热点速报
1、2026豫商大会在郑州召开 王受文刘宁致辞 王凯孔昌生出席
4月18日,2026豫商大会在郑州召开,来自海内外的豫商代表相聚老家河南,共襄盛会、共话合作、共创未来。全国工商联党组成员、副主席王受文,省委书记刘宁致辞。省长王凯、省政协主席孔昌生出席。本届大会以“河南新发展 豫商新机遇”为主题,其间举办枢纽经济产业推介对接会、电子信息产业推介对接会等活动,深化与海内外豫商的全方位合作,为河南高质量发展注入新动能。
来源:https://mp.weixin.qq.com/s/1Rc6m6iwXUuZ7C7bL7iYTQ
2、图灵也没想到,智能,必须在现实中「活」下来
第六届 ATEC 科技精英赛 ATEC2026,正式开赛。4 月 1 日,报名通道同步开启,目前正在火热进行中。赛事长期聚焦人工智能、具身智能、网络安全等关键方向,以「真实世界极限挑战」为核心命题,旨在推动前沿技术在复杂物理场景中的实际应用。ATEC2026以「AI and Robotics Real-World Extreme Challenge(人工智能与机器人真实世界极限挑战)」为主题,面向全球高校、科研机构、科技企业及极客团队开放报名,重点聚焦具身智能在真实世界中的系统级能力验证。
来源:https://mp.weixin.qq.com/s/TYSXNmj75ERZHG5LBU2Gkg
3、特斯拉开源硬件,中国团队开源大脑!首个具身智能顶配全家桶上线
4月,特斯拉宣布了一系列关于其人形机器人Optimus(擎天柱)的重大技术开放举措,引发行业巨震。首批披露的包括Optimus手部专利、硬件结构细节,马斯克希望通过开源来加速技术普适性,定义具身智能硬件入场规则。全球首个一站式、开箱即用的具身智能模型开源社区AlphaBrain Platform正式上线,一桌具身智能技术的「顶配全家桶」史无前例地端到了全行业的面前。链接:https://www.alphabrain-platform.com/这是一套打通「数据→训练→架构→测试」全链路的完整技术栈,其中包含当前最前沿的技术(世界模型、类脑模型)、最自由组合能力(跨范式即插即用能力)、最公平评估标准(统一的 Benchmark)以及最广泛的开发社群。
来源:https://mp.weixin.qq.com/s/q9sI7NItYAiR5TsJA5BXZQ
4、第十届增材制造青年科学家论坛在北京成功举办
2026年4月17日—19日,“第十届增材制造青年科学家论坛”在北京顺利召开。本次论坛由中国机械工程学会、清华大学主办。来自全国200余所高校和科研院所的700余位专家学者与会并展开了深入研讨,参会代表覆盖全国29个省、自治区、直辖市。
来源:https://mp.weixin.qq.com/s/DhoY7ddPxyZe-A3jJILg1A
5、AI共创 工业智能:中工智库沙龙·生成式CAD模型首版次工业软件研讨会在京成功举办
4月15日,由中国工业报社和卡伦特科技有限公司联合主办的“中工智库沙龙·AI共创 工业智能——生成式CAD模型首版次工业软件研讨会”在京举行。本次研讨会旨在深入贯彻落实全国两会精神,聚力搭建政产学研用协同平台,聚焦生成式AI与CAD的深度融合,共促工业软件国产化突破,赋能智能制造高质量发展。
来源:https://mp.weixin.qq.com/s/rlCmeasRIDy8har-jSVMAg
6、国产手机芯片第一股,将完成IPO辅导验收!
近日,中国证监会披露的紫光展锐IPO上市辅导工作进展情况报告(第三期)显示,作为国内领先的5G通信基带芯片及智能手机SoC芯片厂商,紫光展锐有望加速完成IPO辅导验收,并向科创板提交上市申报,冲刺“国产手机芯片第一股”。光展锐对股权历史沿革及股东资质进行了系统梳理,并对照科创板上市的五大条件逐项完成核查验证;IPO申报招股书框架及全套申报底稿已基本搭建完成。
来源:https://mp.weixin.qq.com/s/hs-mG_4hXYTCtZrt822n2Q
7、这家UWB芯片厂商获汽车巨头投资!
近日,业界领先的通信芯片厂商深圳捷扬微电子有限公司(以下简称“捷扬微”)宣布获得吉利资本战略投资。作为汽车领域的重要产业资本,吉利资本入股捷扬微充分体现了资本市场对其在超宽带(UWB)芯片领域技术实力、商业模式及成长潜力的高度认可。双方将围绕汽车数字钥匙等智慧出行场景,推进更深层次的产业协同与合作。
来源:https://mp.weixin.qq.com/s/FP9Ubhmk6cf5ukhJRVDd7Q
8、关于发布完成个人信息收集使用优化改进App清单的公告(2026年第1批)
为规范App收集使用个人信息行为,保护个人信息权益,推动形成全社会共同维护个人信息安全的良好环境,中国网络空间安全协会组织指导网络游戏、网络约车、邮件快件寄递和安全管理等4类5款App运营方,对照《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《常见类型移动互联网应用程序必要个人信息范围规定》等法律法规,重点针对超范围收集个人信息、过度调用敏感权限、权限设置和账号注销不便等个人信息收集使用问题完成了优化改进。
来源:https://mp.weixin.qq.com/s/4dSjfmMXte7qYX1QGG0e0Q
9、缅怀郭法琨(Franklin Kuo):推动全球互联网诞生与发展的华人先驱
4月14日,互联网开拓者郭法琨(Franklin Kuo)离世,国际互联网界同仁深切缅怀这位广受尊敬的互联网先驱。在人类互联网的发展史上,有一些名字深藏在协议与架构的底层,却支撑起了现代数字文明的基石。郭法琨先生便是其中一位杰出的先驱。他的一生,是跨越太平洋的科技长征,更是对全球互联网互联互通愿景的终身实践。郭法琨的一生,体现了第一代互联网人纯粹的极客精神:开放、共享、互联。他不仅在实验室里编写代码、推演公式,更在时代的洪流中,用技术作为语言,拆除藩篱,搭建桥梁。
来源:https://mp.weixin.qq.com/s/aNWM2hBahMLVAQOV0Rbadg
政策法规
1、中办、国办印发《关于更高水平更高质量做好节能降碳工作的意见》
节能降碳是推进碳达峰碳中和、加快发展方式绿色转型的重要抓手,是维护国家能源安全、促进产业提质升级的重要支撑。为更高水平、更高质量做好节能降碳工作,经党中央、国务院同意,现提出如下意见。
来源:https://mp.weixin.qq.com/s/fTfg6QwZ1ds4pV9IDMZE4A
2、国务院印发《关于推进服务业扩能提质的意见》
为推进服务业扩能提质,促进服务业优质高效发展,更好发挥服务业支撑产业升级、满足民生需要、带动就业扩容的作用,现提出以下意见。
来源:https://mp.weixin.qq.com/s/i4RY82ogxMB0566orNRIHQ
3、第八批国家工业遗产认定申报工作启动
工业和信息化部近日印发通知,组织开展第八批国家工业遗产认定申报工作,同时对第四批认定的国家工业遗产进行复核。各省、自治区、直辖市及新疆生产建设兵团工业和信息化主管部门负责组织本地区项目主体的申报推荐及复核工作;中央企业公司总部负责组织本企业内项目主体申报推荐及复核工作。本次认定申报和复核工作通过国家工业遗产数据管理平台进行填报、审核。
来源:https://mp.weixin.qq.com/s/OyRriGfXfpN-c0Whoegw8Q
4、工信部等五部门联合印发《工业产品绿色设计指南(2026年版)》
绿色设计也称生态设计,是面向可持续发展的设计理念和方法,旨在从源头设计阶段减少或控制全生命周期的资源消耗和环境影响。为更好地指导工业产品绿色设计,推行绿色制造,协同推进降碳减污扩绿增长,实现绿色低碳发展,制定本指南。
来源:https://mp.weixin.qq.com/s/ze_ojYLE-DtA9r4kfw-Y9w
5、促进和规范电子单证应用规定
为了促进和规范电子单证推广应用,提升货物贸易和运输数字化水平,促进有效降低全社会物流成本,保障电子单证活动当事人合法权益,维护国家安全和社会公共利益,根据《中华人民共和国电子签名法》、《中华人民共和国海商法》、《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等法律、行政法规,制定本规定。自2026年9月1日起施行。
来源:https://mp.weixin.qq.com/s/JT0XyDkB50qK22r0vP6eqg
6、数据安全监督检查规范
本规范规定了数据安全监督检查的基本原则、检查准备、检查实施、检查结果等内容,适用于指导开展网络安全等级保护数据安全监督检查工作。
来源:https://mp.weixin.qq.com/s/Are3qEztnuud80RH3uVlSg
7、电信网和互联网管理安全等级保护测评要求(最新版)
本文件规定了不同等级电信网和互联网管理安全等级保护测评要求,测评方法、测评过程及综合分析判定方法等内容,适用于测评机构、监管部门及运营使用单位开展相关测评工作。
来源:https://mp.weixin.qq.com/s/uU4eQ2j8_KCjbwN8GTxEog
8、通信行业信息安全托管运营服务实施指南
本文件提出了通信行业信息安全托管运营服务参考框架,给出了运营服务准备和启动阶段、实施阶段及总结阶段的实施内容。适用于通信行业信息安全托管运营服务提供方和需求方,为其在开展运营服务时提供参考。
来源:https://mp.weixin.qq.com/s/WpaFkjuvsw6xAgWdCIaevA
9、电力企业网络安全能力成熟度评价模型
随着全球数字化浪潮深入推进,网络安全已成为关乎国家安全与经济稳定的核心议题,电力行业作为国家关键信息基础设施的核心领域,其安全水平直接关系社会运行与能源保障命脉。当前新型电力系统建设加速演进,电力行业数字化、智能化程度大幅提升,传统静态合规防护模式已难以应对持续扩大的攻击面与新型网络威胁,行业亟需一套科学的安全能力成熟度评估体系。
来源:https://mp.weixin.qq.com/s/0voftqnPqAA0U-1SdfkzNw
安全漏洞
1、美国CrowdStrike公司旗下LogScale产品存在允许远程攻击者读取服务器任意文件的漏洞
2026年4月22日,据相关网络安全信息披露,美国网络安全公司CrowdStrike旗下的LogScale日志管理产品被曝出存在高危路径遍历漏洞。该漏洞CVSS风险评分为7.5分,属于高危级别,漏洞存在于产品的文件资源访问控制模块,未授权的远程攻击者无需通过身份验证,仅需要构造包含特殊路径跳转字符的恶意请求,即可绕过产品内置的路径访问限制机制。攻击者成功利用该漏洞后,能够直接读取部署了受影响版本LogScale的服务器上存储的任意文件,包括系统核心配置文件、用户身份凭证信息、业务运行日志、企业内部敏感文件等各类数据。该漏洞会对使用相关版本产品的企业及机构的数据安全造成严重威胁,可能导致企业核心商业机密泄露、用户隐私数据外流,甚至可能被攻击者作为进一步入侵企业内部网络的切入点,目前涉事企业已针对该漏洞发布了官方安全修复补丁,相关用户可通过升级产品至最新版本的方式消除相关安全隐患。
资料来源:https://cybersecuritynews.com/crowdstrike-logscale-vulnerability/
2、Claude Mythos发现271个火狐浏览器漏洞
Mozilla表示,Anthropic新推出的专注于网络安全的Claude Mythos人工智能模型在火狐浏览器中发现了271个漏洞。这些漏洞由Claude Mythos预览版早期版本识别,本周随着广受欢迎的火狐浏览器150版发布,这些漏洞已得到修复。火狐浏览器150版修复了40多个通用漏洞披露(CVE)漏洞,但在官方公告中,仅有3个漏洞归因于Claude,分别是CVE-2026-6746、CVE-2026-6757和CVE-2026-6758。
资料来源:https://mp.weixin.qq.com/s/9XyhjeatydPrxFyor4VvGA
3、Oracle发布2026年4月的安全公告
2026年4月21日,Oracle发布了2026年4月份的安全更新,修复了其多款产品存在的481个安全漏洞。本次安全更新涉及的漏洞中,共包括255个高危漏洞,432个可被远程利用漏洞。值得关注的漏洞情况如下表所示。CNVD提醒广大Oracle用户,请及时下载补丁更新,避免引发漏洞相关的安全事件。
资料来源:https://mp.weixin.qq.com/s/JWM8TEVk63TU2D5zg9653A
4、Windows截图工具漏洞可导致攻击者通过网络实施欺骗攻击
微软已修复Windows截图工具中一个中危安全漏洞,该漏洞可能被恶意攻击者利用来窃取用户凭证。编号为CVE-2026-33829的欺骗漏洞已在2026年4月14日的安全更新中获得官方补丁。该漏洞由Blackarrow(Tarlogic)安全研究人员发现并报告,凸显了Windows环境中应用程序URL处理程序持续存在的安全风险。CVE-2026-33829的CVSS 3.1评分为4.3,被归类为敏感信息向未授权方暴露(CWE-200)。
资料来源:https://mp.weixin.qq.com/s/Q2WxjF1IyejJaFoTF7KLDA
5、覆盖10亿用户!360发现全球高危漏洞 漏洞挖掘智能体首次披露
近日,360集团自主研发的漏洞挖掘智能体成功发现两项潜伏多年的重大安全漏洞——Windows内核提权漏洞和Office远程代码执行漏洞,均已上报国家漏洞库并完成修复。相关漏洞影响全球超10亿Windows及Office用户,波及个人终端、政企办公系统及关键基础设施环境。这也是我国首次公开披露智能体规模化发现基础软件核心漏洞的能力成果。
资料链接:https://mp.weixin.qq.com/s/LdFxutGiQumDDYi8iDxXLw
6、美国网络安全和基础设施安全局提出思科CatalystSD-WAN管理器漏洞CVE-2026-20133已遭利用
2026年4月21日,据网络安全相关报道,美国网络安全和基础设施安全局已将思科Catalyst SD-WAN管理器的CVE-2026-20133漏洞列入已被积极利用的漏洞清单。该漏洞为未授权身份验证绕过漏洞,CVSS评分高达9.8分,属于严重级别漏洞。未经身份验证的远程攻击者可通过发送特制的HTTP请求触发该漏洞,无需任何用户交互即可绕过身份验证机制,获取受影响设备的管理员权限,进而执行任意代码、篡改设备配置、窃取设备存储的核心敏感数据,也可直接发起拒绝服务攻击中断相关设备的正常运行。思科官方已确认该漏洞的存在,并发布了对应版本的安全更新补丁,同时呼吁所有使用受影响版本Catalyst SD-WAN管理器的用户尽快完成补丁升级,排查设备访问日志,消除潜在安全风险。未及时修复该漏洞的企业及机构将面临极高的网络入侵、数据泄露风险,其内部网络稳定运行及信息资产安全将受到严重威胁。
资料来源:https://www.helpnetsecurity.com/2026/04/21/cisa-flags-another-cisco-catalyst-sd-wan-manager-bug-as-exploited-cve-2026-20133/
7、美国ForescoutVedereLabs公司发现多品牌串口转IP转换器存在安全漏洞可致OT及医疗系统遭黑客入侵
2026年4月20日,据相关网络安全研究团队报道,美国Forescout Vedere Labs公司在多厂商生产的串口转IP转换器中发现多个高危安全漏洞。本次涉事的串口转IP转换器覆盖Moxa、Atop、Digi International、StarTech.com、Sealevel Systems五大主流厂商旗下的多款商用产品,累计排查出安全漏洞数量超过30个,其中部分高危漏洞无需用户进行任何交互即可被远程攻击者直接利用,漏洞最高严重程度评分可达9.8分。该类漏洞被黑客成功利用后,可实现远程代码执行、绕过身份验证、获取设备最高控制权限等操作。由于串口转IP转换器广泛应用于工业运营技术场景、医疗保健机构中,承担着老旧串口设备接入IP网络的功能,连接着大量工业控制核心设备、患者监护医疗设备等关键资产,一旦被攻击将直接导致工业生产系统瘫痪、患者医疗敏感数据泄露、医疗设备运行异常等严重后果,对相关领域的生产安全和公众就医安全构成极大威胁。
资源来源:https://www.securityweek.com/serial-to-ip-converter-flaws-expose-ot-and-healthcare-systems-to-hacking
安全事件
1、不明国籍黑客组织TropicTrooper转向使用AdaptixC2框架与自定义信标监听器对政府、医疗、关键基础设施等多个领域开展网络攻击
2026年4月23日,据网络安全研究人员报道,黑客组织Tropic Trooper对其攻击工具链进行了更新调整,正式转向使用AdaptixC2命令控制框架以及定制化的信标监听器开展网络入侵活动。该组织长期针对政府、医疗、关键基础设施等多个领域的机构实施定向攻击,此次启用的AdaptixC2框架具备较强的隐匿性与反检测能力,能够绕过多数传统安全防护工具的查杀,定制化的信标监听器可实现攻击端与被控主机之间的隐蔽通信,灵活传输控制指令与窃取到的各类敏感数据。攻击者通常会结合鱼叉钓鱼邮件、水坑攻击等方式投递恶意载荷,在目标主机成功植入后即可通过新工具链实现对目标设备的长期管控,窃取目标机构的核心涉密信息、业务运营数据等重要资源,会给相关机构带来数据泄露、业务中断、经济损失等多重风险,同时也大幅提升了安全厂商对该组织攻击活动的识别、检测与溯源难度。
资料来源:https://securityboulevard.com/2026/04/tropic-trooper-pivots-to-adaptixc2-and-custom-beacon-listener/
2、印度、韩国多个政企机构遭受MustangPanda黑客组织利用新版LotusLite后门发起的网络攻击
2026年4月22日,据网络安全研究人员报道,Mustang Panda黑客组织对印度、韩国多个政企机构发起了定向网络攻击,攻击过程中使用了经过更新迭代的LotusLite后门程序。此次攻击中使用的新版LotusLite后门程序功能进一步完善,具备远程命令执行、文件上传下载、敏感信息窃取、系统配置篡改等多项恶意能力,能够在受感染设备中长期潜伏,隐秘执行攻击者下发的各类指令。攻击者为提升攻击成功率,还配合使用了鱼叉式钓鱼等社会工程学手段,通过伪装成正常内容的邮件、文件诱导目标点击加载恶意载荷,且新版后门在隐匿性、抗检测能力上得到显著升级,可绕过多数常规安全防护工具的检测查杀。该系列攻击已经对相关机构的网络安全造成严重威胁,部分受攻击机构的内部敏感数据存在被窃取泄露的风险,可能对相关机构的正常业务开展带来不利影响。
资料来源:https://hackread.com/mustang-panda-india-s-korea-lotuslite-backdoor/
3、Lotus Wiper——针对委内瑞拉能源部门的定向擦除器
2026年4月21日,卡巴斯基实验室披露了一款此前未被记录的破坏性恶意软件——Lotus Wiper(莲花擦除器)。该恶意软件于2025年12月中旬从委内瑞拉境内的一台机器上传至公开资源,其编译时间可追溯至2025年9月下旬。Lotus Wiper并非以勒索赎金为目的,而是旨在对目标系统进行不可逆的数据毁灭。结合2025年底至2026年初加勒比地区紧张的地缘政治局势,以及委内瑞拉国有石油公司PDVSA同期遭遇网络攻击的背景,Lotus Wiper的出现标志着针对关键基础设施的定向擦除器攻击正从理论走向实战。
资料来源:
4、未受保护的Perforce服务器暴露主要组织的敏感数据
一位研究人员分析了面向互联网的Perforce P4服务器,发现其中许多仍配置不当,暴露了高度敏感信息。澳大利亚安全研究员摩根·罗伯逊在2025年春季对暴露在互联网上的Perforce服务器进行了一项分析,发现了6122个实例。在这些服务器中,72%通过一个默认启用的远程用户账户,提供了对源代码的未经认证的只读访问。此外,21%的实例至少有一个账户未设置密码,从而允许直接的读写访问。罗伯逊当时还发现,4%的服务器存在一个未受保护的"超级用户"账户,可通过命令注入实现完全的系统入侵。研究人员还发现,绝大多数系统默认允许用户枚举并暴露服务器信息。
资料来源:https://mp.weixin.qq.com/s/cUifFdKdMf38lAw-6DxbTQ
5、美国电气承包公司K2 Electric遭Genesis勒索软件攻击
2026年4月22日,据Daily Dark Web报道,Genesis勒索软件组织宣称于4月21日成功入侵美国亚利桑那州K2 Electric Inc.公司。该公司是当地知名的商业、工业及光伏电气承包企业,专注于施工前准备、施工及相关服务,在当地电气承包领域处于领先地位,年度营收约1.91亿美元。此次攻击中,Genesis勒索软件组织已将该公司列入勒索门户并设置倒计时,威胁若未满足勒索要求,将公开从其文件服务器窃取的核心数据。据悉,被盗数据涵盖项目资料、销售与提案、合同及保密协议、财务税务、人事等各类核心机密信息。此次事件属于典型双重勒索,攻击者既通过加密数据阻碍企业正常运营,又以公开敏感数据施压,将对该公司运营造成干扰,还可能导致商业机密泄露、客户信任流失及经济损失,目前勒索倒计时仍在进行,数据泄露风险未解除。
资料来源:https://dailydarkweb.net/k2-electric-inc-targeted-in-genesis-ransomware-attack/
风险预警
1、AI“投毒”,危害不容小觑!
近期,AI“投毒”隐蔽产业链被曝光,引发社会广泛关注。这种通过恶意数据污染AI模型的行为,不仅扰乱商业秩序、影响信息传播,更会危害国家安全。人工智能在赋能千行百业的同时,其安全风险也不容忽视。推动AI治理向善,守住数据安全底线,既是行业责任,也需要全社会共同参与。
资料来源:https://mp.weixin.qq.com/s/v80KADzSESnAntFT_bpH9g
2、警惕!“龙虾”智能体被投毒
近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台(https://virus.cverc.org.cn)在“龙虾”(OpenClaw)智能体系统相关技能(Skill)仓库中发现多个包含恶意代码的仿冒技能包。用户的智能体系统一旦安装相关技能包,会在调用这些技能时在后台静默下载安装木马病毒程序,窃取用户的隐私信息,造成重要敏感信息泄露甚至财产损失。
资料来源:https://mp.weixin.qq.com/s/VS1mER26Q7KQ5DBsiIqhug
3、被遗忘的幽灵接口:已废弃API正成为攻击者的“黄金后门”
在微服务与云原生架构全面普及的今天,API早已成为数字系统的“神经网络”,支撑着业务流转、数据交互与第三方对接的核心流程。企业不断迭代新版本接口、更新开发文档、强化安全管控,却往往忽略了一个致命隐患——那些被标记为 “已废弃”、却仍在生产环境默默运行的Ghost API(幽灵API)。它们如同潜伏在系统深处的“幽灵”,不触发告警、不被监控,却为攻击者敞开了无需突破现代防御的直通大门。2022年Optus数据泄露、2023年T-Mobile用户信息失窃等重大安全事件,根源都指向这些被遗忘的废弃接口。本文将深度拆解 Ghost API的安全风险、攻击者利用逻辑,以及企业可落地的防御方案,帮你堵住这座看不见的“安全冰山”。
资料来源:https://mp.weixin.qq.com/s/liLpZUa9rqxgGksFoDomww
4、黑客 27 秒突破、4 分钟横向移动:2026 年,AI 正将网络攻防推向生存竞速
27秒与4分钟,这两个数字在2026年的网络安全领域,早已不是博人眼球的噱头,而是冰冷而残酷的现实。据CrowdStrike《2026 全球威胁态势报告》显示,网络犯罪组织的平均“突破时长”(从获取初始访问权限到发起横向移动)已压缩至29分钟,最快纪录更是仅用27秒便完成跨越。而ReliaQuest威胁情报数据则指出,部分攻击者在首次登录系统后,仅需4分钟就开始在内网中扩散渗透。进入2026年,生成式AI全面普及,攻击者不再需要耗费数天时间制作钓鱼邮件、解析扫描结果或编写攻击脚本,AI将这些繁琐且耗时的环节压缩至分钟级。这并非科幻作品中的“超级智能黑客”,而是实实在在的攻击速度革命——它让传统安全响应流程近乎失效。
资料来源:https://mp.weixin.qq.com/s/oJYbt9FFF4je6AxpoeeMnQ
5、GPT-image-2发布:AI生成图真正危险的,不只是更像真的
OpenAI正式发布GPT-image-2,最直观的感受当然是:图更真了,字更准了,版式更完整了,编辑能力也更强了。这意味着图像模型的角色正在变化,它越来越像一个能直接参与内容工业生产的模块,而不只是一个素材生成器。从安全角度看,这件事的含义非常直接:模型越接近“成品生成器”,风险就越不只是视觉伪造,而会进一步转向信息包装与传播欺骗。
资料来源:https://mp.weixin.qq.com/s/CSIbMZt0NlGhJNLKj_I5vA
6、基础设施沦陷:过去两年的关基攻击事件分析
本文系统梳理过去两年关键基础设施领域的重大攻击事件,拆解核心战术,推演下一阶段威胁走向。
资料来源:https://mp.weixin.qq.com/s/s5Jf1GdaR1WxpXpS83hQjw
7、RSAC:AI驱动的五大攻击技术
五大攻击技术:人工智能生成的零日漏洞——从稀缺到过剩、供应链风险——你的供应商的供应商的供应商、OT复杂性与根本原因危机、人工智能的阴暗面——数字取证与事件响应中的不负责任使用、发现邪恶——自主防御的竞赛。
资料来源:https://mp.weixin.qq.com/s/kRScwmgUuJk7k7U6Sr49YQ
技术前沿
1、我国智能制造发展十年回顾总结与未来展望
智能制造是制造强国建设的主攻方向,助力制造业智能化、绿色化、融合化发展并焕发新质生产力的主要路径。新一代人工智能技术蓬勃发展并与制造业深度融合,加速推动智能制造迈向新一代智能制造。我国高度重视智能制造发展,国内相关研究可追溯到20世纪80年代华中科技大学研究团队率先探讨AI技术与制造业融合应用,将智能制造分解为智能制造技术、智能制造系统两个子集,认为智能制造的目标是制造环境“整体的智能化”,本质特征为分布式自治,同时强调人是智能制造中“最高的主角”。2015年,我国部署制造强国战略,以智能制造为主攻方向,深入实施智能制造工程,强化顶层战略规划引领,统筹推进技术创新、供给提升、应用普及、标准研制等,探索形成数字化、网络化、智能化并行发展的特色路径,推动智能制造发展取得卓著成就,成为制造强国建设的重要驱动力。本文梳理并总结我国智能制造的发展成效和经验,展望新一代智能制造发展趋势并提出发展建议,为制造业转型升级提供思路和路径参考。
来源:https://mp.weixin.qq.com/s/BObZ7UHHyynvqDxzTyr0OQ
2、我国制造业创新体系的十年成就与未来展望
制造业创新体系是提升制造业核心竞争力、实现高水平科技自立自强的系统保障,构建自主可控、高效协同的制造业创新体系对推进新型工业化、加快建设制造强国具有重要意义。文章通过研究表明,过去十年,我国制造业创新体系实现了从理论蓝图到实践建构的系统性演进;创新路径正经历从“引进、消化、吸收、再创新”向“自主创新”转变,由“跟随”向“并行”转变,部分已步入“领跑”阶段;我国制造业创新体系在提升综合实力、强化企业主体地位、构建网络化平台及优化系统环境等方面取得显著成就。进一步分析了未来十年(2026—2035年)我国制造业创新体系发展面临的历史性机遇与严峻挑战,发展机遇源于颠覆性技术变革与我国系统性优势的交汇,挑战则来自外部技术遏制与内部转型瓶颈。展望未来,制造业创新体系将向“数据驱动、网络协同、生态共生、以人为本”的现代化范式演进,并从筑牢源头根基、激活核心主体、优化平台网络、强化要素支撑和转换创新模式等方面提出了我国制造业创新体系的建设路径,以期为推动新型工业化、加快建设制造强国提供理论参考。
资料来源:https://mp.weixin.qq.com/s/eWOTKXSTP1_jdXyUOIGweA
3、前沿 | 行动型AI背后的数据风险及其法治保障
当下,“养龙虾”成为人工智能技术爱好者圈子最火热的潮流。传统对话型AI以自然语言处理为核心,通过文本或语音完成信息交互,为人类提供智能客服、文本生成等。以OpenClaw为代表的行动型AI,突破对话型AI的局限,具备环境感知、决策制定与物理执行能力。即,在高权限加持之下,它可以自主浏览网页、读写本地文件、执行系统命令,甚至在没有人工干预情况下完成复杂的在线操作。这使得用户在享受技术红利的同时,也要承受“高度放权”所导致的数据隐私泄露风险,亟须各方协同发力,以法治方式保障其规范发展。
资料来源:民主与法制时报
4、Agentic AI规模化落地:从OpenClaw看安全治理重构
OpenClaw智能体能调用AI模型、读取文件、拆解复杂任务、调度子智能体、对接各类工具(内部与外部)、按计划运行,还能在无人监管的情况下全天候自主工作。 绝大多数企业尚未制定AI智能体相关战略,但都在思考如何将这类自主智能体应用到业务中。可他们仍把智能体当成“工具”,正是这种认知偏差,埋下了AI安全风险的种子。尤为突出的是,应用普及的速度远超管控能力的跟进速度。企业还没明确信任边界、监管机制乃至合理的责任划分,就已经开始试水自主智能体。 我们应当从企业运营的视角看待自主智能体AI:它带来的是重构工作组织与执行方式的机遇。
资料来源:https://mp.weixin.qq.com/s/IEpK3NGwi0h__uAYn1QVqw
5、前沿 | “养龙虾热”的智能体安全隐忧
随着开源人工智能体OpenClaw(昵称“龙虾”)在全球范围内的爆火,相关安全风险也逐步显现。从个人隐私泄露到关键基础设施瘫痪,从应用程序编程接口(API)密钥被盗到金融交易误操作,安全问题已上升为涉及数据主权与公民隐私的系统性治理命题。2023年8月施行的《生成式人工智能服务管理暂行办法》明确生成式人工智能服务的安全评估与备案要求。2025年9月发布的《人工智能安全治理框架》2.0版,进一步细化人工智能安全风险分类。《中华人民共和国国民经济和社会发展第十五个五年规划纲要》提出:“推进开源体系建设,完善开源运行机制。”在此背景下,深入研判开源人工智能体的安全风险,探索适配于技术发展的安全治理框架与路径,既是落实国家安全战略的现实需要,又是推动人工智能产业高质量发展的内在要求。
资料来源:人民论坛网
6、大语言模型如何调控人类语言网络
这篇发表于Nature Human Behaviour的研究提出了一个相当前沿、也颇具冲击力的问题:如果大语言模型(large language models,LLMs)不仅能模仿人类语言行为、预测阅读时的大脑反应,那么它是否还能进一步“反过来”帮助我们设计语言刺激,去有方向地增强或减弱大脑语言网络(language network)的活动?本文给出的答案是:可以,而且已经在功能磁共振成像(functional MRI, fMRI)实验中做到了。
资料来源:https://mp.weixin.qq.com/s/2zrG70Nijzps6YD-nRqa_w
7、Meta-Harness:当一个agent学会了看场合说话
研究团队在文本分类、数学推理和agentic编程三项任务上验证了该方法,发现其自动搜索到的harness在文本分类上仅用4次评估即追平对手60次的最终准确率,在数学推理上使用多个未见模型平均提升4.7个百分点,在TerminalBench-2上排名Haiku 4.5 agents第一。本文从社会语言学的语域理论切入,揭示代码策略与语言变体之间的深层结构同构。
资料来源:https://mp.weixin.qq.com/s/xEvCHNwzLxHDJ3el0mJVww
8、企业应用生成式大模型的数据风险与应对策略
数字化转型加速企业数据资产化,多源化、实时化、价值化的数据成为业务核心驱动力。生成式大模型快速渗透内容生成、智能客服等多元企业场景,但其应用伴随隐私泄露、合规冲突、质量失控等数据风险,已成为规模化落地的核心瓶颈,亟需构建系统性解决方案,助力企业在数字化浪潮中安全释放技术价值。数字化转型下生成式大模型在企业中的应用是技术革新与风险挑战的共生过程,数据风险防控是释放技术价值的关键前提。本文构建的应对框架,为企业提供了全流程风险管控路径。
来源:https://mp.weixin.qq.com/s/RKNwkZsI6YgvT5jZXmFq1A
9、认知供应链安全风险特点与应对举措
在生成式人工智能与平台算法深度嵌入社会信息循环的背景下,认知域安全风险正在从“单点内容风险”跃迁为“系统性链路风险”。上游数据与语料的获取、标注与投喂,中游模型与算法的训练、微调与复用,下游平台分发、搜索与人机交互的解释权配置,以及贯穿全链路的反馈与迭代机制,共同构成智能时代的认知供应链。这一链路一旦被外部力量渗透,就可能在不直接摧毁网络或物理系统的情况下,通过议程设置、框架塑造、情绪唤起与行为偏移,改变社会信任结构与战略决策环境,从而威胁国家认知域安全。基于此,文章提出认知供应链安全分析框架,将认知域安全治理从内容处置升级为全链条治理,以期为推动认知域安全发展提供参考。
资料来源:https://mp.weixin.qq.com/s/CSSLz71q8h_0rtpYoda4QQ

