行异常或操作异常;e)APP应对接口的异常行为、脆弱性、敏感信息泄露等问题进行风险识别和监控,具备信息泄露等风险溯源能力,准确定位攻击威胁;f)APP应提供客户输入支付敏感信息的实时防护功能,并对内存中的支付敏感信息进行保护,例如逐字符加密、自定义软键盘、防范键盘窃听技术等措施;g)APP应具备对运行环境的检查能力,发现客户端环境存在重大安全缺陷或安全威胁时,应采取必要措施对用户进行警示或拒绝交易。 梆梆安全专家分析,标准明确指出APP应具备基本的抗攻击能力,建议将加固作为应用上线前的必要步骤;同时对SDK实行与APP同级的安全管理;针对应用接口的安全问题,标准提到应保护软件接口,防止非授权调用,并监控异常与漏洞,具备风险识别与信息泄露溯源能力,以准确定位威胁,金融单位需要关注应用运行阶段客户端环境以及API接口的安全性。 在用户信息保护方面,标准提出应实现支付敏感信息输入与内存中的实时防护,建议采取逐字符加密、自定义软键盘、防键盘窃听等技术,推荐借助专业安全键盘强化防护。同时,强调算法与密钥安全管理,要求对代码签名密钥进行严格保护,避免明文密钥出现在客户端,确保密钥安全存储与使用。 二、管理维度 标准就企业合规体系建设提出关键建议,以下两点需特别重视: (1)金融类APP体系建设定期梳理用户权益保护法律法规清单,全面识别企业可能面临的合规风险点,建立相应的合规风险评估流程,定期开展合规风险评估。对个人权益有重大影响的个人信息处理活动的,应开展个人信息保护影响评估。 (2)APP运营主体应提升用户权益保护评价能力,通过自评估或委托专业机构对保护措施及执行情况开展合规审计,持续优化管理体系。 在数字经济时代,个人信息保护不仅是法律合规的必然要求,更是金融机构建立用户信任的重要基础。金融类APP直接关联个人财产与敏感信息,其安全水平关乎用户权益与金融系统的稳定。金融企业应全面落实用户信息全生命周期管理责任,积极推动自身由被动合规向主动治理转变。梆梆安全愿携手各类金融机构,持续强化个人信息保护防线,共同构建安全、可靠、可信的数字金融新生态。
近日,一种新型攻击手段开始出现,其通过在人工智能系统处理的图像中植入恶意提示词,再将图像传输至大型语言模型,从而窃取用户数据。 该方法借助高分辨率图像实现,这些图像所承载的指令对人眼而言是不可见的,但当通过重采样算法降低图像质量时,指令便会显现出来。 攻击的运作方式 当用户将图像上传至人工智能系统时,为兼顾性能与成本效益,系统会自动将图像降采样至更低质量。 依据系统的不同,图像重采样算法可能会采用最近邻插值、双线性插值或双三次插值的方式来减小图像体积。若原始图像是为此目的专门设计的,那么所有这些方法都会产生混叠伪像,进而使隐藏图案在降采样后的图像上显现。 在Trail of Bits公司的案例中,当使用双三次降采样对恶意图像进行处理时,图像中特定的深色区域会变为红色,隐藏的黑色文本也随之显现。 在缩小的图像上显示隐藏信息的示例 人工智能模型会将这些文本视作用户指令的一部分,并自动将其与合法输入相结合。 从用户的角度来看,一切似乎都正常,但实际上,模型已执行了隐藏指令,这可能会导致数据泄露或引发其他危险行为。 在一个涉及Gemini CLI的案例中,研究人员借助Zapier MCP,在“trust=True”的设置下,无需用户确认即可批准工具调用,进而成功将谷歌日历数据泄露至任意邮箱地址。 Trail of Bits公司解释称,需根据每个人工智能模型处理图像时所使用的降采样算法,对该攻击手段进行相应调整。不过,研究人员已证实,他们的方法对以下人工智能系统有效: ·谷歌Gemini CLI ·Vertex AI Studio(采用Gemini后端) ·Gemini的网页界面 ·通过llm CLI访问的Gemini API ·安卓手机上的谷歌助手 ·Genspark 由于这种攻击向量分布广泛,其影响范围可能远不止于已测试的工具。此外,为了证明他们的发现,研究人员还开发并发布了Anamorpher(目前处于测试阶段)——这是一款开源工具,能够针对上述每种降采样方法生成相应图像。 缓解与防御措施 Trail of Bits公司的研究人员建议,人工智能系统在用户上传图像时应实施尺寸限制。若必须进行降采样,应向用户提供传输给大型语言模型的图像结果预览。 他们还认为,对于敏感的工具调用,应获取用户的明确确认,尤其是在检测到图像中包含文本时。 研究人员表示:“最有效的防御措施是实施安全的设计模式和系统性防御手段,以缓解包括多模态提示词注入在内的各类具有影响的提示词注入攻击。” 他们还引用了6月发表的一篇关于构建能够抵御提示词注入攻击的大型语言模型设计模式的论文。
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、德国、荷兰、罗马尼亚、越南、沙特阿拉伯、土耳其。主要情况如下: 一、恶意地址信息 (一)恶意地址:chmmmmmsts.duckdns.org 关联IP地址:216.9.224.52 归属地:美国/伊利诺伊州/内珀维尔 威胁类型:后门 病毒家族:RemCos 描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。 (二)恶意地址:winos.cloudns.ch 关联IP地址:47.237.136.112 归属地:美国 威胁类型:后门 病毒家族:Farfli 描述:Farfli是一种远控木马,能够通过网络下载、软件捆绑、网络钓鱼等多种方式传播。其允许远程攻击者执行多种远控操作,比如监控电脑屏幕、键盘记录、下载安装任意文件、窃取隐私信息,甚至还可以控制感染的计算机发起DDoS攻击。 (三)恶意地址:xalo432.ddns.net 关联IP地址:82.32.70.10 归属地:英国/英格兰/谢菲尔德 威胁类型:后门 病毒家族:Androm 描述:一种远控木马,该木马进入系统后会安装到系统关键目录,并通过注册表实现持久化。它会将恶意代码注入到系统进程svchost.exe或者msiexec.exe中,并利用被注入的系统进程和C&C服务器连接,一旦连接成功它能够根据控制命令执行各种恶意行为,包括获取系统和用户信息、文件操作、注册表操作、键盘记录、下载其他恶意文件或者其他功能模块、执行任意命令等。 (四)恶意地址:176.65.148.170 归属地:德国 威胁类型:僵尸网络 病毒家族:Gafgyt 描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。 (五)恶意地址:s3ov838.ddns.net 关联IP地址:5.180.82.94 归属地:德国/黑森州/美因河畔法兰克福 威胁类型:僵尸网络 病毒家族:Mirai 描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。 (六)恶意地址:87.121.84.206 归属地:荷兰、 威胁类型:僵尸网络 病毒家族:Gafgyt 描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。 (七)恶意地址:turkishzenci.duckdns.org 关联IP地址:89.213.174.77 归属地:罗马尼亚 威胁类型:僵尸网络 病毒家族:Mirai 描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。 (八)恶意地址:phulocnhat2005.duckdns.org 关联IP地址:160.30.21.27 归属地:越南/前江省 威胁类型:僵尸网络 病毒家族:MooBot 描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。 (九)恶意地址:xcxzaxs.ddns.net 关联IP地址:50.60.158.25 归属地:沙特阿拉伯/利雅得/利雅得 威胁类型:后门 病毒家族:NjRAT 描述:该后门是一种由 C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。 (十)恶意地址:ulkum.duckdns.org 关联IP地址:80.253.246.79 归属地:土耳其/伊斯坦布尔/伊斯坦布尔 威胁类型:后门 病毒家族:AsyncRAT 描述:一种后门木马,采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。 二、排查方法 (一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。 (二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。 (三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。 三、处置建议 (一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。 (二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。 (三)向公安机关及时报告,配合开展现场调查和技术溯源。 文章来源自:国家网络安全通报中心
近日,快快网络正式获得《商用密码应用安全性评估备案证明》,成为福建省首个通过公有云密码资源池认定的企业。这一突破不仅填补了业内公有云密码安全服务的空白,更为企业提供了 "租用即合规" 的密评捷径。 随着《密码法》、《关键信息基础设施商用密码使用管理规定》等系列政策法规的颁发与落地,通过商用密码应用安全性评估,对企业而言,不仅能帮助企业发现密码应用体系存在的安全风险并提前修复,为核心数据资产安全构建重要的安全防线;同时也是企业打开关键业务市场的“准入证”,帮助企业夯实市场信任根基。 企业在落地密码安全的过程中,往往面临着密码设备采购成本高、密钥管理复杂、密评通过率低等系列难题。在了解到企业用户的安全难题与过密评需求后,快快网络基于多年的安全技术积累推出了密码安全服务平台。 1. 快快网络密码安全服务平台 作为核心安全基础设施,快快网络密码安全服务平台基于合法合规的密码产品与服务,以“密码即服务”的模式帮助用户实现身份认证、数据完整性保护及数据机密性保障,全面满足商用密码应用安全评估要求,确保公有云、混合云及多云环境下的租户系统业务能安全、合法、合规地开展。 与传统模式相比,快快网络密码安全服务平台将密码能力转化为标准化云服务,企业无需自建密码系统,只需租用快快网络服务器即可获得合规的密码支撑。对于政务平台数据传输加密、电商系统支付安全保障等系列需求,快快网络也能为其提供量身定制的密码安全服务与解决方案,真正实现“开箱即用、按需付费”,让众多行业用户能快速地以较低成本通过密评认证。 2. 全流程服务 快快网络内部建立了密评交付小组,密评专家全流程跟进服务,并搭建标准化服务流程,全流程2个月内完成系统-密评报告编制,同时可协助面向各省市的密码管理局进行系统备案工作,方便企业实时了解进度和所需协作的事项内容。 随着数字经济的加速发展,密码技术已成为企业核心竞争力的重要组成部分。快快网络公有云密码资源池认定的获得,不仅为福建省本土企业树立了合规标杆,更以技术创新能力赋能福建区域乃至全国范围内的数字化转型。未来,快快网络将继续强化自身安全产品及服务能力,帮助广泛用户“又快又好”地实现密评,夯实社会经济发展的安全底座。
作为2025年国家网络安全宣传周成都系列活动的核心组成部分,CCS 2025 成都网络安全技术交流活动将于2025年9月16日在 中国·欧洲中心 盛大启幕。本次活动以 “安全迭代,智启新程” 为核心主题,聚焦人工智能与网络安全融合创新,旨在为行业精英搭建技术研讨、成果共享与产业协作的高端平台,助力推动网络安全产业高质量发展。 随着人工智能技术加速渗透各行各业,AI 时代的网络安全挑战与机遇并存。当前,我国 “十四五” 规划即将收官,在网络安全领域已构建起较为完善的技术体系与产业生态;站在迈向 “十五五” 的关键节点,如何以创新技术筑牢安全屏障、推动产业高质量发展,成为行业共同关注的核心议题。 自2021年创办以来,CCS成都网络安全技术交流活动已连续成功举办四届,累计吸引超百家企业、数万名专业观众参与。活动通过主题交流活动、极客赛事、网络安全成果展等多元形式,推动技术交流、产业对接与人才培养,成为中西部地区规模最大、影响力最广的网络安全行业盛会。 顶尖智库云集 共话安全发展新篇 本次活动将汇聚国内外网络安全领域的顶尖专家学者、领军企业高管、科研机构骨干及行业资深从业者,深入探讨人工智能在网络安全防御、威胁检测、风险评估等方面的创新应用与发展趋势。同期将举办国家信息安全漏洞库年度峰会,进一步推动国家网络安全漏洞治理,聚焦人工智能与网络安全漏洞治理的融合应用;延续设置港澳蓉网络安全技术交流专场,将继续促进三地专家在跨境数据流动监管、新兴技术安全治理等领域的务实合作。 前沿成果荟萃 共享技术创新盛宴 活动特设网络安全成果展区,集中展示"十四五"期间网络安全专项重要成果,重点呈现国内外领先企业及科研机构在AI安全、数据要素安全治理、云原生安全防护等战略领域的最新突破性技术、产品与解决方案。展会同步设置产业洽谈区、供需对接会等专业化服务板块,精准对接网络安全技术供给与重点行业需求,推动创新成果转化应用。为与会者搭建起近距离观摩前沿科技、把握发展趋势、拓展合作机遇的一站式平台,全面彰显网络安全产业的创新活力与发展潜能。 我们诚邀网络安全领域的专家学者、企业代表、技术从业者及各界专业人士踊跃报名参与,共同携手迈向智能安全新未来! 01 报名方式 进入CCS 2025官网(https://www.cdccs.cn/#/),在报名页面提交报名信息。 02 报名须知 1 - VIP仅对定向邀请嘉宾及合作伙伴开放申报。如您有疑问,可通过邮件方式告知组委会(CCS组委会邮箱: ccs@cdccs.cn),并耐心等候回复。 2 - CCS主场区域对专业观众及定邀嘉宾开放,闭门区域为定向邀请制。 欢迎各位踊跃参与,多样化议题精彩纷呈,期待与您分享!
7月26日-28日,由国投智能信息股份有限公司联合厦门大学信息学院、福建师范大学计算机与网络空间安全学院共同主办的2025年AI+网络信息安全人才培养新模式高级研修班在厦门数字立方大厦和国投智能培训基地举行。国投智能股份党委书记申强出席开班仪式并致辞。 本次研修班以“网安筑基 智能应变——打造AI+网络信息安全人才培养新模式”为主题,汇聚行业专家、知名学者以及全国60多所高校相关专业负责人180余人,共探数字时代人才培育的创新路径。 申强表示,在智能时代背景下,人工智能与网络安全领域人才培育已成为国家战略需求。国投智能股份作为研修班的主办单位之一,积极响应教育部人工智能赋能教育行动、中央网信办等四部门《2025年提升全民数字素养与技能工作要点》等政策,依托国投集团AI万链实验室及核心技术攻关实验室集群的前沿成果,搭建集政策解读、技术分享、案例研讨、校企对接于一体的交流平台。公司将充分发挥“技术+产业”双轮驱动优势,推动产教融合培养AI+网络安全人才,提供“国投方案”,期待与各方互学互鉴、共享发展机遇,携手提升人才培养水平。 申强致辞 多维议程并行共话人才培养创新 研修班为期三天,设置主题报告、案例分享、产品发布、校企签约、圆桌对话等环节,聚焦AI与网络安全教育的深度融合。开班仪式由国务院学科评议组成员、教育部网络空间安全教指委委员秦玉海教授主持,引导全场聚焦 “AI + 网络安全”核心议题。福建师范大学计算机与网络空间安全学院院长许力代表联合主办方致辞,高度肯定此次研修班的重要意义。 秦玉海主持研修班 许力致辞 01 思想智慧前沿碰撞 主题报告环节,中国互联网协会网络和信息安全委员会副主任林世山深入解读“人工智能与大数据背景下的数据安全保护”,从宏观层面剖析数据安全面临的挑战与应对策略; 公安部第三研究所教育和评价中心副主任吴炬围绕“AI时代网络安全人才培养的若干思考”展开分享,为网络安全人才培养提供新思路; 天津大学网络空间安全学院副院长刘秀龙介绍“海河信创链技术与系统”,展示信创领域的技术成果及应用前景; 北京市安全学科带头人、北京航空航天大学博士副教授、博导洪晟探讨“新时期工业互联网安全建设的内涵与发展机遇”,让学员对工业互联网安全有了更清晰的认识。 主题报告 02 产教融合成果落地 国投智能股份全资子公司美亚柏科教育事业线CEO、培训基地总经理高滨分享了大模型赋能教育案例,发布天擎教育大模型智思体,并展示了AI技术在教学场景的创新应用。 高滨分享 智思体发布 会议同期举行校企合作签约仪式,国投智能股份与甘肃警察学院、内蒙古警察学院、武汉职业技术大学、常州信息职业技术学院、泉州信息工程学院等院校以及昆明市智慧城市建设投资有限公司签署战略合作协议,联合推动科研成果转化与人才培养。 签约仪式 03 分组研修精准聚焦 7月27日下午,多所高校专家围绕“AI+网络空间安全”“人工智能教学与应用”两大课题,展开分组研讨。 在“AI+网络空间安全”课题研修中,山西警察院网安系主任刘三满分享了“AI赋能下‘专业+机制+大数据’的融合路径、院校支撑及未来展望”;武汉网络安全大学科技产业部主管汪毅探讨了“网络安全实践教学体系的构建与探索”;浙江警察学院计算机与信息技术学院博士张其前介绍了“公安院校电子数据取证人才培养探索”;华侨大学计算机科学与技术学院院长田晖带来“实战筑基・融通赋能・全球视野:华侨大学网络安全人才培养模式的创新与实践”;常州信息职业技术学院网络空间安全学院院长杨诚分享了“职业院校网信人才培养探索与实践”。 “AI+网络空间安全”课题研修 在“人工智能教学与应用”课题研修中,南开大学密码与网络空间安全学院博士后邹云开分享“基于人工智能的口令猜测”;中国刑警学院公安信息技术与情报学院副院长汤艳君探讨“高等学校人工智能课程建设思考与实践”;桂林电子科技大学计算机与信息安全学院院长张敬伟介绍“构建实践育人体系培养工程创新人才”;中国教育技术协会金融专委会主任巨强分析“AI+金融人才培养新态势”;美亚柏科教育事业线生态合作总经理、乌兹别克斯坦华商联合会国际教育专委会主任白金祁分享“中亚视角下数字经济时代的国际化产教融合”。 人工智能教学与应用”课题研修 研修班还设置了圆桌对话环节,专家们的多元观点碰撞,为人才培养实践提供了全新思路,务实而深刻的探讨引发学员们的共鸣。 本次研修班不仅是技术与思想的交流盛会,更是国投智能股份在教育行业贡献“国投方案”的具体实践。依托美亚柏科教育事业线的资源积累,国投智能股份已形成从课程研发、实验室建设到人才认证的全链条服务能力,此次活动发布的“天擎”教育大模型智思体,将进一步推动AI技术在网络安全教学中的场景化应用。 未来,国投智能股份将深度聚焦人工智能、大数据与网络安全等前沿领域,进一步强化与高校、科研机构及行业伙伴的协同创新,加速教育大模型、数字教材、智能教学平台等关键项目的研发与落地,全力推动“人工智能+教育”场景的深度融合与创新发展,构建产学研用一体化的教育行业新生态,以实际行动践行国投央企担当。
近期,美国有关部门宣布,已从勒索软件组织Zeppelin处扣押超过280万美元的加密货币。据悉,Zeppelin是一个已于2019至2022年间停止运作的勒索团伙。 除数字资产外,有关部门还查扣了7万美元现金和一辆豪华汽车。美国司法部在公告中指出:Zeppelin勒索软件组织曾在全球范围内对个人、企业及组织发起攻击,其中包括美国的相关企业。 其组织发起网络攻击后会对受害者的数据进行加密和窃取,通常会索要赎金,声称用于解密数据、承诺不公开数据或安排删除数据。在收到赎金后,其成员试图通过加密货币混币服务ChipMixer清洗资金,而该服务已于2023年3月被有关部门查封。他们使用的其他洗钱手段包括加密货币兑现金以及“结构化存款”——即把大额资金拆分成多笔小额存款,以规避银行的关注。 Zeppelin勒索软件组织于2019年末出现,是VegaLocker/Buran勒索软件的新变种,当时通过MSP(管理服务提供商)软件漏洞针对医疗和IT企业发起攻击。 2021年,在一段沉寂期后,Zeppelin的组织成员带着更新版本卷土重来,但后续攻击中使用的加密方案显得颇为粗糙。到2022年11月,Zeppelin团伙基本停止运作。彼时有消息称,早在2020年初,Unit221b的安全研究员就已掌握解密密钥,可帮助受害者免费恢复文件。 2024年1月有消息显示,Zeppelin勒索软件组织的源代码在一个黑客论坛上仅以500美元的价格售出。根据起诉书表明,即便勒索软件团伙成员停止网络犯罪活动数年,相关证据仍能揭露其当时恶行。 此次扣押的280万美元据称多来自赎金收益。美国当局最近还宣布了其他类似的行动成果,包括从BlackSuit勒索软件团伙处查扣了价值100万美元的加密货币,从Chaos勒索软件团伙处查扣了价值240万美元的比特币。 扣押犯罪收益在打击勒索软件组织的行动中至关重要,尤其在未实施逮捕的案件中:这能阻止勒索软件组织及同伙利用这些资金重建基础设施或招募新成员。
近日,国内权威咨询机构赛迪顾问(CCID)重磅发布《中国云WAF产品市场研究报告(2025)》。报告深入剖析了2024年中国云WAF市场格局与发展态势,在竞争白热化的格局下,云盾智慧安全科技有限公司(简称“云盾智慧”)凭借卓越的市场表现、广泛的行业覆盖以及领先的用户使用率脱颖而出,位列中国云WAF市场规模首位。这一权威认定,彰显了云盾智慧在国内云安全领域的核心竞争力和市场领导力。 2024年中国云WAF市场厂商竞争力象限图 报告显示,中国市场上的WAF按产品形态、部署方式不同,大致可分为硬件WAF设备、软件WAF产品、网站内置WAF、云WAF服务等类别。随着云计算的兴起,云WAF逐渐成为Web应用防火墙的主流趋势。2024年,中国云WAF市场规模达到19.5亿元,同比增长24.2%。从行业结构来看,互联网服务行业对云WAF的需求度最高,占到了23.1%,金融行业的市场需求度也相对较高,占比达到了22.6%。随着越来越多的在线业务的开展,政府门户、在线教育、在线医疗等领域也成为了云WAF服务的主要需求方。 云盾智慧在云WAF领域深耕多年,始终走在行业发展的前沿。公司的核心产品——慧御·网站安全云防护系统,是凝聚了云盾智慧先进技术水平与丰富实战经验的集大成之作。该系统构建了一套以流量清洗为核心的纵深防御体系,全面集成智能AI引擎,提供Web攻击防护、CC攻击缓解、DDoS攻击拦截及恶意爬虫防护等基础安全能力,形成多层次、立体化的防护网络。尤其针对客户的高级别安全保障需求,创新性采用强制静态化处理技术,显著降低关键时期的数据篡改风险,为重要业务系统提供坚如磐石的安全屏障。 更为突出的是,云盾智慧将前沿AI技术深度融入安全防护全流程。通过机器学习算法建立用户、设备、流量的正常行为基线模型,实现实时异常活动监测;AI引擎高效整合多维度日志数据,运用先进算法进行关联分析,不仅能够智能生成策略配置建议,还能持续动态评估攻击风险等级,并据此自动调整防护策略。这种智能化、自适应的安全机制,使系统得以精准识别并快速响应各类复杂威胁,大幅提升了安全防护的效率与效果。 实践证明,云盾智慧云WAF服务对主流威胁场景具有广泛覆盖能力,可为各类网站提供包括防篡改、防泄露在内的多位一体综合安全防护解决方案。无论是应对日益猖獗的网络攻击,还是防范敏感数据外泄风险,该方案均展现出卓越的防护效能与稳定性,在政府、大型央国企、医疗、金融、教育等众多行业服务近3000个客户,有效助力客户提升整体网络安全水平。 依托通信巨头中国联通与网络安全领军企业奇安信的双股东优势,云盾智慧自诞生起便自带“创新基因”。公司先后荣膺国家高新技术企业、国务院国资委国企改革“双百行动”企业、国家级专精特新“小巨人”企业等多项殊荣,这些荣誉不仅是对云盾智慧技术实力的认可,更印证了其在推动行业高质量发展中的示范作用。 此次赛迪顾问《中国云WAF产品市场研究报告(2025)》的权威发布,是对云盾智慧市场领导地位、产品技术实力及客户服务价值的全方位肯定。云盾智慧总经理表示:“登顶市场份额榜首,是荣誉更是责任。云盾智慧将始终秉持‘创造更多客户价值,让网络更安全’的使命担当,以技术创新为驱动,持续应用AI赋能安全,加大在云安全、车联网安全、资产测绘与攻击面管理等前沿领域的研发投入。我们将强化云网安全运营能力,不断深化慧御云防护等核心产品的智能化水平,拓展防护场景,优化用户体验,并与产业链上下游伙伴紧密协作,共同构建更开放、更智能、更安全的云安全生态体系,为数字中国战略的全面推进构筑坚不可摧的安全屏障。”
一款名为“Shamos”的新型信息窃取恶意软件正针对Mac设备发起攻击,它借助“ClickFix攻击”(伪装成故障排除指南及修复方案)实施行动。 该恶意软件是“Atomic macOS Stealer(AMOS,原子 macOS 窃取者)”的变种,由网络犯罪团伙“COOKIE SPIDER”开发,用于窃取存储在网页浏览器、钥匙串项目、苹果备忘录以及加密货币钱包中的数据和凭证。 发现Shamos的CrowdStrike公司报告称,自2025年6月以来,该恶意软件已尝试对其监控的全球超300个环境发起感染。 借助ClickFix攻击进行传播 受害者会被恶意广告或伪造的GitHub仓库引诱——这些渠道利用ClickFix攻击,诱导用户在macOS终端中执行shell命令。 威胁者会催促用户运行这些命令以“安装软件”或“修复虚假错误”,但命令一旦执行,实际上会在设备上下载并运行恶意软件。 恶意GitHub存储库 相关广告或伪造页面(如mac-safer[.]com、rescue-mac[.]com)声称能解决用户可能搜索的macOS相关问题,其中包含让用户复制粘贴命令以“修复问题”的指示。 谷歌搜索上的恶意赞助结果 然而,这些命令并不会解决任何问题,反而会解码一个Base64编码的URL,并从远程服务器获取恶意的Bash脚本。 在macOS上修复打印机问题的错误说明 该脚本会获取用户密码,下载Shamos的mach-O可执行文件,还会利用“xattr”(移除隔离标记)和“chmod”(赋予二进制文件可执行权限)来绕过Gatekeeper,进而准备并执行恶意软件。 Shamos的数据窃取行为 Shamos在设备上执行后,会先运行反虚拟机命令,确认自身并非在沙箱中运行,随后通过AppleScript命令进行主机侦察和数据收集。 它会在设备上搜索敏感数据,包括加密货币钱包文件、钥匙串数据、苹果备忘录数据以及受害者浏览器中存储的信息。 收集完所有数据后,它会将这些数据打包成名为“out.zip”的压缩包,再通过curl传输给攻击者。 若该恶意软件以sudo权限运行,还会创建一个Plist文件(com.finder.helper.plist),并将其存储在用户的LaunchDaemons目录中,通过系统启动时自动执行来确保持久化驻留。 CrowdStrike还指出,Shamos能够将额外的载荷下载到受害者的主目录中,且已观察到威胁者投放伪造的Ledger Live钱包应用程序和僵尸网络模块的情况。 给macOS用户的建议 建议macOS用户,若不完全清楚命令,切勿在自己的系统上执行。对于GitHub仓库也应如此。该平台上存在众多恶意项目,其目的就是感染毫无防备的用户。 当macOS出现问题时,应避免点击赞助搜索结果,而是到由苹果审核的苹果社区论坛,或通过系统内置的“帮助”功能(按下Cmd + Space,输入“Help”)寻求帮助。 ClickFix攻击已成为一种广泛用于传播恶意软件的策略,威胁者会在TikTok视频中使用该策略,或将其伪装成验证码,亦或是作为“修复”虚假Google Meet错误的方案。 事实证明,这种策略在恶意软件部署方面极为有效,已被用于勒索软件攻击。
随着动力电池、智能辅助驾驶等方面的技术和产业优势积累,近年来新能源汽车加速全球化发展。其中,广汽集团2024年汽车出口量达12.7万辆,海外市场毛利率达14.72%;2025年上半年,广汽完成7个国家和地区市场入网,实现出口累计同比增加45.8%。 快速增长背后,广汽集团进一步落地国际化战略,积极推动从贸易出海到生产运营本地化,目标是到2027年进入100个国家和地区,海外汽车销量超过50万辆。 产业链本地化运营的转变,也给广汽带来了挑战——合规成为其海外业务生存的关键。迈向更多国家和地区市场,意味着比单一市场更多、更严格的合规细则,“研产供销服”等全部流程系统都要围绕本地数据合规展开,这带来了更复杂的数据处理和交互场景。 对此,广汽集团携手火山引擎,构建了合规治理体系,建立了与之适配的合规管理平台和工具体系,落实“合规要求-控制措施-执行落地”的闭环,并针对海外业务上线、数据本地化和跨境等场景,完善技术驱动的合规围栏,确保合规审批与实际数据处理的强一致性,让业务活动“合规”、“透明”和“可控可管”。 对于双方的合作,广汽方面表示,不仅实现了数据合规的制度和流程建设,而且真正落实在海外业务活动中。 当出海合规的难度升级,广汽携手火山引擎探索最佳数字化承载 不同于单一市场,随着广汽海外业务进入更多国家和地区市场,首先要面对合规的差异化和多样性挑战。 过去,出海企业往往会在咨询公司的帮助下,围绕管理、组织、制度等流程制定文档、表格细则,再由人力来推动业务团队把合规落到工作流中。随着业务范围和场景的进一步扩大,满足成百上千个地区的合规立法,建立可控、可管和可自证的治理体系,是非常复杂的工程。 对此,广汽携手在全球化合规上有多年经验的火山引擎,携手打造了一套数据合规治理和跨境管控解决方案,用最严格的标准应对出海合规。作为字节跳动旗下云和 AI 服务平台,火山引擎将字节跳动快速发展过程中积累的增长方法、技术能力和应用工具开放给外部企业。 除了协助广汽设计了全新的合规架构和 Top-Down 的治理体系,火山引擎帮助广汽集团构建了完善的治理组织、管理规范和合规工作流,明确合规的“控制要求”,还进一步通过 Bottom-up 的技术体系,建立落实“控制要求”的管控围栏和稽核工具,实现默认合规和留存合规“证据链”,向业务团队、法务合规和审计人员提供“一站式”的合规跨境服务。 合规始终是广汽恪守的底线,广汽集团方面表示,“我们重视用户数据保护,并将其视为生命线,这不但是广汽对用户的承诺,我们还将其落实到每个营销战役、App 交互和智能网联场景,不该采的数据绝不采,采集的数据合规处理,让用户放心地使用广汽汽车。” 让安全合规,嵌入“研产供销服”的出海体系中运转 把业务的合规流程落到数字化平台是一方面,如何确保平台上的评估场景和实际业务中的数据处理场景保持一致,成为广汽在数据合规管控中的核心目标。 比如在业务出海领域,营销、业务和工程数据的采集与跨境传输,往往是必要且合规的,但任何个人数据采集和处理,都需要投入严格的管控机制。不同于传统合规管理体系的先搭制度、再流程落地的管理驱动,广汽先思考“我们要做什么”和“怎么确保做好了”两大问题,再从结果出发,通过技术围栏和内控流程,覆盖管控盲区、建立高效的跨团队协同。 基于此,火山引擎协同生态伙伴,通过融合跨境场景、治理活动和技术管控的平台,帮助广汽集团建立了一整套完整的出海制度合规流程系统,通过技术手段将合规规范嵌入到其“研产供销服”的流程节点中,帮助广汽建立了“先声明,再使用”的合规围栏和海关,以内部监管实现上线的默认合规,确保跨境合规审批与实际跨境数据的强一致性,让所有跨境行为“合规”“透明”和“可控可管”。 以火山引擎数据跨境合规方案为例,该方案为广汽集团提供了一套“海关系统”,确保其业务先“报关”,申请出海权限、审批、开通允许通行的策略,再“清关”检测是否可以放行,确保跨境和申报的一致。这样既帮助客户建立了自上而下的合规治理体系,也有自下而上技术监管的闭环能力,确保合规可落地、可审计,自动化。 这套跨境合规管控平台,通过集中梳理和收敛数据跨境场景,建立不可绕过的合规跨境通道,整合统一的 TIA(Transfer Impact Assessment)平台,向业务团队、法务合规和审计人员提供“一站式”的合规跨境服务;同时通过技术手段确保跨境合规审批与实际跨境数据的强一致性,让所有跨境行为“合规”“透明”和“可控可管”。 广汽集团方面评价:“我们做到了既能清晰地管理跨境场景、也能有效地监管实际传输的一致性、但同时也不用频繁的干扰业务团队,为业务、合规和内审团队提供了高效的协同机制。也只有做好了内控合规,才更有信心满足可能的外部监管。” 广汽集团出海合规是火山引擎首次在大型国际化乘用车企业和车联网领域的实践交付,通过火山引擎的合规治理经验,协助广汽以高性价比方式,为广汽全球业务拓展构建合规屏障。未来,火山引擎还将与广汽集团深化合作,助力广汽集团出海业务更安全、更稳健。
近日,盛邦安全(股票代码:688651)宣布战略投资北京微纳星空科技股份有限公司(简称“微纳星空”)。此次投资是盛邦安全继2024年控股天御云安、2025年初入股星展测控后,在卫星互联网安全领域的第三笔产业投资,意味着其“空天地一体化安全版图”进一步延伸至卫星制造端。 此次战略合作中,双方将深度融合各自专业优势,聚焦卫星防护、脆弱性检测及通讯传输安全,打造覆盖卫星全生命周期的安全服务体系,全力助推中国商业航天高质量协同发展。 产业布局深化,聚焦空天安全防线 微纳星空成立于2017年,作为国内最早一批以卫星研制业务为核心的商业航天企业,具备自主卫星平台和核心部组件的研发能力,已建立完整的卫星整星设计和集成测试能力。 盛邦安全作为卫星互联网安全领域的领先者,凭借前瞻布局和核心技术,2021年开始投入卫星互联网领域的研发,申请并积累多项该领域专利,成为国内最早进军该安全领域的企业之一。目前,公司已构建起覆盖卫星、基站、系统和终端的空天地一体化纵深安全防护体系,其卫星互联网安全解决方案从查、防、应用等维度,形成了以安全检测、安全应用防御、安全组网为代表的产品矩阵,涵盖卫星互联网测绘、入网认证、通信加密、脆弱性分析及安全加固等核心业务,并在低空通信安全领域逐渐形成自身优势。 安全生态升级,共推天基新基建落地 算力上天、6G及深海科技正成为卫星互联网领域的创新应用方向,为卫星通信与互联网应用塑造了全新发展场景。盛邦安全深度融合网络空间测绘、安全加密与脆弱性分析等核心技术,持续强化空天地一体安全检测与防护能力,积极拓展卫星互联网在各类高可靠需求场景中的应用。公司已先后携手天御云安、星展测控产业链公司,此次对微纳星空的战略投资,正是安全业务与空天基础设施的深度融合的战略动作,不断深化对卫星系统全方位安全防护的探索,为构建自主可控、安全可靠的空天信息产业体系提供了技术支撑。在与微纳星空的协同中,双方共同推进涵盖卫星制造与安全防护的新基建产业链建设,为太空基础设施提供坚实可靠的技术支撑。通过持续的战略投入,公司将不断巩固在空天安全领域的先发优势,完善卫星互联网安全产业链布局,为我国商业航天发展提供安全保障。 蓝海已来,空天市场扩容 随着国内卫星建设进入快车道,大规模星座组网带来巨大的安全市场的需求。从地面移动网络到空天卫星应用,通信疆域的扩展开辟了新增市场空间,为网络安全市场带来了新的增量机遇。盛邦安全此次战略投资,不仅体现了公司把握时代脉搏的战略眼光,更展现了其深耕卫星互联网安全产业发展的坚定决心。未来,盛邦安全将持续在卫星互联网安全领域深入探索和布局,为公司的发展开拓新的成长曲线,引领卫星互联网安全治理的新时代。 原文链接
近日,由国投智能股份全资子公司美亚柏科自主研发的“美亚鉴真平台”微信小程序用户数突破六万大关,这一里程碑标志着美亚柏科人工智能及AI内容检测识别技术的持续进步和用户的广泛认可。 欢迎大家扫描下图二维码 上传视频、图像 一起鉴真! 智能化时代,人工智能正快速向千行百业和日常生活中应用,推动经济社会高质量发展。值得注意的是,人工智能技术若被别有用心的个人和组织利用,会成为危害社会稳定、威胁个人安全、危害国家安全的“隐形武器”。 面对深伪合成与 AI 生成图片、视频带来的内容真实性挑战,公司自主研发的检测技术已构建起全面且精准的防御体系。平台可有效识别近500种各类伪造生成手段,广泛覆盖当前主流AI换脸、AI生成等方法。经领域多家专业厂家评测,美亚柏科视频图像鉴真能力,检测的精度、召回、速度等性能行业领先,为内容安全筑牢技术防线。 自互联网上线“美亚鉴真平台”微信小程序以来,目前已在全国13个省级、超100个地市级反诈及政务平台完成对接,成为全国唯一接入各类政务平台以及覆盖最广的深度合成生成内容检测小程序,并获得央视新闻专题报道和各地反诈中心部门的好评。 公司“鉴真”系列产品以多元化的业务模式,能够满足不同场景需求,用户可依据业务特性、数据规模及安全要求,灵活选择适配版本,获取定制化的AI合成生成内容检测解决方案: ·实验室装备版适配专业科研与鉴定场景; ·手机、平板、电脑等端侧SDK支持移动设备及终端应用的实时检测集成; ·私有服务版通过本地化部署,保障数据隐私与安全; ·SaaS化服务版以云端API实现低成本、高灵活的能力输出; ·互联网微信小程序则为个人用户及中小机构提供便捷的轻量化检测服务。 未来,国投智能股份将继续携手美亚柏科深耕生成式人工智能及AI内容检测识别技术,持续打磨推出更安全可靠的技术产品,为打击AI新型涉网犯罪提供技术支撑,助力AI健康发展与规范应用。
GEEKCON 2025 上海站早鸟票限时抢购中!
APT36网络间谍组织正利用Linux系统的.desktop文件加载恶意软件,对印度政府及国防实体发动新一轮攻击。 该活动已被CYFIRMA与CloudSEK两家机构在报告中记录在案,其目的是实现数据窃取与持续性的间谍访问。此前,APT36就曾在南亚的定向间谍行动中借助.desktop文件加载恶意软件。 这些攻击最早于2025年8月1日被发现,根据最新证据显示,攻击目前仍在持续。 .desktop文件的滥用情况 尽管两份报告所描述的攻击所使用的基础设施与样本(基于哈希值)各不相同,但所采用的技术、战术和流程(TTPs)、攻击链以及明显的攻击目标却是一致的。 受害者会通过钓鱼邮件收到ZIP压缩包,其中包含一个伪装成PDF文档的恶意.desktop文件,且文件名也与PDF文档相应匹配。 Linux系统的.desktop文件是基于文本的应用程序启动器,其中包含配置选项,用于规定桌面环境应如何显示和运行应用程序。 用户会误将.desktop文件当作PDF打开,这会触发隐藏在“Exec=”字段中的bash命令——该命令会在“/tmp/”目录下创建一个临时文件名,并将从攻击者服务器或谷歌云端硬盘获取的十六进制编码载荷写入其中。 之后,它会执行“chmod +x”命令使其具备可执行权限,再在后台启动该文件。 为降低受害者的怀疑,该脚本还会启动Firefox浏览器,显示一个托管在谷歌云端硬盘上的良性诱饵PDF文件。 攻击中使用的诱饵PDF样本 除了通过操控“Exec=”字段来运行一系列shell命令外,攻击者还添加了“Terminal=false”等字段(用于向用户隐藏终端窗口)以及“X-GNOME-Autostart-enabled=true”字段(用于在每次登录时运行该文件)。 恶意桌面文件 通常情况下,Linux系统中的.desktop文件是纯文本快捷方式文件,用于定义图标、名称以及用户点击时要执行的命令。但在APT36的攻击中,攻击者滥用了这种启动机制,本质上将其转变为恶意软件投放器和持久化建立系统,这与Windows系统中“LNK”快捷方式被滥用的方式类似。 由于Linux系统的.desktop文件通常是文本文件而非二进制文件,且对其滥用的情况并未得到广泛记录,因此该平台上的安全工具不太可能将其视为潜在威胁进行监控。 在此次攻击中,畸形.desktop文件所投放的载荷是一款基于Go语言的ELF可执行文件,具备间谍功能。尽管加壳和混淆技术给分析工作带来了难度,但研究人员发现,该文件可被设置为隐藏状态,或者尝试通过cron任务和systemd服务建立自身的独立持久化机制。 它通过双向WebSocket通道与命令控制(C2)服务器进行通信,从而实现数据窃取和远程命令执行。 攻击概述 网络安全研究员认为,此次最新攻击行动表明APT36的战术正在不断演变,变得更具规避性和复杂性。
邮件安全面临挑战?别担心!8 月 27 日直播,Coremail CACTER 邮件入侵防护系统(MAF)全新上线首秀来袭。 带你抢先看 MAF 亮点全解,还有直观效果演示。现场更有惊喜礼品等你拿,立即点击预约直播,开启邮件安全防护新体验。
7月26日至28日,2025世界人工智能大会(2025 WORLD AI CONFERENCE)在上海举办。国投智能股份首席战略官江汉祥在重要生态合作伙伴华为展区作《AI网络犯罪与公共安全治理》主题演讲,并发布美亚“鉴真”生成合成内容检测系列产品。 江汉祥在主题演讲中深入剖析了当前 AI 网络犯罪的现状与趋势,详细阐述了 AI 技术在网络犯罪中的应用方式以及给公共安全带来的巨大挑战,并着重介绍了国投智能股份积极探索 AI 安全治理的新模式、新方法。 值得一提的是,国投智能股份在会上正式发布了美亚“鉴真”生成合成内容检测系列产品。江汉祥通过生动案例阐述AI技术应用和AI安全前景,巧妙引出“鉴真”系列产品发布,现场反响热烈。 公司“鉴真”系列产品以多元化的业务模式,能够满足不同场景需求,用户可依据业务特性、数据规模及安全要求,灵活选择适配版本,获取定制化的AI合成生成内容检测解决方案: •实验室装备版适配专业科研与鉴定场景; •手机、平板、电脑等端侧SDK支持移动设备及终端应用的实时检测集成; •私有服务版通过本地化部署,保障数据隐私与安全; •SaaS化服务版以云端API实现低成本、高灵活的能力输出; •互联网微信小程序则为个人用户及中小机构提供便捷的轻量化检测服务。 未来,国投智能股份将继续聚焦大模型技术应用、生成式人工智能和人工智能安全等核心方向,不断加大研发投入,推出更多安全、可信、可靠的人工智能技术产品,为维护网络安全、保障社会稳定贡献更多力量。 2025世界人工智能大会简介 2025世界人工智能大会(2025 WORLD AI CONFERENCE)是落实习近平总书记提出的《全球人工智能治理倡议》的重要行动,旨在打造人工智能领域的科技风向标、应用展示台、产业加速器、治理议事厅。主办单位为中国外交部、国家发展改革委、上海市人民政府等,大会主题为“智能时代 同球共济”。 大会以“1+1+2+10+N”架构呈现,即1场开幕式及主论坛,1场人工智能全球治理高级别会议,科学前沿、发展安全2场全体会议,10余场部委论坛及N场生态论坛。同时设置了会议论坛、展览展示、赛事评奖、应用体验、创新孵化等5个板块。2025世界人工智能大会展览共展出3000余项前沿展品,涵盖40余款大模型、50余款AI终端产品、60余款智能机器人,以及100余款全球首发或中国首秀重磅新品。
依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经公安部计算机信息系统安全产品质量监督检验中心检测,38款移动应用存在违法违规收集使用个人信息情况,具体通报如下: 1、未公开收集使用规则。涉及2款移动应用如下: 《家政加》(5.3.5,VIVO)、《聘巢》(1.0.2,应用宝)。 2、未逐一列出收集、使用个人信息的目的、方式、范围。涉及19款移动应用如下: 《联想乐云》(6.8.20,应用宝)、《画啦啦美术课堂》(5.22.9,OPPO)、《智通直聘》(11.14.0,应用宝)、《才通直聘》(1.6.1,应用宝)、《达管家》(5.2.192,应用宝)、《同城招聘》(1.1.1,VIVO)、《e家政》(4.0.10,VIVO)、《快马日结》(6.7.00,百度)、《2345浏览器》(16.1.8,应用宝)、《微米浏览器》(BrowserV8.0.20250403,百度)、《淘最热点》(3.1.8,百度)、《当日急聘》(7.4.4,VIVO)、《闪电直聘》(3.1.0,百度)、《吉工家》(7.6.6,百度)、《建筑招工》(7.6.5,百度)、《微车》(8.6.3,VIVO)、《in》(3.4.130,豌豆荚)、《找零工》(4.2.6,豌豆荚)、《汇博招聘》(5.0.3,豌豆荚)。 3、在申请打开可收集个人信息的权限时,未同步告知用户其目的。涉及4款移动应用如下: 《e家政》(4.0.10,VIVO)、《in》(3.4.130,豌豆荚)、《聘巢》(1.0.2,应用宝)、《找零工》(4.2.6,豌豆荚)。 4、在申请收集用户等个人敏感信息时,未同步告知用户其目的。涉及4款移动应用如下: 《我要聘》(1.2.10,VIVO)、《闪电直聘》(3.1.0,百度)、《吉工家》(7.6.6,百度)、《建筑招工》(7.6.5,百度)。 5、征得用户同意前就开始收集个人信息。涉及3款移动应用如下: 《秀色直播》(9.3.6,华为)、《微米浏览器》(BrowserV8.0.20250403,百度)、《当日急聘》(7.4.4,VIVO)。 6、实际收集的个人信息超出用户授权范围。涉及19款移动应用如下: 《联想乐云》(6.8.20,应用宝)、《画啦啦美术课堂》(5.22.9,OPPO)、《达管家》(5.2.192,应用宝)、《德管家》(4.1.93,VIVO)、《他趣》(8.4.2.1,VIVO)、《同城招聘》(1.1.1,VIVO)、《e家政》(4.0.10,VIVO)、《快马日结》(6.7.00,百度)、《2345浏览器》(16.1.8,应用宝)、《微米浏览器》(BrowserV8.0.20250403,百度)、《淘最热点》(3.1.8,百度)、《当日急聘》(7.4.4,VIVO)、《闪电直聘》(3.1.0,百度)、《吉工家》(7.6.6,百度)、《建筑招工》(7.6.5,百度)、《微车》(8.6.3,VIVO)、《in》(3.4.130,豌豆荚)、《找零工》(4.2.6,豌豆荚)、《汇博招聘》(5.0.3,豌豆荚)。 7、个人信息保护政策中描述需要收集的个人信息超出相关功能的必要范围。涉及3款移动应用如下: 《地铁查询宝》(1.1.7,小米)、《文件解压管家》(1.4.0,小米)、《微车》(8.6.3,VIVO)。 8、配置文件中声明的可收集个人信息的权限超出相关功能的必要范围。涉及1款移动应用如下: 《爱看书免费小说》(8.2.4,华为)。 9、实际收集的个人信息超出相关功能的必要范围。涉及6款移动应用如下: 《豆果美食》(8.2.15.2,华为)、《百思漂流瓶》(9.13.81,华为)、《优惠券》(6.0.0,小米)、《乐播投屏》(5.11.80,应用宝)、《卡牛信用管家》(9.2.2,应用宝)、《轻喜到家》(2.6.7,VIVO)。 10、实际收集个人信息的频率超出相关功能的必要范围。涉及1款移动应用如下: 《家宝兔》(6.6.3,应用宝)。 11、提前要求用户打开非当前功能所需的可收集个人信息权限。涉及2款移动应用如下: 《同城招聘》(1.1.1,VIVO)、《找零工》(4.2.6,豌豆荚)。 12、强制要求用户打开非必要的可收集个人信息权限。涉及1款移动应用如下: 《e家政》(4.0.10,VIVO)。 13、强制要求用户提供非必要的个人信息。涉及1款移动应用如下: 《好兔视频》(1.6.36.1,华为)。 14、未向用户提供更正或补充其个人信息的具体途径。涉及1款移动应用如下: 《当日急聘》(7.4.4,VIVO)。 15、未向用户提供注销账户的途径和方式。涉及1款移动应用如下: 《找零工》(4.2.6,豌豆荚)。 16、注销账户的流程中设置不合理的条件或提出额外要求。涉及2款移动应用如下: 《597直聘》(6.5.0,应用宝)、《快马日结》(6.7.00,百度)。 17、未提供退出或关闭个性化展示模式的选项。涉及3款移动应用如下: 《壁纸多多》(6.9.9.1,豌豆荚)、《找零工》(4.2.6,豌豆荚)、《汇博招聘》(5.0.3,豌豆荚)。 上期通报的公安部计算机信息系统安全产品质量监督检验中心检测发现的33款违法违规移动应用,经复测仍有5款存在问题,相关移动应用分发平台已予以下架。 (注:以上所列移动应用检测时间为2025年7月25日至2025年8月11日) 来源:国家网络安全通报中心 从涉及的APP类型来看,招聘类、家政服务类、工具类及社交娱乐类应用是本次检测的重点。其中,招聘类应用如《聘集》《智通直聘》《闪电直聘》《同城招聘》等多次出现,反映出该类应用在用户数据收集方面存在普遍性问题;家政服务类应用如《家政加》《e家政》《家宝兔》等也多次被提及。违规行为可归纳为透明度不足、过度收集与超范围收集、强制索权与不合理要求、流程与机制缺失等大类。 本次通报再次凸显移动应用在个人信息处理方面的合规短板,尤其是在用户知情同意、最小必要原则落实、权限管理机制等方面问题突出。建议相关企业高度重视数据合规体系建设,加强内部检测与审计,切实履行个人信息保护义务。同时,用户也应提高安全意识,谨慎授权,积极使用法律手段维护自身权益。 梆梆安全依托十余年深耕移动安全领域的技术沉淀与实践经验,系统性搭建了专业的移动应用合规检测框架,通过覆盖应用全生命周期的自动化检测与深度分析,精准识别隐私合规性问题并输出风险评估报告及整改建议,助力企业高效构建合规防线。
2025年8月22日,XCon2025安全焦点信息安全技术峰会在北京·民航国际会议中心成功举办。本届大会以“未来·皆有AI”为主题,延续XCon二十四年来“严谨求实·唯技至上”的品牌宗旨,深度聚焦人工智能时代下网络安全的全新挑战与机遇,汇聚来自全球的一线安全专家、青年极客、企业代表与学术领袖,共同绘制AI时代下,智能与安全深度融合的技术蓝图。 作为中国信息安全领域的技术风向标,XCon不仅是一场年度的技术盛会,更是一次属于安全技术人的深度对话。在开幕致辞中,XCon大会创始人、未来安全CEO王英键表示:“AI时代下,我们比以往任何一个时候都更容易获得问题的‘答案’。任何时候,只要你有问题,随时打开任意一个大模型,我们总能得到一个看似合理的回复。但这是否就是真相?如何辨别真伪,正是对我们最大的考验。”也正是这样的时代命题,让XCon的存在愈发重要。 自2002年创办至今,XCon始终坚持以线下见面推动技术交流的本质回归,大会倡导无保留的分享与无差别的沟通。在信息过载的洪流中,这份真诚尤为珍贵——它不仅让技术应用的难点被层层突破,让安全防护的边界被拓展、巩固,更借助人与人之间的直接对话,洗练冗余与虚假,使中国网络安全产业生态在持续进化中愈发稳健与鲜活。 本届大会设立五大主题板块。其中,经典“深度场”延续二十四年来一贯的高质量演讲传统,呈现10场累计超400分钟的技术分享。AI、大模型、智能体等相关议题占比超过90%,为与会者带来了扎实的技术滋养与开放的思维激荡。议题覆盖:多模态大模型安全、供应链风险、智能代码审计、二进制自动化分析、攻防策略演进、LLM增强威胁检测等前沿方向,既反映出AI安全的技术高点,也彰显了XCon始终如一的纯粹技术与前瞻视野。 不同于“深度场”的沉稳,“新锐无界场”则洋溢着青春与活力。XCon再度携手国内知名的青年技术社区Hacking Group,鼓励年轻白帽与独立研究员分享AI时代的创新与实践。在轻松开放的氛围中,为青年极客搭建起“认知拓展、人脉连结、技能进阶”的三维成长平台,深刻践行着“传承极客精神,孵化未来力量”的品牌使命。 外场区域同样精彩纷呈。“潮流展商区”汇聚:百度安全、蚂蚁集团、vivo、美团、腾讯云、滴滴SRC等众多热门网络安全企业,通过产品展示、实景互动与技术问答,实现资源对接、人才储备与生态融合,进一步巩固XCon推动产业协作与人才发展的桥梁角色;“极客市集”首次迎来吉隆坡、北京、香港三地技术社区联展,并设置AI漏洞挖掘、硬件破解、实时攻防体验等实践项目,充分激发极客们的动手热情,助力技术从理论走向实践;“现场招聘区”则打破常规,邀请多家综合与专精型安全企业开展现场直招,为技术人才提供与负责人一对一沟通的快速通道,实现人才与产业的高效匹配。 二十四年来,XCon始终与中国网络安全行业同频演进。从早期的漏洞挖掘与渗透测试,到云安全、数据安全、智能安全,再到本届全面聚焦AI安全,XCon一直屹立于技术浪潮之巅,不仅推动中国极客文化的传播,更促进了技术共同体的形成。如今,XCon早已超越会议本身,成为一个无差别、高质量、强链接的交流生态系统——是技术展示的窗口、人才成长的阶梯,更是产业协同的纽带。 万象更新,AI已来。XCon将继续以技术为基、生态为翼,与全球网络安全技术人携手,共同构筑更加智能、更为可靠、更具包容的网络安全新体系!
参考资料: 《智能体体检报告》《AI智能体运行安全测试标准》等 来源:重庆信通设计院天空实验室
7月22日,智启新程 能见未来——国投智能股份新总部暨数字立方大厦媒体开放日活动顺利举办。这是国投智能股份入驻数字立方大厦以来首次向媒体集中开放。 中新社、人民日报、新华网、中国经济网、福建日报、福建电视台等中央、省市主流媒体及财经媒体合作伙伴20余人走进国投智能股份,通过实地参观、高管座谈等形式开展调研采访。公司董事长滕达,副总经理、董事会秘书高碧梅及品牌负责人吴芸娟等陪同接待。 媒体团合影 在国投智能股份展厅,媒体记者一行体验了公司AI多场景创新突破的产品:在装备端,“天擎”大模型一体机、Qiko智能本在10余个地市部署,提升电子数据取证效率;在平台端,“星火”电子数据智能分析平台落地40多个省市,在反诈专项中线索挖掘效率提升显著;在应用层,“小美”警务助手、智能办公系统等G/B端产品需求旺盛,便民服务如智能问讯试点效果良好。 人工智能成果展示区,美亚“鉴真”平台正在解析一段国际热点视频。国投智能股份的慧眼视频图像鉴真工作站、美亚鉴真微信小程序等“鉴真”系列产品,可有效识别近500种伪造手段,精度超94.6%,目前已接入全国13个省级、100余地市反诈及政务平台,成为中央网信办“清朗行动”的技术中坚。 经美亚鉴真平台小程序鉴定,该视频为伪造 通过企业文化区、产品体验区、解决方案区等多维场景,媒体记者一行系统了解了公司发展历程与最新动态,直观感受国投智能股份在电子数据取证、人工智能等领域的技术硬实力与产业影响力。展厅内的互动演示环节,让抽象的技术成果转化为可触可感的体验,赢得媒体代表的一致关注。 展厅参观 在高管座谈环节,与会嘉宾就国投智能股份新总部暨数字立方大厦的建设及入驻情况、公司战略布局、AI 安全等核心议题进行深入交流。 滕达热情欢迎媒体记者团莅临指导,他表示,数字立方大厦是国投智能股份以“数字为魂、公式为骨、实验为脉”铸就的科技图腾。数字是信仰——从二进制本源到股票代码300188,每一组数字都镌刻着企业与科技规律共振的基因;公式是哲学——22层空间嵌入欧拉恒等式、广义相对论等数学思想,将抽象规律转化为业务创新的“底层算法”;实验室是使命——ISEC实验室、“原点”实验室等高能级平台沿数学主轴分布,以梅森素数、图灵理论为指引,将15项“卡脖子”技术转化为自主成果。 数字立方大厦科研设施 截至目前,共有国投集团AI万链实验室、工信部协同攻关和体验推广中心等17个实验室项目集群落户数字立方大厦,构成强大的创新孵化核心平台,形成了浓厚的创新氛围与产业集聚效应。 滕达表示,数字立方大厦是国投智能股份将"数字基因"与"数学哲学"融入建筑设计的科技地标,既是公司"第三次创业"的里程碑,也标志着人工智能、公共安全、数字经济等领域的战略升级。这座建筑不仅是物理空间,更是企业创新的精神象征:数字是发展的底层逻辑,公式是探索科技本质的方法论,实验室是技术突破的核心阵地。国投智能股份将以敬畏规律的态度坚守创新,在数字浪潮中稳步前行,与中国科技企业共同开创未来。 座谈交流会现场 未来,国投智能股份将扎根数字立方大厦,以人工智能安全为重要发展方向。一方面,借大厦内先进实验室集群探索前沿技术、突破瓶颈,构建完善高效的安全防护体系,为数字社会稳定运行筑牢防线;另一方面,推动成果转化,与多行业深度合作,将安全方案应用于金融、政务等关键领域,助力行业数字化转型与安全升级。同时,发挥大厦产业集聚效应,吸引人才与企业汇聚,搭建开放创新平台,促进交流合作,激发创新活力,推动人工智能安全技术发展,为构建安全可信数字世界贡献力量。 滕达表示,目前公司已启动“十五五”规划编制工作,持续推动战略的前瞻性谋划与落地。下一步,公司将围绕“All in AI”战略,持续加大在AI安全、大数据治理及信创领域的投入,持续深耕电子数据取证、公共安全大数据、新网络空间安全、数字政务与企业数字化四大板块,深化技术成果转化与战略协同赋能,为国家数字经济发展筑牢安全底座。
近日,国内网络安全研究机构数说安全正式发布《2025年中国网络安全市场全景图》。梆梆安全凭借扎实的技术积累、持续的研发创新以及显著的行业影响力,成功入选6大类共8项细分领域。该成果标志着业界对梆梆安全综合技术实力及其在数字安全领域持续贡献的高度认可。 本期全景图,数说安全采用较为严格的录入标准,在完成对基础资质与市场活跃度的核验后,同时引入对企业经营稳健性与可持续发展能力的多项评估,力求收录已经过实际场景检验、具备一定市场份额,并能保持持续研发投入与自主创新动力的品牌,为网络安全主管部门、行业从业者、产品与服务使用及采购单位,以及资本机构提供更可信、更具参考价值的结构化信息。 梆梆安全入选详情 移动安全 物联网安全 数据安全 应用安全 开发安全 解决方案 在当前数字化与智能化不断深入业务核心的背景下,网络安全行业呈现出“成熟领域精益运营、新兴方向加速验证”的并行发展态势。一方面,数据要素流通机制逐步健全,AI大模型凭借“增量试用+存量改造”的双轨模式,在多种业务场景中持续释放价值;另一方面,鸿蒙应用跨行业终端规模化落地,不断拓展端边协同防护与高可信终端生态的新边界。在这一进程中,网络安全的定位正经历根本性转变——从传统意义上的辅助支撑角色,演进为保障业务连续性、驱动运营效率、并护航数字化转型的核心基础设施与战略性保障体系。 梆梆安全作为长期深耕网络安全领域的专业厂商,已在行业中积累了深厚的技术底蕴与工程实践经验,在移动安全、物联网安全、业务安全、API安全、数据安全、开发安全及信创安全等多个关键领域展现出全面且扎实的技术实力,这不仅体现了综合性的产品与解决方案覆盖能力,更意味着可为客户提供覆盖移动应用全生命周期的系统性安全建设支持。 从应用安全保护、安全与合规检测,到运行阶段的安全监测与响应,梆梆安全均能提供专业化、定制化的安全产品与服务,切实保障客户业务安全稳定运行。 梆梆安全将持续深耕核心技术,加速安全创新,以更可靠的数字安全保障能力,护航数字中国建设,一如既往地为国家关键信息基础设施与企业核心数据资产筑牢安全屏障,赋能数字经济安全、稳定、高质量发展。
8月21日,年度网络安全盛会——CSOP 2025网络安全运营实战大会在北京拉开序幕。本次大会以“新态势·新实战”为主题,吸引了来自政府机构、国央企、科研院所、顶尖高校、运营商、大型金融机构、互联网头部企业等多位安全专家,共同探讨了实战安全运营新策略,分享关键基础设施防护实战经验,合力构建更具韧性的安全防线。 中国计算机学会计算机安全专业委员会主任严明为大会致辞。 中国计算机学会计算机安全专业委员会主任严明 新态势下的新实战 实战在网络安全中居于核心地位,是检验防御体系有效性、提升应对能力的关键标志和终极目标。 "我们的安全运营面临八大硬核难题,包括钓鱼攻击、漏洞管理、海量告警、高质量日志缺失、凭证泄露与滥用、加密流量检测、攻防时间不对称以及不断扩大的攻击面。"微步在线创始人兼CEO薛锋说,想要解决这些问题,必须回归安全运营的本质,通过提升基础能力而非盲目追逐热点,才能实现安全能力的质变。 微步在线创始人兼CEO薛锋 实战的另一个表现,是攻击路径已经变得更复杂、更隐蔽、更出乎意料,想要在实战攻防演练中获得高分并非易事。对此微步在线技术合伙人赵林林认为,必须要做到有的放矢,准确识别并防范供应链环节风险点,利用情报收集、厂商协同、快速响应层出不穷的0day,并通过攻击行为与技术特征快速研判对手水平,消耗并压制对方攻势。 微步在线技术合伙人赵林林 具体到办公终端而言,微步在线技术合伙人黄雅芳表示,面对钓鱼木马、漏洞攻击以及合法凭据、工具的滥用,以EDR为代表的高级威胁对抗技术,也面临着理解复杂攻击行为不易准确理解、检测的实时性与准确性之间难以平衡、被致盲与绕过等困境,需要在安全运营中做到及时的检测响应、常态化的威胁狩猎、构建企业特有的检测能力。 微步在线技术合伙人黄雅芳 智能驱动,从被动应对到主动防御 在实战化安全建设与运营过程中,许多嘉宾不约而同的提到了主动二字。 “历年来,京东方信息安全工作都有总体方针指导。”京东方信息安全中心总监李楠说,京东方以资产安全为驱动,通过基础平台建设、功能完善、运营优化和效率提升四个阶段,构建了覆盖资产全生命周期的智能安全运营体系,驱动安全能力从被动防护向主动防御演进。 京东方信息安全中心总监李楠 金山云企业安全负责人刘鹏介绍了企业安全在梳理、评估、布防、演练、保障等阶段的要点。在他看来,网络攻击的新态势,是攻击频率加快、规模扩大,攻击手段更加多样、隐蔽,攻击目标转向集权、核心系统,攻击流程更加自动化、智能化,只有通过“主动防御+纵深防御”形态才能更好地抵御网络攻击。 金山云企业安全负责人刘鹏 顺丰科技网络安全总监梁博分享了甲方视角下的威胁情报&狩猎。顺丰通过构建以威胁情报为核心、威胁狩猎为关键手段的主动安全运营体系。并基于XDR理念,构建了检测响应安全工具链,在实战持续优化,初步形成安全运营驾驶舱,确保在攻防对抗中争夺并掌握制信息权,有效应对包括APT和0day在内的高级威胁,为公司业务保驾护航。 顺丰科技网络安全总监梁博 不过,在当前复杂的环境下,安全建设并非一蹴而就,而是要坚持长期主义。中信集团网络安全专家李显旭在分享《综合型集团企业办公防护体系建设探索》时表示,坚持安全长期主义,就是坚持可持续性的建设、可升级的安全体系和主动塑造的企业安全生态相结合,围绕终端安全的“投递—执行—控制”三阶段实施三步防护策略,以实现经济、有效、可控的集团化安全防护,推动安全建设从威胁驱动转向风险驱动。 中信集团网络安全专家李显旭 AI技术赋能,检测、响应降本增效 随着以人工智能为代表的新技术的广泛应用,攻防两端都随之发生改变,传统的网络安全防护思路在应对新型威胁时,或许已不再适用。 “传统SOC运营中,存在告警过载、响应延迟、标准化难度高及人才短缺等诸多痛点。”猿辅导信息安全负责人温飞表示,要建设基于大模型的智能运营三层架构:通过降噪层实现AI告警精准过滤,决策层构建人机协同研判机制,自治层执行安全边界内的剧本自动化响应。 猿辅导信息安全负责人温飞 对于AI的应用,中国科学院计算机网络信息中心高级工程师赵静表示,AI驱动的自演进网络安全不是简单的自动化或智能化,而是要构建一个以数据为燃料、以AI为引擎、以持续对抗为进化压力、以人机协同为控制中枢的动态有机体,能够自动优化监测策略,提升对高级隐蔽攻击的检测与智能处置能力。 中国科学院计算机网络信息中心高级工程师赵静 面对巨大的双向流量、多样化设备以及广大师生用户,清华大学校园网网络安全负责人姚星昆将运营思路概括为“四化”,即复杂的事情简单化,简单的事情标准化,标准的事情流程化,流程的事情自动化,通过动态、智能、自动化的安全运营,实现“策略设定-发现问题-处置问题-处置确认-优化策略”的完整闭环。 清华大学校园网网络安全负责人姚星昆 本届网络安全运营实战大会在北京站结束之后,将继续在上海、深圳举办,博采众智,再造一届安全运营实战技术交流盛会。
ERMAC安卓银行木马3.0版本的源代码已在网上泄露,这使得该恶意软件即服务平台的内部机制以及运营者的基础设施被迫曝光。 2024年3月,Hunt.io的研究人员在扫描暴露的资源时,于一个开放目录中发现了这一代码库。 他们找到了一个名为“Ermac 3.0.zip”的压缩包,其中包含该恶意软件的代码,涵盖后端、前端、数据窃取服务器、部署配置,以及木马的生成器和混淆器。研究人员对代码进行分析后发现,与之前的版本相比,其目标攻击能力大幅提升,可针对超过700个银行、商城及加密货币相关应用。 ERMAC最早于2021年9月由ThreatFabric(一家为金融服务领域提供在线支付欺诈解决方案及情报的供应商)记录在案。它是Cerberus银行木马的升级版,由名为“BlackRock”的威胁者操控。 2022年5月,ESET发现了ERMAC 2.0版本,该版本以每月5000美元的费用租给网络犯罪分子,当时可攻击467个应用,较上一版本的378个有所增加。 2023年1月,ThreatFabric观察到BlackRock在推广一款名为Hook的新型安卓恶意软件工具,该工具似乎是ERMAC的进一步演进版本。 ERMAC 3.0的功能 Hunt.io发现并分析了ERMAC的PHP命令与控制(C2)后端、React前端面板、基于Go语言的数据窃取服务器、Kotlin后门,以及用于生成定制化木马化APK的生成器面板。 研究人员表示,ERMAC 3.0目前可针对超过700个应用中的用户敏感信息。 ERMAC的一个表单注入 此外,这个最新版本在以往记录的表单注入技术基础上进行了拓展,采用AES-CBC进行加密通信,对运营者面板进行了全面改造,并增强了数据窃取和设备控制能力。 具体而言,Hunt.io已记录了ERMAC最新版本的以下功能: ·窃取短信、联系人及已注册账户信息 ·提取Gmail邮件主题及内容 ·通过“列表”和“下载”命令访问文件 ·发送短信及呼叫转移,滥用通信功能 ·通过前置摄像头拍摄照片 ·全面的应用管理(启动、卸载、清除缓存) ·显示虚假推送通知以实施欺骗 ·远程卸载(killme)以实现规避 基础设施暴露 Hunt.io的分析师通过SQL查询识别出威胁者当前正在使用的、处于暴露状态的活跃基础设施,包括C2端点、面板、数据窃取服务器及生成器部署。 暴露的ERMAC C2服务器 除了泄露恶意软件的源代码外,ERMAC的运营者还存在其他几处严重的操作安全失误,例如硬编码的JWT令牌、默认的root凭据,以及管理面板缺乏注册保护,这使得任何人都能访问、操纵或破坏ERMAC的相关面板。 最后,面板名称、标题、包名以及其他各种操作痕迹,无疑为溯源提供了依据,也让基础设施的发现和映射工作变得容易许多。 访问ERMAC面板 ERMAC 3.0源代码的泄露削弱了该恶意软件的运营——首先,它削弱了客户对这一恶意软件即服务平台的信任,客户会怀疑其能否保护信息不被执法部门获取,或是能否在低检测风险下开展攻击活动。 威胁检测解决方案也可能会在识别ERMAC方面变得更加高效。然而,如果源代码落入其他威胁者手中,未来有可能会出现更难检测的ERMAC修改变体。
AI钓鱼邮件激增,企业邮箱安全告急! 近期,全球最大的安全意识厂商Knowbe4发布《2025网络钓鱼趋势报告》显示:在所有被分析的网络钓鱼邮件中,有82.6%的钓鱼邮件利用了人工智能技术。网络犯罪分子利用AI技术,大规模发起多形态网络钓鱼攻击,企业亟需硬核解决方案打破困局! 面对AI攻击的“降维打击”, CACTER 大模型邮件安全网关正在用实战数据给出答案——通过AI 大模型技术重构邮件防护逻辑,从拦截效率到风险兜底形成闭环: 数据1:99.8% 反垃圾率+万级邮件处理量,筑牢防护网 核心技术:依托自研Nerves2.0平台,融合语义深度理解、多模态联合分析、零样本威胁检测、攻击者画像构建4大AI底层能力。 实战效能:针对企业高频收发数万封邮件场景,CACTER大模型邮件安全网关能高效拦截威胁邮件,反垃圾率 99.8%、误判率低于 0.02%,即使出现漏判,也能通过秒级自动召回机制实现 “邮件系统 0 损失、0 泄露”,从拦截到兜底全程可控。 数据2:智能追踪+千万级 IP 库,精准打击高隐蔽攻击 核心技术:配备 AI URL 意图级行为链条追踪技术,依托国内头部邮件安全数据中心千万级IP信誉数据库及10 +核心反垃圾技术。 实战效能:针对企业与大量合作伙伴邮件沟通,面对邮件中夹杂的各类链接的场景,CACTER大模型邮件安全网关识别效率提升数倍,可精准识别并拦截含新型恶意URL的邮件,防止员工误点导致核心数据泄露,保障运营秩序。 数据3:1 分钟溯源 + 100% 效率提升,解放安全团队 核心技术:支持每日定时生成 AI 统计报告,覆盖接收、外发、域内邮件三大维度,包含恶意发信人、恶意 IP、高频垃圾主题等数十个统计项,可自定义报告格式。 实战效能:针对企业出现安全事件场景,使用CACTER大模型邮件安全网关后,从传统溯源可能需要数小时,到如今1分钟就能完成溯源,团队能快速定位问题并及时采取应对措施,安全响应速度大幅提高,也让团队从繁琐的人工分析中解放出来。 数据4:分层防护,100% 全量检测 + 40% 效率提升 核心技术:按角色提供差异化防护,核心高管邮件 100% 全量检测,普通员工可疑邮件识别效率提升 40%,合理划分资源,避免资源浪费。 实战效能:针对大型集团企业人员多,层级复杂的场景,对高管邮件实现了100%的安全覆盖;针对普通员工的邮件,可疑邮件识别效率提升 40%,为企业节省大量的邮件处理时间,减少了不必要的资源投入,降低了企业的运营成本。 从被动防御到主动安全,CAPTER让安全效果肉眼可见 CACTER大模型网关已助力金融、政府等领域用户实现“安全领先一步”。未来将深化AI能力,让企业邮箱防护更简单、更有效。
9月10-11日,由上海市普陀区科委指导、谈思实验室和谈思汽车主办的「AutoSec 2025第九届中国汽车网络安全周暨第六届智能汽车数据安全展」将在上海圣诺亚皇冠假日酒店隆重拉开帷幕。 本届大会以“多场景全链路”汽车安全防护为核心脉络,不仅涵盖2场主题峰会与多场专题分论坛,更通过 AutoSec 安全之星颁奖典礼、名人堂晚宴、行业全景图、攻防演练、展商产品展示等特色活动,串联起从技术研讨到产业落地的完整闭环。 目前,已有来自大众、宝马、奥迪、奔驰、北汽、上汽、戴姆勒卡车、东风本田、东风日产、奇瑞、福特、吉利、极氪、极星、捷豹路虎、岚图、smart、零跑、小米、小鹏、路特斯、赛力斯、通用、蔚来、沃尔沃、潍柴动力、长城、一汽、长安、中国重汽等40+主机厂的安全同仁确认出席大会,期待更多汽车网络与数据安全领域的同仁莅临参会。 1. AutoSec第九届汽车网络安全周参会名单 AutoSec第九届汽车网络安全周参会名单 公司 职位 新加坡网络安全局 负责人 新加坡政府技术部 负责人 新加坡数字发展与信息部 负责人 国家信通院 安全所主任 中国汽研 车联网安全总经理 中汽软测 平台总监 中汽研科技 总经理助理 江苏智能网联汽车创新中心 副总经理 上海市车联网协会 秘书长 Smart汽车 信息安全经理 阿利昂斯上海汽车研究院 网络安全专家 阿维塔汽车 数据安全负责人 江淮汽车集团股份有限公司 信息安全助理工程师 奥迪中国 安全专员 宝马中国 网络安全专家 保时捷工程 信息安全风险治理专家 北汽集团 合规专员 北汽集团 EE主管 北汽研究总院 法规工程师 北汽重卡 电子电气总工 北汽重型汽车有限公司 电子电器架构工程师 奔驰 车辆网络安全运维 比亚迪 资深网络安全工程 大运汽车 电子电器架构总工程师 大众安徽 信息安全工程师 大众安徽 车辆网络安全运维 大众汽车中国 质量经理 大众商用车 项目经理 大众中国 敏捷发布管理专家 戴姆勒卡车 网络安全经理 东风本田 工程师 东风汽车集团有限公司研发总院 副总工程师 东风日产 电子电气架构创新设计主管 东风商用 信息安全开发 东风越野车 电气架构主管设计师 东风越野车 电器主管设计师 东南(福建)汽车工业股份有限公司 网联工程师 泛亚汽车 网络安全专家 泛亚汽车 通信网络验证与工具开发主任工程师 福特中国 网络和数据安全合规经理 福特中国 数字隐私合规主管 高合汽车 数字中心大数据负责人 光束汽车 Senior specialist 广汽丰田汽车有限公司 安全工程师 广汽研究院 工程师 广州汽车集团汽车工程研究院 高级安全专家 合创汽车科技有限公司 诊断开发工程师 吉利动力院 信息安全专家 吉利动力总成研究院 功能安全总工 吉利控股集团 产品开发管理专家 吉利控股朗歌科技 产品高级专家 吉利汽车 架构师 吉利汽车 项目总工 吉利汽车集团星驱动力科技 信息安全主任工程师 吉利新能源商用车集团有限公司 网联技术开发工程师 吉利远程商用车 信息安全专家 吉利远程商用车 中心主任 吉利远程商用车 网络安全开发工程师 极氪汽车 电子电气架构工程师 极氪汽车 网络安全开发工程师 极氪汽车 数据合规负责人 极氪汽车 功能/信息安全工程师 极氪汽车 软件专家 极氪汽车 功能安全经理 极石汽车 安全工程师 极星汽车 智驾leader 江淮汽车集团股份有限公司 信息安全主管工程师 江西江铃集团新能源汽车有限公司 车联网总监 江西江铃集团新能源汽车有限公司 智能网联工程师 捷豹路虎 产品合规运营经理 捷豹路虎 高级经理 捷豹路虎 Cybersecurity SME 捷豹路虎 信息安全和合规副总裁 捷豹路虎 安全运营高级经理 捷尼塞斯汽车 data compliance 岚图汽车科技公司 智能驾驶信息安全经理 理想汽车 数据合规与法律研究高级总监 理想汽车 安全架构师 理想汽车 数据隐私合规高级专家 零跑汽车 数据安全工程师 路特斯科技 基础安全运营 路特斯汽车 网络安全资深工程师 路特斯汽车 安全合规工程师 路特斯研究院 资深专家 梅赛德斯奔驰 Cybersecurity Architect 梅赛德斯奔驰 Cyber Security FO 奇瑞汽车 项目经理 奇瑞汽车 安全负责人 奇瑞汽车 数据合规经理 奇瑞商用车上海研究院 高级工程师 赛力斯 信息安全工程师 赛力斯凤凰智创科技有限公司 信息安全技术开发室主任 赛力斯集团股份有限公司 产品网络安全开发主任工程师 赛力斯汽车有限公司 赛力斯首席架构专家 上海大众动力总成有限公司 信息安全工程师 上海洛轲智能科技有限公司 信息安全负责人 上汽帆一 安全负责人 上汽创新研发总院 安全工程师 上汽创新研发总院 软件架构师 上汽创新研发总院 质量体系工程师 上汽创新研发总院 安全体系经理 上汽大通汽车有限公司 信息安全合规管理 上汽大众 整车信息安全工程师 上汽大众 安全工程师 上汽大众汽车有限公司 网络安全控制与事件管理经理 上汽集团 信息战略和网络安全部高级总监 上汽商用车技术中心 高级架构师 斯堪尼亚 车联系统合规专家 塔塔科技 副总经理 塔塔制造科技(上海)有限公司 采购总监 通用汽车(中国)投资有限公司 信息安全专家 通用汽车(中国)投资有限公司 工程经理 通用汽车(中国)投资有限公司 信息安全工程师 通用汽车(中国)投资有限公司 信息安全风险管理经理 通用汽车(中国)投资有限公司 数据应用专家 威驰腾(福建)汽车有限公司 客车研究院院长 威驰腾(福建)汽车有限公司 电器部经理 潍柴动力 系统工程开发技术经理 潍柴动力 电控软件系统工程师 蔚来汽车 数据合规经理 蔚来汽车 敏捷项目交付管理专家 蔚来汽车 安全专家 蔚来汽车 系统测试专家 蔚来驱动科技 功能安全工程师 沃尔沃亚太 网络安全工程师 小米汽车科技有限公司 车联网安全技术工程师 小米汽车科技有限公司 汽车安全主管 小米汽车科技有限公司 汽车部|高级安全技术工程师 小米汽车科技有限公司 高级安全专家 小鹏汽车 安全负责人 小鹏汽车 信息安全与云架构总监 一汽奔腾轿车有限公司 信息安全高级主任 一汽-大众汽车有限公司 信息安全管理 一汽集团 信息安全设计员 翼真新能源汽车有限公司 电气架构开发工程师 长安汽车 技术总监 长安汽车北京先进技术中心 战略规划 长城汽车 工程师 长城汽车 信息安全工程师 长城汽车 智能网联数据专家 长城汽车 网络安全运营 长城汽车 网络安全专家 智己汽车科技有限公司 体系经理 智己汽车科技有限公司 数字技术及安全部总监 中车 研发 中国第一汽车集团 电检主管工程师 中国第一汽车集团 智网电器工艺部主管 中国第一汽车集团 电子电器检测技术员 中国重汽集团国际有限公司 信息化管理员 重庆长安科技有限责任公司 信息安全工程师 重庆长安科技有限责任公司 副总师 重庆长安汽车 安全架构 重庆长安汽车 网络安全开发工程师 Continental Cybersecurity Specialist Huf Cybersecurity Expert Kostal 信息安全工程师 Marquardt GmbH Global Cybersecurity Manager MARQUARDT 马夸特 网络安全工程师 艾尔维工程技术(上海)有限公司 技术部门经理 安道拓(中国)投资有限公司 信息安全经理 斑马智行 信息安全专家 大陆Aumovio 产品网络安全合规负责人 采埃孚 adas应用工程师 采埃孚 product cybersecurity engineer 采埃孚 车联网工程师 采埃孚 软件测试工程师 采埃孚 网络安全工程师 采埃孚中国投资有限公司 汽车网络安全工程师 常州星宇车灯股份有限公司 专家 车联天下 网络安全专家 大众酷翼(北京)科技有限公司 产品安全负责人 德赛西威 测试技术部主任工程师 非夕机器人 信息安全总监 哈曼 首席架构师 哈曼 首席网络安全架构师 哈曼(中国)投资有限公司 测试经理 哈曼中国 首席专家 杭州云动智能汽车技术有限公司 研发总监 禾赛科技 网路安全工程师 华为 网络安全认证工程师 华为 车联网安全总监 华为 首席网络安全与隐私保护官 华为 网络安全认证专家 华为 治理专家 华为 车BU安全隐私办公室治理专家 华为 网络安全与隐私保护工程师,治理专家 华为 数据合规业务经理 华为 IAS网络安全专家 华为技术有限公司 芯片规划 华为-引望智能技术有限公司 漏洞管理中心负责人 华域汽车 网络安全专员 霍尼韦尔 高级产品安全分析师 江苏木牛 质量总监 交控科技股份有限公司 电气工程师 科博达 高级软件工程师 科世达 信息安全工程师 联合汽车电子 软件开发 联合汽车电子有限公司 变速箱控制业务部,信息安全专家、部门信息安全负责人 联合汽车电子有限公司 总监 联通智网科技股份有限公司 自动驾驶总监 麦格纳电子 安全工程师 纽劢科技 信息安全总监 日立安斯泰莫汽车电子 技术经理 Black Duck 中国区技术总监 飞斯柯罗 总经理 三菱电机 经理 上海联通 产品经理 上海启源芯动力科技有限公司 总架构师 上汽零束 系统工程师 上汽零束 姚庆礼 推荐 上汽零束 安全架构与方案 舍弗勒 网络安全经理 舍弗勒 网络信息安全经理 舍弗勒 产品网络安全专家 舍弗勒 Technical compliance senior manager 苏州挚途科技有限公司 高级信息安全工程师 苏州智加科技 信息安全工程师 天津力神电池股份有限公司 BMS开发经理 小华半导体 网络安全工程师 星宇车灯股份有限公司 功能安全工程师 友道智途 IT经理 浙江得邦车用照明有限公司 软件负责人 浙江得邦照明有限公司 工程师 中汽创智 信息安全设计高级工程师 中汽创智 功能安全开发高级工程师 中舟智能 项目经理 扫码报名参会 即有机会结交全球顶尖安全专家 2. Speakers阵容 3. 报名参会 演讲、赞助及参展联系 李女士手机:17316577586 微信:taaslabs08 电子邮件:alena.li@taaslabs.com
近日,全球领先的IT市场研究和咨询公司IDC发布《中国统一终端安全技术评估,2025》(以下简称“报告”)。该报告聚焦统一终端安全领域,旨在通过对中国市场主流技术提供商进行全面评估,助力市场清晰把握统一终端安全技术的演进历程与未来趋势。 在此次评估中,360数字安全集团凭借终端安全智能体的的领先技术能力和丰富实战经验,获评统一终端安全领域“首推服务商”,并在终端安全防护(EPP)、终端检测与响应(EDR)、终端资产发现与管理、智能化统一管理平台以及零信任体系的融合等多个维度均获得五星满分评价,彰显其在终端安全领域的绝对领导地位。 数字化转型浪潮下,云计算、移动办公和物联网等技术广泛应用,企业终端类型激增、网络边界泛化,终端安全重要性愈发凸显。面对恶意软件、勒索攻击、零日漏洞利用等严重威胁,传统采用多类独立安全产品的方式,不仅管理复杂、成本高,且防护效果有限。 在此背景下,IDC调研显示,企业选择安全产品时,更看重产品的简单性,例如实施便捷性、运维复杂度及对现有业务流程的影响,而非一味追求技术复杂性。统一终端安全(UES)通过统一终端接入与管理平台,能够有效应对以上痛点,尤其在AI与生成式AI(GenAI)深度应用的推动下,显著提升了终端安全管理的效率与整体控制效果。 针对日益受到市场关注的UES,IDC本次技术评估从终端安全防护、终端检测与响应、终端资产发现与管理、智能化统一管理平台、应用场景适配、零信任体系的融合6个维度进行评估,具体包括29项细粒度的评估标准。360数字安全集团凭借终端安全智能体全面领先的技术优势,获评报告首推位置。 作为国内唯一兼具数字安全和人工智能双重能力的企业,360自2023年起就专注于安全智能体的研发与应用,提出用AI重塑安全,并推出一系列面向实战的安全智能体。 其中,360终端安全智能体以AI为核心,强势领跑新一代终端安全管理与运营赛道。依托 360二十年来积累的海量威胁样本库,以及在终端安全领域深耕细作形成的1200余项核心技术,融合自研大模型与智能体技术,对杀毒、主动防御、EDR(终端威胁检测分析与响应)、桌管、准入、DLP(数据防泄漏)、安全桌面等40余项核心能力模块进行了全面MCP化升级,覆盖 Windows、Windows Server、国产桌面机、国产服务器、Linux、Mac、Android、鸿蒙系统,将终端安全All in One 能力智能化,大力提升终端安全运营效率、终端威胁检测分析与响应能力、数据防泄漏能力等,引领市场全面开启终端智能 All in One 时代。 在AI能力构建方面,360终端安全智能体深度融合360安全大模型,赋能于安全运营、威胁检测、漏洞管理、病毒查杀及数据安全等领域,为用户提供强大的AI辅助驾驶能力,实现高效的安全管控与防护水平全面提升。 在安全能力升级方面,360终端安全智能体不仅具备专业的病毒查杀与主动防御能力,更能够对未知高级威胁、APT攻击及勒索软件实现深度检测与有效抵御;同时,其还提供完善的文件内容识别与泄露通道监控功能,能够有效防范泄露风险。 在管理运维优化方面,360终端安全智能体通过构建统一管理平台整合智能All in One多功能模块,显著简化运维流程;同时具备广泛兼容性与国产化支持能力,可适配多级管理架构、灵活授权机制及第三方系统对接,满足全场景管理需求;更引入AI智能体技术串联运维全链路,实现威胁处置、策略配置等操作的自动化执行。 在有机联动协同方面,360终端安全智能体通过自研的智能All in One架构,以单一客户端整合多类安全能力,有效减少终端资源占用;其内部多项能力模块深度融合、有机协同,实现了SDP动态访问控制与EPP防病毒、漏洞管理等功能的实时联动,显著增强整体安全防护水平;同时,客户端实现认证合一,将SDP认证、准入认证与实名认证无缝统一,极大提升了用户的认证体验与管理效率。 此次360数字安全集团获IDC统一终端安全领域首推并斩获多个评估维度的五星满分评价,是对其在终端安全智能体技术落地与场景化实践的高度肯定,树立了终端安全智能化升级的行业标杆。未来,360将持续深化终端安全智能体在更多场景的渗透应用,以技术赋能驱动数字化转型与安全能力升级,为构建体系化数字安全能力提供核心支撑。
2025年8月6日,由中国图象图形学学会(CSIG)主办,CSIG厦门会员活动中心、国投智能信息股份有限公司联合承办的“第41期CSIG企业行—走进国投智能股份”成功举办。活动邀请了厦门大学校长助理纪荣嵘教授、厦门大学教务处处长王程教授、CSIG厦门会员活动中心主席厦门大学温程璐教授等中心执委莅临国投智能股份总部数字立方大厦参观调研。国投智能股份党委副书记、总经理周成祖,首席技术官吴鸿伟,公共安全事业群副总经理黄自强陪同接待。 学会领导一行参观了企业荣誉与文化展厅、支撑特色服务区、人工智能与大模型展示区、网络与数据安全展示区和行业解决方案区、电子数据存取证重点实验室等。通过实地观摩和互动体验,全面了解国投智能股份在电子数据取证、人工智能、大数据等领域的领先技术实力以及公司的发展历程、核心技术产品。 学会领导一行对国投智能股份的技术能力与专业水平给予高度认可。他们认为,国投智能股份在电子数据取证、人工智能等核心领域积淀了扎实的技术功底,凭借多年技术攻坚形成了自主可控的核心技术体系。企业将前沿技术与公共安全、数据安全、低空经济等实际场景深度融合,打造出一系列可落地、可推广的解决方案,在助力重大活动安保、提升城市治理效能等方面发挥了关键作用。这不仅充分彰显了企业强劲的技术实力,更凸显出其服务国家战略、保障社会治理的责任与担当。 纪荣嵘教授表示,“CSIG企业行”活动旨在汇集产学研各界资源,探讨图文智能信息技术领域的最新发展动态和未来趋势,共同推动图像图形领域的发展。希望通过这次活动,创造产学研合作机会,为推动图像图形及人工智能行业的发展和进步贡献智慧和力量。
8月8日,由福建省司法厅指导,厦门市司法鉴定协会主办,国投智能信息股份有限公司与福建美亚柏科司法鉴定中心承办的“鹭岛论鉴——纪念‘228决定’颁布20周年”交流会在数字立方大厦召开。司法部公共法律服务管理局相关领导,国投智能股份董事长滕达,党委书记申强,党委副书记、总经理周成祖等公司领导,与来自全国电子数据取证和司法鉴定领域的权威专家、声像司法鉴定机构、行业协会及科研院所的130余位代表共聚厦门,在纪念“228决定”颁布二十周年、回顾行业发展历程的同时,也共同庆祝福建美亚柏科司法鉴定中心成立二十周年。 交流会现场盛况 一、权威齐聚,共襄数证新篇 会议特邀中国科学院高能物理研究所研究员许榕生、《中国司法鉴定》杂志副主编周颂东、重庆邮电大学网络空间安全与信息法学院教授陈龙、南京邮电大学数据安全合规应用技术研究所所长孙国梓、中国政法大学刑事司法学院副教授、侦查学研究所所长李小恺等专家,分别就电子数据取证技术演进、AI司法应用挑战、人才培养机制等议题作主题报告,系统总结二十年发展成果。 国投智能股份首席战略官、厦门市司法鉴定协会会长赵庸发表《公正为锚 科学为帆:司法鉴定领域的高质量发展实践》演讲,剖析行业痛点并分享福建改革经验,为高质量发展提供实践范式。 作为承办单位之一,福建美亚柏科司法鉴定中心二十年创新探索始终与专家前瞻视野同频演进:从早期参与电子数据鉴定规范制定,到构建覆盖“规范审查-技术研发-人才培育”的全链条体系——在3.5万余起案件中践行规范准则,于AI取证、跨域数据解析等前沿持续突破。这一植根实践的成长路径,生动诠释了福建司法鉴定领域的创新活力。 二、沙龙研讨,擘画发展图景 会议设电子取证与司法鉴定两场平行沙龙。美亚柏科电子数据取证与智能装备研究院院长孙奕现场展示微信恢复、鸿蒙系统分析等技术突破;Dataport取证专家秦圣智回溯了邹锦沛教授二十年取证研究;西南政法大学司法鉴定中心副院长袁红照提出了区域司法鉴定中心建设新思路,引发深度探讨。 电子取证主题沙龙现场 司法鉴定主题沙龙现场 三、参观体验,感受前沿创新 会后,与会嘉宾参观了国投智能股份展厅及电子数据取证实验室,深度了解福建美亚柏科司法鉴定中心“技术研发-应用-标准输出”闭环模式如何赋能司法公正。 嘉宾参观展厅 交流会集体合影 此次交流会的成功举办,生动诠释了公司“科学公正、创新引领”的发展理念,得到了指导单位、主办单位及参会嘉宾的高度认可,为进一步深化行业高质量发展建设奠定了坚实基础。 作为电子数据司法鉴定领域的先行者与践行者,福建美亚柏科司法鉴定中心始终以推动行业进步为己任。本次 “鹭岛论鉴” 交流会既是对 “228 决定” 颁布二十周年的隆重纪念,更是中心二十周年发展历程的一次重要总结。 二十年来,中心与行业同成长、共进步,以专业坚守护航司法公正;未来,中心将以二十周年为新起点,持续深耕技术创新,完善规范体系,携手行业同仁共同推动司法鉴定行业高质量发展,让科技正义始终跑赢网络犯罪,为数字中国建设筑牢安全屏障。 福建美亚柏科司法鉴定中心简介 福建美亚柏科司法鉴定中心是2005年成立的全国首批电子数据司法鉴定机构, 2010年成为全国首批取得中国合格评定国家认可委员会(CNAS)认可的电子数据司法鉴定机构。中心现有鉴定团队百余人,拥有业内为数不多的百级超净无尘环境,服务完整覆盖声像资料鉴定服务、数据恢复技术服务、实验室认证咨询服务及电子数据设备销售服务。20年来,中心积极服务各公安警种、法院、检察院等部门,累计受理鉴定案件3.5万余件,在电子数据司法鉴定行业遥遥领先。
8月20日,天融信(002212.SZ)发布2025年半年度报告。报告期内,公司实现营业收入8.26亿元,其中第二季度单季营业收入同比增长8.72%;净利润同比增长68.56%;毛利率上升4.1个百分点;销售费用、研发费用及管理费用总额同比减少14.04%。 稳量提质,凸显网安龙头经营韧性。公司继续推进提质增效战略,收入质量持续提升。报告期内,公司多个重点布局行业收入保持增长,其中运营商行业收入同比增长25.31%、金融行业收入同比增长19.52%、能源行业收入同比增长32.35%、交通行业收入同比增长60.78%。 数据显示,2023年至2025年上半年,公司期间费用总额同比分别降低2.57%、10.73%和14.04%,毛利率则呈现逐年稳步提升态势,分别为60.19%、61.04%和67.40%,费用控制取得较好成果。 逆势增长,单二季度释放业绩弹性。市场分析人士认为,受甲方项目节奏等因素影响,上半年网络安全行业市场进入传统淡季,导致厂商收入节奏产生滞后,营收和净利润环比呈现季节性回落,行业整体处于下半年收入确认的铺垫阶段。 报告期内,天融信在日常运营、研发投入等各项支出持续发生的同时,净利润同比增长68.56%,经营状况持续改善,其中第二季度单季营业收入同比增长8.72%,净利润同比增长103.17%,实现单二季度经营质效双提升,彰显淡季中的业绩弹性和发展潜力。 安全+智算,智算云挖掘业务新增量。公司称,将始终坚持技术创新的发展战略,不断提升核心竞争力。据悉,公司未来十年的战略发展目标是成为中国领先的网络安全和智算云解决方案提供商。数据显示,2023年至2025年上半年,公司智算云业务占营业收入比重分别为7.43%、9.06%和12.40%,占比持续提升,有望激活业绩新增长极。 报告期内,公司发布智算硬件平台、智算云平台,与超融合、桌面云、企业云、安全网元、天问大模型共同构成“天融信智算云”系列,实现“安全+智算”深度融合,目前已在政府、企业、医疗、教育等行业实现规模化落地。其中,智算云平台首批通过工信领域大模型一体机能力验证,并纳入中国产学研合作促进会创新成果集。 深化AI+战略布局,抢占大模型安全市场。报告期内,公司天问大模型在检测引擎、安全专家智能体等方面整体革新,全线产品融入AI,进一步升级企业级AI安全能力体系,市场份额保持领先。 东北证券指出,AI内生安全构筑网安新赛道,AI大模型安全监测评估产品或迎发展先机。据悉,公司已构建“框架—产品—服务”全链路防护体系,推出大模型安全网关、数据安全监测系统、安全评估服务等产品,实现模型训练、部署、应用全周期风险管控。报告期内,天融信大模型安全网关获公安部第三研究所颁发的首张《大模型安全防护围栏产品认证(增强级)》证书。 聚焦信创,加码可信数据空间建设。伴随相关政策持续落地,可信数据空间的发展动能强劲,市场空间有望进一步打开。据悉,公司目前已完成可信数据空间接入连接器及服务平台的战略级布局,实现数据要素从接入、治理到流通的全流程可信、可控、可计量,相关解决方案已在运营商、能源等多个关键基础设施行业应用。作为可信数据空间基础设施的核心建设方,公司参与多项国家标准、行业标准及白皮书编制,同步推进安全防护平台建设,持续夯实先发优势与行业引领地位。 在其他信创新场景方面,今年3月,公司与华为正式开启全面合作,推出基于鲲鹏架构的智算一体机,携手打造安全可控的底层支撑。另据互动平台,公司是华为鸿蒙商用解决方案首批合作伙伴,目前正在推动基于鸿蒙系统的恶意代码防护、主机入侵安全防护以及数据安全防护等终端安全一体化解决方案加速落地。 此外,公司与中关村机器人创新中心达成战略合作,联合技术攻关、产品方案整合等,加速智能产业融合,未来将更好地赋能机器人场景下的安全保障。
最新消息,Python 包索引 (PyPI) 目前已引入了新的保护措施,以防止通过密码重置劫持账户的域名复活攻击。 PyPI 是 Python 开源包的官方仓库,为软件开发人员、产品维护者以及使用 Python 库、工具和框架的企业所广泛使用。 项目维护者在PyPI上发布软件的账户与电子邮件地址相关联。对于部分项目而言,其关联的电子邮箱地址还与特定域名绑定。若该域名过期,攻击者便可注册此域名,随后通过搭建邮件服务器并发起账户密码重置请求,进而掌控 PyPI 上的对应项目。 此类攻击的风险在于可能引发供应链攻击:遭劫持的项目会推送恶意版本的热门 Python 包,而在多数情况下,这些恶意包会通过 pip 自动安装。2022 年 5 月“ctx”包遭入侵便是典型案例——攻击者在该包中植入代码,专门针对亚马逊 AWS 密钥及账户凭证。 为解决这一问题,PyPI 如今会对平台上已验证电子邮箱地址所对应的域名进行检查,若发现域名已过期或即将进入过期阶段,便会将相关邮箱地址标记为未验证状态。 从技术层面来看,PyPI 借助 Domainr 的 Status API 确定域名的生命周期阶段(活跃、宽限期、赎回期、待删除),以此判断是否需要对相应账户采取措施。 域生命周期 一旦电子邮箱地址对应的域名进入上述状态,该邮箱便无法用于密码重置或其他账户恢复操作,即便攻击者注册了该域名,也难以找到可乘之机。 实际上,这些新措施的开发工作于 4 月启动,当时已通过初步扫描对相关情况进行评估。最终,新措施于 2025 年 6 月正式推出,且平台会每日进行扫描。自实施以来,在新系统下已有超过 1800 个电子邮箱地址被标记为未验证。 尽管新措施并非无懈可击,也无法应对所有攻击场景,但它显著降低了攻击者通过利用过期域名劫持 PyPI 账户的风险。PyPI 建议用户在账户中添加一个来自非自定义域名的备用邮箱,以避免服务中断;同时,应开启 PyPI 账户的双因素认证,从而增强账户抵御劫持的保护能力。
当汽车与互联网深度融合,智能网联汽车成为行业发展的新风向标时,网络安全的“达摩克利斯之剑”也高悬于汽车产业之上。从车辆的远程控制到数据的隐私保护,从软件的漏洞风险到网络攻击的潜在威胁,每一个环节都可能成为网络安全的薄弱点,进而影响到整个汽车产业的生态安全。 车联网让汽车从孤立的交通工具,转变为与外界广泛连接的网络节点,这虽极大拓展了汽车功能,却也为网络攻击敞开了大门。 从远程操控车辆的恶意入侵,到车载系统遭受的病毒肆虐,网络安全风险贯穿于智能汽车的研发、生产、销售与使用全流程。每一次成功的网络攻击,都可能引发车辆故障、交通混乱甚至危及生命。面对如此严峻形势,强化汽车网络安全防护,提升全链路的网络安全韧性,刻不容缓。 正是基于对这一严峻形势的深刻认知,9月10日-11日,由谈思实验室和谈思汽车主办的「AutoSec 2025第九届中国汽车网络安全周暨第六届智能汽车数据安全展」隆重拉开帷幕。本届大会将以更丰富的活动形式、更前沿的技术探讨、更权威的行业洞察,为全球汽车网络安全从业者带来一场高规格的年度盛会。 本届大会以“多场景全链路”汽车安全防护为核心脉络,不仅涵盖2场主题峰会与多场专题分论坛,更通过AutoSec 安全之星颁奖典礼、名人堂晚宴、全景图、攻防演练、展商产品展示等特色活动,串联起从技术研讨到产业落地的完整闭环。 内容上深度融合GB44495、网络弹性法案等政策法规要求,聚焦汽车密码技术要求,漏洞挖掘,软件供应链安全,跨国车企网络安全实践,汽车AI敏捷治理,车规级芯片安全漏洞利用与测试,域控制器安全防护设计等关键领域,搭建产学研协同平台,为多场景应用中的全链路安全防护注入创新动能,推动行业在智能汽车时代实现安全技术的体系化升级。 01 汽车网络安全周亮点速递 1、汽车网络安全周亮点速递 为助力汽车行业上下游高效协作,提升各界对汽车安全的认知,谈思依托行业数据库资源,携手专家自2024 年3月启动汽车网络与数据安全行业专属全景图绘制工作。该全景图以 “车” 为核心视角,深度聚焦汽车网络安全、数据安全两大核心维度,系统性划分为基础安全、车外安全、安全管理、安全服务、前瞻技术五大板块,全面覆盖汽车安全全链条。 此次全景图的发布,不仅为上下游企业搭建起高效合作的桥梁,更为持续壮大汽车网络安全生态注入强劲动力,引领行业迈向安全发展新征程! 2、AutoSec Awards颁奖典礼:全球优秀安全方案厂商表彰 “AutoSec Awards 安全之星”颁奖典礼是本次大会的重头戏之一。作为行业首个专属于汽车网络信息安全领域的权威奖项,AutoSec安全之星始于2020年,历经多年打磨,已成为中国汽车安全行业关注度最高且最具含金量的奖项之一。 颁奖典礼汇聚顶尖车企、技术先锋与行业领袖,共同见证年度安全技术的突破与标杆企业的诞生!奖项经过初审和权威专家的层层评审,众多优秀企业将脱颖而出,获得这一殊荣。这些获奖企业不仅代表了行业内的顶尖水平,更展示了汽车网络安全领域的最新成果和发展方向。 第六届“AutoSec Awards 安全之星”即将开启报名,究竟花落谁家,我们拭目以待! 3、攻防演练大赛:实战检验安全能力 汽车网络安全不仅需要理论研究和标准制定,更需要实战验证。本届AutoSec安全周特别设置“汽车网络安全攻防演练大赛”,邀请白帽黑客、安全研究员、车企技术团队同台竞技,模拟真实攻击场景,检验车辆系统的安全防护能力。 通过攻防演练,参与者可以深入了解汽车网络安全的脆弱点,学习先进的防御技术和策略,从而更好地应对日益复杂的网络安全威胁。在这里,将有来自不同企业和机构的安全专家分享他们的经验和见解,共同探讨汽车网络安全的解决方案。 4、中国汽车网络安全名人堂晚宴:共话行业未来 中国汽车网络安全名人堂晚宴是本次大会的另一大亮点。本届名人堂晚宴将邀请甲方安全负责人齐聚一堂,共同回顾过去一年汽车网络安全领域的发展历程,分享他们的经验和见解,并对未来的发展趋势进行深入探讨。 名人堂晚宴不仅是一个社交活动,更是一个思想交流的平台,为参与者提供了一个与行业精英面对面交流的机会。 5、内容前沿:直击行业发展的痛点与瓶颈 本届大会直击行业发展的痛点与瓶颈,系统解析汽车网络安全技术的前沿动态、现存挑战及发展机遇,多维度呈现科技创新领域的最新趋势。 ·智能⽹联汽⻋安全强标趋势解读:从GB44495到《汽⻋密码技术要求》 ·《⽹络弹性法案》CRA对汽⻋供应链安全的影响与困境探讨 ·AI大模型成为标配,汽车整车安全体系优化与实践 ·PQC后量子加密技术,重新定义汽车网络数据安全规则 ·车企渗透实战-简单攻击如何连续击穿汽车防线? ·智能充电桩V2G的个人隐私与数据安全挑战 ·大型跨国车企的数据安全运营策略与跨境流转探讨 ·IT/OT深度融合安全,开启智能化弹性化安全策略 ·中国车企如何应对欧盟《AI法案》的全面审查,实现合规展业及可持续发展? ·打造“芯片硅甲”,车规级芯片安全漏洞利用与测试 6、60位+大咖齐聚,论剑汽车网络安全发展 7、80+汽车厂商、150+零部件企业,齐聚上海 本届AutoSec 2025第九届中国汽车网络安全周将吸引来自英国、日本、韩国、意大利等30余个国家和地区的全球顶尖汽车网络安全厂商,80余家国际汽车品牌,150多家世界级零部件企业代表齐聚现场,贯穿全产业链涵盖主机厂、Tier1供应商、Tier2供应商、网络安全解决方案商等。 8、300份免费礼品,多重惊喜大放送 为了让大家在本次大会中获得更加丰富和难忘的体验,我们不仅汇聚了汽车安全领域的顶尖专家和全生态的前沿知识,还精心为各位到场嘉宾准备300份精美礼品,各种惊喜玩法,等待您的探索与解锁! 02 报名参会 演讲、赞助及参展联系 李女士手机:17316577586 微信:taaslabs08 电子邮件:alena.li@taaslabs.com
在智能化时代,汽车功能呈现爆发式增长,汽车软件的复杂度也指数级增长,据统计,当前一辆具备 L2++ 智能辅助驾驶的汽车, 纯软件代码量就超过了 1 亿行,远超传统燃油车时代的规模。 随着市场竞争加剧,车企整车项目研发周期从48个月缩至18个月。在巨大时间压力下,汽车软件研发面临严峻挑战,许多软件未经全面测试就匆忙上车,期望通过OTA升级解决质量问题。但这种做法过于理想化,既无法确保软件可靠性,还可能引发潜在安全风险。 据相关数据显示,近些年由于软件问题引发的召回事件,占车企所有召回事件的 30% 以上。 现阶段,汽车软件研发还未构建起严谨的质量管理体系以及标准化的开发流程,其开发模式常常具有临时性与分散化的特点,这种模式也被形容为“草台班子”“小作坊”式。这直接导致了软件质量的波动性和不可预测性,给汽车软件带来了潜在风险。 基于对这一形势的前沿洞察,9月10日-11日,由谈思实验室和谈思汽车联合主办的「2025第二届汽车软件质量与测试峰会」将于上海盛大召开,以助力汽车软件的高质量开发,保障智能汽车的安全根基。 本届AutoSQT全面聚焦智能汽车软件市场的挑战与机遇,展开为期2天的深度交流。会议上将会有30+行业权威专家倾力分享与讨论,50+汽车主机厂,300+来自整车厂商、一级供应商、芯片厂商、软件工具供应商、质量测试认证供应商、软件安全服务提供商等专业人士汇聚,围绕行业前沿议题展开探讨,如:汽车软件质量、开发安全、AutoSAR软件平台、可靠性测试等。 同期,与本届AutoSQT 2025平行召开的,还有「AutoSec 2025第九届中国汽车网络安全周暨第六届智能汽车数据安全展」以及「AutoFuSa 2025第五届汽车功能安全与预期功能安全峰会」,三场行业盛会同步启幕,多维度解析软件质量、功能安全与预期功能安全、网络安全与信息安全核心技术领域的创新趋势及实践路径,助力产业加速迭代进化,多场景全链路构筑汽车融合安全! 01 会议信息 会议名称 | AutoSQT 2025第二届汽车软件质量与测试峰会 会议时间 | 9月10日-11日 会议地点 | 中国 · 上海 指导单位 | 上海市普陀区科学技术委员会 主办单位 | 谈思实验室、谈思汽车 联合主办单位 | 上海市车联网协会 联合支持单位 | 上海开源信息技术协会、上海汽检 02会议亮点 2天标杆活动,全面专注智能汽车软件市场挑战与机遇,重点关注汽车软件质量、开发安全、AutoSAR软件平台及可靠性测试等热点话题 50多家汽车主机厂参会和现场沟通 30位以上行业权威专家倾力分享与讨论 150多家媒体联合报道 超过20小时的大会主题发言, 干货满满 300位以上参会嘉宾,覆盖整个产业链包括整车厂商、一级供应商、芯片厂商、软件工具供应商、质量测试认证供应商、软件安全服务提供商等 03 热门议题 新一代软件质量标准AUTOSQS解读与落地路径 ALM 平台赋能全生命周期协同与敏捷交付 ASPICE 4.0 核心框架革新与嵌入式软件质量管理实践 软件定义汽车时代下智能汽车的质量体系构建 生成式AI与虚拟化驱动汽车软件工程范式革新 智能汽车软件安全攻防,基于模糊测试的漏洞发现与分析 SDV时代下测试流程的演进与质量保障的新要求 AI赋能软件测试,构建更智能、更可靠的软件交付体系 智能网联汽车OTA升级的准入、召回及安全合规体系解读 基于AUTOSAR Adaptive的虚拟ECU集成方案 04 部分参会车企代表 05 部分一级供应商参会公司 06 参会联系 「AutoSQT 2025第二届汽车软件质量与测试峰会」开放主题演讲、产品展示、合作邀约等多种赞助形式,提供全方位品牌宣传创新方案和合作平台,诚邀您的参与! 演讲、赞助及参展联系: 赵女士 手机: 15300700280 微信: taaslabs01 电子邮件: crystal.zhao@taaslabs.com
据媒体7月20日报道,美国总统特朗普当天分享了一段人工智能生成的视频,视频中,美国前总统奥巴马被逮捕。 视频截图,下同 特朗普20日在社交平台分享了这段时长45秒的视频。视频中,特朗普和奥巴马先是一起坐在白宫椭圆形办公室里,随后奥巴马在歌曲“YMCA”的伴奏下被特工逮捕。 当奥巴马被捕并最终被投入监狱时,人工智能生成的特朗普咧嘴一笑。在狱中,人工智能生成的奥巴马穿着橙色连体囚服。这段视频在多个社交平台获得广泛传播。 随着人工智能各项技术飞速发展,应用更加普及多元。其中,深度合成和生成式AI技术作为人工智能领域的创新应用技术,以其较低的应用门槛、较强的娱乐属性、丰富的应用场景备受关注。随着技术的开放开源、深度合成和生成产品和服务的增多,此类内容制作的技术门槛越来越低,实现了技术的“平民化”。 深度合成和生成式AI技术一旦被滥用,将会造成巨大的安全风险与实质性危害,给个人、企业造成肖像、名誉等人格和财产权益损害,也可能给社会秩序、国家政治稳定和安全造成巨大威胁。作为网络空间安全与社会治理领域国家队,国投智能股份全资子公司美亚柏科积极响应国家号召,依托自身在人工智能领域的技术积累,研发推出“鉴真”系列产品,为打击AI技术滥用提供了有力武器。 面对深伪合成与 AI 生成图片、视频带来的内容真实性挑战,公司自主研发的检测技术已构建起全面且精准的防御体系。平台可有效识别近500种各类伪造生成手段,广泛覆盖当前主流AI换脸、AI生成等方法。经领域多家专业厂家评测,美亚柏科视频图像鉴真能力,检测的精度、召回、速度等性能行业领先,为内容安全筑牢技术防线。 公司首发国内第一款深伪视频图像鉴真智能装备——慧眼视频图像鉴真工作站,该设备集成了先进的AI算法和图像处理技术,能够高效识别并验证视频图像的真实性,为司法调查、内容真实性验证等领域提供了强有力的技术保障。互联网上线“美亚鉴真平台”微信小程序,目前已在全国13个省级、超100个地市级反诈政务平台完成对接,成为全国唯一接入各类政务平台以及覆盖最广的深度合成生成内容检测小程序,并获得央视新闻专题报道和各地反诈中心部门的好评。 经美亚鉴真平台小程序鉴定,该视频为伪造 公司“鉴真”系列产品以多元化的业务模式,能够满足不同场景需求,用户可依据业务特性、数据规模及安全要求,灵活选择适配版本,获取定制化的AI合成生成内容检测解决方案: ·实验室装备版适配专业科研与鉴定场景; ·手机、平板、电脑等端侧SDK支持移动设备及终端应用的实时检测集成; ·私有服务版通过本地化部署,保障数据隐私与安全; ·SaaS化服务版以云端API实现低成本、高灵活的能力输出; ·互联网微信小程序则为个人用户及中小机构提供便捷的轻量化检测服务。 国投智能股份将继续携手美亚柏科,聚焦生成式人工智能领域以及AI内容检测识别技术的研发创新,不断精研优化,推出更具安全性与可靠性的技术产品,为打击基于AI的新型涉网犯罪筑牢坚实的技术后盾,全力推动AI技术朝着健康、规范的方向蓬勃发展。
根据美国联邦贸易委员会(FTC)数据显示,2024年,60岁及以上的美国人在网络诈骗中损失高达7亿美元,针对老年人的欺诈案件呈急剧上升趋势。 该机构在最新的《消费者保护数据聚焦》中公布的这一数字与前几年相比,三类损失金额均有所增加。值得注意的是,损失超过10万美元的人群,其损失金额较2020年增长了8倍。以下是具体金额分析: ·损失超过10万美元:4.45亿美元 ·损失在1万至10万美元之间:2.14亿美元 ·损失低于1万美元:4100万美元 2020年的总损失为1.21亿美元,因此2024年的7亿美元损失意味着增长了6倍。与前一年(2023年)相比,60岁以上人群的损失为5.42亿美元,2024年的损失增加了约30%。 60岁以上老年人因诈骗造成的年度损失金额 常见的诈骗手段 联邦贸易委员会强调,2024年针对老年人的常见诈骗手段包括冒充身份、制造虚假危机场景以及电话诈骗。 诈骗者通常会编造谎言制造紧迫感,例如声称受害者的银行账户存在可疑活动、社保号码涉及犯罪,或者电脑感染恶意软件并遭到黑客攻击等。 诈骗者会冒充政府机构(包括联邦贸易委员会)或企业(如微软、亚马逊)的工作人员,假意提出帮助受害者解决所谓的问题。 有报告显示,这些诈骗者会要求人们将资金转出账户,将现金存入比特币自动取款机,甚至将大量现金或黄金交给快递员——而这些都是真正的联邦贸易委员会绝不会做的事情。 联邦贸易委员会提到,这些诈骗大多始于网络,但随后往往会跟进电话,以便在受害者处于脆弱、孤立的状态时加大压力,对其进行情感操控。 老年人之所以经常成为诈骗目标,是因为他们通常拥有较多的金融储备,对权威机构抱有信任或尊重,且对技术的了解相对较少。在许多案例中,这些受害者损失了全部毕生积蓄,甚至是退休账户,导致他们在经济和情感上都遭受重创。 为防范此类诈骗,切勿向陌生来电者或信息发送者转账或分享财务信息。相反,人们应挂断电话,通过公开渠道获取相关机构或公司的联系方式,直接联系核实情况。 尽管2024年60岁以上人群损失的4.45亿美元无疑是一笔巨额数字,但与美国人在2024年因欺诈造成的总损失相比仍相形见绌——根据联邦贸易委员会的数据,全年总损失高达125亿美元。这一数字创下历史新高,较2023年增长了25%,由此可见诈骗造成的损失在持续上升。
英国电信公司Colt Technology Services正遭遇网络攻击,已导致该公司部分业务中断多日,涉及托管、端口服务、Colt在线平台以及语音应用程序接口(Voice API)平台等。该公司透露,攻击始于8月12日,目前中断情况仍在持续,其IT工作人员正全天候工作以减轻攻击造成的影响。 据悉,柯尔特公司成立于1992年,最初名为伦敦金融城电信公司(简称COLT),2015年被富达投资(Fidelity Investments)收购。作为主要的电信服务提供商,它在欧洲、亚洲和北美洲的30个国家均开展业务,拥有7.5万公里的光纤网络,连接着900个数据中心。 业务仍处于离线状态 起初,该公司仅宣布出现“技术问题”,并未确认是网络安全事件。不过,在后续的状态更新中,说明了事件的性质。 为规避风险,该公司不得不让特定系统下线,这影响到了包括柯尔特在线平台和Voice API平台在内支持服务的运营。目前,柯尔特在线平台已无法运用,公司建议客户通过电子邮件或电话联系柯尔特,但需注意回复速度会比平时慢。 该公司强调,受影响的是支持服务系统,而非核心的客户网络基础设施。柯尔特表示已就该事件通知了有关部门,但未提供关于攻击者身份或攻击类型的任何细节。 WarLock声称实施了此次攻击 一名化名为“cnkjasdfgd”的网络犯罪分子自称是勒索软件团伙“WarLock”成员,声称实施了此次攻击,并以20万美元的价格出售据称从柯尔特窃取的100万份文件。 该威胁者还公布了几份数据样本以证明文件的真实性。据其称,被盗文件包括财务数据、员工信息、客户资料、高管相关数据、内部电子邮件以及软件开发信息等。 威胁者在黑客论坛上的帖子 尽管该公司未透露此次数据泄露的原因,但安全研究员表示,黑客可能是通过利用微软SharePoint中的一个远程代码执行漏洞(编号为CVE-2025-53770)获得了初始访问权限。 该安全漏洞至少从7月18日起就被当作零日漏洞利用,其严重程度被定为“危急”。微软已于7月21日通过安全更新修复了该漏洞。 据了解,黑客窃取了数百GB包含客户数据和相关文件的资料。有媒体就此事联系了柯尔特,对这些说法进行核实,该公司发言人表示“目前正在对这些说法进行调查。”
近日,以“ALL IN AGENT”为主题的ISC.AI 2025在北京圆满落幕!作为全球“安全+AI”领域规格高、规模大、影响力深远的行业盛会,ISC.AI 2025创下线下参会人数超4.5万人、直播观看总量超3000万人次、全网曝光量破亿的新纪录,不仅刷新了行业对产业盛会的认知,更以顶层设计与全球视野,为智能体时代的“安全+AI”融合发展锚定了战略方向。 全球顶尖阵容齐聚,共绘战略蓝图 大会汇聚了数百名全球顶尖的AI与安全专家,涵盖学术界权威学者、企业界创新领袖、国际机构分析师及多国政府智库专家,聚焦智能体时代数字安全与人工智能前沿动态,输出贴合国家、经济、社会、企业需求的前瞻观点、创新技术与领先成果。 在开幕式与未来峰会上,来自工商联、网信办、工信部、北京市网信办、北京市经信局等国家主管部门的领导,中国工程院、俄罗斯工程院、IDC、Gartner等顶尖科研机构的院士及专家,与来自360、广汽集团、华为、山石网科、范式集团、百度智能云、虚拟动点等海内外行业领袖齐聚一堂,以“政产学研用”的顶级对话,从国家战略、产业变革、技术突破等维度,为全球“安全+ AI”产业的融合发展构建了战略指引。 360集团创始人周鸿祎在现场提出的“AI时代急需安全智能体”,成为本次大会的核心共识。他强调,安全智能体通过复刻人类高级安全专家能力,实现安全能力从量变到质变的突破,为应对“超级黑客”难题提供关键解法,开启了安全智能体应用新纪元! 与此同时,ISC.AI 2025不仅是战略前瞻盛宴,更是产业应用探索之旅。20余场技术及产业论坛,聚焦国家、经济、社会、企业维度,助力智能体时代数字安全跃迁升级,加速技术与产业融合落地。 战略成果落地,构建产业生态护城河 ISC.AI 2025不仅是思想碰撞的平台,更是全球“安全+AI”战略成果的集中展示窗口。大会期间,20余项新技术、新成果、新合作密集发布,形成了覆盖技术研发、标准制定、生态共建、人才培养的全链条战略布局,为产业高质量发展筑牢根基。 在核心技术突破层面,全球首个L4级别智能体工厂“360SEAF”、360网数模安全一体化方案、360AI企业知识库等成果的发布,从实战角度解决了企业在“安全+AI”融合中的落地难题。同时,《数据安全联动运营技术白皮书》、《全球高级持续性威胁分析白皮书》等白皮书的发布,为技术应用提供了规范化指引,推动产业从“野蛮生长”向“有序创新”升级。 在生态与人才战略层面,智能体生态联合体、情报生态联盟的成立,标志着“安全+AI”产业进入“协同作战”新阶段;360双师实践工作站、ISC.AI学苑联创共营合作伙伴授牌、安全KER社团等平台的落地,与红衣课堂AI名师认证、三大训练营、ISC.AI 2025创新沙盒高校创新新星赛道则构建了“讲、训、练”三位一体的人才培养体系,为产业持续输送战略级人才储备。 在跨界合作层面,360与中国东信、太极股份、MiniMax、清微智能等企业达成战略合作,覆盖大模型技术协同、安全生态共建等关键领域,推动“安全+AI”技术从“实验室”走向“千行百业”,彰显了大会以战略合作为纽带、激活全球产业动能的核心价值。 体验升级,沉浸式感受“安全+AI”生态图景 ISC.AI 2025展区则以“ISC.AI PARK”为载体,精心打造了AI互动、ISC.AI学苑开讲啦、黑客集市等一系列特色活动。短短两天时间,超万名观众参展打卡、互动体验,展区人气火爆程度刷新历史纪录! 此外,科技类博主现身展区,与观众互动的同时,亲身体验AI赋能安全行业的创新产品,及AI在安全、办公、家庭、智能驾驶、娱乐等场景的应用,直观感受AI对工作生活的变革。360集团、华为、百度智能云等全球领先的科技巨头,还有中国电信、山石网科、无糖信息、赛宁网安、并行科技、联想、本末科技、麦瑞克、锐力、INAIR、大朴酱酒等厂商纷纷亮相,全面展示了人工智能浪潮下,人工智能和安全领域的新技术、新应用、新产品,让观众一站式领略前沿科技的魅力。 ISC.AI 2025的落幕,并非终点,而是全球“安全+AI”产业战略升级的新起点。这场汇聚全球智慧、输出战略成果、构建生态图景的顶级盛会,不仅为行业注入了智能体时代的发展动能,更以其空前规格与战略高度,成为连接全球技术创新与产业变革的枢纽,推动人类迈向更智能、更安全的新纪元!
您可以订阅此RSS以获取更多信息