热点速报
1、护网-2025丨吐鲁番网警侦破首例特种设备领域计算机犯罪案
近日,吐鲁番市高昌区公安局成功侦破一起涉嫌破坏计算机信息系统案。犯罪嫌疑人阿某通过非法侵入检测机构计算机系统,非法获利37万余元。目前,阿某因涉嫌破坏计算机信息系统罪被依法批准逮捕。此前,公安机关接到某检测所报警,称其内部计算机管理平台疑似遭非法入侵,存在部分车用气瓶未经检验即被违规开具登记证的情况。
来源:https://mp.weixin.qq.com/s/IZO0eMFXg44n-J-Ocbtg8w
2、15.6万亿美元!网络犯罪正在成为第三大“经济体”
万事达卡(Mastercard)联合Statista发布的研究数据显示,未来五年内,网络犯罪将演变为全球排名第三的“经济体”,仅次于美国和中国。到2029年,网络犯罪造成的经济活动将高达15.6万亿美元,规模超过印度、德国、日本三国经济总和。这一数字不仅令人震惊,更揭示出网络犯罪已从零散作案演变为系统化、产业化的“黑色经济”。
来源:https://mp.weixin.qq.com/s/p8yy6u9ltYoRBoN6uPa7fQ
3、1—5月规上电子信息制造业增加值同比增长11.1%
1—5月,我国电子信息制造业生产增长较快,出口增速放缓,效益稳步改善,投资增速回落,行业整体发展态势良好。
来源:工业和信息化部运行监测协调局
加拿大政府近日宣布,已根据《加拿大投资法》对海康威视加拿大公司(Hikvision Canada Inc.)完成国家安全审查,并要求其立即停止在加拿大的所有业务运营,并关闭其在加业务。这一决定由加拿大创新、科学及工业部长梅拉妮·乔利(Mélanie Joly)在上周末在X平台上正式对外公布(下图)。声明中指出:“加拿大政府已确定,海康威视加拿大公司在加继续运营将危害国家安全,因此已下令其全面停止业务。”
来源:https://mp.weixin.qq.com/s/Y8P7aPn7ykknaOWLOy4l0w
5、25岁英国黑客“IntelBroker”落网!窃取超40家机构数据致2500万美元损失
25岁的英国黑客凯・韦斯特(Kai West),以“IntelBroker”身份实施全球性黑客盗窃数据,造成超2500万美元损失,在美国被正式起诉。美国司法部公布信息显示,凯・韦斯特于2025年2月在法国被捕,目前正处于审前拘留阶段,美国已启动引渡程序。调查发现,尽管“IntelBroker”对外宣称来自俄罗斯或东欧地区,但在一系列网络活动中,犯下了关键的操作失误。调查人员通过加密货币支付记录、IP地址比对以及YouTube活动轨迹,成功将“IntelBroker”与凯・韦斯特关联起来。此外,官方还怀疑韦斯特曾是知名黑客论坛BreachForums的管理员,法国相关部门也在对该论坛其他管理员展开追查。
来源:https://mp.weixin.qq.com/s/04G9fjvCjI4FPHdSMyvWYw
6、2025十大前沿科学问题
第二十七届中国科协年会主论坛7月6日在北京举行。主论坛上,发布了2025重大科学问题、工程技术难题和产业技术问题。中国科协自2018年开始,持续组织开展重大科技问题难题征集发布活动。2025年活动,从前沿性、引领性、创新性、战略性四个方面严格把关,经过严谨规范的审读、评议、投票等程序,最终选出10个前沿科学问题、10个工程技术难题和10个产业技术问题,为持续性产出原创性、颠覆性科技成果树立“风向标”。
来源:中国科协之声
政策法规
1、工信部印发《2025年护航新型工业化网络安全专项行动方案》
为深入学习贯彻习近平总书记关于新型工业化的重要论述,全面贯彻落实中央经济工作会议精神和全国新型工业化推进大会部署,扎实推进2025年护航新型工业化网络安全专项行动,工业和信息化部印发《2025年护航新型工业化网络安全专项行动方案》。《行动方案》聚焦突出重点管理、做优服务模式,以推动重点企业、重要系统、关键产品防护能力升级为核心,提出3方面、8项重点任务,推动提高工业领域网络安全保障水平,着力支撑制造业高质量发展,为实现“十五五”良好开局奠定坚实基础。
来源:工信微报、工业和信息化部网络安全管理局
2、《网络安全技术信息安全管理体系要求》等3项网络安全国家标准获批发布
2025年7月4日报道,近日,国家市场监督管理总局、国家标准化管理委员会发布的2025年第14号《中华人民共和国国家标准公告》,由全国网络安全标准化技术委员会归口的3项国家标准正式发布:GB/T 20988—2025《网络安全技术 信息系统灾难恢复规范》、GB/T 22080—2025《网络安全技术 信息安全管理体系要求》、GB/T 45909—2025《网络安全技术 数字水印技术实现指南》;3项标准将于2026年1月1日起正式实施。
来源:https://www.secrss.com/articles/80535
3、GM∕T 0133-2024 关键信息基础设施密码应用要求
本文件规定了关键信息基础设施的密码应用实施要求、密码应用技术和管理要求、密码运行安全保障要求。本文件适用于指导和规范关键信息基础设施运营者对关键信息基础设施密码应用的规划、建设、运行及安全性评估,也可供关键信息基础设施安全保护的其他相关方参考使用。
来源:https://mp.weixin.qq.com/s/CRMGkEeLBJ2tl0KKsh50IA
安全漏洞
1、新型僵尸网络利用四信工业路由器漏洞发动DDoS攻击
FortiGuard实验室近日发现一个名为RondoDox的隐蔽且高度自适应的僵尸网络,该网络正在积极利用两个关键漏洞——CVE-2024-3721和CVE-2024-12856,借助包括四信F3x24和F3x36在内的工业路由器产品发动攻击。据Fortinet威胁情报团队分析,RondoDox采用"高级逃逸与持久化技术"针对未打补丁的Linux设备,对设备安全及整体网络完整性构成严重威胁。
资料来源:https://mp.weixin.qq.com/s/eqJy2CLFo6FyIZMK-i-aHA
2、Apache组件遭大规模攻击,高危RCE漏洞引来12万次利用尝试
帕洛阿尔托网络公司Unit 42团队最新研究报告显示,针对Apache Tomcat和Apache Camel关键漏洞的网络攻击正在全球激增。2025年3月披露的这三个远程代码执行(RCE, Remote Code Execution)漏洞——CVE-2025-24813(Tomcat)、CVE-2025-27636与CVE-2025-29891(Camel)——已为攻击者提供了系统劫持的直接通道。报告特别警告:成功利用这些漏洞可使攻击者以Tomcat/Camel权限执行任意代码。监测数据显示,仅2025年3月就记录了来自70余个国家的125,856次扫描探测与漏洞利用尝试。
资料来源:https://mp.weixin.qq.com/s/Lt1PpyOGFLHujOjQetNoaA
3、Linux Sudo曝重大漏洞可提权至root并绕过主机限制,速更新!
近日,广泛应用于Linux系统的Sudo实用程序被曝出存在严重安全漏洞(CVE-2025-32463),该漏洞能让任何本地无特权用户将权限提升至root,从而获取系统最高控制权。这一漏洞由Stratascale网络研究部门(CRU)的Rich Mirch发现,主要影响Sudo版本1.9.14至1.9.17。其根源在于Sudo中鲜少使用的chroot选项(-R或–chroot)。在2023年6月发布的Sudo v1.9.14中,开发者更新了chroot功能下的命令匹配处理代码,却意外引入了这一安全隐患。
资料来源:https://mp.weixin.qq.com/s/ODVRR5VpaCDK__PEtVb8xA
4、思科警告企业软件中存在硬编码凭证
2025年7月3日,思科宣布修补其Unified CM和Unified CM SME通信管理软件中的一个严重漏洞,该漏洞可能允许攻击者以root帐户登录。该问题被标记为CVE-2025-20309(CVSS评分为10/10),其存在原因是企业管理工具包含无法删除或更改的默认静态凭据。据思科公司称,成功利用该漏洞后,var/log/active/syslog/secure中应该会显示root用户的日志条目。企业应该检索这些日志以查找潜在的入侵行为。然而,思科表示,目前尚不清楚该漏洞是否已被利用。
资料来源:https://mp.weixin.qq.com/s/qvUIaKKp8pHwI24JX6yAEg
5、Wing FTP服务器漏洞可导致攻击者完全接管服务器
2025年7月3日,Wing FTP Server中新披露的一个严重漏洞威胁着全球数千家组织,使攻击者能够通过未经身份验证的远程代码执行(RCE)实现对整个服务器的接管。该漏洞的编号为CVE-2025-47812,CVSSv4评分最高为10.0,凸显了其严重性和易被利用性。该漏洞源于/loginok.html端点在处理用户名参数时对NULL字节的处理不当。此疏忽导致攻击者能够将任意Lua代码注入用户会话文件。该披露强调了持续渗透测试和外部攻击面管理的重要性,以便在攻击者利用漏洞之前识别和修复漏洞。
资料链接:https://mp.weixin.qq.com/s/qvUIaKKp8pHwI24JX6yAEg
6、海康威视applyCT漏洞允许远程执行代码
2025年7月4日,海康威视广泛部署的安全管理平台applyCT(也称为 HikCentral)中发现了一个新披露的漏洞,漏洞编号为CVE-2025-34067(CVSS 4.0评分10.0)。 这一严重缺陷允许未经身份验证的远程代码执行(RCE),使政府、商业和工业领域的无数监控和安全基础设施面临风险。使用海康威视applyCT的组织应立即采取行动,以减轻这一严重风险并保护其基础设施安全。
资料来源:https://gbhackers.com/critical-hikvision-applyct-flaw/
7、联想Windows目录可写文件漏洞可隐秘绕过AppLocker防护
研究人员在联想预装Windows操作系统中发现一个安全漏洞——Windows目录下的可写文件MFGSTAT可使攻击者绕过微软AppLocker安全框架。该漏洞影响所有采用默认Windows安装的联想设备,对企业安全环境构成威胁。漏洞核心在于C:Windows目录下的MFGSTAT.zip文件存在错误权限配置,允许任何经过身份验证的用户对该位置进行写入和执行操作。
资源来源:https://mp.weixin.qq.com/s/MT1ms2qhY0PTAmT7RDOBRw
安全事件
1、“Dire Wolf”袭击科技和制造业,目标涉及11个国家
2025年7月3日,一个名为Dire Wolf的新组织于上个月成立,其目标已覆盖全球16家企业,主要集中在制造业和科技领域。该组织采用双重勒索技术,并使用针对特定目标定制的加密器。目标来自11个国家,其中泰国和美国报告的事件数量最多。截至本文撰写时,由于未支付赎金,Dire Wolf计划在其网站上公布16名受害者中5人的泄露数据。Dire Wolf 提醒我们,即使像LockBit和Ghost这样的臭名昭著的团伙已被瓦解,新的威胁行为者也层出不穷。建议各组织采取强有力的安全措施,保护端点以阻止初始访问,并修补系统中的漏洞,以避免被利用。
资料来源:https://www.cysecurity.news/2025/07/dire-wolf-gang-hits-tech-and.html
2、黑客泄露西班牙电信公司数据
2025年7月4日,一名黑客威胁要泄露据称从西班牙电信公司Telefónica窃取的106GB数据,但该公司并未承认此次数据泄露。该威胁行为者泄露了一个2.6GB的档案,该档案解压后有5GB的数据,其中包含20,000多个文件,足以证明此次泄露事件的发生。此次入侵发生在5月30日,黑客声称在防御者撤销访问权限之前,他们已经连续12小时泄露数据。声称对此次攻击负责的黑客名为“Rey”,是Hellcat勒索软件组织的成员,该组织于1月份 通过内部Jira开发和票务服务器对西班牙电信公司 (Telefónica) 实施了另一次入侵。HellCat黑客组织并非新面孔,他们通常专注于攻击Jira服务器。他们已经对多起知名公司发动了攻击。他们声称瑞士全球解决方案提供商Ascom、捷豹路虎、施耐德电气和Orange Group均遭遇了攻击。
资料来源:https://mp.weixin.qq.com/s/qvUIaKKp8pHwI24JX6yAEg
3、挪威大坝遭黑客入侵阀门被恶意打开数小时
2025年6月,挪威布雷芒厄市Risevatnet水坝遭遇具网络攻击——黑客通过渗透控制系统,非法开启闸门持续排水近4小时。尽管此次事件未造成人员伤亡或重大财产损失,但其技术实现路径与暴露的系统脆弱性,为全球水利设施网络安全防护敲响警钟。
资料来源:https://mp.weixin.qq.com/s/iljCEhK1LEt841_y4iUhOg
4、两起勒索攻击致患者死亡,医疗系统网安建设与生命赛跑
过去,人们往往将网络攻击视为“隐私泄露”或“财产损失”的风险事件。但随着医疗系统屡次成为攻击目标,网络攻击已经开始影响生死决策。一项又一项现实案例正在将“勒索软件致死”从概念变为具体。2020年德国、2024年英国相继发生两起网络攻击致患者死亡事件。医疗系统在黑客手中被迫“停摆”,病人因无法及时接受治疗而不幸离世。这些事件揭示出:医院已成为勒索软件的关键攻击面,而生命安全,正在成为网络安全缺失的最高代价。
资料来源:https://mp.weixin.qq.com/s/bjSRerrbvBEIfgWpBxlL1A
5、澳航发生大规模数据泄漏,航空业成网络攻击热门目标
7月初,澳大利亚航空巨头澳洲航空(Qantas)证实,一起大规模网络攻击导致其数百万客户敏感信息泄漏。这起安全事件不仅暴露了航空业网络安全的脆弱性,同时也标志着航空业正在成为勒索软件攻击的热门目标。
资料来源:https://mp.weixin.qq.com/s/DAGlgn7I9f5ac65Sno1_SQ
6、IT巨头英迈科技疑遭SafePay勒索软件重创
综合CRN、Bleepingcomputer消息,7月3日凌晨,当大多数美国人正沉浸在独立日前夜的宁静中,一场数字风暴悄然席卷了全球科技供应链的主动脉。IT分销巨头英迈科技(Ingram Micro)的全球网络被一种名为SafePay的勒索软件攻陷。员工在惊恐中发现,他们的电脑屏幕上跳出冰冷的勒索信——这并非演习,而是2025年最为凶悍的勒索组织之一发出的死亡宣告。这场针对IT供应链核心节点的勒索攻击,如同刺入全球经济动脉的毒刃:价值千亿的硬件流通瞬间冻结,百万企业的云服务权限可能沦为黑客筹码,而英迈长达72小时的"静默危机",更将行业积弊暴露无遗。当标普500强CEO们惊呼"最可怕的噩梦成真"时,一个残酷真相已然显现:在现代数字生态中,任何企业的防线漏洞,都是整个供应链的致命伤。
资料来源:https://mp.weixin.qq.com/s/c0vyq7jugdKy9owAbDB1BA
风险预警
1、SCATERED SPIDER入侵航空公司
2025年7月4日,根据CrowdStrike Services的最新报告,名为SCATTERED SPIDER的电子犯罪团伙最近将目标从保险和零售业扩展到了美国的航空公司。该团伙高度适应性强且持续性强,尤其擅长语音钓鱼和云基础设施入侵,使其成为2025年威胁格局中最强大的网络犯罪集团之一。2025年第二季度,他们的活动范围覆盖了美国的保险和零售公司,并在6月底对航空系统进行了大规模入侵。CrowdStrike总结,“SCATTERED SPIDER的主要目标是将勒索软件部署到受害者的VMware ESXi基础架构”,但他们的数据盗窃、横向移动和网络钓鱼能力使他们成为能够造成大规模破坏的多管齐下的威胁。各组织必须注意,尤其是航空、零售和保险行业的组织,强化服务台程序,增强对SaaS平台的监控,并锁定VMware和云环境以防止渗透。
资料来源:https://mp.weixin.qq.com/s/qvUIaKKp8pHwI24JX6yAEg
2、亲俄黑客组织瞄准西方关键基础设施和工控系统
2025年7月3日,2025年的网络犯罪格局因俄乌战争引发的地缘政治动荡而发生了巨大变化。Intel471在一份详细报告中概述了亲俄黑客组织如何持续对乌克兰、北约盟友以及西方关键基础设施发动数字攻击,这些组织通常直接回应政治动态,发动一波又一波的DDoS攻击、数据破坏和数据泄露。虽然大多数黑客行动主义的手段都很基础,例如DDoS攻击或网站篡改,但英特尔471警告称,针对工业控制系统(ICS)的攻击正变得越来越大胆。
资料来源:https://mp.weixin.qq.com/s/qvUIaKKp8pHwI24JX6yAEg
3、蓝牙零日漏洞:数百万耳机变身隐秘窃听站
2025年6月26日,德国安全公司ERNW在TROOPERS安全大会上投下一枚重磅炸弹:台湾芯片制造商Airoha的蓝牙芯片组存在三重高危漏洞,波及索尼、Bose、JBL等十大音频品牌的29款以上设备。这一漏洞使全球数百万耳机、耳塞和扬声器暴露在远程操控窃听的风险中。截至6月30日,超半数设备仍处于未修复的"零日漏洞"状态,一场由硬件供应链引发的安全危机正式浮出水面。研究者的公告特别提醒称,一些媒体对此话题的报道对攻击条件进行了错误或不准确的描述。需要明确的是:任何易受攻击的设备都可能被入侵,只要攻击者位于蓝牙覆盖范围内即可。这是唯一的前提条件。
资料来源:https://mp.weixin.qq.com/s/CQEyO8hzwARmEnvUUDnZ6Q
4、Instagram 广告利用AI换脸漏洞欺骗银行客户
安全研究员最新发现,模仿蒙特利尔银行(BMO)和EQ Bank等金融机构的Instagram广告,被用来针对加拿大消费者进行网络钓鱼和投资欺诈。一些广告使用人工智能驱动的深度虚假视频,试图收集个人信息,而另一些广告则使用官方品牌来吸引平台外的流量,使其看起来像与银行无关的非法域名。
资料来源:https://mp.weixin.qq.com/s/1juECTyUDcoMDIbyNRXzVw
5、链接式网络钓鱼:可信域如何成为威胁载体
网络钓鱼仍然是网络安全最持久的威胁之一,不是因为防御者没有进化,而是因为攻击者适应的速度更快。如今,最有效的广告活动不仅仅是建立在欺骗电子邮件或可疑域名的基础上。他们采用了一些更为隐秘方式:信任我们每天使用的工具和服务,达成零小时网络钓鱼的目的。
资料来源:https://mp.weixin.qq.com/s/UiOPoVpiruNqIV9VNteSZg
6、拖拉机也能被黑?全球4.6 万台农机曝远程操控漏洞
近年来,智能农业正加速重塑传统农耕模式,以提升作业效率、减少人工成本并精准调配资源。越来越多农机设备配备了GPS、惯导、传感器和 AI 模块,不仅能实现路径规划、自动转向,甚至可在特定场景下自主作业。即使仍有人机协作,设备也常通过云平台接入天气、定位、作业参数等实时数据,成为名副其实的“联网终端”。然而,智能化的另一面,是“失控”的风险。奥地利网络安全公司 Limes Security 的研究人员近日披露,一款名为 FJD AT2 的自动转向系统存在严重安全漏洞,已让全球超 4.6 万台智能拖拉机暴露于被远程操控、监听甚至“变砖”的风险之中。
资料来源:https://mp.weixin.qq.com/s/pD8Nkaf9gBbuUTM68x3Njg
7、2025年第一季度针对组织的勒索软件攻击激增213%
2025年7月3日,2025年第一季度,针对全球企业的勒索软件攻击增加了213%,74个不同的数据泄露网站报告有2,314名受害者,而2024年第一季度只有1,086个。根据Optiv的全球威胁情报中心(gTIC)的数据,此次激增是在一年相对稳定的攻击数量之后出现的,与2024年第四季度的1,782名受害者相比发生了显著变化。报告强调,勒索软件变种数量增加了32%,从2024年第一季度的56种增加到今年的74种,这主要是由于新变种的出现和品牌重塑。值得注意的是,自2022年以来,Cl0p、RansomHub和Akira已经取代LockBit成为受害者数量最多的勒索软件。勒索软件活动的急剧增加涉及所有垂直行业,其中工业、消费周期性和科技行业成为最受攻击的行业,后两者遭受的攻击数量与去年相比增加了三倍多。
资料来源:https://gbhackers.com/ransomware-attacks-on-organizations-surge-213//
8、夜鹰APT组织利用微软Exchange漏洞攻击国内军工与科技领域
网络安全研究人员近日披露了一个名为夜鹰(NightEagle,又称APT-Q-95)的未记录威胁组织,该组织利用微软Exchange服务器漏洞实施攻击,其攻击链包含零日漏洞利用,主要针对我国国内的政府、国防和科技部门。该威胁组织自2023年开始活跃,其网络基础设施更换速度极快。相关发现已在2025年7月1日至3日举办的第三届马来西亚国家网络防御与安全展览会(CYDES 2025)上公布。
资料来源:https://mp.weixin.qq.com/s/ovgaqDR_NCwHLHkArkuWTw
9、NFC成网络犯罪新目标,恶意攻击数量半年激增35倍
一种针对NFC(近场通信)支付系统的复杂新型恶意软件活动已演变为重大全球网络安全威胁。该攻击最初仅在东欧地区出现,如今已发展为全球性现象。ESET研究人员于2023年底首次在捷克银行客户中发现这一恶意活动,2025年已扩散至多个大洲。目前,与NFC相关的威胁呈现爆发式增长。ESET遥测数据显示,与2024年下半年相比,2025年上半年NFC相关攻击数量激增35倍。这种急剧增长凸显出网络犯罪组织针对非接触式支付基础设施的攻击具有快速适应和扩展能力,他们充分利用了移动支付技术的广泛普及。攻击方法结合了传统社会工程学策略与先进的NFC操控技术,形成多层欺骗手段,对毫无戒备的受害者极为有效。
资料来源:https://mp.weixin.qq.com/s/7i0ml5XdJgzSA31LIBFoDg
技术前沿
1、俄罗斯利用网络代理人保持网络空间战略优势和强国地位
本文探讨了俄罗斯将网络行动外包给非国家行为体的模式。本文基于泄密文件、起诉书、西方情报机构的出版物、学术研究以及网络威胁情报供应商和网络安全公司的报告,分析了俄罗斯如何利用私营公司、黑客行动主义团体和网络犯罪组织来拓展和强化其网络能力,旨在阐明国家和非国家网络行为体之间界限模糊的问题,以及对归因、威慑和更广泛的网络威胁形势的意义。
资料来源:https://mp.weixin.qq.com/s/4Ftz95Uc9bqVbiZ2XJL-Rg
2、“智”造安全实践图谱:功能安全和机械安全融合已成必然趋势
在现在的工业现场,随着机械设备与机器人的大量部署,即便是很微小的失误,也可能导致生产中断或重大安全事故。正因如此,功能安全(Functional Safety)与机械安全(Machine Safety)已经成为保障产线可靠性的核心,其价值不仅限于事故预防、保护人员安全,更关乎生产效率的本质提升。
资料来源:https://mp.weixin.qq.com/s/BpZ9nfMxhVD0MbmuWpTsnQ
3、工业互联网安全到底有多难做
今年以来全球性工业领域安全事件频发,给工业生产和经济社会带来了严重影响。无论是关键信息基础设施遭受攻击导致的生产停摆,还是工业数据泄露引发的企业核心竞争力受损,都警示着我们解决工业领域安全问题已刻不容缓。安全牛正式发布了《工业互联网安全能力构建技术指南(2025版)》研究报告,本文将围绕工业互联网安全建设现状、行业差异化洞察、安全能力与缺口分析等,分享报告中对工业互联网安全现状与趋势调研的解析与洞察。
资料来源:https://mp.weixin.qq.com/s/XO0ZD_mOgOFkgtoPGcmPcg
4、2025年企业应优先遵循的10项网络安全最佳实践
当前,网络威胁形势更加严峻,对企业网络安全防护能力的要求也不断加大。幸运的是,通过遵循并实施一些经过广泛验证的网络安全最佳实践策略,企业能够有效提升对网络风险的防护能力,并提前为可能出现的危机事件做好准备。在本文中,收集整理了当前每个企业都应优先遵循的10项基本性网络安全最佳实践,以帮助企业更好地保护数据和业务系统的安全性。
资料来源:https://mp.weixin.qq.com/s/tBd3jpNEzTBPcDlSWMxSCQ
5、断电危机的第一道防线:谷歌报告揭示保护继电器安全盲区
在数字化浪潮推动下,变电站作为电力系统的核心枢纽,已从传统的物理隔离设备转变为高度信息化和网络化的系统。而在这一网络化变电站的心脏位置,保护继电器承担着电网稳定运行的最后一道防线。2025年7月1日,谷歌旗下的网络安全子公司 Mandiant发布题为《保护核心:现代变电站保护继电器的安全》的详细报告,系统揭示了保护继电器在当今网络威胁环境下面临的独特挑战。这一研究不仅反映了Mandiant对全球范围内电力基础设施进行渗透测试与红队演练的实地经验,也反映出国家支持的攻击者越来越倾向于将继电器视为“关键攻击点”,以实现对变电站甚至整个电网的操控。
资料来源:https://mp.weixin.qq.com/s/N5sxAePing_j2bkyPO08OQ
6、冯登国:构建自主可控的RPKI及安全路由机制
2025年6月26日,以“网络根基 中国贡献”为主题的第四届下一代DNS发展论坛在京举行。本届论坛,由中国互联网协会、中国通信标准化协会指导,互联网域名系统国家地方联合工程研究中心(ZDNS)与互联网域名管理技术国家工程实验室联合主办。主论坛上,冯登国教授围绕《RPKI:认识与思考》作主题报告。
资料来源:https://mp.weixin.qq.com/s/RK9gUcyvtJJeSQludArhlg
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...