热点速报
1、全省网信办主任会议在郑召开
1月21日,全省网信办主任会议在郑州召开。会议指出,2025年是“十四五”规划收官之年。会议强调,2026年是“十五五”开局之年,全省网信系统要准确把握当前网信工作面临的机遇与挑战,坚持高站位谋划,注重高效能统筹,强化高标准落实,建设高素质队伍,推动高质量发展,以河南网信事业发展新成效为“十五五”良好开局,奋力谱写中原大地推进中国式现代化新篇章提供坚实服务支撑保障。
来源:https://mp.weixin.qq.com/s/-teJxl-7qK2rzlrIxwqLKA
2、2025年工业和信息化领域对经济增长贡献超四成
在国务院新闻办公室今天(1月21日)举行的发布会上,工业和信息化部负责人表示,2025年我国工业经济全年主要目标任务顺利完成,新动能不断涌现,工业和信息化领域对经济增长的贡献超四成。2025年,我国先后出台新一轮十大重点行业稳增长工作方案,支持工业大省挑大梁,有力支撑工业经济“稳”的态势持续巩固。全年规模以上装备制造业、高技术制造业增加值同比分别增长9.2%、9.4%,增速高于规模以上工业3.3个、3.5个百分点。同时,持续推进制造业智能化、绿色化、融合化发展,转型升级步伐不断加快。
来源:央视新闻
3、2025年我国数字产业收入超38万亿元
记者从工业和信息化部了解到,“十四五”时期,我国数字产业快速发展。截至2025年底,产业收入约38.3万亿元,实现利润3.1万亿元,相比“十三五”末期分别累计增长约39.5%、48.4%。规模体量不断壮大的同时,产业创新能力也在加速释放。基础软件生态持续完善,开源鸿蒙操作系统装载设备量已接近12亿台。人工智能产业蓬勃发展,AI手机、AI电脑、AI眼镜等各类终端产品日益丰富,带动新一轮消费升级。此外,数字产业作为实数融合的“连接器”作用更加突出。当前,工业互联网融合应用实现工业大类全覆盖,已有100家高水平5G工厂达到全球领先水平,平均产能提升25%,产品质量提升21%,运营成本降低19%。下一步,我国将加快技术创新和赋能应用,强化标准引领和生态建设,加力推动数字产业高质量发展。
来源:央视新闻
4、网络和数据安全治理能力有效提升
来源:https://mp.weixin.qq.com/s/5KjbWcSZYAHL_I8wXm5k4g
5、欧盟漏洞数据库正式上线,终结对美国CVE体系的依赖
全球网络安全漏洞枚举组织(GCVE)近日推出免费公开的IT安全漏洞数据库db.gcve.eu,旨在结束对美式数据库的依赖,强化欧洲数字主权。该决策源于2025年通用漏洞披露(CVE)项目可能终止的预警,这一风险促使网络安全行业开始寻求替代方案。该平台整合了来自25个不同数据源的漏洞信息,采用GCVE编号授权(GNA)模式,取代了传统的集中式漏洞标识符(CVE ID)分配机制。通过去中心化设计,各参与方可自主分配和发布漏洞标识符,无需等待中央机构审批。所有收集的漏洞数据均经过标准化处理,形成结构化可检索的数据库。
来源:https://mp.weixin.qq.com/s/IArsd4o_TI2hScRLo6ffCw
6、网络安全人士必知的尼尔森十大原则
在互联网和数字化产品高度普及的今天,“用户体验”早已成为衡量产品好坏的重要标尺。无论是App、网站还是各类智能硬件系统,最终决定成败的,往往不是功能有多复杂,而是——用户用起来是否顺手、是否舒心。早在上世纪90年代,人机交互领域的权威学者Jakob Nielsen(雅各布·尼尔森)就提出了著名的“十大可用性原则”。这些原则被广泛应用于产品设计和用户体验评估,至今仍然是UX领域的黄金法则。作为产品经理、设计师甚至开发者,只要对照这十大原则进行自查,就能快速发现产品体验中的“隐形漏洞”。Jakob Nielsen的这十大原则,虽然提出已超过二十年,但在今天依然适用:互联网产品;企业管理系统;网络安全平台;工业控制界面;各类SaaS软件。只要是“人机交互”的场景,都离不开这些准则。
来源:https://mp.weixin.qq.com/s/gmHN34i0Uk2yF6niTPfneQ
7、我国为何一口气申报20万颗卫星?
近日,我国向国际电信联盟(ITU)一次性申报20.3万颗卫星频轨资源的消息引发关注。为何一口气申请超20万颗卫星频轨资源?这是一次典型的占频保轨战略储备,更是中国航天从试验走向产业、从政府走向市场的必要选择。
来源:https://mp.weixin.qq.com/s/ay7gLK2zU0t0ZvVLxPh5ug
政策法规
1、国家互联网信息办公室关于《金融信息服务数据分类分级指南(征求意见稿)》公开征求意见的通知
为规范金融信息服务数据处理活动,提升金融信息服务的数据安全水平,依据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《网络数据安全管理条例》、《金融信息服务管理规定》等法律法规规章和政策规定,国家互联网信息办公室会同有关部门组织起草了《金融信息服务数据分类分级指南(征求意见稿)》,现向社会公开征求意见。公众可以通过以下途径和方式提出反馈意见:1.通过电子邮件方式发送至:shujuju@cac.gov.cn。2.通过信函方式将意见寄至:北京市海淀区阜成路15号国家互联网信息办公室网络数据管理局,邮编100048,并在信封上注明“金融信息服务数据分类分级指南征求意见”。
来源:网信中国
2、关于印发《可能影响未成年人身心健康的网络信息分类办法》的通知
为了营造有利于未成年人身心健康的网络环境,进一步明确可能影响未成年人身心健康的网络信息的具体种类、范围、判断标准和提示办法,根据《中华人民共和国未成年人保护法》、《中华人民共和国网络安全法》、《中华人民共和国个人信息保护法》、《未成年人网络保护条例》、《互联网信息服务管理办法》、《网络信息内容生态治理规定》、《网络暴力信息治理规定》等法律法规规定,制定本办法。本办法所称的可能影响未成年人身心健康的网络信息,是指除法律法规规定的含有危害未成年人身心健康内容的违法信息外,通过互联网发布传播的可能引发或者诱导未成年人模仿不安全行为、实施违反社会公德行为、产生极端情绪、养成不良嗜好等的信息。
来源:网信中国
3、智能体安全评测规范
来源:https://mp.weixin.qq.com/s/wRBI0rpHkAF3wtXfLuudHg
4、关于印发2025年新兴技术应用领域安全标准化研究课题验收结果的通知
按照2025年新兴技术应用领域安全标准化研究课题工作要求及安排,经课题申报、形式审查、专家评审、现场检查、工作组初评、结题验收等环节,共有12项研究课题通过课题研究成果验收,并遴选出一批优秀研究课题成果,现将课题验收结果予以印发。请各课题牵头单位在相关工作组指导下做好课题成果完善汇总,优秀成果后续将形成技术研究报告发布并通过网安标委标准周等相关活动平台进行宣传。附件:2025年新兴技术应用领域安全标准化研究课题验收结果清单。
来源:https://mp.weixin.qq.com/s/Q95dfnl77DG2E3Ilm9k4aQ
5、欧洲EDPB和EDPS关于《人工智能协调规则实施简化条例提案》的意见全文
2026年1月20日,欧洲数据保护委员会(EDPB)与欧洲数据保护监督局(EDPS)发布联合关于《人工智能协调规则实施简化条例提案》(人工智能数字总括条例)的意见。2025年11月19日,欧盟委员会发布《欧洲议会和理事会条例提案》,旨在修订《(欧盟)2024/1689号条例》和《(欧盟)2018/1139号条例》,以简化人工智能协调规则的实施(下称 “人工智能数字总括条例”或“提案”)。2025年11月25日,委员会根据《(欧盟)2018/1725号条例》第42条第2款的规定,正式征求欧洲数据保护委员会(EDPB)和欧洲数据保护监督局(EDPS)的意见。欧洲数据保护委员会(EDPB)和欧洲数据保护监督局(EDPS)支持该提案的总体目标,即解决《(欧盟)2024/1689号条例》(《人工智能法案》(AI Act))在实施过程中面临的特定挑战,以确保相关规则的有效适用。
来源:https://mp.weixin.qq.com/s/6D3jiKyTAtUxvDjjv4HUoQ
安全漏洞
1、CNNVD关于Oracle多个安全漏洞的通报
2026年1月20日,Oracle发布了2026年1月份安全更新,共228个漏洞的补丁程序,CNNVD对这些漏洞进行了收录。本次更新主要涵盖了Oracle Mysql、Oracle E-Business Suite、Oracle Solaris、Oracle Supply Chain、Oracle Financial Services Applications、Oracle Health Sciences Applications等。CNNVD对其危害等级进行了评价,其中超危漏洞20个,高危漏洞80个,中危漏洞108个,低危漏洞20个。Oracle多个产品和系统版本受漏洞影响,具体影响范围可访问Oracle官方网站查询:https://www.oracle.com/security-alerts/cpujan2026.html。CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvd@itsec.gov.cn
资料来源:https://mp.weixin.qq.com/s/s-PvYADfibYQTpjdSG_x_Q
2、Redis官方容器曝出RCE漏洞,研究人员详解"简单"栈溢出利用链
JFrog安全研究团队公开披露了Redis中一个高危漏洞的完整利用链,证明在2026年,"老派"的栈缓冲区溢出攻击依然活跃且危险。该漏洞编号为CVE-2025-62507,CVSS评分为8.8分,影响Redis 8.2.0至8.2.2版本。虽然官方公告已警告潜在风险,但JFrog团队决定进一步验证是否可实现完整的远程代码执行(RCE),并最终取得成功。
资料来源:https://mp.weixin.qq.com/s/wuJbkzB1I9thygskKbQIGg
3、Anthropic官方Git MCP服务器曝链式漏洞,可致文件访问与代码执行
Anthropic PBC的官方Git Model Context Protocol(模型上下文协议)服务器存在多个安全漏洞,可能引发任意文件访问,某些情况下甚至能通过提示词注入(prompt injection)实现完整的远程代码执行。人工智能安全初创公司Cyata Security Ltd今日发布的最新研究报告披露了这一情况。这些漏洞影响mcp-server-git——Anthropic为Git开发的MCP参考实现,该组件旨在向开发者示范如何安全地将Git仓库暴露给基于大语言模型的AI Agent。根据Cyata报告,2025年12月18日前发布的所有默认部署版本均受影响。攻击者只需能操控AI助手读取的内容(例如恶意README文件、被污染的议题描述或遭篡改的网页)即可利用这些漏洞。
资料来源:https://mp.weixin.qq.com/s/G5gYUhFb9FpBIsyA8-WWiA
4、Cloudflare 0Day漏洞可绕过防护直接访问任意主机服务器
Cloudflare Web应用防火墙(WAF)存在一个高危0Day漏洞,攻击者可借此绕过安全控制措施,通过证书验证路径直接访问受保护的主机服务器。FearsOff安全研究人员发现,针对_/.well-known/acme-challenge/目录的请求能够直达主机服务器,即使客户配置的WAF规则已明确拦截所有其他流量。自动证书管理环境(ACME)协议通过要求证书颁发机构(CA)验证域名所有权来自动完成SSL/TLS证书验证。在HTTP-01验证方法中,CA要求网站在/.well-known/acme-challenge/{token}_路径提供一次性令牌。该路径几乎存在于所有现代网站中,作为自动化证书颁发的静默维护通道。设计初衷是将此访问权限限制在单个验证机器人检查特定文件,而非作为通往主机服务器的开放网关。
资料来源:https://mp.weixin.qq.com/s/6qGhmaD7lpwa1c9xJq66GA
5、Deno曝出高危漏洞可导致密钥泄露与任意代码执行
以"默认安全"架构著称的现代JavaScript/TypeScript运行时Deno近日曝出两个重大安全漏洞。这些漏洞分别影响运行时的加密兼容性和Windows平台命令执行功能,可能导致服务器敏感密钥泄露并允许攻击者执行任意代码。其中最严重的CVE-2026-22863漏洞CVSS评分高达9.2,存在于Deno的node:crypto兼容层中——该模块旨在让Deno能够运行为Node.js编写的代码。根据安全公告,node:crypto实现未能正确终止加密操作。在标准加密流程中,final()方法本应结束加密过程并清理状态。但在受影响版本中,该方法会使加密流保持开启状态,实质上允许"无限加密"。第二个漏洞CVE-2026-22864影响Deno在Windows平台创建子进程的能力。分析报告详细描述了通过Deno.Command API执行批处理文件时"绕过已修复漏洞"的方法。
资料链接:https://mp.weixin.qq.com/s/HGfePvNmp1BseCZuwrmg8A
安全事件
1、阿尔及利亚最大电信运营商遭黑客攻击,主站、邮件系统及数据库全面失陷
Telegram频道“DarK07xxxxxxx”宣称,黑客组织“Dark 07X”已成功对阿尔及利亚电信(Algérie Télécom,官网:algerietelecom.dz)实施大规模网络攻击。该机构为阿尔及利亚国有垄断性电信运营商,提供固网、光纤(IDOOM)、4G及企业通信服务,是国家关键信息基础设施核心单位。据攻击者发布声明及视频证据,此次入侵已实现对主网站、多个子域名(包括客户门户client.at.dz、在线支付平台paiement.algerietelecom.dz等)的完全控制,并攻陷公司电子邮件基础设施。组织声称已提取核心数据库,正在暗网论坛兜售,内容可能包含数百万用户身份信息、账单记录、SIM卡注册资料及内部员工通信数据。
资料来源:https://mp.weixin.qq.com/s/Yd6drPz9pCHK_2fV9OpFfw
2、耐克公司疑遭WorldLeaks勒索软件组织入侵,外泄TB级数据
运动鞋服制造商耐克公司成为WorldLeaks勒索软件组织的最新受害者,该组织以经济利益驱动,专门实施数据勒索攻击。1月22日,该组织在其暗网泄露网站上宣布了此次入侵事件,声称对事件负责,并威胁将于2026年1月25日格林尼治时间下午6点公布窃取的数据。WorldLeaks在其泄露平台上将耐克列为受害者,但未提供详细说明。论坛帖子显示,攻击于2026年1月22日被发现,数据外泄也发生在同一天。耐克在官方声明中确认已获悉此事:"我们正在调查一起潜在网络安全事件,并积极评估当前情况。"
资料来源:https://mp.weixin.qq.com/s/IF1SGOVKoWqq66psJFi7lQ
3、苹果第二大代工厂立讯精密疑遭勒索攻击,机密数据外泄
据报道称,大型电子制造企业立讯精密遭遇勒索软件攻击导致内部机密文件泄露。此次事件危及该公司在苹果全球供应链中的关键地位,涉及AirPods生产、iPhone制造及Vision Pro组装业务。攻击者已公开包含生产流程、安全规程和供应链协议等敏感运营情报的内部文件。立讯精密承担着约30%的iPhone生产任务,同时是苹果Vision Pro头显的独家供应商。该公司与苹果零部件及维修供应链的深度整合,进一步放大了本次入侵事件的战略影响。
资料来源:https://mp.weixin.qq.com/s/jFQJJ2wZohLgxP8s0J25bQ
4、伊朗国家电视台的信号被劫持,播放反政府视频煽动暴乱
近日,多家媒体报道:伊朗多家国家电视台频道通过Badr卫星传输的节目在周日遭到短暂劫持,正常节目被替换为抗议画面和流亡反对派人士的讲话。未经授权的广播持续约10分钟,相关视频片段在社交媒体广泛传播。从表面看,这是一起政治与舆论事件;但从网络安全视角来看,它更是一场典型的广播电视信号传输链路被入侵的安全事件。事件暴露出的,不仅是单一环节的漏洞,而是卫星广播体系中多个层面的防护薄弱。本文不讨论政治因素,而是重点从技术与安全角度,分析此类事件的成因与防护思路。
资料来源:https://mp.weixin.qq.com/s/DQpbXou6mUqYS_v06D9Dgg
5、美国某头部银行被植入键盘记录器,潜伏窃取20万登录凭证
网络安全公司Sansec的研究人员发现,某美国头部银行的员工福利商城系统被植入键盘记录器。该恶意软件在运行约18小时后被清除,期间持续窃取网站表单内输入的所有内容,包括登录凭证、支付卡号及个人敏感信息,逾20万名银行员工数据面临泄露风险。银行通常将重金投入核心金融系统防护,但此次事件揭示关键隐患:内部门户及第三方平台形成的"侧门漏洞"正成为攻击突破口。报告指出:员工福利商城常被排除在标准安全审计范围外,因而成为理想攻击目标。更严峻的是,员工行为放大了风险。Sansec警告:银行员工常在多系统复用工作账号,失窃密码可能为攻击者打开内部系统跳板。
资料来源:https://mp.weixin.qq.com/s/iMfx-ljT4RlA9DIQqj1Nsw
6、安德玛7200万条用户记录遭泄露
美国运动品牌安德玛(Under Armour)正在调查一起大规模数据泄露事件。此前有网络犯罪分子在网上公开了7200万条客户记录。安德玛是一家专业设计、制造和销售运动服装、运动鞋及健身配件的美国企业。据TechCrunch报道,这起数据泄露与2025年11月埃弗勒斯(Everest)勒索软件团伙宣称的攻击事件有关。数据泄露监控平台Have I Been Pwned已确认该批数据真实性,并向受影响用户发出通知。Have I Been Pwned披露:"2025年11月,埃弗勒斯勒索团伙宣称入侵安德玛并窃取343GB数据,试图勒索赎金。2026年1月,该事件涉及的客户数据被公开发布在一个知名黑客论坛,包含7200万条电子邮箱地址。多数记录还包含姓名、出生日期、性别、地理位置及购买记录等附加个人信息。"
资料来源:https://mp.weixin.qq.com/s/sBgU4NCzB-u3jbFqspd7_g
7、FortiGate防火墙遭自动化攻击,攻击者窃取配置数据
网络安全研究人员发现针对FortiGate防火墙设备的新型自动化恶意活动集群。自2026年1月15日起,威胁行为者被观察到执行未经授权的配置更改、通过通用账户建立持久性访问权限,并窃取敏感防火墙配置数据。此次攻击活动与2025年12月的事件相呼应,当时Fortinet披露关键漏洞(CVE-2025-59718)和(CVE-2025-59719)后不久,就发生了恶意单点登录(SSO)事件。Arctic Wolf指出,初始访问方式尚未确认,但攻击手法与此前的SSO滥用相似。检测系统已激活,可向客户发出可疑活动警报。Fortinet尚未确认现有补丁是否能完全防御这波攻击。
资料来源:https://mp.weixin.qq.com/s/zcEhHRGryf4Uv8Ej-QVbBg
风险预警
1、关于防范MuddyWater组织网络攻击的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,MuddyWater组织近期针对政府、军事、电信、能源等机构实施网络攻击,窃取系统凭证、机密文件等敏感数据。攻击者通过鱼叉邮件投递双重伪装载荷,一类是伪装成PDF文档的可执行文件(如“xxx.pdf.exe”),另一类则在DOC文档中嵌入恶意宏代码。一旦受害者误启PDF文档,伪装文档将立即释放UDPGangster后门(MuddyWater组织的UDP后门,支持远程控制、窃密等)到本地。对于嵌入恶意宏代码的DOC文档,一旦打开,宏代码将会被静默执行并从自身解密释放后续载荷,将其保存为txt文件后重命名为装载UDPGangster的novaservice.exe可执行文件。攻击载荷成功在内存部署后门后,UDPGangster会将自身复制为SystemProc.exe,并通过写入注册表HKCU\...\UserShellFolders\Startup实现自动启动。同时,MuddyWater组织采用动态C2连接策略,优先读取本地配置文件,失败则回退至硬编码C2地址。后门程序会收集主机名、工作组、系统版本及用户名等数据,加密回传至服务端,最终建立对目标主机的远程控制。
资料来源:https://mp.weixin.qq.com/s/-32LwWiWwAA9aAhaLGvW4A
2、重点防范境外恶意网址和恶意IP(续十六)
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、加拿大、英国、德国、荷兰、乌克兰、巴西、越南。主要情况如下。
资料来源:https://mp.weixin.qq.com/s/J0pxEhnqCxXn0K63cpVbjg
3、《2026年全球网络安全展望》:网络欺诈成全球数字经济最大威胁
近日,世界经济论坛发布《2026年全球网络安全展望》报告(以下简称报告),向全球发出警告:网络欺诈已从传统诈骗升级为数字经济时代最具颠覆性的力量之一,其影响跨越国界、渗透各行各业,成为全球数字经济的最大威胁。“我们正站在数字信任的悬崖边。”报告主笔人、世界经济论坛网络安全中心负责人艾琳娜·莫雷诺表示,“网络欺诈不再是小规模犯罪,而是有组织、跨国界、技术驱动的系统性威胁,它正在改写全球经济安全格局。”
资料来源:法治日报
4、首款全AI驱动的威胁框架高级恶意软件VoidLink问世,开启恶意软件新时代
网络安全领域迎来了危险的新篇章——研究人员发现了首款几乎完全由人工智能构建的高级恶意软件框架VoidLink。与以往黑客利用AI制作简单恶意工具不同,VoidLink标志着威胁行为者已能借助AI以前所未有的速度开发复杂攻击系统。Check Point研究团队在常规监控活动中发现了这款恶意软件。其成熟的架构、高效的设计和先进的技术特征立即引起关注。最初看似资金雄厚团队的作品,实则为单人开发者借助AI在一周内完成的成果。
资料来源:https://mp.weixin.qq.com/s/1cK6jdE05FHD2idqNjCHUg
5、2025全球多领域重大网络攻击事件盘点与趋势预警
2025年,全球网络安全态势呈现前所未有的严峻性与复杂性。网络攻击已从早期的孤立侵扰,演变为组织严密、影响深远的全球性“暗战”。攻击主体涵盖国家背景的APT组织、逐利的犯罪集团及黑客行动主义者,其战术与实施能力均发生重大变化。全年重大事件凸显出四大主导特征:一、目标关键化与后果实体化;二、手段混合化与勒索产业化;三、动机复杂化与冲突现实化;四、数据货币化与泄露规模化。
资料来源:https://mp.weixin.qq.com/s/oAEnuRXzQMUXQTlALQFGag
6、智能化对抗呈现新趋势,AI成未来勒索对抗决胜因素
随着社会数字化程度的不断提升,恶意软件已经成为现代企业组织面临的最严重安全威胁之一。在海量现代网络攻击中,勒索软件造成的危害不可忽视。它会加密受害者的文件并锁定对其计算机系统的访问,要求受害者支付赎金,给受害者造成高额财产损失,还会导致敏感数据泄露。近日,360数字安全集团以2025年全年勒索软件事件监测、分析与处置数据为基石,融合国内外一线安全态势数据、权威研究报告及国际热点事件情报,经综合研判梳理,权威发布《2025年勒索软件流行态势报告》(以下简称“报告”)。该报告基于对勒索软件传播特征、演变规律与发展趋势的深度剖析,系统性解构其背后生态链的演进逻辑,旨在助力政企机构构建覆盖“监测预警、应急响应、长效防护”的体系化防御能力,为数字安全建设提供有力的实践指引与策略支撑。
资料来源:光明网
7、新型Kerberos中继攻击利用DNS CNAME记录绕过防护措施,PoC已发布
Windows Kerberos认证中存在一个关键漏洞,该漏洞显著扩大了Active Directory环境中凭据中继攻击的攻击面。攻击者通过滥用Windows客户端在Kerberos服务票据请求期间处理DNS CNAME响应的方式,可以诱使系统为攻击者控制的服务器请求票据,从而绕过传统防护措施。这种技术需要攻击者通过ARP欺骗、DHCPv6欺骗(MITM6)或类似方法建立DNS中间人攻击能力。当受害者尝试访问合法域资产时,恶意DNS服务器会返回一个指向攻击者控制主机名的CNAME记录,以及一个解析为攻击者IP地址的A记录。这导致受害者使用为攻击者目标服务准备的票据向攻击者基础设施进行认证。
资料来源:https://mp.weixin.qq.com/s/KEVUeGPbhR3FJoeETnneLw
8、伪造涉军秘密报告为诱饵:新型木马PDFSIDER定向攻击的情报战
网络安全公司Resecurity在1月18日发布的分析报告中介绍,在处置一起针对财富100强企业的入侵事件过程中,识别出一款此前未公开披露的Windows后门恶意软件PDFSIDER。该恶意软件通过鱼叉式钓鱼投递,滥用合法签名软件的DLL加载机制,在不触发明显安全告警的情况下完成执行,并能够绕过主流杀毒软件和端点检测与响应(AV/EDR)系统。分析显示,PDFSIDER以内存驻留、加密通信和反分析机制为核心特征,具备长期隐蔽访问与远程命令执行能力,其整体设计更接近定向渗透和情报收集工具,而非大规模传播型恶意软件。值得注意的是,在相关攻击活动中,攻击者还使用了伪装成涉军机构文件的诱饵材料,进一步凸显其面向特定目标群体的定向攻击属性。
资料来源:https://mp.weixin.qq.com/s/Qv0n442C4tzyjuv9--JTsA
技术前沿
1、我国关键信息基础设施安全风险及对策建议
关键信息基础设施是数字化时代国家运转的核心支撑,覆盖电力系统、金融交易系统、铁路调度网络等重点领域,其安全属性已从技术层面上升至国家安全战略层面。随着“东数西算”工程推进与工业互联网规模化部署,我国关键信息基础设施的数字化渗透率显著提升,但安全形势同步加剧。在此背景下,研究关键信息基础设施安全风险的生成机制与应对策略,对破解“重发展轻安全”困境、构建与数字化转型适配的安全体系具有重要现实意义。我国关键信息基础设施安全面临多重风险,根源在于制度层面的规则滞后与标准分割、技术层面的自主创新薄弱与架构不适配、治理层面的多元主体协同缺失。为此,应通过规则细化、技术攻坚、协同共治与底线加固,形成全链条、立体化的安全保护体系。
来源:https://mp.weixin.qq.com/s/20tPkSjza_Xs7TEZ-seLfA
2、前沿 | 以智能设备为媒介的网络攻击及责任划分
在智能设备深度融入人类社会生活的背景下,“万物互联”的技术生态已然形成。与此同时,智能设备的创新也带来了一定的安全隐患,黑客利用智能设备的安全漏洞控制汽车、智能家居和无人机等事件时有发生。智能设备遭遇网络攻击导致的个人信息泄露、企业数据被盗和关键基础设施瘫痪等问题,对网络安全构成了严重威胁。因此,明确智能设备网络攻击中的责任主体,对于维护网络空间秩序、帮助受害者维权以及推动智能设备行业健康发展,具有重要意义。在以智能设备为媒介的网络攻击中,责任划分存在认定困难的问题。分析其根本原因可以发现,智能设备所涉及的技术体系较为复杂。此外,当智能设备被用作网络攻击的“跳板”时,现行的法律救济体系亦存在缺陷,这些缺陷成为责任认定过程中的障碍。
资料来源:https://mp.weixin.qq.com/s/HFvXKKS1vbNAsUJZKJ0DWg
3、具身智能 | 信通院敖立:工业具身智能如何重塑制造业未来
近年来,随着人工智能技术与实体经济的深度融合,工业智能正从传统自动化迈向能感知、会思考、可自主执行的“具身智能”新阶段。本期我们特邀中国信息通信研究院副院长敖立,围绕“工业具身智能”的内涵、根本突破与产业化路径展开深入探讨。他指出,工业具身智能正推动制造业在生产过程、生产关系与生产体系三个维度发生深刻变革,而跨学科协同与产业生态构建将是其规模化落地的关键。工业具身智能不仅是技术的演进,更是制造业思维与逻辑的深刻变革。最后,敖总强调,只有通过“政产学研用金”多方深度协同,构建开放融合的产业生态,才能让具身智能真正扎根工业现场,为中国制造业的高质量发展与智能化转型注入新动能。
资料来源:https://mp.weixin.qq.com/s/1eGrw_df0i40WtHT5mWRWQ
4、美国NASA测试利用区块链技术确保航空系统网络安全
美国国家航空航天局(NASA)在其位于硅谷的艾姆斯研究中心利用Alta-X无人机进行了一项基于区块链的安全实验,旨在保护飞机与地面之间的通信免受网络攻击。该系统将飞行数据分布在多个平台上,以便记录和验证每一次交互,从而确保无人机在正常飞行条件下信息不可篡改。研究人员认为,这种去中心化方法未来有望支持更安全的自主飞行器、送货无人机和城市空中交通运营。美国国家航空航天局1月16日发布消息称,此次测试旨在检验将飞机与地面之间的通信分散到多个平台是否能够保护航空系统免受网络威胁和未经授权的篡改,并有可能重塑未来空域网络的运行方式。
资料来源:https://mp.weixin.qq.com/s/7QvEhjk7-rB4cyIPfBt8jA
5、信创政务云商用密码应用安全保障体系框架设计研究
随着云计算的应用与普及,政务业务逐步向信创政务云迁移,这给商用密码在信创政务云环境下的应用安全保障带来了前所未有的挑战。密码技术作为保障网络空间安全的核心,在关键信息基础设施安全保护中至关重要。为应对这一挑战,梳理了信创政务云商用密码应用安全问题与需求,并依据国家相关法律法规、技术标准及指导性文件,构建了信创云商用密码基础设施体系、信创云商用密码应用安全管理体系和信创云商用密码应用安全运营体系建设框架,以推进信创政务云环境下商用密码应用安全保障体系的建设工作。本文深度剖析了信创政务云在商用密码应用中的核心问题与需求,设计出了云平台与业务商用密码资源池分离的原则,为保障海量政务数据安全提供了清晰、合规且可落地的建设路径。
资料来源:https://mp.weixin.qq.com/s/z2xk_3XjA-I8T1sXIUlQ9A
6、观点 | 数字时代构建网络空间安全、国家安全的路径
随着信息化、数字化、网络化、智能化的加快推进,网络安全形势日益严峻、复杂多变,网络监听、网络攻击、网络恐怖主义活动等成为全球公害,数据跨国流动给国家安全和个人隐私保护带来严峻挑战,也给全球治理带来严峻挑战。因此,维护网络空间安全不仅是国家核心利益所在,更成为关乎世界共同安全的全球性议题。中国作为负责任的网络大国,有责任为全球网络空间治理贡献中国方案。推动构建网络空间安全共同体,不仅可以整合资源,充分发挥各方优势,最大限度维护各国人民在网络空间领域的共同利益,而且有助于推动构建公正合理、普惠共赢的国际政治经济新秩序,构建网络空间命运共同体,为推动全球网络空间安全稳定与持续发展提供思想指引及行动指南。
资料来源:https://mp.weixin.qq.com/s/ZuPnCg-qUMOauJN50x0XvQ
7、从可信空间落地到AI泄密危机:十大事件透视2025数据安全
可信数据空间试点落地,使用AI工具致数据泄密……2025年,在数字化转型与人工智能深度融合的背景下,数据安全领域呈现“政策加速完善、风险多点爆发、治理精准落地”的鲜明特征。一方面,从金融到能源的关键行业专项规章密集出台,可信数据空间、数据集建设等标准体系逐步成型,为数据安全划定清晰合规边界;另一方面,第三方漏洞、车机系统缺陷等引发的数据泄露事件频发,凸显数据全生命周期防护的短板。复盘2025年全年,三条核心特征贯穿始终:其一,行业化政策体系全面落地;其二,第三方供应链成最大风险缺口;其三,技术标准与治理实践协同推进。
资料来源:https://mp.weixin.qq.com/s/SnS5OfiKm5X8iEdEW0ZmbQ

