
热点速报
1、国安部:有境外间谍情报机关专门收购二手打印机,提取残留的涉密文件
打印机作为现代办公高频使用的重要设备,其背后隐藏的安全隐患不容忽视。从硬件结构到网络连接,从日常操作到设备报废,容易造成失泄密隐患的渠道复杂多样,需要引起重视加以防护。恶意“毒源”精准攻击;打印内容隔空传送;打印内容二次还原。
来源:https://mp.weixin.qq.com/s/9-Ym7VIyjUQ20MBajG7HCQ
2、共筑清朗空间 守护数字生命 —— 国际禁毒日网络安全倡议书
6月26日,国际禁毒日。我们郑重呼吁“珍爱生命,远离毒品”,守护的是现实世界中宝贵的生命与健康。然而,在浩瀚无垠的数字世界,同样潜伏着形形色色的“新型毒品”——有害信息污染、个人隐私泄露……它们无声无息地侵蚀着我们的数字资产、精神家园,甚至威胁现实生活的安宁与安全。值此国际禁毒日,我们倡导将“珍爱数字生命,远离网络毒害”的理念深植于心,共同构筑坚固的网络安全防线。
来源:https://mp.weixin.qq.com/s/oqlEGRcHYW1xs3fzWNs3bw
3、隐私泄露,问题不少!北京将对网络摄像头开展常态化排查
在家里装个摄像头,现在已不是什么新鲜事儿。但如果在使用摄像头过程中安全防护没有做足,就有可能成为不法分子偷窥的目标。北京市互联网信息办公室近日对北京市部分网络摄像头设备开展了远程技术排查,仅未授权访问漏洞类问题就发现200余个,这种情况下无需身份验证就可以获取摄像头控制权限,查看到实时监控画面。
来源:网信北京
4、新安全 新价值|第五届数字安全大会成功召开
2025年6月21日,以新安全 新价值为主题的第五届数字安全大会在北京隆重召开,本次大会由数世咨询主办,聚焦数据要素化安全、可信数据空间、安全智能体、安全优先的大模型、数智化安全运营等热点话题,吸引了来自政府、监管、工业制造、能源、航空、金融、运营商、医疗、教育、互联网等各大行业的CIO/CSO和数字安全厂商,共300余人到场,同时当天有近万人通过线上观看此次数字安全盛宴。
来源:https://mp.weixin.qq.com/s/QMCSlXSrQDCiNmoVJsHw8Q
5、国家安全部提醒:网络视频会议存在这三大安全风险→
网络视频会议系统可以为用户提供稳定可靠的图像、语音,更便捷地完成数据信息实时交互,在节约成本的同时大力提升了工作效率,成为近年来广泛使用的办公辅助工具。然而,其中的泄密隐患也日渐凸。
来源:https://mp.weixin.qq.com/s/3vK61eMIUZ0ks_AvDtsx5Q
6、你的隐私,法律保护!《个人信息保护法》为你保驾护航
在数字时代,我们的个人信息如同数字身份证”,一旦泄露,可能面临骚扰,诈骗甚至财产损失《个人信息保护法》自2021年11月1日起施行,为每个人的信息安全筑起法律屏障。今天,让我们一起了解如何用法律武器保护自己的隐私!
资料来源:公安部网安局
7、中央网信办深入开展“清朗·整治AI技术滥用”专项行动第一阶段工作
“清朗·整治AI技术滥用”专项行动自2025年4月启动以来,中央网信办聚焦AI换脸拟声侵犯公众权益、AI内容标识缺失误导公众等AI技术滥用乱象,深入推进第一阶段重点整治任务,部署各地网信部门加大违规AI产品处置力度,切断违规产品营销引流渠道,督促重点网站平台健全技术安全保障措施,推动生成合成内容标识加速落地。第一阶段累计处置违规小程序、应用程序、智能体等AI产品3500余款,清理违法违规信息96万余条,处置账号3700余个,各项工作取得积极进展。
来源:中央网络安全和信息化委员会办公室
政策法规
1、数据安全服务能力评定管理办法(试行)(2025版)
为提高数据安全服务质量,确保服务过程的安全可控性,促进数据安全服务行业的健康发展,协助政府主管部门加强对数据安全服务的指导,依据《中国计算机行业协会网络和数据安全专业委员会协会章程》,制定本办法。本办法适用于对中华人民共和国境内的数据安全服务提供商提供安全服务的能力进行评定,可作为把握数据安全服务整体情况的参考,选择数据安全服务的依据,也可以作为数据安全服务提供商改进自身能力的指导。
参考来源:https://mp.weixin.qq.com/s/atU3dqpU7-0hKh5UkuZT2g
2、国家网信办发布《数据出境安全评估申报指南(第三版)》
为了指导和帮助数据处理者规范有序申报数据出境安全评估,国家互联网信息办公室编制了《数据出境安全评估申报指南(第三版)》,对数据处理者申报数据出境安全评估需要提交的相关材料进行了优化简化,明确数据处理者申请延长数据出境安全评估结果有效期的条件、流程、材料等内容。 数据处理者因业务需要向境外提供重要数据和个人信息,符合数据出境安全评估适用情形的,应当根据《数据出境安全评估办法》和《促进和规范数据跨境流动规定》,按照申报指南申报数据出境安全评估。评估结果有效期届满,符合申请延长评估结果有效期条件的,数据处理者可以在有效期届满前60个工作日内提出延长评估结果有效期申请。 数据处理者可以通过线上方式申报。
来源:国家互联网信息办公室
3、国家密码局、网信办、公安部联合发布《关键信息基础设施商用密码使用管理规定》
国家密码管理局 国家互联网信息办公室 公安部 令第5号《关键信息基础设施商用密码使用管理规定》已经2025年4月21日国家密码管理局局务会议审议通过,并经国家互联网信息办公室、公安部同意,现予公布,自2025年8月1日起施行。
来源:国家密码管理局
4、《中华人民共和国反不正当竞争法》发布
(根据2019年4月23日第十三届全国人民代表大会常务委员会第十次会议《关于修改〈中华人民共和国建筑法〉等八部法律的决定》修正,2025年6月27日第十四届全国人民代表大会常务委员会第十六次会议第二次修订)。为了促进社会主义市场经济健康发展,鼓励和保护公平竞争,预防和制止不正当竞争行为,保护经营者和消费者的合法权益,制定本法。
来源:新华社
5、国务院办公厅印发《关于进一步完善信用修复制度的实施方案》
为进一步完善统一规范、协同共享、科学高效的信用修复制度,更好帮助信用主体高效便捷重塑信用,制定本实施方案。
来源:国务院办公厅
6、电信网和互联网安全防护基线配置要求及检测要求 网络设备
本标准规定了路由器/交换机在安全配置方面的基本要求及参考操作。本标准适用于安全防护体系中使用路由器/交换机的所有安全防护等级的网络和系统。
来源:https://mp.weixin.qq.com/s/z25ZkcNirFDvOMuVCb8BFg
7、NIST SP 800-61r3 网络安全风险管理的事件响应建议与注意事项
NIST SP 800-61r3《网络安全风险管理的事件响应建议与注意事项》是美国国家标准与技术研究院于2025年发布的第三代事件响应框架标准,该标准彻底重构了传统的事件响应范式,将孤立的事件处置流程全面融入企业风险管理体系。文件最显著的变革体现在框架重构、技术规范和实施路径三个维度。在框架层面,标准摒弃了沿用十余年的四阶段循环模型(准备-检测-遏制-恢复),转而采用CSF 2.0六大功能框架进行重构,其中治理(GV)模块首次明确要求将事件响应纳入董事会监督范畴,规定CISO必须每季度汇报事件响应资源利用率与投资回报率等12项核心指标。识别(ID)模块新增硬件物料清单(HBOM)的强制性要求,服务器等关键设备需记录从芯片晶圆厂到固件签名证书链的完整供应链信息,并与NIST SP 800-172中的受控非密信息(CUI)保护要求形成映射关系。
来源:https://mp.weixin.qq.com/s/6_oFG0q7HPgAjbBhR5uzaw
安全漏洞
1、IBM WebSphere应用服务器曝高危远程代码执行漏洞
IBM近日发布安全警报,披露WebSphere Application Server(WebSphere应用服务器)8.5和9.0版本存在高危漏洞CVE-2025-36038。该漏洞CVSS基准评分高达9.0,攻击者可通过构造恶意的序列化载荷实现未经认证的远程代码执行(RCE),对企业级Java应用构成严重威胁。截至目前,暂没有报告显示攻击者利用该漏洞进行攻击。
资料来源:https://mp.weixin.qq.com/s/AoGexosMG-Z1nIr38Ivfjg
2、NVIDIA Megatron LM 重大漏洞曝光,攻击者可注入恶意代码,用户需立即升级
NVIDIA 公司旗下的 Megatron LM 大型语言模型框架被曝存在严重安全漏洞,攻击者可借此注入恶意代码,进而获取未授权的系统访问权限,引发了一系列严重的安全隐患。2025年6月24日,NVIDIA 紧急发布了安全补丁,以应对影响该框架所有版本(0.12.0 之前的版本)的两个高危漏洞。此次发现的两个高危代码注入漏洞分别为 CVE-2025-23264 和 CVE-2025-23265,它们在 CVSS 评分体系中的得分为7.8,属于高危风险级别。
资料来源:https://mp.weixin.qq.com/s/SkHPY9eOij_n9ihuJm1bOQ
3、Brother、富士等多型打印机曝严重漏洞,核心问题无法通过固件修复
安全公司Rapid7于2025年6月26日公开披露了影响Brother、富士、理光、东芝和柯尼卡美能达五家制造商共748款打印机、扫描仪和标签机的八个安全漏洞,其中Brother设备受影响最广,涉及689种型号。此次披露的核心是一个被评定为“严重”级别(CVSS 9.8)的漏洞(CVE-2024-51978)。该漏洞存在于Brother设备的默认口令生成机制中,允许攻击者利用设备的序列号(可通过其他方式或漏洞获取)计算出设备的默认管理员口令。特别值得注意的是,Brother表示此漏洞无法通过固件更新完全修复,需要改变制造流程才能根除,影响其695种型号设备。
资料来源:https://mp.weixin.qq.com/s/TYLZC07h8qOd8V5IYNfGxg
4、WinRAR现高危漏洞,恶意文件可致远程代码执行
近期,WinRAR软件被发现存在一个严重的安全漏洞(CVE-2025-6218),该漏洞允许攻击者通过恶意档案文件执行任意代码。此漏洞的CVSS评分为7.8,属于高危漏洞,主要影响WinRAR处理档案文件中目录路径的方式。具体来说,这是一种目录遍历漏洞,攻击者可以利用精心制作的档案文件,其中包含特殊的目录遍历序列,从而绕过正常的安全限制,将文件写入到预期解压目录之外的位置。一旦成功,攻击者就能以运行WinRAR的用户权限执行恶意代码,可能导致系统完全被控制,且这种漏洞很容易与其他攻击手段结合,造成更严重的后果。
资料来源:https://mp.weixin.qq.com/s/LHGU82qq4gsNSmMAzcd-IA
5、紧急安全通告!RuoYi-AI框架曝任意文件上传漏洞(CVE-2025-6466),可导致服务器沦陷(含POC)
一条未过滤的上传路径,可能成为整个系统的死亡入口。安全团队确认!RuoYi-ai开源框架核心文件上传功能存在高危漏洞(CVE-2025-6466),攻击者可绕过安全防护上传任意文件,可以直接获取服务器控制权限。该漏洞已发现大规模利用迹象,涉及政府、金融、教育等行业的数万系统。
资料链接:https://mp.weixin.qq.com/s/X_IBqfxVyGh-OIgKnU7-fA
6、高危预警:Linux本地提权漏洞链(CVE-2025-6018、CVE-2025-6019)可秒获Root权限(含POC)
Linux系统管理员和安全团队请注意!安全研究人员近日披露了两项高度危险且可链式利用的本地权限提升漏洞(CVE-2025-6018和CVE-2025-6019),攻击者能够借此在主流Linux发行版上轻松获取完整的root权限。这一漏洞链由Qualys威胁研究部门(TRU)发现并验证,其最大威胁在于利用难度低且影响范围广泛,被研究人员称为“具有普遍性的重大风险”。
资料来源:https://mp.weixin.qq.com/s/2j7dYzFzupKoxFQDjYJRsg
7、超过46000个Grafana实例暴露于账户接管漏洞
超过46000个暴露在互联网上的Grafana实例未打补丁,面临客户端开放重定向漏洞的威胁,该漏洞允许执行恶意插件并进行账户接管。该漏洞被追踪为CVE-2025-4123,并影响用于监控和可视化基础设施和应用程序指标的多个版本的开源平台。这个漏洞是由漏洞赏金猎人Alvaro Balada发现的,并在Grafana Labs5月21日发布的安全更新中得到了解决。
资源来源:https://mp.weixin.qq.com/s/HzEhR-M7yWKuxaxsRBUZiA
8、WinRAR目录遍历漏洞允许通过恶意文件执行任意代码
WinRAR软件中存在一个高危漏洞(CVE-2025-6218),攻击者可利用该软件处理压缩包内文件路径的方式执行任意代码。2. 该漏洞允许攻击者使用特制的包含目录遍历序列的压缩文件,最终实现远程代码执行。3. 漏洞利用需要用户交互,如下载或打开恶意压缩包,或访问被攻陷的网页。
资源来源:https://mp.weixin.qq.com/s/5UJ_UfoKFWj_vGdS-yirmg
安全事件
1、巴黎迪士尼数据泄露!64GB 机密文件被黑客曝光
据外媒HackRead消息,勒索软件界臭名昭著的Anubis黑客组织近日在暗网高调宣称,成功入侵巴黎迪士尼乐园系统,并窃取高达64GB的内部数据。从黑客公布的数据来看,此次泄露文件数量庞大,其中约3.9万份游乐园工程文件尤为引人关注。这些文件详细记录了“冰雪奇缘”“加勒比海盗”“巴斯光年”等热门主题游乐设施,以及云霄飞车Crush's Coaster的建设与翻新计划。
资料来源:https://mp.weixin.qq.com/s/9nb4a41K1-r-kA2DVZcMkA
2、1800万条数据被非法爬取!涉案公司主管获刑3年,企业被判罚金
近日,静安区人民检察院办理了一起非法获取计算机信息系统数据罪案,检察官充分运用调查核实权,通过自行补充侦查,强化技术证据审查等方式,全面查清犯罪事实,准确适用法律,及时挽回被害单位损失,护航企业和区域经济发展。
资料来源:上海静安
3、屡屡泄露客户个人信息,电信巨头赔偿近13亿元
6月24日消息,一名美国联邦法官已初步批准,美国电信运营商巨头AT&T以1.77亿美元(约合人民币12.71亿元)解决多起数据泄露相关的诉讼。在6月20日达拉斯联邦法院举行听证会后,地方法院法官Ada E. Brown签署命令,初步批准了上述和解协议。她表示,5月30日达成的协议看起来“公平、合理且适当,符合指定原告及和解集体的最佳利益”。她预计将在12月的最终听证会上正式批准该协议。
资料来源:https://mp.weixin.qq.com/s/QbaWRm7F64isEx4r_xJq6g
4、Cloudflare 拦截 7.3Tbps 史上最大 DDoS 攻击
Cloudflare于周四宣布,其自动拦截了有记录以来规模最大的分布式拒绝服务(DDoS)攻击,攻击峰值达到了7.3太比特每秒(Tbps)。此次攻击发生在2025年5月中旬,目标是一家未透露名称的托管服务提供商。Cloudflare的奥默・约阿希米克(Omer Yoachimik)表示:“托管服务提供商和关键互联网基础设施日益成为DDoS攻击的目标。此次7.3Tbps的攻击在45秒内传输了37.4太字节的数据。”
资料来源:https://mp.weixin.qq.com/s/ty_1yPG0hGDNCfDFAU1Gsw
5、美国家庭保险巨头遭受网络攻击,保险业拉响最高警报
黑客组织“Scattered Spider”将袭击目标转向保险业,重拳击中美国最大的人寿保险公司之一美国家庭人寿保险公司,6月12日该公司遭网络攻击,虽数小时内恢复控制并维持运营,但大量敏感客户、员工数据面临失窃风险!该组织惯用针对客服的社交攻击(即伪造身份诈骗客服),保险企业正被敦促高度戒备!受影响个人将获信用监控和身份防盗险服务。
资料来源:https://mp.weixin.qq.com/s/kn450aln1wvc3mNwmlmHVQ
6、美国网络司令部支持了美军对伊朗核设施的空袭行动
美国参谋长联席会议主席丹·凯恩6月22日证实,美国网络司令部对美军对伊朗核设施的“午夜之锤行动”提供了支持。美国防部和网络司令部未透露更多关于美国网络部队参与针对伊朗空袭行动的细节,专家分析认为美国网络部队可能通过多种方式为此次行动提供了支持。该15年前成立的司令部现在已成为“一个完全集成的机制”,能够支持空中优势和全球运输;美国网络司令部多个部门可能参与此项广泛工作,涵盖网络防御部队、支持作战司令部的网络攻击部队以及保护美国免受民族国家网络活动侵害的网络国家任务部队。
资料来源:https://mp.weixin.qq.com/s/fBckrx2EblmJmD1_bXW5Jw
7、夏威夷航空报告网络安全攻击
夏威夷航空于6月26日联系客户,告知他们一次网络安全攻击可能会泄露他们的部分个人数据。据KHON.com报道,夏威夷航空的乘客在点击该航空公司网站时发现一则通知,称该航空公司正在“处理影响其计算机系统的网络安全事件”,但没有航班被取消或延误。该航空公司并未透露有多少旅客受到影响或哪些信息遭到泄露。
资料来源:https://mp.weixin.qq.com/s/CofkjTsGcKhPT32i-07FgQ
风险预警
1、国家级机构竟被冒充!"银狐"双料攻击:钓鱼网站暗藏间谍木马+隐形Rootkit
近日,一个代号为"银狐"(Silver Fox)的中国黑客组织正通过高度伪装的钓鱼网站发动组合攻击。他们不仅冒用国家级机构名义诱骗用户,更同时植入远程控制木马(Sainbox RAT)和隐形Rootkit,形成双重打击——你的电脑一旦中招,将彻底沦为黑客的"透明玩物"!
资料来源:https://mp.weixin.qq.com/s/yng31d2pLKQQyBptICM15A
2、威胁行为者利用Windows任务计划程序嵌入恶意软件
2025年6月27日,FortiGuard事件响应小组(FGIR) 题为“入侵中东关键国家基础设施”的调查报告分析揭示了一起针对中东关键国家基础设施(CNI)的长期网络攻击。该报告是《2025年全球威胁形势报告》的一部分,揭露了威胁行为者如何利用Windows任务计划程序嵌入恶意软件并确保在受感染系统上持久存在。这次复杂的操作利用了Havoc框架的变体(一种后利用命令和控制(C2)后门),以惊人的精度渗透和操纵Windows环境。攻击者巧妙地将远程注入器伪装成“conhost.exe”(一个合法的Windows控制台窗口主机进程),以逃避检测。
资料来源:https://gbhackers.com/threat-actors-leverage-windows-task-scheduler/
3、虚假WPS安装程序暗藏远控木马,可完全控制受害者系统
网络安全公司Netskope威胁实验室近日发现一起隐蔽的恶意软件攻击活动,攻击者通过将恶意软件包伪装成WPS Office、搜狗输入法和Deepseek等流行应用,通过仿冒官方下载门户的钓鱼网站传播 Sainbox远程访问木马(RAT,Gh0stRAT变种)和基于开源项目的Hidden rootkit。
资料来源:https://mp.weixin.qq.com/s/RzE0IHonBc-TJjFBv0rd2A
4、Trustwave报告:酒店业成网络攻击重灾区 勒索钓鱼WIFI漏洞齐发
酒店业作为全球经济支柱,每日处理数百万旅客的敏感数据(支付卡信息、护照号、行程、健康数据等)。为满足客户对便利性和连接性的需求,行业广泛采用数字技术、云服务、物联网和移动平台。然而,这些创新在提升体验的同时,也显著扩大了攻击面,使其成为网络犯罪分子的高价值目标。网络攻击可导致运营中断、重大财务损失、声誉受损及严厉监管处罚。
资料来源:https://mp.weixin.qq.com/s/bwfi9Jy0hpnwXH0sDSq_0Q
5、Anubis勒索软件添加擦除器以彻底摧毁目标文件
Anubis的勒索软件即服务(RaaS)业务在其文件加密恶意软件中添加了一个擦除器模块,可以摧毁目标文件,即使支付赎金也无法恢复。Anubis(不要与同名的Android恶意软件混淆,该恶意软件有一个勒索软件模块)是一个相对新的RaaS,于2024年12月首次被观察到,但在年初变得更加活跃。
资料来源:https://mp.weixin.qq.com/s/q1tX52b8t8kvfwkX_1Vjug
6、警惕!SparkKitty间谍软件潜入苹果商店与谷歌商店,窃取照片与加密货币信息
近期,卡巴斯基的网络安全研究人员揭露了一种名为SparkKitty的新型间谍软件,它已经渗透到了苹果官方应用商店(App Store)和谷歌应用商店(Google Play)中的应用程序里。自2024年初开始活跃,SparkKitty主要针对东南亚和中国地区的用户,通过伪装成看似无害的应用程序(如经过修改的热门应用抖音版本)来感染设备,其主要目的是窃取用户移动设备中的所有图片,且怀疑其重点关注寻找加密货币相关信息。
资料来源:https://mp.weixin.qq.com/s/NfQTEZzXtW7QXsLf-vfDwg
7、警惕微软Entra ID风险:访客账户存在隐蔽的权限提升策略
微软Entra ID的订阅管理存在访问控制缺陷,允许访客用户在受邀租户中创建和转移订阅,同时保留对这些订阅的完全所有权。访客用户只需具备在源租户创建订阅的权限,以及受邀成为外部租户访客的身份即可实施此操作。这种隐蔽的权限提升策略使访客用户能够在仅应拥有有限访问权限的环境中获取特权立足点。多数企业基于临时性和有限访问特性将访客账户视为低风险,但这一设计行为却为攻击者打开了已知的攻击路径和资源租户内的横向移动通道。威胁行为者可能借此在防御方的Entra ID中实现未授权侦察和持久化驻留,并在特定场景下推进权限提升。
资料来源:https://mp.weixin.qq.com/s/kMowbSQYMC9bmX6BYynAOA
8、威胁行为者利用Windows任务计划程序嵌入恶意软件
2025年6月27日,FortiGuard事件响应小组(FGIR) 题为“入侵中东关键国家基础设施”的调查报告分析揭示了一起针对中东关键国家基础设施(CNI)的长期网络攻击。该报告是《2025年全球威胁形势报告》的一部分,揭露了威胁行为者如何利用Windows任务计划程序嵌入恶意软件并确保在受感染系统上持久存在。这次复杂的操作利用了Havoc框架的变体(一种后利用命令和控制(C2)后门),以惊人的精度渗透和操纵Windows环境。攻击者巧妙地将远程注入器伪装成“conhost.exe”(一个合法的Windows控制台窗口主机进程),以逃避检测。
资料来源:https://gbhackers.com/threat-actors-leverage-windows-task-scheduler/
技术前沿
1、前沿|电力行业网络安全防护体系的挑战与对策
当前,世界百年未有之大变局加速演进,网络空间的有组织高危攻击已成为严重危害我国关键信息基础设施安全稳定运行的主要因素。俄乌冲突等事件表明,电力行业是首要打击目标之一,面临着巨大的安全威胁。因此,深入分析当前的风险与挑战,针对性地开展网络安全布防设计、本质安全建设以及高强度的实战化演习,是确保电力行业关键信息基础设施安全稳定运行的重要举措。
来源:https://mp.weixin.qq.com/s/Pn6vligW80JH2JePPh9g7A
2、商用密码技术在网络安全中的应用理论与实践
信息化时代,现代化信息技术手段在各行业领域的广泛运用,在为人们生产发展带来全新机遇的同时,也带来了前所未有的信息安全挑战,数据安全问题已成为全社会关注的焦点问题。商用密码技术作为信息安全领域的重要组成部分,对数据信息安全有着重要保护作用,大大降低了数据信息在传输过程中被篡改、访问的危险,为多元化网络信息提供了可靠安全保障。强化对商用密码技术在网络安全中的应用理论分析,挖掘商用密码技术实践策略,对提升我国网络安全整体水平有着重要现实意义。
资料来源:商用密码应用研究中心
3、从网络空间看伊朗断网事件
2025年6月初,伊朗与以色列之间的军事冲突迅速升级,地区局势骤然紧张。鉴于战争背景下网络基础设施会是重要打击目标,网络空间成为冲突延伸的重要战场。为了系统性观测战争态势对网络基础设施的冲击与演化,我们对伊朗资产启动了高频网络空间测绘和收集伊朗整体流量数据计划。该计划在冲突初期便持续运行,直至2025年6月19日,捕捉到了伊朗全国性大面积断网事件的发生。这一突发事件引发全球关注,事件中,我们关心的:伊朗断网程度;主动还是被动断网?网络服务态势;运营商变化情况;全国流量变化情况;断网期间存活的网站服务情况这些要点将逐一分析。
资料来源:https://mp.weixin.qq.com/s/hwjMq4Kxe7EyasZleW_GnA
4、原创|人工智能时代制造业转型升级的四大路径
当前,我国制造业正处于转型升级的关键时期,人工智能技术的广泛运用,不仅重塑了制造业企业的生产流程和组织架构,也加速了我国制造业向高附加值、高技术领域迈进,成为推动我国制造业实现现代化、智能化的重要推动力。通过智能化、服务化、绿色化和国际化四大路径,推动制造业从传统模式向现代化、高附加值模式转变。转型升级不仅可以提升制造业企业的核心竞争力,还可以让中国制造业在全球市场中占据更加重要的地位。
资料来源:https://mp.weixin.qq.com/s/x_cktLCyz0M9jAGOsFIN-Q
5、信息技术 (IT) 与运营技术 (OT) 网络安全
运营技术(OT)使用硬件和软件来管理工业设备和系统。OT控制高科技专业系统,例如能源、工业、制造、石油和天然气、机器人、电信、废物控制和水控制行业的系统。工业控制系统(ICS)是OT最主要的形式之一。它们控制和监控工业流程的性能,并部署诸如数据采集与监控(SCADA)之类的系统,这些系统实时收集和分析数据,以管理工厂设备。这些系统通常使用可编程逻辑控制器(PLC),PLC利用来自传感器或设备的信息来执行诸如监控机器生产力、跟踪工作温度以及自动化机器流程等任务。
资料来源:https://mp.weixin.qq.com/s/f3vz6VAp_0Lgw63WGKIESA
6、破局与融合:破解开发与供应链安全的业务场景难题
在数字化浪潮的席卷下,企业正全面拥抱云计算、微服务、容器化和开源技术。这种转型在极大提升业务敏捷性的同时,也带来了全新的安全挑战:传统网络边界消融,攻击面急剧扩大,“开发安全”与“供应链安全”已然成为企业安全战略的核心支柱。一方面,生成式AI等前沿科技不断涌现,它们既是创新的防御利器,也可能催生更复杂的攻击手段。另一方面,全球及中国的监管要求日趋严格,驱动企业将安全投入从被动的合规成本,转变为提升业务韧性、增强客户信任的主动投资,乃至一种新的竞争优势。
资料来源:https://mp.weixin.qq.com/s/kAF2SiWZOKc3StLl7me5LA
7、安全视角下的低空经济发展路径
低空经济即将爆发,安全问题却被严重忽视!在万米高空,我们有完善的民航安全体系;在地面网络,我们有成熟的网络安全防护。然而在这两者之间的低空领域,安全防线却仍存在诸多空白。随着低空经济的迅猛发展和低空智联网环境下安全问题的日益凸显。如何构建一套兼具"硬可靠"、"软可信"和"管协同"的低空安全管控体系,成为低空经济能否健康可持续发展的关键命题。除了明晰低空安全风险与安全需求外,亟须对现有低空安全技术及其应用效果进行全面评估,从而查缺补漏,从技术角度完善低空安全的防护和保障能力。
来源:https://mp.weixin.qq.com/s/IKN8039RjKbDuwt8kRh-fA
8、人工智能给数据安全带来哪些新挑战?应如何治理?
在人工智能发展过程中,数据安全问题始终伴随其中。大数据为人工智能提供丰富的语料和训练基础,以大模型为代表的人工智能具有极强的数据挖掘和分析能力,提高了数据的可获取性,促进了数据的流通利用,推动经济社会发展。而数据造假、失真及信息不对称等问题,风险防范意识与人工智能技术发展进程不匹配等矛盾,不仅增加了数据安全风险,还影响人工智能对数据的分析和智能决策。人工智能和数据安全在约束下共生、在博弈中发展,需要在保护数据安全和推动人工智能发展中寻找新的平衡点,利用人工智能实现更广泛的公共利益。
资料来源:https://mp.weixin.qq.com/s/hLk7CoBToxSZpxipRyDWrw