当前位置: 首页 > news >正文

2024.1.22 安全周报

政策/标准/指南最新动态   

01  工信部印发《关于加强互联网数据中心客户数据安全保护的通知》

原文: https://www.secrss.com/articles/74673

互联网数据中心作为新一代信息基础设施,承载着千行百业的海量客户数据,是关系国民经济命脉的重要战略资源。按照“权责一致、分类施策、技管结合、确保安全”的原则,加强客户数据安全保障能力建设,提升客户数据安全保护水平。

          

02  六部门印发《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》

原文: https://www.secrss.com/articles/74717

数据流通安全治理规则是数据基础制度的重要内容。为贯彻党中央、国务院决策部署,落实《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《关键信息基础设施安全保护条例》《网络数据安全管理条例》,更好统筹发展和安全,建立健全数据流通安全治理机制,提升数据安全治理能力,促进数据要素合规高效流通利用,释放数据价值,国家发展改革委、国家数据局、中央网信办、工业和信息化部、公安部、市场监管总局制定了《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》。

             

03  信通院发布《高质量大模型基础设施研究报告 (2024年)》

原文: https://www.secrss.com/articles/74742

随着大模型技术的飞速发展,模型参数量急剧增长,模型能力持续增强,智能应用百花齐放。基础设施的可用性决定了大模型研发及服务的效率,大模型服务的可用性又决定了智能应用的服务质量。在此背景下,高质量大模型基础设施成为推动大模型应用落地的关键要素。为充分发挥大模型基础设施的赋能作用,更好支撑大模型发展,推动大模型应用落地,特编制此研究报告

          

04  《防止受关注国家及相关人员访问美国敏感个人数据和政府相关数据的规定》新规解读

原文: https://www.secrss.com/articles/74844

2024年12月27日,美国司法部发布了《防止受关注国家及相关人员访问美国敏感个人数据和政府相关数据的规定》的最终规则。通过该规则,美国司法部将《关于防止受关注国家获取美国人大量敏感个人数据和美国政府相关数据的行政命令》中的关于禁止或限制美国主体进行会导致中国、俄罗斯等6个“受关注国家”和相关主体访问美国人敏感个人数据和美国政府相关数据的交易规则进一步细化,从而可能导致中国企业与居民在开展涉美业务或寻求美国企业工作机会时遇到相当程度的阻碍。

          

05  关于《人工智能安全治理框架》的解读与思考

原文: https://www.secrss.com/articles/74770   

当前,以大型模型为代表的人工智能技术迅猛发展,其应用范围持续拓宽,应用层次不断深化。这一发展为社会生产生活注入了前所未有的动能与活力。然而,在推动经济社会发展的同时,人工智能技术所面临的安全挑战和风险也日益凸显。面对这一形势,亟需构筑坚实的人工智能安全治理体系,有效应对人工智能安全风险,保障人工智能技术的安全、快速、有序发展。

          

06  四部门发布《涉及国家安全事项的建设项目许可管理规定》

原文: https://www.secrss.com/articles/74682

2025年1月15日,国家安全部部长陈一新签署第5号部令,公布《涉及国家安全事项的建设项目许可管理规定》,自2025年3月1日起施行。《规定》由国家安全部、国家发展和改革委员会、自然资源部、住房和城乡建设部联合制定。这是贯彻落实党的二十大和二十届三中全会精神的重要举措,是细化完善《反间谍法》配套制度的重要成果,是严格规范建审许可工作的重要依据,对统筹高质量发展和高水平安全、提升国家安全机关依法行政水平,具有重要意义。

          

07  拜登再次发布网络安全行政令,全面加强美国国家网络防御创新

原文: https://www.secrss.com/articles/74829

新版网络安全行政令要求落实八大措施,包括落实软件安全要求、加强CISA对联邦网络的安全监管、提升AI在网络安全领域的使用度、采用端到端安全通信和抗量子加密技术等;该行政令希望通过美国政府每年超千亿美元的IT采购预算,迫使供应商生产更安全的产品,并授予主责机构权力以更好保护政府网络等。   

          

热点资讯 

01  国家安全部:小心!“间谍”正在潜入你的手机

原文: https://www.secrss.com/articles/74846

 “间谍”潜入手机的几种方式:初级方式:诱骗点击陌生链接。一些木马程序被关联在网站发布的跳转链接,或者伪装在二维码图片中,一旦点击扫描,手机便会“中招”。进阶方式:伪装成应用软件。一些木马程序被伪装成手机应用,打着“破解”“翻墙”等噱头诱导大家下载,下载安装这类应用同时也为“间谍”打开方便之门。高级方式:利用软硬件漏洞。利用手机硬件设备、操作系统和应用软件的技术漏洞,在目标毫无感知的情况下获取手机控制权,进而实现对目标无声无息的监控。

          

02  2025年隐私保护专业人士的五大致胜策略

原文: https://www.secrss.com/articles/74811

随着人工智能等新兴技术的迅猛发展,以及欧盟AI法案等法规的不断更新,数据隐私领域正以前所未有的速度演变。步入2025年,隐私保护专业人士面临的不仅是跟上时代的步伐,更是要成为变革的引领者。要在这种动态环境中取得成功,他们必须积极应对变化,将挑战转化为机遇,推动组织和社会的进步。为帮助隐私保护专业人士更好地适应这一变化,提出以下五个战略方向:1、建立隐私、信任与AI治理的桥梁。2、灵活应对技术与法规的变化。3、利用新兴技术强化隐私与伦理。4、将隐私设计融入日常运营并培养意识文化。5、跨越国界和学科的合作。   

          

03  脑洞大开!黑客投放谷歌广告窃取广告账户

原文: https://www.secrss.com/articles/74744

黑客们精心策划了这一攻击行动,他们通过创建恶意的谷歌搜索广告,诱导用户点击。这些广告看似普通,实则暗藏玄机,背后链接着精心设计的钓鱼网站。当用户不慎点击这些广告并进入钓鱼网站后,网站会伪装成谷歌广告账户的登录页面,诱使用户输入自己的账户名和密码。一旦用户上当,黑客便能轻易获取到用户的谷歌广告账户登录凭证,进而控制账户,进行恶意操作,如展示恶意广告、窃取用户数据等,给用户带来巨大的损失。

          

04  泄露近600万客户敏感数据,这家金融机构被罚超1.4亿元

原文: https://www.secrss.com/articles/74622

安全内参1月13日消息,美国湾景资产管理公司(Bayview Asset Management)因数据泄露事件及涉嫌未能充分配合事后监管调查,被罚款2000万美元(约合人民币1.46亿元)。湾景总部位于佛罗里达州科勒尔盖布尔斯,旗下拥有多家抵押贷款服务公司。根据美国州银行监管机构会议(CSBS)于1月8日发布的声明,该公司在信息技术实践中存在漏洞,并在2021年发生了一起影响580万客户的数据泄露事件。   

          

安全事件 

01  专挑执法机构下手!欧盟执法培训机构发生大规模数据泄露

原文: https://www.secrss.com/articles/74657

欧盟执法培训机构(CEPOL)近日披露了一起大规模数据泄漏事件。该机构承认在2024年5月遭受的一次网络攻击中,导致近10万名参与CEPOL培训的个人数据可能被泄露。CEPOL在一份声明中透露,自2024年10月至年底,共向超过9.7万名受影响学员发送了通知。这些学员的个人数据被确认涉及高风险处理活动,包括参与CEPOL的线下和线上培训项目、知识交流、科学研究、国际合作等多个领域。被泄露的数据包括姓名、电子邮件地址、电话号码、职级/职位、所在机构、国家、专业资质以及性别等敏感信息。CEPOL警告称,这些信息可能会被用于量身定制的诈骗、非法活动的栽赃、勒索、网络骚扰等多种恶意用途。

          

02  倒票团伙盗用信息注册12306账号,违规代购超万张火车票

原文: https://www.secrss.com/articles/74687

1月13日,广州铁路公安处召开2025年春运安保通报会,并公布警方于2024年侦破的一起特大网络倒票案件。南都记者获悉,该案中,广州铁路警方打掉4个盗用他人个人信息注册12306账户,并高价倒卖火车票非法牟利的犯罪团伙,捣毁4处窝点,抓获141名违法犯罪嫌疑人,19名团伙主要成员于近日被依法移送审查起诉。   

          

03  模仿Black Basta的网络攻击:90分钟内向收件箱发送1165封邮件

原文: https://www.freebuf.com/news/420218.html

最近,一场模仿臭名昭著的Black Basta勒索软件团伙手法的网络攻击瞄准了SlashNext的一位客户。在短短90分钟内,1165封恶意邮件涌入22个用户收件箱,企图诱骗用户点击恶意链接。这次攻击迅速且精准,旨在让用户措手不及,并绕过传统安全措施。

04  微软OpenAI云遭滥用:攻击者绕过安全护栏对外售卖违规内容生成服务

原文: https://www.secrss.com/articles/74678

攻击者利用被盗的API密钥,访问微软Azure OpenAI服务中的设备和账号,绕过安全护栏生成了“数千张”违反内容限制的图片,并对外出售这些访问权限。

图片

图片

图片

          

             

相关文章:

2024.1.22 安全周报

政策/标准/指南最新动态 01 工信部印发《关于加强互联网数据中心客户数据安全保护的通知》 原文: https://www.secrss.com/articles/74673 互联网数据中心作为新一代信息基础设施,承载着千行百业的海量客户数据,是关系国民经济命脉的重要战略资源。…...

idea修改模块名导致程序编译出错

本文简单描述分别用Idea菜单、pom.xml文件管理项目模块module 踩过的坑: 通过idea菜单创建模块,并用idea菜单修改模块名,结构程序编译报错,出错的代码莫名奇妙。双击maven弹窗clean时,还是报错。因为模块是新建的&am…...

root用户Linux银河麒麟服务器安装vnc服务

安装必要桌面环境组件 yum install mate-session-manager -y mate-session #确定是否安装成功安装vnc服务器 yum install tigervnc-server -y切换到root为root得vnc设置密码 su root vncpasswd给root用户设置vnc服务器文件 vi /etc/systemd/system/vncserver:1.service [Un…...

CentOS 7使用RPM安装MySQL

MySQL是一个开源的关系型数据库管理系统(RDBMS),允许用户高效地存储、管理和检索数据。它被广泛用于各种应用,从小型的web应用到大型企业解决方案。 MySQL提供了丰富的功能,包括支持多个存储引擎、事务能力、数据完整…...

OpenCV imread函数读取图像__实例详解

OpenCV imread函数读取图像__实例详解 本文目录: 零、时光宝盒 一、imread函数定义 二、imread函数支持的文件格式 三、imread函数flags参数详解 (3.1)、Flags-1时,样返回加载的图像(使用alpha通道,否…...

激光线扫相机无2D图像的标定方案

方案一:基于运动控制平台的标定 适用场景:若激光线扫相机安装在可控运动平台(如机械臂、平移台、旋转台)上,且平台的运动精度已知(例如通过编码器或高精度步进电机控制)。 步骤: 标…...

【安当产品应用案例100集】034-安当KSP支持密评中存储数据的机密性和完整性

安当KSP是一套获得国密证书的专业的密钥管理系统。KSP的系统功能扩展图示如下: 我们知道商用密码应用安全性评估中,需要确保存储的数据不被篡改、删除或者破坏,必须采用合适的安全方案来确保存储数据的机密性和完整性。KSP能否满足这个需求呢…...

08.七种排序算法实现(C语言)

目录 一.排序的基本概念 1.1 排序的概念 1.2 常见的排序算法 二.常见排序算法的实现 2.1 插入排序(直接) 1.基本思想 2.直接插入排序的特性 3.代码实现 2.2 希尔排序 1.基本思想 2.希尔插入排序的特性 3.代码实现 2.3 选择排序 1.基本思想 2…...

Alibaba Spring Cloud 一 核心组件、特性

Alibaba Spring Cloud 是 Alibaba 基于 Spring Cloud 的分布式微服务解决方案,提供了一套高性能、高可靠的微服务开发和运维工具。它扩展了 Spring Cloud 的功能,并优化了许多在生产环境中的实践场景,例如服务发现、配置管理、熔断限流等。 …...

kafka学习笔记7 性能测试 —— 筑梦之路

kafka 不同的参数配置对 kafka 性能都会造成影响,通常情况下集群性能受分区、磁盘和线程等影响因素,因此需要进行性能测试,找出集群性能瓶颈和最佳参数。 # 生产者和消费者的性能测试工具 kafka-producer-perf-test.sh kafka-consumer-perf-t…...

HQChart使用教程30-K线图如何对接第3方数据45- DRAWRADAR数据结构

HQChart使用教程30-K线图如何对接第3方数据45- DRAWRADAR数据结构 效果图DRAWRADARHQChart代码地址后台数据对接说明示例数据数据结构说明效果图 DRAWRADAR DRAWRADAR是hqchart插件独有的绘制雷达图函数,可以通过麦语法脚本来绘制一个简单的雷达图数据。 雷达图显示的位置固定…...

Java集合学习:HashMap的原理

一、HashMap里的Hash是什么? 首先,我们先要搞清楚HashMap里的的Hash是啥意思。 当我们在编程过程中,往往需要对线性表进行查找操作。 在顺序表中查找时,需要从表头开始,依次遍历比较a[i]与key的值是否相等&#xff…...

ETLCloud在iPaas中的是关键角色?

在当今的数字化时代,企业越来越依赖于其处理和分析数据的能力。为了实现这一目标,企业需要将各种异构的应用和数据源集成在一起,形成一个统一的数据视图。在这一过程中,ETL(Extract, Transform, Load)和iPa…...

Docker Hub 全面解析及应对策略

在现代 DevOps 和容器化应用开发中,Docker Hub 是一个不可或缺的工具。然而,一些地区或企业对 Docker Hub 的访问受到限制,甚至全面禁止。这种现象引发了开发者和运维人员的广泛关注。那么,为什么 Docker Hub 会被禁用&#xff1f…...

第五天 Labview数据记录(5.1 INI配置文件读写)

5.1 INI配置文件读写 INI配置文件是一种简单的文本文件,通常用于存储软件的配置信息。它具有以下作用: 存储软件配置参数方便软件的维护和更新提高软件的灵活性和可扩展性便于用户修改和共享配置 5.1.1 前面板 1)新建项目SaveData_Exampl…...

【算法】经典博弈论问题——巴什博弈 python

目录 前言巴什博弈(Bash Game)小试牛刀PN分析实战检验总结 前言 博弈类问题大致分为: 公平组合游戏、非公平组合游戏(绝大多数的棋类游戏)和 反常游戏 巴什博弈(Bash Game) 一共有n颗石子,两个人轮流拿,每次可以拿1~m颗…...

ES6语法

一、Let、const、var变量定义 1.let 声明的变量有严格局部作用域 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"&g…...

窥探QCC518x-308x系列与手机之间的蓝牙HCI记录与分析 - 耳机篇

上一篇是介绍如何窥探手机端Bluetooth的HCI log, 本次介绍是如何窥探Bluetooth的HCI log-耳机篇. 这次跟QCC518x/QCC308x测试的手机是Samsung S23 Ultra. QCC518x/QCC308x透过HCI界面取得Log教学. 步骤1: 开启QMDE -> 选择ADK r1102 QCC3083 Headset workspace.步骤2: 点…...

ubuntu k8s 1.31

ubuntu 系统 设置 更新源 apt-get upgradeapt upgradeapt update apt-get update释放root sudo passwd root密码su - 密码设置root可以登录 cd /etc/ssh/sshd_config.d && vi ssh.confPermitRootLogin yes PasswordAuthentication yes:wq 保存退出 systemctl resta…...

Prometheus+grafana实践:Doris数据库的监控

文章来源&#xff1a;乐维社区 Doris数据库背景 Doris&#xff08;Apache Doris&#xff09;是一个现代化的MPP&#xff08;Massive Parallel Processing&#xff0c;大规模并行处理&#xff09;数据库&#xff0c;主要用于在线分析处理&#xff08;OLAP&#xff09;场景。 D…...

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇&#xff0c;在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下&#xff1a; 【Note】&#xff1a;如果你已经完成安装等操作&#xff0c;可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作&#xff0c;重…...

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…...

论文解读:交大港大上海AI Lab开源论文 | 宇树机器人多姿态起立控制强化学习框架(二)

HoST框架核心实现方法详解 - 论文深度解读(第二部分) 《Learning Humanoid Standing-up Control across Diverse Postures》 系列文章: 论文深度解读 + 算法与代码分析(二) 作者机构: 上海AI Lab, 上海交通大学, 香港大学, 浙江大学, 香港中文大学 论文主题: 人形机器人…...

Leetcode 3576. Transform Array to All Equal Elements

Leetcode 3576. Transform Array to All Equal Elements 1. 解题思路2. 代码实现 题目链接&#xff1a;3576. Transform Array to All Equal Elements 1. 解题思路 这一题思路上就是分别考察一下是否能将其转化为全1或者全-1数组即可。 至于每一种情况是否可以达到&#xf…...

ubuntu搭建nfs服务centos挂载访问

在Ubuntu上设置NFS服务器 在Ubuntu上&#xff0c;你可以使用apt包管理器来安装NFS服务器。打开终端并运行&#xff1a; sudo apt update sudo apt install nfs-kernel-server创建共享目录 创建一个目录用于共享&#xff0c;例如/shared&#xff1a; sudo mkdir /shared sud…...

(十)学生端搭建

本次旨在将之前的已完成的部分功能进行拼装到学生端&#xff0c;同时完善学生端的构建。本次工作主要包括&#xff1a; 1.学生端整体界面布局 2.模拟考场与部分个人画像流程的串联 3.整体学生端逻辑 一、学生端 在主界面可以选择自己的用户角色 选择学生则进入学生登录界面…...

Spring Boot 实现流式响应(兼容 2.7.x)

在实际开发中&#xff0c;我们可能会遇到一些流式数据处理的场景&#xff0c;比如接收来自上游接口的 Server-Sent Events&#xff08;SSE&#xff09; 或 流式 JSON 内容&#xff0c;并将其原样中转给前端页面或客户端。这种情况下&#xff0c;传统的 RestTemplate 缓存机制会…...

Linux云原生安全:零信任架构与机密计算

Linux云原生安全&#xff1a;零信任架构与机密计算 构建坚不可摧的云原生防御体系 引言&#xff1a;云原生安全的范式革命 随着云原生技术的普及&#xff0c;安全边界正在从传统的网络边界向工作负载内部转移。Gartner预测&#xff0c;到2025年&#xff0c;零信任架构将成为超…...

Caliper 配置文件解析:config.yaml

Caliper 是一个区块链性能基准测试工具,用于评估不同区块链平台的性能。下面我将详细解释你提供的 fisco-bcos.json 文件结构,并说明它与 config.yaml 文件的关系。 fisco-bcos.json 文件解析 这个文件是针对 FISCO-BCOS 区块链网络的 Caliper 配置文件,主要包含以下几个部…...

【HTTP三个基础问题】

面试官您好&#xff01;HTTP是超文本传输协议&#xff0c;是互联网上客户端和服务器之间传输超文本数据&#xff08;比如文字、图片、音频、视频等&#xff09;的核心协议&#xff0c;当前互联网应用最广泛的版本是HTTP1.1&#xff0c;它基于经典的C/S模型&#xff0c;也就是客…...