“严禁使用‘龙虾’,已装的须彻底卸载”,多所院校通知。
“全体教职工应增强网络安全意识,理性看待新兴AI工具,不盲目跟风安装使用未经安全审查的软件。未经批准,严禁将任何高风险软件引入办公、教学及管理环境。”
据澎湃新闻,3月13日,河南医药健康技师学院就严禁校内使用OpenClaw软件发出通知。该校明确,即日起,严禁任何部门、教职工在办公电脑、教学终端、校园网络环境(含VPN远程连接终端)及财务专网中安装、运行、使用OpenClaw软件及其衍生版本、配套插件、第三方脚本。已安装的,须立即彻底卸载,并清除相关配置、缓存及日志文件。各部门负责人要切实履行网络安全主体责任,立即组织开展自查自纠,确保本通知要求传达到位、落实到位。对发现违规安装使用行为的,将依规严肃处理;引发网络安全事件的,依法依规追究相关人员责任。
近日,山西应用科技学院、甘肃钢铁职业技术学院等多所院校相继发布OpenClaw校内使用的有关禁令。
女孩经短视频引流治疗后12天去世。
据媒体报道,沈阳,马女士反映,去年16岁的女儿在北京天坛医院确诊脑胶质瘤并手术,今年8月复查,医生诊断孩子还有12-18个月的时间,但作为父母,一直没有放弃治疗。随即马女士在刷短视频时看到一个“胶质瘤克星”的医疗宣传,对方看过马女士女儿的资料后,表示使用声动刀2次,可以彻底将肿瘤清除干净。8月28日,马女士带女儿交6万元治疗费,2天共治疗4小时,30号回家,可12天后女儿突然去世。“当时他们说可延长4-5个月生命,孩子去世了就把我们拉黑”。小莉在现场发现,所谓的消除肿瘤的高端仪器,为“超声治疗机”。该机构没有治疗肿瘤项目批准。目前医疗机构退还6万治疗费,其他违规问题相关部门已介入调查。
媒体:路易威登资料外泄影响41.9万名香港客户。
据香港媒体《明报》周日援引个人资料私隐专员公署的话报道,路易威登(Louis Vuitton)发生个人资料外泄事件,涉及约419,000名香港客户。外泄的资料涉及客户姓名、护照号码、出生日期、地址、电邮地址、电话号码、购物记录和产品喜好资料。报道援引了该公司的回应指出,路易威登香港(LVHK)表示,外泄的资料不包含任何支付资讯,正通知相关部门和受影响客户。个人资料私隐专员公署于7月17日收到资料外泄事故的通报,并已对LVHK展开调查,包括事件是否涉及延误通报。
5000元能买全家信息,“不会留下任何痕迹”?起底“开盒”黑色产业链。
据北京商报,5月27日,北京商报记者从“网信中国”了解到,中央网信办日前专门印发通知,从阻断“开盒”信息传播、完善预警机制、加大惩治力度、优化保护措施、加强宣传引导等多个维度明确工作要求,督促各地网信部门、各网站平台进一步强化“开盒”问题整治工作。
进入大数据时代,个人信息数据化程度越来越高,北京商报记者在调查采访中也发现,部分网络平台仍然存在隐性的“开盒”广告,打击“开盒”黑产链已是当务之急。
“开盒挂人”是一种新型网络暴力违法犯罪行为,是指不法分子恶意公开他人姓名、身份证号、手机号码、家庭住址、社交账号等个人隐私信息,煽动网民进行攻击谩骂。而遭遇过“开盒挂人”困扰的有公众人物也有普通民众。“开盒挂人”行为亟待整治。
北京商报记者在一家主流社交平台上,以“私人侦探”“定位查人”为关键词检索发现,尽管大量笔记明确标注“非法获取他人信息属违法行为”等警示内容,但其评论区仍存在隐秘的招揽信息。部分账号以隐晦话术留言“有渠道”“可解决”,引导用户私聊。
当北京商报记者通过私信联系相关账号后,对方表示可转至“QQ”详谈。在添加对方账号并初步沟通后,北京商报记者拿到了所谓的“服务价目表”,服务涵盖名下房产、车辆登记、手机定位、家庭成员关系图谱,甚至包含人口信息库截图等敏感信息。
上述人员还向北京商报记者透露,其背后存在专业团队运作,与“特殊渠道人员”合作,能够绕开正规程序调取数据,并强调交易安全,“全程加密传输,不会留下痕迹”。在价格上,个人基础信息查询报价1500-3000元不等,涉及全家户籍等深度信息则需5000元以上。
广州某科技公司遭网络攻击,境外“黑手”被锁定。
据澎湃,5月20日上午9时,广州市公安局天河区分局官方微博发布警情通报称,广州某科技公司自助设备的后台系统遭受网络攻击并被上传多份恶意代码。接警后,公安机关立即开展调查,提取相关样本,依法固定电子证据。经对网络攻击手法和相关恶意代码样本开展技术分析,现已初步判定该事件为境外黑客组织发起的网络攻击活动。
据警方透露,此次网络攻击是境外黑客组织的一次有组织、有预谋的大规模网络攻击行动,带有明显的网络战痕迹,并非普通个人黑客所能完成。初步追踪溯源发现,该黑客组织长期使用开源工具对我重要部门、敏感行业和科技公司开展网络资产扫描探测,广泛搜寻攻击目标,通过技术手段挖掘目标单位网络防护薄弱环节和攻击点位,伺机入侵控制目标系统,窃取、破坏重要数据,干扰相关机构正常运营。技术团队分析认为,攻击者的作案手法及相关技术水平较低,攻击过程中暴露出大量网络线索,公安机关正在对相关线索开展技术分析和侦查调查。
警方表示,该网络攻击事件不仅侵犯了企业的合法权益,也严重威胁到我国网络空间秩序和公众利益,公安机关将依法严厉打击此类违法犯罪活动。
月嫂5元一条出售近4万条私密信息。
不久前,上海的顾先生家,孩子才出生就收到精准广告。在推销电话中,对方准确报出了他和妻子的姓名电话、孩子的出生时间等精准信息。顾先生报警后,警方经调查锁定某月嫂服务机构员工王某某和刘某某。
原来,该机构向上海十几家医院派驻月嫂,收集了大量母婴信息。起初这些信息仅用于对账、售后服务等,但员工王某某、刘某某发现有利可图,便将信息出售给某摄影机构。三年时间里,二人先后出售母婴信息3.9万余条,每条价格从8元调至5元,非法获利合计人民币31万余元。
目前,王某某、刘某某已被依法追究刑事责任;检察机关向月嫂服务公司制发检察建议,提出具体整改措施。(via 央视新闻)
报告揭露!美无差别攻击全球手机用户。
据环球网,25日,中国网络安全产业联盟(CCIA)发布《美情报机构针对全球移动智能终端实施的监听窃密活动》,揭露了美方针对全球移动智能终端和通讯活动开展的监听窃密行动,无论是政府官员、技术专家等高价值目标还是普通民众,都有可能成为美情报机构开展情报活动的目标。
《报告》从11个章节,详细披露美情报机构不遗余力针对全球移动智能终端和通讯体系,构建全方位的攻击渗透能力,从SIM卡、固件、操作系统等网络产品,到数据线、Wi-Fi、蓝牙、蜂窝网络、GPS等数据接口,再到大型互联网和IT厂商的数据中心,乃至整个移动产业生态体系无孔不入,大肆窃取人员、账号、设备、链路、位置等数据,对全球移动智能终端实施的大规模、长时间的监听窃密行动,严重危害全球各国网络安全和国家安全。
中国网络安全产业联盟理事长肖新光表示,美方针对SIM卡漏洞的的攻击,使其攻击可以跨越手机系统和品牌。
报告特别揭露了,美情报机构对苹果手机用户窃取手机数据的黑暗行为。iOS系统平台是由苹果公司开发的移动操作系统,用于iPhone、iPad和iPod touch等苹果移动设备。iOS系统平台内置了一些苹果独有的功能,如iMessage就是苹果公司开发的即时通信服务,具有发送和接收短信、图像、视频和文档等多种功能。这类即时通信服务却成为了美情报机构利用的目标,美情报机构通过该类服务向苹果手机用户发送漏洞利用代码,植入攻击木马,以达到长期窃取手机数据的目的。
肖新光分析说,美方情报机构如同一只窥视全球的巨型鹰鹫。拥有大量建制化的网络攻击团队、庞大的支撑工程体系与制式化的攻击装备库,依托系统化的作业规程和手册展开作业,这只鹰鹫还在不断强化演进中。有必要让全球网民都能全面了解美方情报机构给世界带来的威胁。
媒体:人脸识别不能是唯一验证方式。
近日,《人脸识别技术应用安全管理办法》发布,今年6月1日起施行。其中规定了以下安全规范
①实现相同目的或者达到同等业务要求,存在其它非人脸识别技术方式的,不得将人脸识别技术作为唯一验证方式。国家另有规定的,从其规定。
②在公共场所安装人脸识别设备,应当为维护公共安全所必需,依法合理确定人脸信息采集区域,并设置显著提示标识。任何组织和个人不得在宾馆客房、公共浴室、公共更衣室、公共卫生间等公共场所中的私密空间内部安装人脸识别设备。
③应用人脸识别技术验证个人身份、辨识特定个人的,鼓励优先使用国家人口基础信息库、国家网络身份认证公共服务等渠道实施。
④任何组织和个人不得以办理业务、提升服务质量等为由,误导、欺诈、胁迫个人接受人脸识别技术验证个人身份。
⑤人脸识别技术应用系统应当采取数据加密、安全审计、访问控制、授权管理、入侵检测和防御等措施保护人脸信息安全。(via 央视新闻)
仿冒DeepSeek的手机木马病毒被捕获,相关部门提示。
据央视新闻,近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台在我国境内捕获发现仿冒DeepSeek官方App的安卓平台手机木马病毒。
用户一旦点击运行仿冒App,该App会提示用户“需要应用程序更新”,并诱导用户点击“更新”按钮。用户点击后,会提示安装所谓的“新版”DeepSeek应用程序,实际上是包含恶意代码的子安装包,并会诱导用户授予其后台运行和使用无障碍服务的权限。
同时,该恶意App还包含拦截用户短信、窃取通讯录、窃取手机应用程序列表等侵犯公民个人隐私信息的恶意功能和阻止用户卸载的恶意行为。经分析,该恶意App为金融盗窃类手机木马病毒的新变种。网络犯罪分子很可能将该恶意App用于电信网络诈骗活动,诱使用户从非官方渠道安装仿冒DeepSeek的手机木马,从而对用户的个人隐私和经济利益构成较大威胁。
除仿冒DeepSeek安卓客户端的“DeepSeek.apk”之外,国家计算机病毒协同分析平台还发现了多个文件名为“DeepSeek.exe”“DeepSeek.msi”和“DeepSeek.dmg”的病毒样本文件,由于DeepSeek目前尚未针对Windows平台和MacOS平台推出官方客户端程序,因此相关文件均为仿冒程序。由此可见,网络犯罪分子已经将仿冒DeepSeek作为传播病毒木马程序的新手法。预计未来一段时间内,包括仿冒DeepSeek在内的各种人工智能应用程序的病毒木马将持续增加。
“职业打手”下场!中国DeepSeek遭攻击烈度暴增百倍。
据北京日报,奇安信XLab实验室通过对DeepSeek持续近1个月的监测发现:攻击模式从最初的易被清洗的放大攻击,升级至1月28日的HTTP代理攻击(应用层攻击,防御难度提升),现阶段已演变为以僵尸网络为主。攻击者使用多种攻击技术和手段,持续攻击DeepSeek。
“僵尸网络的加入,标志着职业打手已经开始下场,这说明DeepSeek面对的攻击方式一直在持续进化和复杂化,防御难度不断增加,网络安全形势愈发复杂严峻。”奇安信XLab实验室安全专家表示。
僵尸网络是由攻击者通过恶意软件感染并控制的设备网络,这些设备被称为“僵尸”或“机器人”。攻击者通过命令与控制(C&C)服务器向这些设备发送指令,执行各种任务,例如向目标服务器同时发起DDoS攻击,持续增加攻击规模和强度,耗尽目标服务器的网络带宽和系统资源,使其无法响应正常业务,最终瘫痪或服务中断。
本次采用的两个僵尸网络分别是HailBot和RapperBot,这两个Botnet常年活跃,攻击目标遍布全球,专业为他人提供DDoS服务。
其中,RapperBot平均每天攻击上百个目标,高峰时期指令上千条,攻击目标分布在巴西、白俄罗斯、俄罗斯、中国、瑞典等地区。
每次中国优秀的明星产品或企业崛起之时,总会遭到一些境外不法势力的暗中阻击。上一次是《黑神话:悟空》全球上线后,遭遇了海外60个僵尸网络大规模攻击,而这次DeepSeek上线以来,也遭遇了包括僵尸网络在内的多轮攻击,攻击方式一直在进化和复杂化。
网络安全专家分析,从它们所遭遇的攻击可以看出,随着我国在科技领域的不断崛起,国外黑客的恶意攻击也日益增多。这些攻击不仅可能导致服务中断、数据泄露等严重后果,还可能对我国的科技形象和国际竞争力造成负面影响。因此对于所有企业而言,亟须加强网络安全防护。