Aggregator
意大利宣布将组建全天候运作的军民联合网络部队
从瘫痪到恢复:一家老牌医院如何熬过勒索软件攻击后的5个月?
火山引擎多媒体实验室画质理解大模型 Q-Insight 入选 NeurIPS 2025 Spotlight
SnakeStealer: How it preys on personal data – and how you can protect yourself
Researchers Identify PassiveNeuron APT Using Neursite and NeuralExecutor Malware
CVE-2023-53691 | Hikvision CSMP iSecure Center up to 2023-06-25 /center/api/files path traversal (EUVD-2023-59995)
CVE-2024-58274 | Hikvision CSMP iSecure Center up to 2024-08-01 detection os command injection (EUVD-2024-55040)
CVE-2025-62775 | Mercku M6a up to 2.1.0 Telnet Service resource transfer (EUVD-2025-35312)
CVE-2025-62774 | Mercku M6a up to 2.1.0 Session Token entropy (EUVD-2025-35313)
CVE-2025-55315 | Microsoft ASP.NET request smuggling (EUVD-2025-34426 / Nessus ID 270659)
CVE-2025-8078 | Zyxel ATP/USG FLEX/USG FLEX 50/USG20 -VPN String os command injection (EUVD-2025-35120)
CVE-2025-58132 | Zoom Workplace/Workplace VDI Client/Rooms/Meeting SDK up to 6.5.4 on Windows command injection (EUVD-2025-34670 / Nessus ID 270332)
New GlassWorm Using Invisible Code Hits Attacking VS Code Extensions on OpenVSX Marketplace
Over the past week, cybersecurity professionals have been gripped by the emergence of GlassWorm, a highly sophisticated, self-propagating malware campaign targeting VS Code extensions on the OpenVSX Marketplace. The scale and technical complexity of this attack signal a turning point for supply chain security in developer ecosystems. As of October 2025, over 35,800 installations have […]
The post New GlassWorm Using Invisible Code Hits Attacking VS Code Extensions on OpenVSX Marketplace appeared first on Cyber Security News.
马斯克观摩NSA网攻北京授时中心
Q4冲业绩别踩安全坑!金融/互联网/教育必看的邮件安全方案!
Q4年底正是回款、项目冲刺的关键时期,全公司都在围着业务转,却极易被邮件安全拖后腿——一封违规邮件就可能让全年努力付诸东流:金融因国产化合规不过关导致业务直接停摆;互联网因误点钓鱼链接,泄露核心订单数据;高校师因诈骗邮件引发校园信息安全事件......不同行业的邮件坑,各有各的痛。选对邮件安全方案关键看三点:是否精准匹配行业核心需求?是否能降低安全管理和运维成本?部署方式是否适配企业现有条件?下面,CACTER小助手就掰开揉碎讲,帮您快速匹配最佳方案。
三大行业定制,邮件安全方案直接抄
金融行业:合规不达标?客户数据泄露?信创方案合规防泄密全搞定
核心痛点:监管机构审查国产化合规,非信创网关可能直接影响业务资质;Q4业务繁忙连轴转,既要防范“内鬼”利用邮件恶意泄露内部机密,又要避免员工“手滑”误发,不仅赔钱还影响声誉。
推荐方案:CACTER邮件安全网关+CACTER邮件数据防泄露系统 (信创版)
方案价值:
1. 信创适配:全线打通主流国产操作系统、数据库等,国产化合规一步到位;
2. 精准防护:垃圾、病毒、BEC邮件精准拦截,反垃圾有效率可达99.8%,误判率更是低于0.02%,有效防止恶意攻击。
3. 涉敏感检测:不管是压缩包藏表格、还是图片里带身份证号, 1000 +种文件格式全方位轻松扫描并拦截,避免员工“手滑”泄密。
IT互联网行业:员工被钓鱼?海外邮件发不出?通邮方案防钓畅邮两不误
核心痛点:互联网/电商经常收到“订单/系统通知”类钓鱼邮件,一不留神点击,客户信息、账号密码全被盗;海外业务年底催款、订单邮件发不出,订单说丢就丢;IT 运维人少事多管不过来,安全出问题只能“背锅”。
推荐方案:CACTER邮件安全网关+安全海外中继
方案价值:
1. 独家域内管控:自带独家域内检测能力,就算员工账号被盗发送恶意邮件,可以立即拦截;“订单确认”“系统通知”这类高仿钓鱼邮件,也能一眼识破并拦截。
2. 轻量化快速部署:云网关最快15分钟就能快速开通,马上就能用,托管式服务不用专人盯,为运维人员节省 70% 运维时间;
3. 海外通邮无阻碍:全球有50+节点,自动找最快的路线发邮件,还能拦截 95% 境外恶意邮件,订单、催款、交流邮件都能快速到达再也不卡壳。
教育行业:师生安全意识差?账号管不过来?管理方案安全运维双保障
核心痛点:年底师生最易被“奖学金申请”“年底评奖评优”等诈骗邮件诱导,防不胜防;全校师生账号数量庞大,管理难度高,IT 团队需同时维护邮件系统与安全防护,分身乏术。
推荐方案:CACTER邮件安全网关+反钓鱼演练
方案价值:
1. 安全意识提升:为师生提供真实攻击场景演练,可让全校钓鱼中招率降低至5%以下,意识上来了,钓鱼中招就少了;
2. 全场景防护:广告、病毒、钓鱼邮件全被拦在外面进不来,不管是发教学通知还是传学术邮件,都能畅通收发,基础安全和通邮需求一次就搞定;
3. 账号便捷管理:所有账号统一管控,老师和学生的权限既能分开设置也能统一调整,不用一个个手动调整,减少50%+ IT团队维护工作量。
三种网关形态,适配企业不同IT架构
除了行业特性,部署方式也是方案的关键考量。CACTER 提供三种网关形态,可根据企业现有条件灵活选择:
年末冲刺刻不容缓,千万别让“一封邮件”清零全年的KPI!选择 CACTER 定制化邮件安全方案,给Q4冲刺上道“安全保险”。
外国黑客利用 SharePoint 漏洞入侵美国核武器工厂
【梆梆安全监测】安全隐私合规监管趋势及漏洞风险报告(0930-1011)
【梆梆安全监测】
安全隐私合规监管趋势及漏洞风险报告
(0930-1011)
●最新监管动态
监管通报动态
●监管支撑汇总
梆梆安全监管支撑数据
国家监管数据分析
●漏洞风险分析
各漏洞类型占比分析
存在漏洞的APP各类型占比分析
01最新监管动态
1. 监管通报动态
9月30日,湖南通管局依据相关法律法规,开展移动应用程序个人信息权益保护专项治理行动。经抽测,发现124款移动应用程序存在侵害用户权益和安全隐患问题,责令相关运营者限期整改,规定期限到期后,仍有41款移动应用程序未按期完成整改,现湖南通管局予以公开通报。
10月10日,上海通管局依据相关法律法规的要求,持续开展移动应用程序专项治理工作,经抽查,共发现27款APP(SDK)存在侵害用户权益行为,上海通管局现予以通报。
10月10日,北京通管局依据相关法律法规的要求,持续开展移动互联网应用程序隐私合规和网络数据安全专项整治。截至目前,仍有11款移动互联网应用程序未整改或整改不到位,北京通管局予以全网下架处置。
10月17日,浙江通管局依据相关法律法规的要求,对APP、小程序违法违规收集使用个人信息等问题开展治理。截至目前,尚有4款APP、小程序未按要求完成整改,未在规定时间内整改落实不到位的,浙江通管局将依法依规组织开展相关处置工作。
02监管支撑汇总
1. 梆梆安全监管支撑数据
依据近两周监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及TOP3问题数据两方面来说明。
1)问题行业TOP3:
政务应用类
交通票务类
邮件快件寄递类
2)隐私合规问题TOP3:
TOP1:认定方式2-3 在申请打开可收集个人信息的权限,或申请收集用户身份证号、银行账户、行踪轨迹等个人敏感信息时,未同步告知用户其目的,或者目的不明确、难以理解;
TOP2:认定方法 3-1 征得用户同意前就开始收集个人信息或打开可收集个人信息的权限;
TOP3:认定方法 4-1 收集的个人信息类型或打开的可收集个人信息权限与现有业务功能无关;
2. 国家监管数据分析
针对国家近两周监管通报数据,依据问题类型,统计涉及APP数量如下:
问题分类问题数量191-2 未明示收集使用个人信息的目的、方式和范围36191-1 未公开收集使用规则25191-3 未经用户同意收集使用个人信息20164-6 APP频繁自启动和关联启动16191-6 未按法律规定提供删除或更正个人信息功能”或“未公布投诉、举报方式等信息13191-4 违反必要原则、收集与其提供的服务无关的个人信息、收集与其提供的服务无关的个人信息11164-1 违规收集个人信息3191-5 未经同意向他人提供个人信息3164-2 超范围收集个人信息2164-5 APP强制、频繁、过度索取权限126号文 规范安装卸载行为1总计131针对国家近两周监管通报数据,依据APP类型,统计出现通报的APP数量如下:
APP类型APP数量实用工具类30投资理财类26学习教育类14网上购物类5问诊挂号类3餐饮外卖类3网络游戏类3即时通讯类2在线影音类2女性健康类1地图导航类1网络社区类1本地生活类1手机银行类1房屋租售类1即时通信类1总计9503漏洞风险分析
从全国的Android APP中随机抽取了3,562款进行漏洞检测发现,存在中高危漏洞威胁的APP为2,788个,即78.27%以上的APP存在中高危漏洞风险。而这2,788款漏洞应用中,有高危漏洞的应用共2,071款,占比74.28%,有中危漏洞的应用共2,686款,占比96.34%(同一款应用可能存在多个等级的漏洞)。存在不同风险等级漏洞的APP占比如下
各漏洞类型占比分析
针对不同类型的漏洞进行统计,应用中高危漏洞数量排名前三的类型分别为Java代码反编译风险、HTTPS未校验主机名漏洞以及应用数据任意备份风险。各漏洞类型占比情况如下图所示:
存在漏洞的APP各类型占比分析
从APP类型来看,实用工具类APP存在漏洞风险最多,占漏洞APP总量的21.94%,其次为教育学习类APP,占比13.24%,生活服务类APP位居第三,占比11.22%,漏洞数量排名前十的类型如下图所示: