公司新闻 行业动态
2025.05.13
【暗网追踪】第一期:匿名之墙背后的勾当
本期核心看点:28亿用户的400GB数据被泄漏,泄漏数据包括用户ID、用户名、位置、简介等。9,200万条志愿者社区和政治团体数据的庞大数据库泄露,涵盖姓名、身份证号、手机号、邮箱、城市、政治团体名称及部门。知名乳业集团全部业务及员工160GB数据泄露,涵盖姓名、教育程度、地址、电话号码、电子邮件、密码、银行卡号和薪资信息。社交媒体泄密事件3月28日,一位名叫“ThinkingOne”的用户在境外知名数据交易平台发帖称,1月份Twitter(现称为X)约有28亿用户的400GB数据被泄漏,泄漏数据包括用户ID、用户名、位置、简介等。虽然数据内没有电子邮件、电话号码或密码等隐私信息,但不能排除这些信息已被泄漏但尚未公开的可能。根据“ThinkingOne”对泄漏数据的分析,此次事情起源于2025年1月23日,当时一匿名用户在黑客网站首次公布该泄漏数据。由于泄露者将主题标注为“2022”,导致许多人误以为是旧数据且认为28亿用户数据不可信。黑客和安全研究人员因缺少敏感信息未予重视,事件未被广泛关注。泄露者疑为2022年11月被裁员工,由于28亿数据需枚举所有用户ID,TwitterAPI无此功能,且手动抓取耗时极长,因此推测为内部数据库泄露。如果该事件属实,那么这将是社交媒体史上规模最大的泄密事件之一。中国9200万志愿与政治团体数据疑似泄露2025年3月,一份声称包含中国9200万条志愿者社区和政治团体数据的庞大数据库在境外某知名数据交易平台上公开出售,总文件大小达17.1GB,售价未明确但据称“价格实惠”。泄漏数据来源于中国领先的志愿服务综合管理系统“志愿汇”,泄露信息涵盖姓名、身份证号、手机号、邮箱、城市、政治团体名称及部门等字段,泄露范围涉及中国多个政治组织。某知名乳业集团疑似遭遇大规模数据泄露2025年3月,一起针对中国某知名乳业企业的大规模数据泄露事件被披露。据境外知名数据交易平台一名用户声称,他们成功入侵并窃取了该集团全部业务及员工数据并下载了160GB数据,总计包含集团总部15万名员工、70万名工厂员工、420万名经销商、20万名官网注册会员以及2300万名微信购物中心客户的信息,数据形式包括PDF、Excel、Word、EML等文件类型。该批数据现正以整体打包形式出售,被平台出售方添加“最新且最完整”的标签。泄露数据涉及多个敏感领域,样本信息包括员工(含领导层)的姓名、教育程度、地址、电话号码、电子邮件、密码、银行卡号和薪资信息,以及经销商及分销商的业务销售记录等,均声称来源于原始数据库文件。此次泄露不仅限于员工和业务数据,还包括旗下俱乐部相关客户信息,数据内容涵盖客户姓名、电子邮件、密码、电话号码及婴儿姓名等未整理数据。此外,泄露内容还涉及该集团邮件、财务报表、产品文档(含少量视频记录)、IT基础设施架构图及信息系统资产密码列表等。中国某制造业咨询公司数据泄漏2025年3月,境外知名数据交易平台上某用户公开出售中国某制造业咨询公司约10万条记录的数据库,数据总大小达896MB,售价400美元。该公司专注于为中国制造业提供信息技术领域的尖端技术和咨询服务,此次泄露的数据据称包括姓名、图片、国家名称、电话号码、城市名称、国家代码以及生产者信息。中国综合性IT服务平台数据泄漏2025年3月,一家位于中国的综合性IT服务平台疑似遭遇重大数据泄露事件。据境外知名数据交易平台上卖家发布信息显示,该平台约40万条记录的数据库被窃取并公开出售,总大小为399MB,标价900美元。该平台专注于为数字化企业提供灵活就业、开源代码、智能算法、算力支持以及基于IT场景的行业解决方案服务。特此说明:所有信息均来源于网络。
查看详情
2025.05.13
预测犯罪,提前防范?科幻电影的场景正在成为现实
2002年,导演斯皮尔伯格在电影《少数派报告》中为我们描绘了一个未来世界:人类可以通过“Precrime”系统预测犯罪,并在犯罪行为发生前逮捕“潜在罪犯”。如今,这一科幻场景逐渐走进现实。随着人工智能(AI)和大数据技术的飞速发展与融合,犯罪预测正从银幕幻想演变为社会治理的硬核武器。这场由模型与数据驱动的安全革命,正在重塑我们对"防患于未然"的认知。犯罪预测的技术基础:大数据与机器学习有人可能会认为犯罪预测是凭空臆想,人怎么可能预知未来?然而,从侦查学的角度来看,犯罪行为的发生并非随机事件,而是有规律可循。举例来说,当一家住户被盗后,同片区的其他住户在接下来几天里更可能成为盗窃目标。这种现象类似于地震中的“初震”与“余震”——最初的犯罪是“初震”,而后续的犯罪则是“余震”。犯罪预测正是利用数据分析和模式识别来揭秘这些规律。虽然我们无法给出百分百确定的答案,但通过大数据和机器学习技术,我们可以构建预测模型,识别出高概率的犯罪热点和高风险行为模式。具体来说,犯罪预测依赖于多维度数据的整合与分析,包括历史犯罪数据、人口统计信息、天气状况、社交媒体动态等。AI技术可以从这些海量数据中“学习”犯罪规律,并生成预测结果。有了预测结果,预测系统会输出可能发生犯罪的区域和时间段,甚至是高风险人群,帮助执法机关优化资源配置,进行重点排查。实际应用案例:用算法锁定高风险人群2022年,芝加哥大学研究人员研发出一种创新算法,该算法运用2014至2016年间的犯罪数据进行深度学习,展现出卓越的预测性能——可提前7天预判犯罪行为,准确率高达90%,空间精度更到1000英尺(约25米)级别。其核心在于构建时空网络推理模型,通过解析历史犯罪数据中的关联规律,实现对未来犯罪行为的精准预测,相关研究成果已发表于国际权威期刊《自然·人类行为》。该研究团队在优化算法性能的同时,还拓展了技术的应用维度。他们将犯罪分布与执法行为相结合,特别针对暴力犯罪与财产犯罪两大类别展开深入探索。通过对比逮捕记录与警情报告数据,研究团队可追溯执法过程中存在的潜在偏见模式,这一发现为犯罪预测和执法优化提供了新的视角。在国内,犯罪预测技术也在加速落地应用。深圳市公安机关率先取得技术突破,创新性地开发出AI巡逻系统。该系统深度融合AI大模型技术,构建起全天候视频巡逻网络,具备不间断排查、高效识别异常、快速响应突发事件的能力,真正将治安防控做到"察于未萌、止于未发"。与此同时,重庆市正加快推进预测技术在城市安全领域的应用,着力构建安全韧性城市。其监测预警系统通过整合人为风险因子等多维度数据,开展智能监测预警和风险动态分类定级,能够监测并预警生命通道堵塞、人员异常聚集等潜在危机场景,为警方提前部署警力、有效化解风险提供精准支持。从科幻电影到现实应用,犯罪预测技术正悄然重塑社会安全格局。国城科技作为领域先锋,将以模型为驱动,持续推动犯罪预测技术与产品的发展,为构建更安全的社会注入科技动能。如果您对前沿科技如何守护城市安全充满好奇,欢迎关注国城科技公众号,让我们共同见证科技守护美好生活的创新实践!
查看详情
2024.09.24
黎巴嫩寻呼机爆炸事件,供应链安全没有绝对性?
近日,黎巴嫩连续两天发生寻呼机和对讲机等通讯设备爆炸事件,造成重大人员伤亡。真主党官员指出,这是在与以色列近一年的对抗中遭遇的“最大安全漏洞”。这一事件迅速成为全球关注的焦点,也引发了人们对供应链安全的深刻思考。事件回顾据报道,黎巴嫩当地时间9月17日和18日,相继发生多起寻呼机和对讲机等通讯设备爆炸事件。真主党随即发表声明,指责以色列对寻呼机爆炸负有“全部责任”。路透社援引黎巴嫩高级安全部门消息人士的话称,17日爆炸的这批设备被以色列相关机构“在生产层面”进行了修改,通过在装置内部植入装有爆炸物的电路板来接收代码,当特定密码信息发送给这批设备时,它们会同时爆炸。事件分析根据三大线索:同时引爆、设备可编程(该款寻呼机通过Type-C接口充电,待机长85天,可编程设备)、爆炸杀伤力大,从技术层面上看不太可能为电池升温引发爆炸,被植入爆炸物可能性更大。国内外各安全研判团队对此事件进行了整理与分析,认为这大概率是一起基于供应链侧,将爆炸物和通讯设备相结合,利用远程信号激活控制电路,实现批量触发爆炸的严重事件。在采购环节出现情报泄露,详细的采购批次及货物运输路径被攻击者掌握;在运输或存储环节存在安全失控窗口,攻击者在过程中实现渗透,对设备进行了二次加工或替换,即物理层面填充高爆炸性材料,软件层面嵌入引爆控制后门;最后通过嵌入的后门,攻击者在黎巴嫩境内发射无线电信号引发爆炸。国城思考:供应链攻击的威力与可怕不得不承认,此次爆炸事件是一个典型的供应链攻击案例。其威力和可怕之处在于攻击者能够通过供应链的某个环节植入爆炸装置,使得最寻常、过时的通讯设备都能成为“定时炸弹”。这种攻击方式利用了供应链的复杂性和全球性,使得相关机构和单位的防御变得极为困难。国城认为,供应链攻击的威力在于其隐蔽性和难以追溯性,攻击者可能在任一环节进行恶意攻击,而这些环节往往涉及多方参与者,追踪和识别都极为复杂。其次,通过供应链来进行攻击,还可能针对关键基础设施或重要组织造成直接损害,引发社会恐慌和混乱。此外,供应链攻击还可能导致信任危机。当一个国家或组织的关键设备被认为是不安全的,这可能会引发对其他产品和服务的不信任,从而影响全球贸易和合作。在黎巴嫩事件之后,有消息称中东多国开始向中国厂商发送订单,并要求电子产品必须在中国国内生产,这表明了对供应链安全的重视和对“中国制造”的信任。目前,事件已引发全球的广泛讨论:一旦寻呼机都能被“遥控”爆炸,那么手机、笔记本以及新能源汽车等携带电池且可接收信号的产品,是否也可能被远程控制从而成为“行走的炸弹”呢?谁来保证通讯设备的安全?提升安全能力势在必行供应链安全的确没有绝对的保障,黎巴嫩的寻呼机爆炸事件恰恰揭示了这一点。从设计、生产、运输、存储、维修到系统更新,供应链的每个环节都可能成为安全隐患的源头。因此,企业和机构必须在供应链管理上下更大的工夫,全面提高产品的综合安全性。当前,许多组织的网络安全团队往往聚焦于网络设备、服务器和商业软件的安全,却可能忽视了像传呼机这样看似不起眼的电子设备。然而,这些设备同样可能被攻击者用来实施精准的攻击。此外,供应链中还隐藏着许多不为人知的上游零件和代码供应商,这些都增加了安全防护的复杂性和难度。为了有效应对挑战,企业应采取更加严格的审查措施,对来自潜在风险国家的产品和服务进行更细致的排查。同时,增强供应链的透明度,确保产品从生产到交付的每个环节都能被有效追踪和监控。对于涉及重要或敏感信息的企业与机构,更应将采购流程和产品使用信息视为敏感信息,并实施严格的保密管理。组织内部必须建立严密的访问控制机制,确保只有经过授权的人员才能接触到敏感信息,防止信息泄露和滥用。在当前复杂的全球背景下,网络安全的范畴已远超单纯的内部系统和数据保护,它还涵盖了对各种电子设备和通信设备的防护,成为维护国家安全、社会稳定和经济发展的重要基石。因此,我们必须时刻保持警惕,不断加强网络安全建设,提升供应链安全防护能力,以应对日益严峻的安全挑战。
查看详情
2024.08.23
警惕!间谍潜伏招聘软件,目标竟是它?
前言网络安全不仅关乎黑客和间谍,更与每个人的日常生活息息相关。无论是传统的军事威胁、权力滥用还是现代的信息网络攻击和间谍活动,都对国家安全构成了严峻挑战。随着安全威胁的隐蔽性增强,企业和个人都需要提高警惕,加强网络安全意识,共同构建起保护国家安全的防线。境外情报机关如何通过招聘进行拉拢策反近年来,一些境外情报人员利用招聘工具,积极寻找并招募“情报搜集员”,企图通过这些人员渗透到我国涉及机密信息的岗位。案例分享“找20个傻老帽就可以了”,境外间谍“狗哥”最近在各大招聘网站和高校校内社交论坛发布招聘广告。职位为调研员,报酬丰厚。在开始阶段,他会让应聘者进行简单的信息收集工作,即使信息无价值也给予酬金,以此培养依赖性。随后,情报机构会逐步升级任务,要求收集敏感信息和研究报告。若有人想退出,间谍会以威胁手段迫使其继续合作,最终将这些人培养成固定情报员。当这种控制力达到一定程度,情报机关就开始安排和支配学生的就业选择和发展道路,要求其报考省级机关、智囊和研究部门等对获取信息有利的岗位,最终成功发展下线,轻而易举地窃取我国涉密、敏感相关信息,实施其间谍窃密行为。谁会受到境外情报机关“青睐”境外情报机关倾向于选择高校学生和应届毕业生,因为这类群体通常涉世未深,警惕性较弱,可以利用其对高报酬工作的好奇心理进行诱惑。一旦被引诱上钩,他们会发现自己陷入难以脱身的复杂局面,随着控制的深入,境外情报机关除了获取到敏感信息和内部数据,还有可能间接影响国家政策制定,对国家安全构成威胁。如何防范此类事件的发生?1、提高意识了解网络安全的重要性,切实增强国家安全意识,警惕危害国家安全行为,特别是高校和企业,需要加强对学生的国家安全教育,提高他们对间谍活动的识别和防范意识。2、警惕间谍行为对于网络上的招聘信息要仔细甄别,特别是那些高报酬的相关岗位,若工作内容和报酬无法匹配,要保持警惕,一旦察觉对方为虚假招聘,须及时表明拒绝态度。3、加强信息保护不要在社交媒体或公共平台上透露过多个人信息,若因为特殊原因,掌握涉密信息,切忌在包括社交媒体平台在内的各场景上讨论涉密工作内容。4、正规渠道求职报考公务员或涉密岗位时,应通过正规渠道,避免被不法分子利用。5、及时报告可疑行为如果发现有人试图获取敏感信息或有其他可疑行为,可通过12339国家安全机关举报受理电话、网络举报平台(www.12339.gov.cn)、国家安全部微信公众号举报受理渠道,或直接向当地国家安全机关进行举报。网络安全,人人有责国家机密的保护关乎国家安全和长治久安。国家机密不仅是国家机构、军队、科研院所、外交机构等重要单位的重要资料和信息,也是经济、文化等领域中具有重要战略意义的资料和信息。泄密事件可能导致政治、经济、军事等领域的重大损失。因此,保护国家机密是维护国家安全、推动国家发展和维护国家利益的必要措施。国城科技一直专注于网络安全本质的探索,从网安新认知、新思路出发,以攻防实战为导向,致力于反间谍一体化解决方案的建设。国城在给大家分析真实案例和科普网络安全知识的同时,也希望能够推动网络安全技术的和平利用,为国家安全守护贡献更多力量,共同建设一个更加安全的未来!
查看详情
2024.08.06
揭秘间谍软件背后的暗战:从哈尼亚遇刺谈起
7月31日凌晨,伊朗首都德黑兰发生了一起震惊世界的暗杀事件。哈马斯领导人伊斯梅尔·哈尼亚在参加伊朗总统就职仪式后,于其住所遭遇空袭身亡。这一事件迅速引发了国际社会的广泛关注,哈马斯直指以色列为幕后黑手。有记者爆料称,以色列情报部门可能通过WhatsApp向哈尼亚的手机植入了间谍软件。这种间谍软件可能与以色列网络情报公司NSO集团所开发的“飞马”软件相似,能够实时监控目标并提供精确定位。间谍软件的“潜伏”之路在我们日常使用手机与亲朋好友畅聊时,很难想象一条看似普通的消息背后竟可能隐藏着致命的秘密——间谍软件。在他人设备上植入间谍软件并非难事,黑客们有多种手段可供选择。他们可以利用操作系统或应用程序的漏洞进行恶意代码注入;也可以通过社会工程学攻击,伪装成可信来源诱导用户下载;甚至在某些情况下,还能通过物理接触如USB连接或SD卡直接植入。一旦得手,间谍软件便开始了它的“狩猎”之旅,在后台默默记录着用户的每一项操作、每一条信息。通话记录、短信内容、照片、地理位置……这些敏感信息无一能逃脱它的监控,并被悄悄传输至远程的服务器。更为可怕的是,通过GPS、Wi-Fi等多种手段,黑客们还能实现对目标手机的精准定位,为后续的行动提供精准的坐标。对于像哈尼亚这样的重要人物而言,这些信息无异于致命的“把柄。间谍软件与系统漏洞:一对“孪生“威胁尽管间谍软件和系统漏洞听起来像是两个独立的概念,但它们之间却存在着紧密的联系。系统漏洞是操作系统、应用程序或硬件中的缺陷或不足,而间谍软件则常常利用这些漏洞作为入侵目标设备的“跳板”。可以说,没有系统漏洞的存在,间谍软件的入侵将会变得异常艰难。然而,我们也不能将二者混为一谈。间谍软件是一种恶意程序,它的目的是监控和窃取信息;而系统漏洞则是软件本身的缺陷,它可能由多种原因造成,包括但不限于编程错误、设计疏忽等,需要通过不断的修复和完善来加以解决。网络安全,人人有责哈尼亚的悲剧再次为我们敲响了网络安全的警钟。在数字化时代,我们每个人的信息安全都面临着前所未有的挑战,每一个举动都可能被不法分子所利用。因此,我们应当时刻保持警惕,增强安全防护意识和技术手段,积极参与到网络安全的维护中来。同时,也呼吁政府和相关机构加大对网络犯罪的打击力度,让我们共筑网络安全防线,共同营造一个安全、稳定、可信的网络环境。
查看详情
上一页 1 2 3 4 5 下一页
共12页 到第 确定