
热点速报
1、“十五五”时期:我国数字经济的机遇、挑战与未来展望
“十四五”时期我国数字经济实现新突破,在数据要素市场、算力基础设施及新兴技术大规模应用等方面已具备先行优势,为引领产业升级和释放经济活力打下了坚实基础。但核心技术“卡脖子”风险尚待化解,数据安全与合规治理压力仍存,产业转型发展不均衡,以及国际数字治理博弈等不确定性因素依旧存在。“十五五”时期将成为数字经济从量变到质变、由规模扩张迈向价值深化的关键阶段,也是我国在第四次科技革命与产业变革中重塑全球数字竞争优势的战略窗口期。“十五五”期间,我国数字经济将面临诸多发展机遇:人工智能技术和产业发展前景广阔,大模型技术将向制造、医疗、金融、教育等垂直领域纵深拓展,赋能深度不断增强;智能化程度跃升,多模态交互将进一步整合感知、推理与表达能力,大幅提升智能化程度;人工智能将贯穿产品全生命周期,为自动化研发、智能制造、供应链优化、精准营销与预测性维护提供全面支持;算法透明度、数据隐私保护以及公平性问题将获得更多制度支撑,为人工智能产业的稳健发展提供法律与政策保障。算力基础设施方面,随着 AI 大模型、元宇宙及量子计算等新兴技术持续演进,未来几年对算力需求将呈现指数级增长,催生更多应用场景,算力资源应用将进一步向专用化、融合化和绿色化方向发展,建立多层次、广覆盖、高效能、绿色化的可持续发展算力生态。
来源:https://mp.weixin.qq.com/s/co6tT5JCkKPA4zgUC6i_0g
2、人形机器人运动会首金诞生!宇树狂奔,天工摘银,优宝特断臂
世界上第一届人形机器人运动会,在中国正式开赛了!智东西8月15日报道,今天,世界人形机器人运动会首日赛程已经正式开启,早上进行了田径、足球、群体舞蹈、武术、自由搏击、篮球等多项比拼。第一枚金牌在田径1500米中诞生,其中,北京灵翌科技以6分34秒夺冠。第二名、第三名为北京人形机器人创新中心、宇树科技,成绩分别为6分55秒、7分10秒。目前,奥运会男子、女子1500米的最新纪录分别为3分27秒65、3分51秒29,普通男性、女性完成1500米大概在6-10分钟之间。机器人6分34秒跑完1500米,已经远超普通人群,接近严肃跑者的中上水准。
来源:https://mp.weixin.qq.com/s/XDA-mU6CBKtEO7McsPgqvA
3、美国在中方进口AI芯片供应链植入追踪装置
华盛顿对中国的科技围堵,正从明面上的政策禁令,转向隐秘的供应链“暗战”。据路透社本周三报道,美国执法部门在运往中国的AI芯片服务器(例如戴尔和超微的产品)中秘密植入了定位追踪装置。此前,市场曾传闻中方对英伟达H20芯片进行审查,以排查是否存在“后门”风险。尽管英伟达方面否认,但这一事件已凸显出中国对核心半导体安全性的高度警惕。如今,路透社的独家消息的曝光,为H20“后门”疑云提供了新的注脚。这表明,美国对中国的芯片绞杀是全方位的,不仅在限制先进芯片的出口,更通过“物理追踪手段”,试图实时监控芯片流向,抓捕规避出口禁令的走私者。如果说“后门”是潜在的远程控制风险,那么追踪器则是现实版的“芯片窃听”,它将美国的技术封锁策略提升到了一个新的维度。
来源:https://mp.weixin.qq.com/s/lmIlzD2mYNvEC5m5RKN86g
4、2025年度网络空间安全领域十大科学挑战问题
第七届“纵横”网络空间安全创新论坛组委会面向全国广泛征集了网络空间安全领域科学问题和前沿挑战提案,经论坛学术委员会研究评选,形成《2025年度网络空间安全领域十大科学挑战问题》:1.网络规模化效应;2.网络空间全息测绘与表示;3.加密网络流量带外特征;4.隔离网络隐信息交互;5.空天地海一体化网络内生安全;6.密码定义安全;7.芯片安全与可信;8.群体认知共识生成;9.人工智能全生命周期安全;10.具身智能安全。
来源:https://mp.weixin.qq.com/s/VwvmcH-5-zHKKp1YAnubhw
5、GPT-5发布24小时即被越狱:AI安全防线再遭质疑
在OpenAI发布备受瞩目的GPT-5模型仅一天后,独立安全研究人员便成功对其进行“越狱”,绕过安全防护生成有害内容,并引发数据泄露风险。这一事件不仅让外界对GPT-5的安全性产生质疑,也再次敲响了企业级AI部署的警钟。业内人士指出,这种“秒破”情形并非首次出现,早在GPT-4及其前代模型中,类似的越狱与数据泄露事件就曾多次发生。但此次速度之快,表明在安全防护能力上,GPT-5与前代相比并无明显改进。
来源:https://mp.weixin.qq.com/s/u9uqCE8q2tFV6_FlVypMgA
6、最新报告:仅10%的员工就造成了73%的网络风险
Living Security,全球人类风险管理(HRM)领导者,今日发布了由顶尖研究机构Cyentia Institute独立完成的《2025年人类网络风险现状报告》(2025 State of Human Cyber Risk Report)。该报告首次深入揭示了组织内部的行为性风险,并指出,相较于传统方法,战略性HRM计划可将风险降低速度提升60%。研究基于来自100多家企业和数亿条用户行为事件的数据,首次绘制出网络风险在员工群体中真实存在的数据驱动图谱,并展示了领先企业是如何逐步缩小这一风险的。报告证实了一个长期猜测但鲜有数据支持的事实:仅10%的员工承担了73%的高风险行为。
来源:https://mp.weixin.qq.com/s/rK8c4iHO_TzKieJktiChyw
7、世界机器人合作组织发布《2025具身智能机器人发展趋势》
在8月8日2025世界机器人大会开幕式上,世界机器人合作组织理事长乔红发布了《2025具身智能机器人发展趋势》,对具身智能机器人未来发展进行了前瞻预测。一是物理实践、物理模拟器与世界模型协同驱动的具身感认知,二是多模态大模型等赋能具身决策,三是融合模型预测、强化学习和生命科学的具身智能控制,四是生成式人工智能驱动的具身智能机器人设计,五是高度协同与动态适配的具身智能软硬件一致性,六是具身智能机器人大工厂,七是具身智能大规模高质量数据集,八是具身智能机器人集群及与人协同的发展,九是跨学科的具身智能机器人开源社区,十是面向具身智能机器人的安全评估与伦理建设。
来源:https://mp.weixin.qq.com/s/wdejMPgP-fACu0I5dE2Abw
8、《中国人工智能应用发展报告(2025)》发布!
近日,中央广播电视总台央视频、总台研究院、总台技术局和阿里云研究院联合撰写的《中国人工智能应用发展报告(2025)》正式发布,全面勾勒出人工智能应用的发展全景。报告在全面梳理全国重点领域人工智能企业的基础上,通过深度访谈30多位人工智能专家、调研100余家行业龙头企业和科研机构、100余家参与《赢在AI+》的创新创业企业,并开展1500余份调查问卷,系统总结了当前中国人工智能技术发展和应用现状。
来源:央视频微信公众号
政策法规
1、全国网安标委就《数据安全国家标准体系(2025版)》《个人信息保护国家标准体系(2025版)》征求意见稿公开征求意见
为支撑落实《网络安全法》《数据安全法》《个人信息保护法》《网络数据安全管理条例》等政策法规要求,建立健全数据安全和个人信息保护标准体系,充分发挥标准对重点工作、产业发展、风险防范的基础性、规范性和引领性作用,秘书处组织编制了《数据安全国家标准体系(2025版)》(征求意见稿)和《个人信息保护国家标准体系(2025版)》(征求意见稿)。现面向社会公开征求意见。如有意见或建议,请于2025年8月29日前反馈至秘书处。联系人:周晨炜010-64102743 zhoucw@cesi.cn
来源:全国网络安全标准化技术委员会秘书处
2、国家数据局综合司发布《关于征集数据流通安全治理典型案例的通知》
为建立健全数据流通安全治理机制,促进数据要素合规高效流通利用,根据《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》(发改数据〔2025〕18号)中“组织发布数据流通安全治理典型案例,充分发挥示范作用”的任务要求,现组织开展数据流通安全治理典型案例征集工作,有关事项通知如下。
来源:国家数据局
3、市场监管总局就《关于加强智能网联新能源汽车产品召回、生产一致性监督管理与规范宣传的通知(征求意见稿)》公开征求意见
为落实《缺陷汽车产品召回管理条例》《关于进一步加强智能网联汽车产品准入、召回及软件在线升级管理的通知》要求,市场监管总局会同工业和信息化部研究起草了《市场监管总局 工业和信息化部关于加强智能网联新能源汽车产品召回、生产一致性监督管理与规范宣传的通知(征求意见稿)》,现向社会公开征求意见。公众可通过以下途径和方式提出建议,反馈截止日期为2025年9月15日:1.登录市场监管总局网站(网址:http://www.samr.gov.cn),通过首页“互动”栏目中的“征集调查”提交意见。2.通过电子邮件反馈至:zhglc@samr.gov.cn,邮件主题请标注“《市场监管总局 工业和信息化部关于加强智能网联新能源汽车产品召回、生产一致性监督管理与规范宣传的通知(征求意见稿)》意见反馈”字样。
来源:国家市场监督管理总局
4、福建省通信管理局印发《福建省信息通信行业推动新型信息基础设施高质量发展行动计划(2025-2027年)》
近日,福建省通信管理局印发《福建省信息通信行业推动新型信息基础设施高质量发展行动计划(2025-2027年)》(以下简称《行动计划》),明确五大方面12项重点任务,旨在全力打造新型信息基础设施升级版,赋能千行百业、惠及万千群众,以数字化助力福建在中国式现代化建设中奋勇争先。《行动计划》谋划了未来三年的发展蓝图:到2027年,推动福建省“双千兆”(5G、千兆光网)网络普及,农村和偏远地区网络覆盖更加完善,通信网络终端连接规模持续扩大,5G积极演进,万兆光网积极创新,算力规模稳步增长,信息通信产业链韧性和现代化水平显著提升,信息通信技术应用广度深度进一步扩展,信息通信行业竞争优势和领先地位进一步巩固提升,成为建设现代化新福建的重要力量。
来源:福建省通信管理局
5、浙江省卫健委等10部门印发《浙江省加快推动“人工智能+医疗健康”高质量发展行动计划(2025-2027年)》
为贯彻落实党中央、国务院关于“人工智能+”行动战略和省委省政府关于深化“数字浙江”建设推动人工智能高质量发展决策部署,加快医学人工智能发展应用,制定本行动计划。发展目标:以高标准建设国家级人工智能医疗行业应用基地为引领,立足浙江、辐射全国,坚持政府主导、多方参与、集约统筹、安全可控发展原则,推动人工智能全面赋能卫生健康事业和生命健康产业,打造“人工智能+医疗健康”中试验证、行业应用和产业生态高地。到2027年,全面建成国家人工智能医疗行业应用基地,打造以安诊儿医疗大模型为核心的医疗智能体集群,培育50个以上高质量行业语料库和专病专科模型,突破转化10项以上医学AI核心技术,建设面向公众、医生、医院、科研、产业、政府等6大领域100个以上医疗健康重点场景,培育一批医学人工智能创新型企业和复合型人才,构建从基础设施保障、关键技术攻关到创新应用示范的医疗人工智能创新链、服务链、产业链,形成辐射全国的政企研医协同网络。
来源:浙江省卫生健康委员会
6、贵州省政府办公厅印发《贵州省低空经济高质量发展三年行动方案(2025—2027年)》
为贯彻落实党中央、国务院决策部署,抢抓低空空域管理改革、技术创新和数字化发展机遇,推动我省低空经济高质量发展,制定本行动方案。总体要求:坚持以习近平新时代中国特色社会主义思想为指导,深入贯彻党的二十大和二十届二中、三中全会精神,全面贯彻落实习近平总书记在贵州考察时的重要讲话精神,坚持管得住才能放得开,加快构建低空经济发展协调机制,加强低空安全监管和服务保障能力建设,培育壮大市场经营主体,推动低空新技术、新场景、新业态应用,因地制宜、规范有序推进我省低空经济高质量发展。到2027年,全省低空经济发展初具规模;低空空域管理机制基本建立,低空管理体系有效运行,重点区域低空基础设施建设基本完成,低空智联网络日趋完善,低空公共服务保障体系基本建立;低空产业体系更加健全,特色产业集群发展取得显著成效;推动建设一批低空科技创新和公共服务平台,形成一批低空物流、低空应急等特色应用场景。
来源:贵州省人民政府
7、美欧网安机构联合发布OT资产清单与分类法指南,强化关键基础设施防护
【当地时间2025年8月13日】美国网络安全和基础设施安全局(CISA)联合国家安全局(NSA)、联邦调查局(FBI)、环境保护局(EPA)、澳大利亚信号局下属澳大利亚网络安全中心(ASD 的 ACSC)、加拿大网络安全中心(Cyber Centre)、德国联邦信息安全办公室(BSI)、荷兰国家网络安全中心(NCSC-NL)及新西兰国家网络安全中心(NCSC-NZ),发布了《运营技术(OT)网络安全基础:业主和运营者资产清单指南》。该指南旨在帮助关键基础设施领域的OT所有者和运营者系统化地创建和维护全面的资产清单与分类法,为网络防御者提供易于理解的流程、最佳实践和现代可防御架构建议。
来源:https://mp.weixin.qq.com/s/75btU808_b7ai8mniYeAHQ
安全漏洞
1、HTTP/2 MadeYouReset漏洞可引发大规模DDoS攻击
2025年8月15日,安全研究人员披露了HTTP/2协议中的一个严重漏洞,该漏洞可能导致大规模分布式拒绝服务(DDoS)攻击,从而可能影响全球数百万台Web服务器。该漏洞被称为“MadeYouReset”,编号为 CVE-2025-8671,于2025年8月13日被研究人员公开披露,他们警告称,该漏洞的影响可能会超过 2023 年毁灭性的“快速重置”攻击的影响。MadeYouReset漏洞允许攻击者绕过HTTP/2的内置并发限制,使他们能够以最少的资源在目标服务器上创建不受限制的并发工作。该漏洞几乎影响所有符合HTTP/2标准的实现。测试表明,大多数服务器可能陷入完全拒绝服务状态,许多服务器甚至会因内存不足而崩溃。运行HTTP/2服务器的组织应立即查看供应商建议并应用可用的补丁来缓解这一严重漏洞。
资料来源:https://gbhackers.com/http-2-madeyoureset-vulnerability/
2、Palo Alto警告OT目标利用关键Erlang/OTP SSH漏洞
2025年8月12日,Palo Alto Networks报告了针对CVE-2025-32433漏洞的主动攻击尝试。该漏洞是一个高危漏洞,可导致Erlang编程语言开放电信平台(OTP)某些版本使用的安全外壳(SSH)守护进程(sshd)中存在未经身份验证的远程代码执行(RCE)。尽管Erlang/OTP版本OTP-27.3.3、OTP-26.2.5.11、OTP-25.3.2.20及更高版本已提供补丁,但该公司的研究人员仍重现、验证并分析了该漏洞,以评估其影响并开发检测方法。该公司的遥测数据证实了对 CVE-2025-32433 的主动利用尝试,多个行业均有检测记录。通过这些漏洞利用尝试,已传递了多个恶意负载,其中一种常见的技术涉及反向shell以获取未经授权的远程访问。CVE-2025-32433是根据与Erlang/OTP版本关联的SSH版本推断出来的。该漏洞在工业专用端口上的广泛暴露表明,OT网络存在显著的全球攻击面。遥测数据显示,医疗保健、农业、媒体和娱乐以及高科技行业受到的影响尤为严重,超过85%的攻击尝试直接触发了OT防火墙。该漏洞的严重性源于其允许未经授权的代码执行而无需身份验证,这构成了根本性的安全漏洞,因为攻击者无需任何凭证,也无需复杂的利用技术即可在受影响的系统上执行任意代码。
资料来源:http://1p3.d1k.top/w/3hzh9D
3、思科IOS、IOS XE和安全防火墙漏洞允许远程DoS攻击
2025年8月15日,思科系统公司发布了高优先级安全公告,旨在解决其网络和安全产品组合中的互联网密钥交换版本2 (IKEv2)功能中的多个严重漏洞。该公告于2025年8月14日发布,警告六个独立漏洞可能使未经身份验证的远程攻击者对受影响的设备发起拒绝服务攻击,从而可能导致系统崩溃和服务中断。这些漏洞的CVE标识符分别为CVE-2025-20224、CVE-2025-20225、CVE-2025-20239、CVE-2025-20252、CVE-2025-20253和CVE-2025-20254,源于思科软件实施中对IKEv2数据包的处理不当。最严重的漏洞CVE-2025-20253的CVSS基本评分为8.6,表明其严重性很高,可能对受影响的系统造成重大影响。思科产品安全事件响应团队已确认,虽然尚未发现公开利用的情况,但该公告中提供的技术细节可能会被恶意行为者利用。这些漏洞影响多个思科产品系列,包括IOS软件、IOS XE软件、安全防火墙自适应安全设备(ASA)软件和安全防火墙威胁防御(FTD)软件。这些漏洞不会影响思科的IOS XR软件、Meraki产品、NX-OS软件或安全防火墙管理中心(FMC)软件,从而限制了对思科更广泛的产品生态系统的潜在影响范围。
资料来源:https://gbhackers.com/cisco-ios-ios-xe-and-secure-firewall-flaws/
4、WinRAR零日漏洞被利用 可在解压文档时植入恶意软件
最近被修复的WinRAR漏洞(编号CVE-2025-8088)曾被作为零日漏洞在钓鱼攻击中被利用,用于安装RomCom恶意软件。该漏洞是一个目录遍历漏洞,已在WinRAR 7.13版本中修复。借助此漏洞,经过特殊构造的压缩包可将文件提取到攻击者选定的文件路径中。WinRAR 7.13的更新日志中写道:“在提取文件时,旧版本的WinRAR、Windows版RAR、UnRAR、便携版UnRAR源代码及UnRAR.dll可能会被诱导,使用经过特殊构造的压缩包中定义的路径,而非用户指定的路径。”
资料来源:https://mp.weixin.qq.com/s/aZ7bo4qOkNus13Cptd_vzw
5、智能公交系统曝出严重漏洞 可被远程跟踪与控制
近期,安全研究人员披露了一项严重漏洞(编号CVE-2025-44179),该漏洞影响多家公共交通运营商正在使用的智能公交远程管理系统,可能使攻击者实现对公交车辆的实时跟踪,甚至直接远程操控关键子系统。调查发现,车载调制解调器的远程管理接口存在硬编码凭据,攻击者无需身份验证即可通过Telnet或SSH登录系统,并进入BusyBox Shell。进一步分析显示,系统启动脚本中存在隐蔽的诊断后门,原本用于运营商远程维护,却可被利用获得网关设备的远程代码执行权限。
资料链接:https://mp.weixin.qq.com/s/FyK8T2_1a4XjNYXrq3dY8Q
6、Citrix NetScaler漏洞攻击荷兰关键组织后,NCSC-NL发出警告:网络威胁持续存在
2025年8月13日,荷兰国家网络安全中心(NCSC-NL)确认,一次复杂的网络攻击利用了Citrix NetScaler中一个特征为CVE-2025-6543的漏洞,入侵了多个荷兰关键组织。自7月16日检测到该漏洞利用以来,NCSC已开展了广泛的调查。然而,对于哪些组织已遭入侵、威胁行为者是否仍在活跃以及此次攻击的总体影响范围,仍然存在很大的不确定性。NCSC认定这些攻击是由一个或多个攻击者使用复杂方法实施的。NCSC正在积极调查Citrix NetScaler ADC和NetScaler Gateway中的漏洞,各组织应更新其上述设备,安装最新的安全更新并确认版本号正确。NCSC在其GitHub页面上发布了一个脚本,用于检查NetScaler ADC和NetScaler Gateway系统是否受到CVE-2025-6543的潜在威胁,并建议监控该页面以获取脚本更新。
资料来源:http://t61.d1k.top/w/Pm5bRe
7、HTTP/2 MadeYouReset漏洞可引发大规模DDoS攻击
2025年8月15日,安全研究人员披露了HTTP/2协议中的一个严重漏洞,该漏洞可能导致大规模分布式拒绝服务(DDoS)攻击,从而可能影响全球数百万台Web服务器。该漏洞被称为“MadeYouReset”,编号为CVE-2025-8671,于2025年8月13日被研究人员公开披露,他们警告称,该漏洞的影响可能会超过 2023 年毁灭性的“快速重置”攻击的影响。MadeYouReset漏洞允许攻击者绕过HTTP/2的内置并发限制,使他们能够以最少的资源在目标服务器上创建不受限制的并发工作。该漏洞几乎影响所有符合HTTP/2标准的实现。测试表明,大多数服务器可能陷入完全拒绝服务状态,许多服务器甚至会因内存不足而崩溃。运行HTTP/2服务器的组织应立即查看供应商建议并应用可用的补丁来缓解这一严重漏洞。
资源来源:https://gbhackers.com/http-2-madeyoureset-vulnerability/
8、西门子SIMATIC RTLS管理器曝高危漏洞:CVSS 9.1,尽快升级
西门子产品应急响应团队(ProductCERT)发布安全通告(SSA-493787),披露其SIMATIC RTLS定位管理器存在高危漏洞CVE-2025-40746。该漏洞的CVSS v3.1评分体系中基础分为9.1,风险等级极高,影响3.2版本之前的所有版本。据通告,问题源于备份脚本处理流程的输入校验不当。已认证且在应用内拥有高权限的远程攻击者,可借此在目标系统上执行任意代码,并以“NT AUTHORITY/SYSTEM”级别运行。获得该权限后,攻击者可能完全接管底层主机,篡改系统配置、干扰业务运行,甚至据此横向移动至网络其他区域。
资料来源:https://mp.weixin.qq.com/s/FHCh9kWf_iKNRpKLlEZ7Vg
安全事件
1、挪威水坝遭黑客入侵
事件速览:攻击目标:挪威渔业用布雷芒厄尔(Bremanger)水坝控制系统;攻击手段:疑似国家支持型APT组织远程开启闸门持续泄水;持续时间:4小时后才被人工察觉,泄水量达719万升;政治指控:挪威PST归因俄方黑客→俄驻挪使馆称指控“无实证”。
资料来源:https://mp.weixin.qq.com/s/fYKwIf26MmyJrXRFZUAlCg
2、“BLUE LOCKER”勒索软件瞄准巴基斯坦石油和天然气行业
2025年8月15日,巴基斯坦国家网络应急响应小组(NCERT–国家CERT–巴基斯坦)向39个主要部委和机构发出警告,警告他们正在发生的“Blue Locker”攻击带来“严重风险”。Blue Locker勒索软件袭击了巴基斯坦的石油和天然气行业,严重影响了巴基斯坦石油公司。Resecurity已获取“Blue Locker”勒索软件的二进制样本,并进行了逆向工程分析,以提高网络安全社区的意识,并为网络防御者提供有关此活动的更多见解。值得注意的是,此次恶意网络攻击发生在巴基斯坦独立日(巴基斯坦的重要国庆节之一,每年8月14日)前后。此次勒索软件攻击意义重大,因为它的目标是该国石油和天然气行业的主要企业巴基斯坦石油有限公司 (PPL)。NCERT负责处理政府部门和机构的网络安全威胁、警报和协调工作。据NCERT发言人伊姆兰·海德尔称,在勒索软件袭击南亚国家一些组织后,该机构发布了警告。“巴基斯坦石油公司受到了严重影响,其他一些组织也受到了攻击,但我们部署的系统正在持续检测和阻止攻击,”
资料来源:http://bj1.d1k.top/w/lOWxkR
3、Charon勒索软件采用APT策略和DLL侧载攻击中东公共部门和航空业
2025年8月14日,趋势科技研究人员发现了一种名为“Charon”的勒索软件,这是一种新发现的勒索软件,它采用了此前与“地球霸夏”(Earth Baxia)组织相关的高级持续性威胁技术。该勒索软件活动针对企业,并要求用户提供定制的赎金,这表明其侦察和定制程度较高,旨在最大限度地对受害者施加压力。该勒索软件活动曾针对中东公共部门和航空业发起攻击,已发现其构成重大业务风险,可能导致运营中断、数据丢失以及与停机相关的财务成本。勒索软件运营商的策略可能会危及本地和网络数据,从而阻碍恢复工作。趋势科技警告称,此案凸显了一个日益严重的问题:勒索软件运营商正越来越多地采用先进的APT级技术来增强其攻击的精准度和影响力。“虽然DLL侧载并非任何单一组织所独有,但此次观察到的具体实施——匹配工具链和加密有效载荷传递——体现了通常与高级持续性威胁相关的复杂程度。APT策略与勒索软件操作的融合,将复杂的规避技术与勒索软件加密的直接业务影响相结合,给组织带来了更高的风险。”
资料来源:http://qf4.d8k.top/w/s9SBws
4、人力资源巨头万宝盛华发生大规模数据泄露
近日,又一起跨国巨头数据泄露事件浮出水面,这次“中招”的是全球人力资源巨头Manpower(万宝盛华)。近日,Manpower向美国缅因州总检察长办公室提交了一份数据泄露报告,正式向近14.5万名个人用户发出通知,确认他们的个人信息在去年底的一次网络攻击中被盗。这起事件,无疑又给全球企业网络安全敲响了一记警钟。被盗的个人信息具体包括什么,官方没有详细披露。但可以肯定的是,这些信息对于黑客来说,无疑是极具价值的“宝藏”。
资料来源:https://mp.weixin.qq.com/s/FoQYcxML1dEHj6Qi5ZVLzw
5、GitHub突发宕机,数据库变更致全球数百万开发者停摆
2025年8月12日15:20 UTC,全球最大的代码协作平台GitHub突发重大服务中断,影响范围涵盖API、代码库及工作流等核心功能,导致数百万开发者、开源贡献者及企业团队的工作流陷入停滞。官方确认事故源于数据库基础设施变更,引发API延迟、数据加载不一致及Git操作失败等问题。工程师在确认问题后,怀疑与近期版本上线有关,随即紧急回滚更新,并在15:48 UTC实现部分恢复。同时,GitHub启用了流量控制、调整未认证请求的速率限制,以缓解系统压力。然而,平台的不一致性表现仍持续了一段时间,直到当日晚些时候才逐步恢复正常运行。
资料来源:https://mp.weixin.qq.com/s/pOOGQxwTajyg0KvlnhqgZQ
6、重大泄密!台外事部门机密文件再次在暗网被打包售卖
“台外事部门”近日被曝出疑似电子公文外流,并在暗网兜售,引发各界关注。泄露文件内容多集中在2024年,正值“台地区领导人选举”前后,部分内容涉及涉外事务与机密信息。“台外事部门负责人”林佳龙已第一时间指示成立调查小组,全面追查文件可能外流的来源、管道及影响范围,并强调若查证部门内人员涉及“外流”或“泄密”,将移送司法机关依法处理,绝不宽贷。
资料来源:https://mp.weixin.qq.com/s/yTWwZAm6eutrfPG44nFRoQ
7、英国律师事务所超百万密码外泄
最新研究发现,英国律师事务所的IT系统关联密码在暗网上大规模泄露,涉及超过100万条记录。此次审计涵盖5,140家律所,结果显示72.2%的机构存在员工用户名与密码组合出现在暗网泄露清单中,总计1,001,313条密码,平均每家律所195条、每名员工1.27条。进行调查的IT公司Atlas Cloud警告,黑客可利用这些信息渗透律所系统,获取机密数据或拦截交易。研究还指出,仅46.2%的律所部署了防止域名劫持的关键安全措施DMARC,一旦被劫持,攻击者可伪造律所邮件实施诈骗。
资料来源:https://mp.weixin.qq.com/s/F_WwyseRkw6Fa-5S_OaaMQ
8、惨遭撕票!安联人寿280万客户记录被“黑客梦之队”泄漏`
全球保险巨头安联人寿的数据泄露事件正在急速恶化。日前,一个由多个知名黑客组织组成的“梦之队”(ShinyHunters、Scattered Spider和Lapsus$)在Telegram上高调宣称对此事负责,并直接将窃取自安联人寿的280万条客户和合作伙伴数据全盘泄露。这起事件的魔幻之处在于,它不仅再次凸显企业数据在日益复杂的云生态中的脆弱性,更展示了顶尖黑客组织之间“协同作战”的可怕威力。这不再是单打独斗,而是有组织、有预谋的“团伙作案”。
资料来源:https://mp.weixin.qq.com/s/OauRJHK49hj8tlGUPlYAdw
风险预警
1、重点防范境外恶意网址和恶意IP(续十)
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用、窃密等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、荷兰、塞舌尔、哥伦比亚、越南。
资料来源:https://mp.weixin.qq.com/s/J8t1F5cgypm_sTJmP1r8Qw
2、关于防范NordDragonScan恶意软件的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现NordDragonScan恶意软件持续活跃,其主要攻击目标为Windows用户,可能导致敏感信息泄露、系统受控等风险。NordDragonScan是一种针对Windows系统的高级信息窃取型木马(infostealer),攻击者通过短链接(将冗长网址压缩成简短字符形式以方便传播且能隐藏真实网址信息的链接。)服务诱导用户跳转至伪装成文件共享平台的恶意网站,自动下载含恶意LNK快捷方式的RAR压缩包,用户双击后,会调用Windows原生命令行工具mshta.exe执行嵌入的HTML应用程序(HTA)脚本,将PowerShell.exe复制到公共目录并伪装为"install.exe"以绕过安全检测。木马安装后可执行多项恶意行为:定期截屏并提取浏览器敏感数据,搜索桌面、文档等目录的文档文件,通过修改注册表实现自启动。
资料来源:https://mp.weixin.qq.com/s/ikkDYXpO9OMdI_d4bP8lwA
3、防止AI“知识污染”,警惕认知隐性陷阱
最近,笔者向一款国产大模型提问“县域AI应用面临哪些挑战”,得到一个结构清晰、数据翔实的回答。例如,回答提到,“约60%的县域学校设备不满足AI基础需求”,还指出“某县医院AI忽略甲亢、误推心脏检查的概率达68%”。这些数据精准得让人印象深刻。但当笔者核实这些信息的来源时,却发现它们大多来自一些自媒体文章,而这些文章本身也拿不出任何权威的佐证。这个小小的案例,揭开了一个巨大且令人担忧的问题:我们赖以获取信息的AI,其知识本身可能已经被“污染”了。
资料来源:环球时报
4、CHARON 勒索软件利用APT攻击方法瞄准中东
2025年8月13日,新的Charon勒索软件针对中东公共部门和航空业,采用APT式策略、EDR规避和针对受害者的赎金记录。据趋势科技称,此次活动背后的威胁行为者展现出的策略与高级持续性威胁(APT)组织的策略类似,例如DLL侧载、进程注入以及逃避端点检测和响应(EDR)软件的能力。趋势科技研究人员发现了Charon,这是一种针对中东公共部门和航空业的新型勒索软件,它使用DLL侧载、进程注入和EDR规避等高级持续性威胁(APT)式策略。该勒索软件的另一个显著特点是,它使用开源Dark-Kill项目编译的驱动程序,通过所谓的“自带易受攻击驱动程序 (BYOVD)”攻击来禁用EDR解决方案。然而,此功能在执行过程中从未被触发,这表明该功能可能正在开发中。专家推测此次攻击活动是有针对性的,勒索信中列出了受害者组织的名字,这在典型的勒索软件攻击中并不常见。
资料来源:http://6m2.d8k.top/w/q0tMV1
5、勒索软件激增179%,凭证窃取暴增800%:2025年网络安全态势持续恶化
据国际权威咨询机构最新发布的2025年中威胁情报报告,全球网络安全环境正经历前所未有的急剧恶化。攻击规模、频率和复杂度的爆炸式增长,使得传统防御手段捉襟见肘,企业核心资产与业务连续性面临巨大风险。信息窃取恶意软件(Infostealers)的活动猖獗,2025年前六个月内,此类攻击激增800%,感染主机数量高达580万台,导致惊人的18亿条用户凭证被盗。漏洞利用风险的急剧攀升,2025年上半年,新披露的漏洞数量激增246%,总量突破20,000个。更令人担忧的是,公开可用的漏洞利用代码(Exploits)同步增长了179%。勒索软件攻击在2025年达到了创纪录的水平,事件数量飙升179%,由此引发的数据泄露235%的激增。
资料来源:https://mp.weixin.qq.com/s/KT4oI8moFZ17MehGAj418Q
6、ReliaQuest 2025数字风险报告:核心暴露与风险翻倍
ReliaQuest最新《数字风险防护趋势报告》显示,随着组织的数字足迹持续扩张,其面临的外部网络风险在2025年上半年显著上升,数字攻击面不断扩大。该报告分析了2024年下半年与2025年上半年期间38类外部暴露的客户警报数据,发现:暴露端口增加27%;暴露操作技术端口增加35%;暴露访问密钥增加一倍;包含客户数据、网络图等敏感信息的标记文档暴露警报增长超10%。
资料来源:https://mp.weixin.qq.com/s/msUZevyaL_mKEsxDOGTehg
7、INL的TAIGR计划应对人工智能幻觉、网络攻击以及其他威胁电网稳定的风险
2025年8月13日,爱达荷国家实验室(INL)启动了“人工智能电网弹性测试 (TAIGR)”计划,旨在识别和降低人工智能(AI)驱动的电网管理系统中的风险。该计划的实施正值人工智能技术在各行各业日益普及之际,其中也包括至关重要的电网运营领域。人工智能技术在提升效率和可靠性的同时,也带来了重大的新挑战。这些进步也伴随着巨大的风险,包括可信的人工智能幻觉、看似合理但实际错误的建议,以及操纵数据或模型架构的对抗性网络攻击。这些风险可能会导致错误的决策,从而破坏电网的稳定。为了解决这些新出现的问题,TAIGR 将行业利益相关者、运营商、所有者、供应商、监管机构和研究人员聚集在一起,以弥合这些社区之间的差距,并创建一个协作环境来应对电网运营中特有的人工智能相关挑战。TAIGR是一项顺应形势的倡议,旨在帮助能源行业平衡人工智能的优势与其固有风险。TAIGR的工作组将开发测试方法和程序,以吸引资产所有者和供应商的参与。此次合作旨在加速人工智能解决方案在能源领域的安全可靠应用。
资料来源:http://fo2.d8k.top/w/xPmobg
8、美国是勒索软件的主要目标,223名受害者是关键基础设施攻击的受害者
2025年8月13日,Cyble周二发布的新数据显示,麒麟勒索软件在四个月内第三次引领勒索软件活动,并利用RansomHub的倒闭,在其数据泄露网站上夺得了最多的受害者。7月份,麒麟勒索软件攻击了73名受害者,约占已报告攻击总数423起的17%。紧随其后的是INC Ransom,受害者数量为59名,这主要是由于针对关键基础设施的攻击激增以及公开披露的信息增多。其他勒索软件组织也在不断变化和调整,使威胁形势保持动态。Cyble研究人员指出,7月份发生了25起可能针对关键基础设施的勒索软件事件,目标包括政府和执法部门、能源和公用事业以及电信等行业。另有20起事件可能涉及供应链,因为这些事件涉及向其他行业提供的应用软件。7月份还出现了近40种新的勒索软件变种和几个新的威胁组织。欧洲是继北美之后受攻击次数第二多的地区,其中意大利、英国、德国、法国和西班牙的受害者数量最多。在亚太地区,泰国、日本和新加坡各有六名勒索软件受害者,其次是印度和菲律宾。在欧洲、中东和非洲地区,土耳其和沙特阿拉伯遭受的攻击最多,而澳大利亚仍然是澳新银行地区的主要目标,共发生五起攻击事件。
资料来源:http://ar3.d1k.top/w/PoNp2g
技术前沿
1、新型工业化网络安全保障能力建设研究
新一轮科技革命加速推进,全球工业体系向数字化、网络化、智能化转型。新型工业化作为我国实现产业升级的核心路径,其核心特征是通过信息技术与制造业深度融合提升全要素生产率。然而,工业互联网、工业控制系统等新型基础设施的广泛应用,使工业领域成为网络攻击的高风险目标。保障新型工业化网络安全,是维护产业链供应链安全稳定的关键环节,也是实现制造强国、网络强国战略的重要支撑。本文旨在通过系统性研究,为构建与新型工业化发展相适配的安全保障体系提供理论框架和实践路径。
来源:https://mp.weixin.qq.com/s/Qqwd9a76mMID-G84djvGxw
2、专题│能源行业多维协同驱动下的网络安全教育体系创新与实践
在“双碳”目标与数字化转型双重战略驱动下,能源行业正加速推进新型电力系统、智慧油田等数字化基础设施建设。随着5G、工业互联网与物联网技术的深度融合,能源生产网络逐步从封闭式工控系统向开放化、智能化方向演进,网络攻击面呈指数级扩张。针对“技术渗透+社会工程”复合型攻击常态化趋势,《中华人民共和国网络安全法》《关键信息基础设施安全保护条例》明确要求构建覆盖全员、全流程的网络安全防御体系。然而,传统网络安全教育普遍存在“供需错位”“学用脱节”“能力断层”等结构性矛盾,难以适配能源行业多业务域协同、跨系统联动的安全防护需求。基于能源行业数字化转型实践,本研究以中国海洋石油集团(以下简称“中国海油”)为样本,提出“多维协同驱动”的网络安全教育体系创新框架。通过构建“DO-SEC-Professional”安全意识提升模型,建立六大协同推进机制,推动安全意识教育从“单向知识灌输”向“场景化能力孵化”的范式转换。研究成果不仅为能源行业提供系统性解决方案,更通过教育生态与生产网络的深度耦合,形成立体化的安全防护体系,为国家能源安全保障与数字化转型战略落地提供实践参考。
资料来源:https://mp.weixin.qq.com/s/lPC62onAVuRY_bMJ6Q4Nzg
3、面向智能制造的自主可控工业互联网发展研究
在制造业与新一代信息技术深度融合发展并加速智能化变革的背景下,智能制造是增强我国制造业在全球竞争格局中比较优势的关键举措。自主可控工业互联网技术将重构智能制造体系,支撑工业设备的大规模互联与实时管理决策,再与人工智能、大数据结合以形成智能生产的充分闭环。自主可控工业互联网技术体系是推动我国工业技术创新的必然要求,更是维护制造业发展安全、实现产业链高端化的战略选择。文章梳理了智能制造与工业互联网的发展现状,从工业互联网技术要素、基于工业互联网的智能制造技术要素、自主可控工业互联网软硬件系统3个方面呈现了面向智能制造的自主可控工业互联网技术体系全貌;系统总结了面向智能制造的自主可控工业互联网技术示范应用,涵盖自主可控的机器人化智能制造、基于自主可控工业互联网的工业检测与感知、面向智能制造的网络化多机协同控制、面向智能制造的多机协同调度规划;进一步研判了面向智能制造的自主可控工业互联网的当前挑战和技术方向。可积极应用第五代移动通信、自主可控工业软件、工业互联网“云边端”协同、搭载国产分布式操作系统的机器人、自主可控的多机协同制造技术,同时加快构建自主可控标准体系,驱动工业互联网与智能制造的融合发展,为我国制造业稳健升级和高质量发展开辟新途径。
资料来源:中国工程院院刊《中国工程科学》2025年第3期
4、成熟的OT安全计划在实践中是什么样的
在这次访谈中,横河电机(Yokogawa)欧洲公司的网络安全主管分享了她对可持续OT安全计划的定义的见解。她概述了短期修复和长期弹性之间的关键区别,并讨论了组织如何将OT安全嵌入更广泛的风险框架。横河电机的可持续工业安全计划以全球OT安全标准ISA/IEC 62443为基础,将强有力的防护、运营连续性与长期可维护性相结合。该计划由六大要素组成,包括短期举措,如执行风险评估、差距分析以及实施防火墙、防病毒软件和补丁管理等安全控制措施。
资料来源:https://mp.weixin.qq.com/s/4XOT62OXPuJpACEtXcHYSA
5、专题│能源与人工智能的协同进化:从算力革命到可持续发展路径
人工智能(Artificial Intelligence,AI)能源与算力技术发展的非对称性导致“能源-算力剪刀差”持续扩大。提出能源与算力向协同新范式,通过能源革命重构AI基础设施,以新能源技术驱动算法创新,实现双赋能。实证分析表明协同度呈现非线性增长特征,且受区域异质性及政策选择压力的显著影响。可持续发展路径涵盖能源互联网与联邦学习融合、全球能源-算力交易市场构建以及算力-电力互操作技术突破。基于我国产业生态现状,提出通过技术-机制协同创新,力争2030年前建成全球示范性协同模式。
资料来源:https://mp.weixin.qq.com/s/LE2cbsiELtJFv3jO-ACMpA
6、专题│人工智能赋能矿山生产智能创新发展
在全球能源转型背景下,人工智能(Artificial Intelligence,AI)技术为矿山行业突破效率瓶颈、实现安全高效绿色生产提供了关键路径。系统分析了AI在矿山领域的应用现状与挑战,指出其当前局限于单场景模型化应用、面临复杂环境适应性差、行业知识壁垒高、数据治理困难等核心问题。通过构建“基础层—技术层—应用层”参考架构,提出了AI赋能矿业的典型场景,包括资源勘探、智能作业、安全预警、设备预维等,促进AI技术与矿山生产深度融合,推动矿山全流程智能化发展,助力矿业向智能绿色可持续方向转型升级。
资料来源:https://mp.weixin.qq.com/s/Zyrxfn8a5N5CJ2hrCUiBKg
7、前沿│智能网联汽车软件安全治理国际化启示
随着智能网联汽车功能的不断丰富,汽车已从传统机械装置演变为集成电子系统和软件的智能化终端。在机械驱动向软件驱动转型的过程中,软件体系差异日益成为汽车价值差异化的关键,软件及服务能力逐渐成为汽车产业的核心竞争力。然而,伴随技术迭代加速,智能网联汽车软件安全风险呈显著上升趋势。中汽信息安全研究中心2023年发布的汽车行业十大风险报告显示,安全风险的本质多源于不安全的固件和软件代码,“车辆固件和软件存在已知漏洞”和“车辆固件和软件可被非授权获取”在十大风险源中分别位列第二和第三。全球汽车行业因软件安全问题引发的安全事件也频繁发生。针对智能网联汽车,由于部分产品间可能还存在系统软件复用的情况,因此,一旦出现软件安全漏洞,则可能导致大量的车辆产品面临安全风险,影响范围广泛。例如,2021年6月,特斯拉汽车宣布召回28万余辆不同型号的电动汽车,相关召回车辆存在主动巡航控制系统安全问题,易造成驾驶员部分情形误激活主动巡航功能,可能导致车辆速度突增,给安全驾驶带来极大安全风险。2022年7月,本田无钥匙进入系统被曝存在重放攻击漏洞,影响几乎所有本田系列车辆,黑客可远程开锁甚至启动,给车辆财产和驾乘人员生命安全带来极高风险。由此可见,重视智能网联汽车软件安全风险,提高汽车行业的软件安全治理水平显得尤为重要。
资料来源:https://mp.weixin.qq.com/s/DKOJzq9kk5-rPlk13XQX1Q