当前位置: 首页 > news >正文

2024.1.22 安全周报

政策/标准/指南最新动态   

01  工信部印发《关于加强互联网数据中心客户数据安全保护的通知》

原文: https://www.secrss.com/articles/74673

互联网数据中心作为新一代信息基础设施,承载着千行百业的海量客户数据,是关系国民经济命脉的重要战略资源。按照“权责一致、分类施策、技管结合、确保安全”的原则,加强客户数据安全保障能力建设,提升客户数据安全保护水平。

          

02  六部门印发《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》

原文: https://www.secrss.com/articles/74717

数据流通安全治理规则是数据基础制度的重要内容。为贯彻党中央、国务院决策部署,落实《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《关键信息基础设施安全保护条例》《网络数据安全管理条例》,更好统筹发展和安全,建立健全数据流通安全治理机制,提升数据安全治理能力,促进数据要素合规高效流通利用,释放数据价值,国家发展改革委、国家数据局、中央网信办、工业和信息化部、公安部、市场监管总局制定了《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》。

             

03  信通院发布《高质量大模型基础设施研究报告 (2024年)》

原文: https://www.secrss.com/articles/74742

随着大模型技术的飞速发展,模型参数量急剧增长,模型能力持续增强,智能应用百花齐放。基础设施的可用性决定了大模型研发及服务的效率,大模型服务的可用性又决定了智能应用的服务质量。在此背景下,高质量大模型基础设施成为推动大模型应用落地的关键要素。为充分发挥大模型基础设施的赋能作用,更好支撑大模型发展,推动大模型应用落地,特编制此研究报告

          

04  《防止受关注国家及相关人员访问美国敏感个人数据和政府相关数据的规定》新规解读

原文: https://www.secrss.com/articles/74844

2024年12月27日,美国司法部发布了《防止受关注国家及相关人员访问美国敏感个人数据和政府相关数据的规定》的最终规则。通过该规则,美国司法部将《关于防止受关注国家获取美国人大量敏感个人数据和美国政府相关数据的行政命令》中的关于禁止或限制美国主体进行会导致中国、俄罗斯等6个“受关注国家”和相关主体访问美国人敏感个人数据和美国政府相关数据的交易规则进一步细化,从而可能导致中国企业与居民在开展涉美业务或寻求美国企业工作机会时遇到相当程度的阻碍。

          

05  关于《人工智能安全治理框架》的解读与思考

原文: https://www.secrss.com/articles/74770   

当前,以大型模型为代表的人工智能技术迅猛发展,其应用范围持续拓宽,应用层次不断深化。这一发展为社会生产生活注入了前所未有的动能与活力。然而,在推动经济社会发展的同时,人工智能技术所面临的安全挑战和风险也日益凸显。面对这一形势,亟需构筑坚实的人工智能安全治理体系,有效应对人工智能安全风险,保障人工智能技术的安全、快速、有序发展。

          

06  四部门发布《涉及国家安全事项的建设项目许可管理规定》

原文: https://www.secrss.com/articles/74682

2025年1月15日,国家安全部部长陈一新签署第5号部令,公布《涉及国家安全事项的建设项目许可管理规定》,自2025年3月1日起施行。《规定》由国家安全部、国家发展和改革委员会、自然资源部、住房和城乡建设部联合制定。这是贯彻落实党的二十大和二十届三中全会精神的重要举措,是细化完善《反间谍法》配套制度的重要成果,是严格规范建审许可工作的重要依据,对统筹高质量发展和高水平安全、提升国家安全机关依法行政水平,具有重要意义。

          

07  拜登再次发布网络安全行政令,全面加强美国国家网络防御创新

原文: https://www.secrss.com/articles/74829

新版网络安全行政令要求落实八大措施,包括落实软件安全要求、加强CISA对联邦网络的安全监管、提升AI在网络安全领域的使用度、采用端到端安全通信和抗量子加密技术等;该行政令希望通过美国政府每年超千亿美元的IT采购预算,迫使供应商生产更安全的产品,并授予主责机构权力以更好保护政府网络等。   

          

热点资讯 

01  国家安全部:小心!“间谍”正在潜入你的手机

原文: https://www.secrss.com/articles/74846

 “间谍”潜入手机的几种方式:初级方式:诱骗点击陌生链接。一些木马程序被关联在网站发布的跳转链接,或者伪装在二维码图片中,一旦点击扫描,手机便会“中招”。进阶方式:伪装成应用软件。一些木马程序被伪装成手机应用,打着“破解”“翻墙”等噱头诱导大家下载,下载安装这类应用同时也为“间谍”打开方便之门。高级方式:利用软硬件漏洞。利用手机硬件设备、操作系统和应用软件的技术漏洞,在目标毫无感知的情况下获取手机控制权,进而实现对目标无声无息的监控。

          

02  2025年隐私保护专业人士的五大致胜策略

原文: https://www.secrss.com/articles/74811

随着人工智能等新兴技术的迅猛发展,以及欧盟AI法案等法规的不断更新,数据隐私领域正以前所未有的速度演变。步入2025年,隐私保护专业人士面临的不仅是跟上时代的步伐,更是要成为变革的引领者。要在这种动态环境中取得成功,他们必须积极应对变化,将挑战转化为机遇,推动组织和社会的进步。为帮助隐私保护专业人士更好地适应这一变化,提出以下五个战略方向:1、建立隐私、信任与AI治理的桥梁。2、灵活应对技术与法规的变化。3、利用新兴技术强化隐私与伦理。4、将隐私设计融入日常运营并培养意识文化。5、跨越国界和学科的合作。   

          

03  脑洞大开!黑客投放谷歌广告窃取广告账户

原文: https://www.secrss.com/articles/74744

黑客们精心策划了这一攻击行动,他们通过创建恶意的谷歌搜索广告,诱导用户点击。这些广告看似普通,实则暗藏玄机,背后链接着精心设计的钓鱼网站。当用户不慎点击这些广告并进入钓鱼网站后,网站会伪装成谷歌广告账户的登录页面,诱使用户输入自己的账户名和密码。一旦用户上当,黑客便能轻易获取到用户的谷歌广告账户登录凭证,进而控制账户,进行恶意操作,如展示恶意广告、窃取用户数据等,给用户带来巨大的损失。

          

04  泄露近600万客户敏感数据,这家金融机构被罚超1.4亿元

原文: https://www.secrss.com/articles/74622

安全内参1月13日消息,美国湾景资产管理公司(Bayview Asset Management)因数据泄露事件及涉嫌未能充分配合事后监管调查,被罚款2000万美元(约合人民币1.46亿元)。湾景总部位于佛罗里达州科勒尔盖布尔斯,旗下拥有多家抵押贷款服务公司。根据美国州银行监管机构会议(CSBS)于1月8日发布的声明,该公司在信息技术实践中存在漏洞,并在2021年发生了一起影响580万客户的数据泄露事件。   

          

安全事件 

01  专挑执法机构下手!欧盟执法培训机构发生大规模数据泄露

原文: https://www.secrss.com/articles/74657

欧盟执法培训机构(CEPOL)近日披露了一起大规模数据泄漏事件。该机构承认在2024年5月遭受的一次网络攻击中,导致近10万名参与CEPOL培训的个人数据可能被泄露。CEPOL在一份声明中透露,自2024年10月至年底,共向超过9.7万名受影响学员发送了通知。这些学员的个人数据被确认涉及高风险处理活动,包括参与CEPOL的线下和线上培训项目、知识交流、科学研究、国际合作等多个领域。被泄露的数据包括姓名、电子邮件地址、电话号码、职级/职位、所在机构、国家、专业资质以及性别等敏感信息。CEPOL警告称,这些信息可能会被用于量身定制的诈骗、非法活动的栽赃、勒索、网络骚扰等多种恶意用途。

          

02  倒票团伙盗用信息注册12306账号,违规代购超万张火车票

原文: https://www.secrss.com/articles/74687

1月13日,广州铁路公安处召开2025年春运安保通报会,并公布警方于2024年侦破的一起特大网络倒票案件。南都记者获悉,该案中,广州铁路警方打掉4个盗用他人个人信息注册12306账户,并高价倒卖火车票非法牟利的犯罪团伙,捣毁4处窝点,抓获141名违法犯罪嫌疑人,19名团伙主要成员于近日被依法移送审查起诉。   

          

03  模仿Black Basta的网络攻击:90分钟内向收件箱发送1165封邮件

原文: https://www.freebuf.com/news/420218.html

最近,一场模仿臭名昭著的Black Basta勒索软件团伙手法的网络攻击瞄准了SlashNext的一位客户。在短短90分钟内,1165封恶意邮件涌入22个用户收件箱,企图诱骗用户点击恶意链接。这次攻击迅速且精准,旨在让用户措手不及,并绕过传统安全措施。

04  微软OpenAI云遭滥用:攻击者绕过安全护栏对外售卖违规内容生成服务

原文: https://www.secrss.com/articles/74678

攻击者利用被盗的API密钥,访问微软Azure OpenAI服务中的设备和账号,绕过安全护栏生成了“数千张”违反内容限制的图片,并对外出售这些访问权限。

图片

图片

图片

          

             

相关文章:

2024.1.22 安全周报

政策/标准/指南最新动态 01 工信部印发《关于加强互联网数据中心客户数据安全保护的通知》 原文: https://www.secrss.com/articles/74673 互联网数据中心作为新一代信息基础设施,承载着千行百业的海量客户数据,是关系国民经济命脉的重要战略资源。…...

idea修改模块名导致程序编译出错

本文简单描述分别用Idea菜单、pom.xml文件管理项目模块module 踩过的坑: 通过idea菜单创建模块,并用idea菜单修改模块名,结构程序编译报错,出错的代码莫名奇妙。双击maven弹窗clean时,还是报错。因为模块是新建的&am…...

root用户Linux银河麒麟服务器安装vnc服务

安装必要桌面环境组件 yum install mate-session-manager -y mate-session #确定是否安装成功安装vnc服务器 yum install tigervnc-server -y切换到root为root得vnc设置密码 su root vncpasswd给root用户设置vnc服务器文件 vi /etc/systemd/system/vncserver:1.service [Un…...

CentOS 7使用RPM安装MySQL

MySQL是一个开源的关系型数据库管理系统(RDBMS),允许用户高效地存储、管理和检索数据。它被广泛用于各种应用,从小型的web应用到大型企业解决方案。 MySQL提供了丰富的功能,包括支持多个存储引擎、事务能力、数据完整…...

OpenCV imread函数读取图像__实例详解

OpenCV imread函数读取图像__实例详解 本文目录: 零、时光宝盒 一、imread函数定义 二、imread函数支持的文件格式 三、imread函数flags参数详解 (3.1)、Flags-1时,样返回加载的图像(使用alpha通道,否…...

激光线扫相机无2D图像的标定方案

方案一:基于运动控制平台的标定 适用场景:若激光线扫相机安装在可控运动平台(如机械臂、平移台、旋转台)上,且平台的运动精度已知(例如通过编码器或高精度步进电机控制)。 步骤: 标…...

【安当产品应用案例100集】034-安当KSP支持密评中存储数据的机密性和完整性

安当KSP是一套获得国密证书的专业的密钥管理系统。KSP的系统功能扩展图示如下: 我们知道商用密码应用安全性评估中,需要确保存储的数据不被篡改、删除或者破坏,必须采用合适的安全方案来确保存储数据的机密性和完整性。KSP能否满足这个需求呢…...

08.七种排序算法实现(C语言)

目录 一.排序的基本概念 1.1 排序的概念 1.2 常见的排序算法 二.常见排序算法的实现 2.1 插入排序(直接) 1.基本思想 2.直接插入排序的特性 3.代码实现 2.2 希尔排序 1.基本思想 2.希尔插入排序的特性 3.代码实现 2.3 选择排序 1.基本思想 2…...

Alibaba Spring Cloud 一 核心组件、特性

Alibaba Spring Cloud 是 Alibaba 基于 Spring Cloud 的分布式微服务解决方案,提供了一套高性能、高可靠的微服务开发和运维工具。它扩展了 Spring Cloud 的功能,并优化了许多在生产环境中的实践场景,例如服务发现、配置管理、熔断限流等。 …...

kafka学习笔记7 性能测试 —— 筑梦之路

kafka 不同的参数配置对 kafka 性能都会造成影响,通常情况下集群性能受分区、磁盘和线程等影响因素,因此需要进行性能测试,找出集群性能瓶颈和最佳参数。 # 生产者和消费者的性能测试工具 kafka-producer-perf-test.sh kafka-consumer-perf-t…...

HQChart使用教程30-K线图如何对接第3方数据45- DRAWRADAR数据结构

HQChart使用教程30-K线图如何对接第3方数据45- DRAWRADAR数据结构 效果图DRAWRADARHQChart代码地址后台数据对接说明示例数据数据结构说明效果图 DRAWRADAR DRAWRADAR是hqchart插件独有的绘制雷达图函数,可以通过麦语法脚本来绘制一个简单的雷达图数据。 雷达图显示的位置固定…...

Java集合学习:HashMap的原理

一、HashMap里的Hash是什么? 首先,我们先要搞清楚HashMap里的的Hash是啥意思。 当我们在编程过程中,往往需要对线性表进行查找操作。 在顺序表中查找时,需要从表头开始,依次遍历比较a[i]与key的值是否相等&#xff…...

ETLCloud在iPaas中的是关键角色?

在当今的数字化时代,企业越来越依赖于其处理和分析数据的能力。为了实现这一目标,企业需要将各种异构的应用和数据源集成在一起,形成一个统一的数据视图。在这一过程中,ETL(Extract, Transform, Load)和iPa…...

Docker Hub 全面解析及应对策略

在现代 DevOps 和容器化应用开发中,Docker Hub 是一个不可或缺的工具。然而,一些地区或企业对 Docker Hub 的访问受到限制,甚至全面禁止。这种现象引发了开发者和运维人员的广泛关注。那么,为什么 Docker Hub 会被禁用&#xff1f…...

第五天 Labview数据记录(5.1 INI配置文件读写)

5.1 INI配置文件读写 INI配置文件是一种简单的文本文件,通常用于存储软件的配置信息。它具有以下作用: 存储软件配置参数方便软件的维护和更新提高软件的灵活性和可扩展性便于用户修改和共享配置 5.1.1 前面板 1)新建项目SaveData_Exampl…...

【算法】经典博弈论问题——巴什博弈 python

目录 前言巴什博弈(Bash Game)小试牛刀PN分析实战检验总结 前言 博弈类问题大致分为: 公平组合游戏、非公平组合游戏(绝大多数的棋类游戏)和 反常游戏 巴什博弈(Bash Game) 一共有n颗石子,两个人轮流拿,每次可以拿1~m颗…...

ES6语法

一、Let、const、var变量定义 1.let 声明的变量有严格局部作用域 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"&g…...

窥探QCC518x-308x系列与手机之间的蓝牙HCI记录与分析 - 耳机篇

上一篇是介绍如何窥探手机端Bluetooth的HCI log, 本次介绍是如何窥探Bluetooth的HCI log-耳机篇. 这次跟QCC518x/QCC308x测试的手机是Samsung S23 Ultra. QCC518x/QCC308x透过HCI界面取得Log教学. 步骤1: 开启QMDE -> 选择ADK r1102 QCC3083 Headset workspace.步骤2: 点…...

ubuntu k8s 1.31

ubuntu 系统 设置 更新源 apt-get upgradeapt upgradeapt update apt-get update释放root sudo passwd root密码su - 密码设置root可以登录 cd /etc/ssh/sshd_config.d && vi ssh.confPermitRootLogin yes PasswordAuthentication yes:wq 保存退出 systemctl resta…...

Prometheus+grafana实践:Doris数据库的监控

文章来源&#xff1a;乐维社区 Doris数据库背景 Doris&#xff08;Apache Doris&#xff09;是一个现代化的MPP&#xff08;Massive Parallel Processing&#xff0c;大规模并行处理&#xff09;数据库&#xff0c;主要用于在线分析处理&#xff08;OLAP&#xff09;场景。 D…...

【单片机期末】单片机系统设计

主要内容&#xff1a;系统状态机&#xff0c;系统时基&#xff0c;系统需求分析&#xff0c;系统构建&#xff0c;系统状态流图 一、题目要求 二、绘制系统状态流图 题目&#xff1a;根据上述描述绘制系统状态流图&#xff0c;注明状态转移条件及方向。 三、利用定时器产生时…...

C# 类和继承(抽象类)

抽象类 抽象类是指设计为被继承的类。抽象类只能被用作其他类的基类。 不能创建抽象类的实例。抽象类使用abstract修饰符声明。 抽象类可以包含抽象成员或普通的非抽象成员。抽象类的成员可以是抽象成员和普通带 实现的成员的任意组合。抽象类自己可以派生自另一个抽象类。例…...

根据万维钢·精英日课6的内容,使用AI(2025)可以参考以下方法:

根据万维钢精英日课6的内容&#xff0c;使用AI&#xff08;2025&#xff09;可以参考以下方法&#xff1a; 四个洞见 模型已经比人聪明&#xff1a;以ChatGPT o3为代表的AI非常强大&#xff0c;能运用高级理论解释道理、引用最新学术论文&#xff0c;生成对顶尖科学家都有用的…...

浅谈不同二分算法的查找情况

二分算法原理比较简单&#xff0c;但是实际的算法模板却有很多&#xff0c;这一切都源于二分查找问题中的复杂情况和二分算法的边界处理&#xff0c;以下是博主对一些二分算法查找的情况分析。 需要说明的是&#xff0c;以下二分算法都是基于有序序列为升序有序的情况&#xf…...

微软PowerBI考试 PL300-在 Power BI 中清理、转换和加载数据

微软PowerBI考试 PL300-在 Power BI 中清理、转换和加载数据 Power Query 具有大量专门帮助您清理和准备数据以供分析的功能。 您将了解如何简化复杂模型、更改数据类型、重命名对象和透视数据。 您还将了解如何分析列&#xff0c;以便知晓哪些列包含有价值的数据&#xff0c;…...

Pinocchio 库详解及其在足式机器人上的应用

Pinocchio 库详解及其在足式机器人上的应用 Pinocchio (Pinocchio is not only a nose) 是一个开源的 C 库&#xff0c;专门用于快速计算机器人模型的正向运动学、逆向运动学、雅可比矩阵、动力学和动力学导数。它主要关注效率和准确性&#xff0c;并提供了一个通用的框架&…...

AI病理诊断七剑下天山,医疗未来触手可及

一、病理诊断困局&#xff1a;刀尖上的医学艺术 1.1 金标准背后的隐痛 病理诊断被誉为"诊断的诊断"&#xff0c;医生需通过显微镜观察组织切片&#xff0c;在细胞迷宫中捕捉癌变信号。某省病理质控报告显示&#xff0c;基层医院误诊率达12%-15%&#xff0c;专家会诊…...

Go 并发编程基础:通道(Channel)的使用

在 Go 中&#xff0c;Channel 是 Goroutine 之间通信的核心机制。它提供了一个线程安全的通信方式&#xff0c;用于在多个 Goroutine 之间传递数据&#xff0c;从而实现高效的并发编程。 本章将介绍 Channel 的基本概念、用法、缓冲、关闭机制以及 select 的使用。 一、Channel…...

MFC 抛体运动模拟:常见问题解决与界面美化

在 MFC 中开发抛体运动模拟程序时,我们常遇到 轨迹残留、无效刷新、视觉单调、物理逻辑瑕疵 等问题。本文将针对这些痛点,详细解析原因并提供解决方案,同时兼顾界面美化,让模拟效果更专业、更高效。 问题一:历史轨迹与小球残影残留 现象 小球运动后,历史位置的 “残影”…...

Leetcode33( 搜索旋转排序数组)

题目表述 整数数组 nums 按升序排列&#xff0c;数组中的值 互不相同 。 在传递给函数之前&#xff0c;nums 在预先未知的某个下标 k&#xff08;0 < k < nums.length&#xff09;上进行了 旋转&#xff0c;使数组变为 [nums[k], nums[k1], …, nums[n-1], nums[0], nu…...