1.【政策法规】《数据安全技术 电子产品信息清除技术要求》强制性国家标准(征求意见稿)公开 征求意见
点击标题可查看详情链接
根据国家标准化管理委员会标准制修订计划,由中央网络安全和信息化委员会办公室归口提出,委托网络安全标准化技术委员会组织制定的《数据安全技术电子产品信息清除技术要求》强制性国家标准公开征求意见。《数据安全技术电子产品信息清除技术要求》强制性国家标准给出了电子产品信息清除技术要求,适用于电子产品用户数据清除功能设计、开发,也适用于规范电子产品回收和二手交易环节的用户数据清除行为。
为指导餐饮商家规范扫码点餐服务个人信息处理活动,减少因扫码点餐造成的个人权益损害问题,全国网络安全标准化技术委员会秘书处组织编制了《网络安全标准实践指南——扫码点餐个人信息保护要求(征求意见稿)》,现面向社会公开征求意见。《指南》依据法律法规和政策标准要求,针对当前扫码点餐过程中餐饮商家超范围收集个人信息等问题,给出了扫码点餐个人信息保护实践指引,旨在规范扫码点餐处理个人信息行为、减少因扫码点餐造成的个人权益损害问题。
为解决移动智能终端摇一摇广告乱跳转问题,规范摇一摇广告的展示和触发行为,全国网络安全标准化技术委员会秘书处组织编制了《网络安全标准实践指南——摇一摇广告触发行为安全要求》。《指南》规定了移动智能终端摇一摇广告个人权益保障的基本原则和触发行为安全要求,适用于规范摇一摇广告的展示和触发行为,也可为移动智能终端、App、第三方SDK等个人信息处理者或评估机构提供参考。
一位高级工程师透露,在为期12天的以伊战争期间发生了一次网络攻击,彻底摧毁了伊朗两家主要银行塞帕银行(Sepah)和帕萨加德银行(Pasargad)的数据,导致全国范围内的服务中断,并迫使伊朗银行软件供应商Dotin启动紧急响应流程。供应商启用紧急备用系统,勉强恢复卡基础功能,而全面恢复将需要数月之久。
在一场被认为是俄乌冲突以来最具破坏性的网络攻击之一的行动中,乌克兰黑客组织声称已彻底摧毁了俄罗斯主要军用无人机供应商“加斯卡集成”的全部数字基础设施。攻击者不仅窃取了海量敏感数据,还将其服务器、工作站及备份数据完全清除,导致该公司运营陷入瘫痪。此次事件标志着网络战正从传统的分布式拒绝服务攻击(DDoS)和网站篡改,转向更具破坏性的、针对关键工业基础设施的“歼灭战”。
点击标题可查看详情链接
CERT-UA近期发现俄罗斯APT28黑客组织使用新型恶意软件LameHug实施攻击。该软件通过钓鱼邮件传播,伪装成政府文件压缩包内的.pif文件,利用被入侵邮箱和合法平台作为基础设施。其核心创新在于首次整合AI技术--通过调用HuggingFace平台的Owen 2.5-Coder-32B-Instruct大模型,根据静态文本描述动态生成攻击指令,实现攻击链自动化。该恶意软件标志着网络安全新威胁形态:通过AI实时生成攻击指令,使攻击者能灵活调整策略。此事件成为全球首例公开确认的AI驱动型恶意软件实战案例。
德国慈善机构救济世界饥饿组织(Deutsche Welthungerhilfe,简称WHH)披露,近日遭受了勒索软件团伙攻击。这家慈善机构致力于在全球最贫困的国家推动可持续的粮食供应项目。目前,WHH正在为加沙、乌克兰、苏丹以及其他在食品、水、药品和基本生活用品方面急需援助的国家和地区提供紧急援助。网络犯罪分子试图以20个比特币(约合220万美元,约合人民币1575万元)的价格出售从WHH窃取的数据。目前尚不清楚WHH的计算机网络是否也被加密。该机构明确表示,不会向幕后攻击者支付赎金。
网络安全事件响应并不是简单的亡羊补牢、事后补救,而是要从发现细微的异常行为开始,快速识别定位威胁,最终彻底清除风险、恢复系统正常运行,其中每一个环节都至关重要。当安全警报响起时,组织如何才能做到临危不乱、高效处置?该文基于网络安全事件响应的 7个核心阶段,全面解析了从响应计划的准备,到威胁识别与控制,再到复盘安全事件的全流程响应操作,为组织构建实战化的网络安全事件响应体系提供参考和指引。
特权账户由于拥有对系统、数据的高级访问权限,一旦被攻击者获取,将会引发灾难性后果。而特权账号管理(PAM)解决方案可以对特权账号的访问行为进行有效的管理和审计,因此成为现代企业网络安全建设中一项高优先级的任务。不过成功的PAM方案需要全面技术策略的支撑,才能对所有资产的特权账户拥有可见性和控制能力。企业在选择部署 PAM 解决方案时,可以重点关注并考量9个关键因素,确保方案能够切实满足自身的安全防护需求,包括核心功能的完整性、细粒度的权限控制、自动化的管控流程、与组织IT环境的集成性、智能化的威胁检测能力、便捷灵活的工作流程、可扩展的弹性架构、全面的合规审计与报告、可靠的服务保障。