国家计算机病毒应急处理中心通报15款违规移动应用
国家计算机病毒应急处理中心依据《网络安全法》、《个人信息保护法》、《App违法违规收集使用个人信息行为认定方法》等法律法规以及相关国家标准的要求,近期通过互联网监测发现15款移动App存在隐私不合规行为。
国家计算机病毒应急处理中心
(2024年8月)
文章来源:国家计算机病毒应急处理中心
国家计算机病毒应急处理中心依据《网络安全法》、《个人信息保护法》、《App违法违规收集使用个人信息行为认定方法》等法律法规以及相关国家标准的要求,近期通过互联网监测发现15款移动App存在隐私不合规行为。
国家计算机病毒应急处理中心
(2024年8月)
文章来源:国家计算机病毒应急处理中心
声明:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流与参考。
01 总统专车面临的风险
美国历史上,自从1865年林肯总统被刺杀以来,已经有四位总统遭遇暗杀以身殉职,更有许多总统遭遇暗杀未遂,所以美国方面历来重视总统的安保工作。
就像大家在电影新闻上看到的,总统出国访问时,一个由黑色系车辆组成的总统车队里,一个个黑衣帅哥戴着耳机一脸严肃严阵以待。
其实,在伊拉克和阿富汗将近十五年的战争中,反简易爆炸装置 (IED) 和动态通信干扰技术取得了长足的进步,这种系统已经在海外挽救了数百甚至数千人的生命。
在过去十年的后半期,阿富汗和伊拉克各地,美军已经在 MRAP、APC 和装甲车上部署了更先进的技术。
当然,其中关键技术也部署到了总统车队的特种车辆上。
02 第一次见到总统车队
杨叔第一次见到总统车队,是在1998年。杨叔专门翻了些历史资料,和大家一起分享这份记忆。
1998年6月,美国克林顿总统访华,首站放在西安。据报道,克林顿总统的访华团队规模之大是空前的:
随行人数多达1200人,动用了包括空军一号在内的四架飞机和若干架大型运输机,仅是通讯器材就有60吨,随机记者200人,还有另外175个记者是自己打飞的来的。
记得当年克林顿来西安,入住在城东门附近的凯悦大酒店。不过美国总统出访外国前,会提前一两个月派出先遣高级安保人员,与出访国有关方面进行工作对接。
所以杨叔清楚地记得,当时克林顿访华前,在凯悦酒店对面路过,能清晰地看到酒店门口停着两辆酷酷的黑色防弹雪佛兰。
1998年6月25日19时30分,美国总统克林顿一行乘坐“空军一号”,直接从美国本土飞抵我国古城西安,开始对我国进行友好访问。
1998年6月25日晚,西安市欢迎克林顿总统的仿唐入城仪式如期举行,整个过程欢乐祥和。杨叔在家里看电视台直播总统车队进城
6月26日,克林顿一行人到秦始皇陵兵马俑参观。
6月26日22时,克林顿总统带着他的访华团队由西安直飞北京。总统车队也随着进入北京。
引用当时新闻原话:
“克林顿总统此次访华带回了丰硕的外交成果:
中美两国做出了战略核武器互不瞄准的承诺。
为中美两国关系和世界和平做出了重大贡献。”
回忆到这,确实有些感慨现在的中美关系,早已物是人非......
03 什么是电子对抗车
USSS Electronic Countermeasures Suburban,全称United States Secret Service Electronic Counter Measures Chevrolet Suburban,即美国特勤局专属电子对抗雪佛兰 Suburban,是美国总统车队或副总统车队的一个重要组成部分。
这种车辆通常有两辆,一前一后。哈哈,上图里你找到了么?
一辆在总统/副总统备用座驾的前面,一辆在总统/副总统专车的后面,跟随总统豪华轿车(为了迷惑可能的袭击者,一般同时有两辆总统座驾),用于对抗制导攻击,比如IED简易爆炸装置、火箭炮和反坦克导弹。
该车辆最具识别性的标志,是安装在车顶上的两个共线天线,它们用于主动干扰通信和远程引爆装置,这是用于应对简易爆炸装置威胁的主要方法。天线配置可以根据威胁等级改变,例如,使用更高的天线来增加干扰防护距离,或改变干扰频率范围。
小知识:共线天线
也称为"共线"或"共线天线阵",是一组沿其长度排列的偶极天线,因此它们形成一条长线。偶极天线的每个单元都有1/2波长长。信号强度的增加垂直于阵列的长度,因此阵列通常垂直安装以增加水平面上的信号强度。
第二个区别标志,是两个圆顶形电子战 (EW) 传感器。EW传感器包括毫米波雷达,用于识别手持火箭推进式武器 (RPG) 或需激光测距仪照射指示发射的反坦克导弹(ATGM),甚至小型无人机。
在检测到激光测距仪照射警告,或可疑高速物体雷达警告后,该系统会立即触发从该车辆及总统豪华轿车对外齐射红外烟雾弹或箔条,在可能的杀伤区制造屏蔽烟幕,并同时启动有针对性的反制干扰,抵御红外和雷达制导攻击。
此时,由于总统豪华车队均配备了驾驶员视力增强系统,使驾驶员能够在红外烟雾环境中驾驶。这些视觉障碍物将使车队能够安全地离开杀伤区,同时交给接应的反恐特勤/突击部队 (CAT) 处理威胁。
放几个图,大家看看车辆细节。
04 代号:“瞭望塔”
美国特勤局为电子对抗车辆起了专门的代号:“ Watchtower“ ,即”瞭望塔”,该车型统一采用了雪佛兰Suburban。
小知识:雪佛兰Suburban是由是由Yukon的长轴车型命名来的。无论在外表还是动力引擎都沿用着Yukon XL的技术指标,雪佛兰Suburban曾经荣获2001年美“最佳厢车”称号。
下图中对比下车体可以看到,在“瞭望塔”车体内,除了防弹外壳的包裹,内部几乎全是电子战设备。
整个车辆后部有专为干扰设备供电的发电机,其干扰功率约为 1000 瓦,还有冷却系统。同时,较小的鞭状天线用于与通常靠近后方的 ROADRUNNER 车辆的 VHF 车队无线电联络。
强化版车型顶部的两个圆顶,据相关资料显示,包括了:
用于车队的 TIGERWALL (虎墙,来自海军)系统中的红外摄像设备,用于识别车队附近的空中目标。
脉冲激光发射器/摄像设备,用于检测和显示分层光学器件(即步枪瞄准镜)或类似系统(例如 OVERWATCH 狙击手检测和照明系统)。
激光发射器,用于干扰红外肩射导弹。
如下图所示是强化版本的“瞭望塔”车辆,可以看到天线矩阵。
总统车队里还有一些有趣的车辆,比如白宫通讯署车辆:代号“Roadrunner”。
该控制车搭载了一位最高级别的军事援助,他将在重大军事事件中协助总统,提供行动指导,并在需要时快速启动核武器。
这些车辆同样是经过改装的 SUV,通常也是雪佛兰Suburban
好了,今天就先到这里,
后面有机会我们再继续聊总统车队~
---End---
自从2023年以来,人工智能(AI)技术不断取得重大突破、使用场景也不断丰富。企业和消费者都希望利用人工智能 (AI) 的规模效益,AI 已几乎广泛应用于各行各业。在企业日常运营中,用户已经逐渐习惯通过AI辅助快速完成数据分析、文本转录、客户支持等工作任务。在今年7月于上海举办的“2024世界人工智能大会暨人工智能全球治理高级别会议”上,相关部门发布了《中国AI大模型工业应用指数(2024年)》。在这份报告中可以看出,AI以及大模型的行业应用能力在包含电力、石化、钢铁、医药等重点行业中都有显著提升。这也意味着在全球范围内,AI已经成为企业提升生产力的主要工具之一。
根据 F2 Strategy 的一项调查,超过一半的财富管理公司正在实施 AI 项目。他们感兴趣的用例包括有关市场状况和证券随时间变化的预测性分析、用于分析文件的光学字符识别、工作流程自动化、聊天机器人等。AI 的潜力显而易见——它可以将相应的人工操作时间缩短最多 90%。与此同时,超过 60% 的公司表示需要加大 AI 应用安全的培训。由此可见,尽管其潜力毋庸置疑,但部署、应用AI工具的风险已经成为用户关注的焦点。
Check Point的安全专家认为,企业用户首先应该明确认知,不法分子也在积极使用 AI。它同样为攻击者带来了好处,可帮助他们显著扩大攻击活动的规模和威力。攻击者甚至可以使 AI 模型本身中毒,致其泄露敏感信息或传播恶意内容。此外,未经充分培训的员工可能会在向 AI 工具输入信息时无意中暴露敏感信息,而 AI 工具随后会将这些信息应用到其机器学习活动中,这就使得企业潜在受攻击维度不断增多。因此,安全控制必须融入整个 AI 生命周期,包括员工培训。在使用任何 AI 工具之前,用户必须了解可能输入的所有数据的密级、用于训练 AI 工具的数据来源,以及为保护敏感信息而实行的安全协议的具体内容。务必从一开始就将安全控制融入 AI 部署中。开放式 AI 系统带来了更大的风险,因为它们对公众开放,这虽然便于它们从大型数据集中学习,但也会被攻击者操纵。封闭式系统更安全,但需要更多的人工管理和模型训练。企业应该为员工提供深度培训,让他们了解工具及其工作原理,以及如何安全地使用工具,并强调哪些数据可使用,哪些数据绝不能暴露在大型语言模型 (LLM) 中,例如支持生成式 AI 应用的模型。
在实施 AI 解决方案时,必须确定工具的工作范围,并确保它只能访问其训练所必需的数据。全面了解信息隐私、模型数据来源以及内置的原生安全机制。许多 AI 工具都内置防御机制,以防止滥用——举例来说,ChatGPT 的规则旨在防止人们用其图谋不轨,比如构建恶意软件。然而,这些规则显然也可通过精心编制的可掩盖用户真实意图的提示词绕过。 这是一种专门针对 AI 系统的提示注入攻击。用户必须采取强有力的控制措施,防患于未然。从广义上讲,这些控制措施属于零信任网络安全防护策略的范畴。
AI 工具,特别支持生成式 AI 的 LLM,不应被视为典型的软件工具。它们更像是工具和用户的混合体。零信任程序根据个人的工作职能、范围和需求来限制对资源的访问,并通过限制横向移动的范围,限制攻击者通过攻击单个员工而造成的破坏。企业添加任何软件工具都会扩大攻击面,为攻击者提供更多入口点。一款工具,比如 AI 工具,如果可以无限制地访问个人身份信息、公司机密、专有工具、战略预测、竞争分析等,一旦遭到入侵,可能会带来灾难性后果。因此,在有关 AI 工具实施的战略讨论中,必须将对此类入侵的防范放在首位。否则,一旦网络安全事件发生,一切为时已晚。
作为网络安全行业长期领导者,Check Point公司近几年一直关注AI技术为用户带来的风险挑战,并在今年年初发布Infinity AI Copilot,通过生成式 AI 服务,利用自动化将安全管理速度加快最多 90%,并通过更快的事件缓解和响应提高安全性。在今年4月,Check Point公司宣布其Infinity AI Copilot 与微软展开合作,通过与 Microsoft Azure OpenAI 服务集成进一步增强 Check Point Infinity AI Copilot效能。增强后的解决方案现在能利用微软提供的高级大型语言模型 (LLM) ,更有力、更高效地帮助用户应对各种网络安全挑战。
Check Point公司中国区技术总监王跃霖认为:“虽然大多数 AI 工具都内置安全防护,但企业必须注意根据自身的具体需求部署更符合自身特点的安全解决方案。网络安全风险可谓是当今各企业所面临的主要威胁之一,因此企业有必要采取主动的安全防护以确保业务正常运营。AI技术的不断落地不仅能够帮助企业提升核心竞争力,同时也会带来全新的安全威胁。模型的规模和其所摄入的数据以指数方式扩大了攻击面,一次泄露事件就足以使公司从 AI 所获得的所有收益化为零。因此,零信任模式下的网络安全分析和控制、更有针对性的安全解决方案对于企业充分释放 AI 工具的潜力必不可少。”
Hunters International 勒索软件组织正利用一种名为 SharpRhino 的新型远程访问木马 (RAT) 攻击 IT 工作者,侵入公司网络。
该恶意软件可帮助 Hunters International 实现初始感染,提升他们在受感染系统上的权限,执行 PowerShell 命令,并最终部署勒索软件负载。
Quorum Cyber 的研究人员观察到勒索软件攻击中使用的恶意软件是由一个冒充 Angry IP Scanner 网站的域名抢注网站传播的,Angry IP Scanner 是 IT 专业人员使用的合法网络工具。
2024 年 1 月,网络安全公司 eSentire 和研究员 0xBurgers 就曾发现该恶意软件通过一个假冒的 Advanced IP Scanner 网站传播。
Hunters International 是一个在 2023 年底开始活跃的勒索软件组织,由于其代码相似性而被标记为可能是 Hive 的品牌重塑。著名的受害者包括美国海军承包商 Austal USA、日本光学巨头 Hoya、Integris Health 和弗雷德哈金森癌症中心。
到目前为止,2024 年该威胁组织已宣布对全球各个组织(CIS 除外)发动了 134 起勒索软件攻击,在该领域最活跃的组织中排名第十。
SharpRhino RAT
SharpRhino 利用数字签名的 32 位安装程序进行传播,其中包含自解压的受密码保护的 7z 存档以及用于执行感染的附加文件。
存档内容
安装程序会修改 Windows 注册表以实现持久性,并创建 Microsoft.AnyKey.exe 的快捷方式,该快捷方式通常是 Microsoft Visual Studio 二进制文件,在本例中被滥用。
此外,安装程序还会释放“LogUpdate.bat”,它会在设备上执行 PowerShell 脚本,将 C# 编译到内存中,以隐秘地执行恶意软件。
为了实现冗余,安装程序会创建两个目录“C:\ProgramData\Microsoft: WindowsUpdater24”和“LogUpdateWindows”,这两个目录都用于命令和控制 (C2) 交换。恶意软件中硬编码了两个命令,分别是“delay”(延迟)和“exit”(退出),前者用于设置下一个 POST 请求的计时器,后者用于终止通信。
分析表明,该恶意软件可以在主机上执行 PowerShell,可用于执行各种危险操作。Quorum 通过 SharpRhino 成功启动 Windows 计算器,测试了这一机制。
负责 PowerShell 执行的 QFunction
他们采用的新策略是部署网站来冒充合法的开源网络扫描工具,他们将目标瞄准 IT 工作者,希望能够窃取具有提升权限的账户。
因此,用户应谨慎对待搜索结果中的赞助结果,以避开恶意广告,激活广告拦截器以完全隐藏这些显示,并收藏已知可获取安全安装程序的官方项目网站。
为了减轻勒索软件攻击的影响,请制定备份计划,执行网络分段,并确保所有软件都是最新的,以减少特权提升和横向移动的机会。
厦门嘉佑安科信息技术有限公司是一家致力于打造完善的隐私安全合规产品,集自主研发、技术运营为一体,保护公民个人信息安全的移动应用安全服务商。公司基于自研的观澜隐私安全合规检测平台,结合安全专家团队整理分析,于近日发布了《2024年上半年移动应用隐私合规观测报告》。
报告主要分为四大干货模块:
1.2024年上半年全国范围内移动应用区域和行业分布情况
2.2024年上半年工信部及各省通管局通报的移动应用隐私安全违规问题汇总
3.嘉佑安科基于多个重点省份App样本进行移动应用隐私合规风险分析
4.嘉佑安科基于多个重点省份App样本进行移动应用安全风险分析
报告摘要内容:(点击下方链接,获取完整报告)
报告主要分为四大干货模块:
1.2024年上半年全国范围内移动应用区域和行业分布情况
2.2024年上半年工信部及各省通管局通报的移动应用隐私安全违规问题汇总
3.嘉佑安科基于多个重点省份App样本进行移动应用隐私合规风险分析
4.嘉佑安科基于多个重点省份App样本进行移动应用安全风险分析
报告摘要内容:点击下方链接,查看完整报告
中电安科成立于2016年,是国内工业互联网安全行业领军者,自2021年起,公司相继获中国电科、中国中车、国家电网、长江资本等国资基金战略投资,正式进入网络安全“国家队”。
凭借突出的技术创新优势,中电安科在行业内率先入选国家级“专精特新‘小巨人’企业”。公司始终坚持与国内生态伙伴共同打造工业互联网安全产品的国产化赛道,融合可信计算体系,凭借覆盖审计检测、边界防护、终端防护、安全管理、攻防演练等全域工业网络安全产品体系,以创新赋能大交通、电力、石油石化、智能制造、矿业开采、港口码头、军队军工等重要关键信息基础设施行业用户,为工业自主化、智能化转型保驾护航。
中电安科多个岗位热招中。期待你的加入,一起追梦前行!
行业销售经理/总监(北京、杭州、南京)
岗位职责:
1、负责工控安全产品的市场拓展及销售工作,达成全年销售任务指标;
2、根据电力、轨道交通、军工、制造业等行业的项目特点及要求对所跟踪签约项目进行全周期管理;
3、负责行业市场信息收集及销售策略的分析;
4、负责行业内渠道的拓展及管理工作。
任职要求:
1、5年以上工作经验,具备电力、石油石化、轨道交通、制造业等行业销售经验,能够独立开拓行业市场;
2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先;
3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强;
4、网络安全/信息安全/自动化等行业背景加分。
渠道销售经理/总监(北京)
岗位职责:
1、根据公司的业务需求进行完成渠道拓展、管理等日常工作,完成业绩考核目标,对渠道销售的结果负责;
2、负责开拓和维护渠道客户,建立长期而稳定的合作关系,完成各渠道资源分配,以支持各渠道能正常完成销售任务;
3、负责渠道体系建设和日常管理工作,包括但不限于制定渠道政策及举办渠道大会;
4、负责根据公司整体渠道战略在所负责区域内落地执行。
任职要求:
1、3年以上渠道销售或渠道管理经验,有独立渠道拓展经验者优先;
2、熟悉渠道体系的建设熟悉网络安全产品,有安全厂商、华为、自动化厂商等相关销售经验者优先考虑;
3、具备良好的创新能力、人际沟通能力、应变能力和团队协作能力。
研发总监(北京)
岗位职责:
1、负责研发中心各产品线研发部门的总体管理,负责研发队伍的建设与培养,强化开发技巧,提高研发能力;
2、负责研发中心高级研发人员、研发经理的选用、管理、考核;
3、根据公司业务规划,进行部门工作策划,开展和组织人员建设,并进行日常监督、检查指导、绩效考核等工作,提高研发部门的工作效率和质量;
4、负责研发中心年度计划的分解、下发工作;
5、参与制定每年度公司研发计划,根据公司确认的研发计划制定实施方案和预算,并督导实施;
6、细化研发中心的工作目标,召开部门会议安排各项工作任务,并督导其实施;
7、负责研发中心流程、制度的优化,并对研发中心与公司上下游协同高效负责;
8、负责部门内其他管理工作和完成部门领导交办的其他工作。
任职要求:
1、计算机相关专业,全日制本科及以上学历,8年以上网络安全产品开发经历,5年以上管理岗位经验;
2、参与过相关网络安全产品和平台解决方案的研发工作,如防火墙、IDS、流量审计,防病毒、态势感知平台等;
3、理解需求管理和研发过程度量管理的方法,熟悉敏捷研发管理过程优先;
4、具有CISSP、CISP、PMP、项目管理师证书者优先。
研发经理-防火墙方向 (北京)
岗位职责:
1、负责防火墙研发团队的日常管理、人才队伍建设、考核和培养,打造高绩效的研发团队;
2、负责防火墙产品的软件版本规划与管理,不断提升公司防火墙产品的竞争力;
3、负责防火墙产品的软件开发及迭代升级,确保产品满足市场及客户需求;
4、负责防火墙产品相关的项目定制开发、售后二线支持,确保产品满足项目定制需求;
5、负责防火墙产品相关的技术创新和前沿研究,确保产品在业内的领先地位。
任职要求:
1、本科及以上学历,计算机、信息安全、网络安全、通信工程、自动化等相关专业;
2、5年及以上防火墙相关产品的成熟开发经验;
3、有研发团队管理经验,能带至少20人团队;
4、扎实的技术背景和对产品的深入理解,能预测市场趋势并制定策略;
5、做事自驱力强,解决问题能力强,沟通协调能力强;
6、具有较强的沟通协调能力和抗压能力。
采购经理(北京)
岗位职责:
1、熟悉供应商寻源流程,熟悉工控机、服务器产品参数,有相应的供应商资源;
2、负责采购合同签订,付款及发票审核及提交,负责发货跟踪管理;
3、负责对供应商进行评价与管理;
4、具备委外加工经验,熟悉生产体系,对组装生产过程了解;
5、具备计划管理能力,对库存管理,生产排单,发货跟进具备管理能力;
6、具备产品选型能力,通过对需求分析给出硬件产品选型建议。
任职要求:
1、本科及以上学历;
2、具有优秀的沟通、谈判能力,良好的逻辑分析、数据分析能力;
3、熟悉网安市场,了解硬件厂商,具备硬件选型能力;
4、工作认真、积极主动,责任心强,有良好的团队合作精神。善于跨部门协作,有良好的沟通技巧,善于倾听,团队合作精神强;
5、具有委外加工经验,有相应资源优先。
财务副经理 (北京)
岗位职责:
1、负责本部门的管理工作,合理安排本部门岗位的各项工作,对工作质量和效果进行监督和指导;
2、负责制定公司财务规划、预算管理、资金安排等工作,并监督过程实施;
3、组织开展经济活动分析,组织编制公司财务计划、成本计划、增收节支、提高效益;
4、负责公司IPO前的合规准备、数据整理以及对接外部上市中介机构进行审计、上市筹备;
5、负责公司融资过程中,配合投资人的财务尽调工作;
6、负责日常会计核算工作,包括费用、固定资产、无形资产、长期待摊费用、使用权资产、税务等,确保财务数据的准确性和及时性;
7、负责母公司及各子公司、分公司的税费计算,申报增值税及附加税,每个季度申报季度企业所得税,软件产品的即征即退的申请和退税工作;
8、每年度的企业所得税汇算清缴工作,研发费用专项扣除的归集表;
9、及时了解把控国家及所在地的优惠政策,进行相关优惠政策及资质的申请工作;
10、支持日常与相关税务机关的对接,与相关业务部门的对接,从税务角度支持业务开展;
11、负责相关公司的各项统计报表填报,对内外财务数据支持,配合审计及尽调工作;
12、负责公司的工商年检工作;
13、协助上级完成日常及临时性工作。
任职要求:
1、会计及相关专业本科以上毕业、取得会计初级或中级证书,熟悉税收法律法规,和研发费费加计扣除政策,同岗位三年以上工作经历。
2、具备全盘财务处理能力,较强的成本管理,风险控制和财务分析能力;
3、具备成熟财务专业知识,熟悉会计处理和上市规则;
4、熟悉使用Word、Excel等办公软件和用友U8财务软件;
5、具有较强的适应能力和抗压能力,具有较强的自驱力和进取心。
商务主管(北京)
岗位职责:
1、负责商务团队的日常维护规范管理,包括:招标平台注册与维护、购买招标文件、商务投标文件编写、整体标书合稿、打印封装及投递等,协助配合销售人员完成项目前期商务投标工作的推进及落地;
2、负责商务投标全流程管理,包括:投标信息收集、投标项目报名、跟进投标等具体操作流程、进度及投标时间等关键节点等跟进管理;
3、负责投标文件及招标单位资料整理归档,与项目负责人、相关部门积极协调投标文件编制过程中的问题,确保投标文件按时投递;
4、负责投标数据统计与分析、投标项目成功与失败复盘总结等;
5、负责收集竞争对手投标数据、产品信息;
6、负责及时更新和完善项目投标使用通用标准文件模板;
7、负责部门领导交代的其他临时性工作事项。
任职要求 :
1、全日制本科以上学历,三年以上网络安全及相关行业同岗位从业经验优先;
2、熟悉招投标流程及相关法律法规,能独立完成招投标文件的编制及相关工作;
3、熟练使用办公软件,良好的文字组织能力,熟练招投标业务全流程,精通各项工作的具体内容、标准、程序;
4、具有较强的商务团队管理能力,逻辑思维清晰,具有高度工作责任感和保密意识。
项目经理(北京)
岗位职责:
1、参与项目的前期沟通,配合制定项目实施方案;
2、制定项目计划与明确验收目标,控制项目范围、进度、质量、成本;
3、沟通、协调项目相关资源,跟踪推动项目进展以及阶段性验收,分析项目风险并制定应对方法;
4、配合销售完成项目验收;
5、保障项目实施质量和客户满意度,配合二次商机的挖掘。
任职要求:
1、5年以上项目管理经验,有网络安全厂家工作经验优先;
2、熟悉项目进度管理、项目成本管理、项目变更管理、项目风险管理、项目范围管理的工作流程;
3、了解网络安全产品、等级保护、ISO27001、风险评估等项目管理流程优先;
4、有PMP、信息系统项目管理、软考、高项、CISP、CISSP等证书者优先。
防火墙高级测试工程师 (北京)
岗位职责:
1、独立负责防火墙产品版本测试工作,承担需求理解、测试设计、用例执行、文档交付等工作,对版本交付质量负责;
2、承担防火墙产品专项测试工作,包括不限于性能测试、稳定性测试、可靠性测试、安全测试、兼容性测试等;
3、优化测试流程、技术、环境,带动小组测试能力提升,参与自动化测试,提高测试效率。
任职要求:
1、统招本科及以上学历,计算机、自动化、网络安全等软件工程类专业优先;
2、5年以上网络安全相关产品测试工作经验,3年以上防火墙产品研发测试经验,具备测试项目管理的经验优先;
3、熟悉网络安全的各种产品,如防火墙、入侵检测、入侵防御、监测审计、安管等;
4、精通 avalanche、ixia、jemeter 等性能测试工具使用;精通wireshark、burpsuite、postman、pycharm等测试工具使用;
5、熟悉Selenium或者Appium UI 自动化平台;
6、热爱软件测试工作,自驱力强,能接受加班赶进度。
电力售前工程师(北京)
岗位职责:
1、与用户进行现场交流,能够准确把握用户需求,并根据需求撰写解决方案;
2、为用户在项目启动前撰写和提供相关的技术文件,包括公司资料、技术建议书、规划建议等;
3、能够完成产品的售前的产品讲解,了解产品的安装/测试,不断学习的网络及协议基础,不断掌握新技术,例如网关类、检测类、平台类、审计类等各产品线中产品的功能和技术原理;
4、公司会议、活动、展会讲解,公司重大会议上台宣讲;
5、配合销售人员参与项目的运作过程,完成项目赢单,完成目标业绩。
任职要求:
1、3年以上网络安全解决方案、网络安全咨询、数通(华为、华三、思科等)产品等领域的售前技术支持经验,熟悉电力行业优先考虑;
2、独立并完整配合销售完成过100万以上的项目经验(从项目挖掘开始);
3、专职售前工作经验3年以上,有工业自动化/工控安全从业经验者优先。
联系方式
Tel: 13311197831 靖先生
E-MAIL: [email protected](请注明应聘职位)
循万变·见未来——技术前瞻
未来,大模型供应链的发展将呈现两大趋势:
1、越发错综复杂,利用基础设施漏洞开展的高级可持续威胁将对企业安全形成严峻挑战。
2、大模型应用场景遍地开花,带来更多用户端侧的安全和隐私问题。
——腾讯朱雀实验室高级安全研究员 杨瑾
在当前百模大战的时代背景下,机器学习平台、大数据平台和算力集群等关键大模型基础设施(LLM Infra)已成为推动大模型快速升级和迭代的核心动力。然而,由于大模型基础设施整合了众多开源组件,其带来的供应链风险也逐渐成为大模型行业面临的一大挑战。
目前,大模型行业的安全研究主要集中在模型与算法安全方面,而针对大模型基础设施及其相关供应链安全的研究相对较少。
XCon2024会议中,来自腾讯朱雀实验室的高级安全研究员 杨瑾将带来议题《LLM Infra Security:大模型供应链的阿喀琉斯之踵》,该议题将重点分享腾讯朱雀实验室在大模型基础设施安全方面的研究成果,包括但不限于以下几点:对大模型生态系统的安全分析;安全开发生命周期的研究分析;基础设施攻击面分析成果;大模型训练与部署关键阶段面临的安全威胁;大模型应用场景中的风险点。议题还将总结并分享大模型基础设施安全的实践经验,以期为行业提供有益的借鉴和启示。
议题简介
《LLM Infra Security:大模型供应链的阿喀琉斯之踵》
议题将对大模型基础设施的攻击面进行概要分析,探讨大模型软件供应链生态、开发生命周期以及系统基础设施,进而综合评估大模型基础设施的攻击面。通过这一综合分析,揭示潜在的安全隐患,为后续的安全防护工作提供有力支持。
同时,对大模型训练与部署阶段的安全风险进行系统的剖析,通过具体漏洞案例,深入剖析大模型在训练与部署等关键环节所面临的安全风险。重点关注当前行业内热点的大模型平台和框架漏洞,如huggingface、pytorch、ray等,以期提高开发者和使用者在实际操作中的安全防范意识。
最后,重点分析大模型应用场景中的安全挑战并为用户提出防护性建议。充分结合实际应用场景,如智能体开发应用和终端模型使用等,分析漏洞如何影响大模型基础设施的安全,通过分析langchain、chatrtx等框架应用的漏洞案例,揭示潜在的数据泄露风险,为相关机构和用户提供有针对性的安全建议。
演讲人及团队介绍
杨瑾——腾讯朱雀实验室 高级安全研究员
杨瑾——腾讯朱雀实验室大模型红队成员。聚焦大模型安全研究和企业安全建设,有多年红蓝对抗和漏洞挖掘经验,发现过多个英伟达/微软/甲骨文等企业产品和服务的安全漏洞并获得厂商致谢。
腾讯朱雀实验室
成立于2019年1月,目前专注AI大模型领域前沿安全攻防技术研究,负责腾讯大模型业务的AI Red Team建设。通过大模型原生安全攻击手法跟踪和检测,红蓝对抗演习、供应链风险排雷、前沿攻击手法预研等视角进行实战演练与安全研究面向行业发布了业内首个AI安全威胁风险矩阵、LLM安全性测评基准、Secbench网络安全大模型测评,发现Nvidia、Meta、HuggingFace等多个知名厂商AI产品的高危漏洞,并获得官方致谢。议题入选CVPR、NeurIPS、ICLR、ACL、BlackHat、DEFCON、CanSecWest、HITB等国内外顶级会议。
XCon2024售票通道现已全面开启
【XCon&KCon,3日联票】¥2069元,仅限30张
【循变者】¥2090元,XCon2024全场通——含聚焦场演讲+HackingGroup“未来之锋·智创奇迹”技术论坛+展商空间+极客市集
【聚焦者】¥2790元,XCon2024全场通——仅限会议当日现场购买,不支持票券折扣
【“未来之锋·智创奇迹”技术论坛】¥0元,XCon&HackingGroup “未来之锋·智创奇迹”技术论坛+展商空间+极客市集
据安全研究人员跟踪发现,攻击者开始在批量网络钓鱼活动中使用鱼叉式网络钓鱼策略。
介绍
批量网络钓鱼电子邮件活动往往针对大量受众。它们通常表现为笼统的措辞和简单的格式,拼写错误也很常见。有针对性的攻击攻击者会发送包含个人详细信息的个性化消息,使用户看起来更像是从客户那里收到的消息。大规模采用这种方法是需要付出十分昂贵的成本,然而,鱼叉式网络钓鱼的某些元素最近开始用于常规的大规模网络钓鱼活动。本文将介绍一些现实生活中的例子来说明这一趋势。
鱼叉式网络钓鱼与群体式网络钓鱼
鱼叉式网络钓鱼是一种针对特定个人或小群体的攻击。此类网络钓鱼电子邮件包含受害者的信息,并且它们倾向于在文本和视觉上复制其伪装公司所使用的风格。它们很难被发现,攻击者会避免使用技术标头中的错误,并且不会使用可能导致其被阻止的电子邮件工具,例如开放电子邮件中继或包含在阻止列表中的防弹托管服务,以及基于 DNS 的阻止列表 (DNSBL)。
相比之下,大规模网络钓鱼活动是针对大量收件人而设计的,邮件本质上是通用的,不针对特定用户,也不包含收件人的公司名称或任何其他个性化详细信息。错别字、错误和糟糕的设计都很常见。如今的人工智能编辑工具可以帮助攻击者写得更好,但批量电子邮件中的文本和格式仍然偶尔不合标准。
面对没有针对目标的结构,攻击者会在他们可用的整个电子邮件地址数据库中开展活动。我们会发现,里面的信息千篇一律,大多是公司折扣、热门服务的安全警报、登录问题等。
攻击不断演变:现实生活中的例子
与其他类型的电子邮件钓鱼不同,鱼叉式网络钓鱼从来都不是大规模攻击的工具。然而,当我们在 2023 年末研究用户请求时,发现检测结果在统计分布上存在异常。研究人员发现的很多电子邮件都无法归类为针对性或大众导向。它们拥有优质的设计、目标公司的个性化细节以及模仿人力资源通知的风格,尽管如此,这些活动过于激进,发送规模过于庞大,不足以被归类为鱼叉式网络钓鱼。
人力资源网络钓鱼电子邮件:正文提到公司,收件人以姓名称呼,内容足够专业,足以让警惕的用户也察觉不出异样
此外,该邮件还链接到一个典型的虚假 Outlook 登录表单。该表单并未根据目标公司的风格进行定制 — 这肯定是批量网络钓鱼的迹象。
用户点击电子邮件中的链接时打开的网络钓鱼登录表单
另一个类似的活动使用所谓的幽灵欺骗,这种欺骗会在发件人姓名中添加真实的公司电子邮件地址,但不会隐藏或修改实际域名。这种技术在有针对性的攻击中越来越多地使用,但对于大规模网络钓鱼来说,它有点矫枉过正。
使用幽灵欺骗的人力资源钓鱼电子邮件:发件人的姓名包含人力资源团队的电子邮件地址,使电子邮件显得尤为真实
与上例一样,电子邮件中的网络钓鱼链接不具备鱼叉式网络钓鱼链接所具有的任何独特功能。打开的登录表单不包含任何个性化详细信息,而设计看起来与许多其他此类表单完全相同。它托管在 IPFS 服务上,就像那些经常用于大规模攻击的服务一样。
IPFS 网络钓鱼登录表单
2024 年 3 月至 5 月混合钓鱼电子邮件数量
分析发现,2024 年 3 月至 5 月期间,此类混合攻击的数量大幅增加。首先,这表明攻击者使用的工具越来越复杂和精密。当今的技术降低了大规模发起个性化攻击的成本,人工智能工具可以将电子邮件正文设计成正式的人力资源请求,修复拼写错误并创建简洁的设计。我们还观察到第三方鱼叉式网络钓鱼服务的激增,这也提醒用户需提高警惕,并建立更强大的企业安全基础设施。
总结
攻击者越来越多地在批量网络钓鱼活动中采用鱼叉式网络钓鱼方法和技术,他们发送的电子邮件越来越个性化,欺骗技术和策略的范围也在不断扩大。这些仍然是群发电子邮件活动,因此存在潜在威胁。
这需要人们必须跟上技术发展的步伐,进行防护措施,同时结合各种方法和服务来对抗每种类型的网络钓鱼。
有效抵御结合了鱼叉式和群发式网络钓鱼元素的电子邮件攻击:
·注意发件人的地址和实际的电子邮件域:在官方公司电子邮件中,这两个必须匹配。
·如果发现有钓鱼嫌疑,请要求发件人澄清,但不要只是回复电子邮件,使用不同的沟通渠道。
·定期对团队进行安全意识培训,增强员工有关电子邮件钓鱼的知识。
·有足够预算的话可以使用包含反垃圾邮件过滤和保护的高级安全解决方案。
篇首语:最近杨叔看到好多朋友家小盆友都在上橄榄球课,也就习惯性关注下这个行业的隐私保护现状,于是就......看到了有趣的东西
今年7月,第一本全面揭露美国NFL职业橄榄球大联盟中阴暗面的书籍出版,书中囊括了从偷拍、安装窃听器材、秘密监视,到窃取文件、窃听电话、间谍刺探,以及内部斗争等等球队间对抗的情节。
谁能想到这些听起来像是007电影里的桥段,都来自真实的美国职业橄榄球联盟
声明1:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流与参考。
声明2:咳咳,杨叔不是橄榄球迷,如果在体育术语上有翻译不准确的地方,就当没看见吧
1 NFL全美职业橄榄球大联盟
美国职业橄榄球大联盟(National Football League,简称NFL)是指美国国家橄榄球联合会(National Football Conference,简称国联NFC)与美国橄榄球联合会(American Football Conference,简称美联AFC)合并后的名称。
NFL美国职业橄榄球大联盟,高居北美四大职业体育运动联盟之首,也是世界上规模最大的职业橄榄球大联盟。
目前,不但很多赛事国内平台都有转播,作为对身体素质要求更高的橄榄球运动,在国内的粉丝群体也正在快速增长中。
PS:杨叔在以前的软文里也提及过NFL,可以作为本篇的参考:
OK,接下来,我们直接看看有趣的部分。
2 被窃听的球队更衣室
球队最担心的是在客场被恶意窃听。
很显然,客场的更衣室是一个值得关注的区域,因为很多关键信息通常在比赛前和中场休息时在这里讨论,而且更衣室的空间很大,很难找到器材。
因此,相当多的教练怀疑更衣室里有窃听器材,有些人很确定他们的球队遭受到了这样的恶意监视。
1971年至1973年,洛杉矶冲锋者队Los Angeles Chargers的主教练,曾对着奥克兰更衣室里的灯大声咒骂:“该死的,Al Davis!该死的!我知道你在那里!”
(杨叔注:Al Davis是圣地亚哥闪电队San Diego Chargers的主教练)
另一个关于更衣室窃听的指控是在2012年。
当时一位匿名消息人士称,新奥尔良圣徒队总经理米基·卢米斯(Mickey Loomis)在他的套房里有一台电子设备,该设备能够让他在2002年至2004年期间,窃听到访教练组的谈话。
据称,路易斯安那州东区的美国检察官办公室接到了举报,NFL联盟也着手开展了调查,但最终没有发现任何不法行为的证据。
当时这件事上了ESPN的头条,有很多体育节目也做了报道和讨论。
所以,这真的是无事生非?还是有人恶意诽谤,或者教练们都得了受迫害妄想症?
一位2009年曾在NFL执教的球队教练,后来在接受匿名采访时承认:
“我们在佛罗里达州立大学体育场的访客更衣室里放了麦克风。然后在赛前和中场休息时都偷听了佛罗里达州的计划。中场休息时,我们听取了鲍比对球队说的话。我们知道他们接下来的场上策略。”
“我们像CIA一样偷听了鲍比的更衣室,我们尽力了,但他仍然打败了我们!”这位教练沮丧地说。
下图是俄罗斯的加加林杯冰球联赛上,Metallurg的客队教练在圣彼得堡冰宫的教练室内,发现的一个带有麦克风的无线电窃听器材,供参考。
3 无法讨论的教练室
虽然教练室比更衣室小得多,但它也是球队非常关注的一个区域,因为包括比赛呼叫在内的敏感信息通常会从那里传递。
因此,球队对他们在教练室中发现的任何异常,都抱有非常谨慎的态度。
例如,在1944年至1955年间的一次比赛,熊队的球探菲多·墨菲(Fido Murphy)在教练室与在场上的一名熊队工作人员通电话,谈论公羊队是如何诱导防守队员的。
在谈话过程中,墨菲听到话筒里发出一声杂音,他立刻断定自己的谈话被窃听了。(杨叔注:这应该是针对模拟电话线路的搭线窃听)
墨菲不再相信电话是安全的,于是他跑了大约半英里来到球场,将信息传递给教练乔治·哈拉斯。不幸的是,由于信息传递的延迟,公羊队在熊队做出调整之前已经大比分领先。
4 赛场上的监听
对监听设备的恐惧也同样蔓延到了赛场上。
一些球队怀疑,由Bill Belichick担任主教练的新英格兰爱国者队,在爱国者队的防守线上放置了一个或多个隐蔽的麦克风,以偷听对方进攻的声音。
一位了解间谍丑闻的内部人士声称:
“爱国者队为用来记录现场的运动摄像机配备了一个高功率麦克风,用于监听人群中对方防御人员的对话。无论老爱国者队是否通过远距离麦克风获得对手的声音,至少新英格兰队都会通过各种方式收集这些声音。”
想不到吧,球队自己的摄像机上还藏有这个猫腻?
1995年至2004年为爱国者队效力的后卫Ted Johnson透露:在比赛开始前一个小时左右,他会在自己的储物柜里神秘地收到一份对手讨论进攻策略的录音内容。
关于远距离监听技术的细节,大家可以关注杨叔另一篇软文:
以下背景知识来自度娘:
新英格兰爱国者队(New England Patriots)是一支位于美国马萨诸塞州大波士顿地区的美式橄榄球球队,其主场吉列体育场位于波士顿郊外的福克斯堡。
自比尔·比利切克(Bill Belichick)2000年执掌球队后,爱国者队逐渐成为了NFL历史上最成功的球队之一,在2002、2003、2004、2015、2017、2019年球队六次夺得超级碗,并保有NFL常规赛最长连胜纪录——21场,超级碗最大逆转纪录——25分(第51届超级碗)。
5 教练的选择
球队处理窃听威胁的最常见策略是:避免在更衣室讨论敏感信息。
例如,小马队四分卫佩顿·曼宁怀疑主教练比尔·贝利奇克领导下的爱国者队,在新英格兰的游客更衣室安装了窃听器材。出于这个原因,曼宁经常在中场休息时拒绝讨论与比赛有关的问题,直到他们离开更衣室。
“离开更衣室再进行沟通”并不总是一个合适的选择,尤其是对于需要向整个团队传递信息的教练来说。
因此,教练们找到了创造性的方法,在怀疑被窃听的更衣室里与球员沟通。
其中一种方法是使用唇语,即只做口型不发音。Weeb Ewbank在1958年NFL锦标赛期间就使用了这种方法。
除此之外,还可以使用水声掩盖自己的声音。四分卫佩顿·曼宁在客场对阵爱国者的比赛中也使用了这种策略。
他说:“每次我和新英格兰队比赛时,我都会去远处角落的淋浴间和我队员聊天。我会说,不要在我们的更衣柜旁讨论比赛,因为我知道它被窃听了。我知道里面有一个麦克风,所以要尽可能地采取一切预防措施。
6 NFL如何应对威胁
NFL联盟已经采取一些措施,来应对窃听的威胁。
首先,NFL的《比赛操作手册》规定:“在90分钟的比赛开始前并持续到比赛结束(包括中场休息)的比赛日,禁止在教练室、场边、更衣室(开球后)或任何其他俱乐部控制区内使用任何能够录制或回放视频的设备。”
其次,NFL联盟定期对内部设施开展反窃密安全检查工作,以阻止球队试图安装窃听设备。
2015年,喷气机队和爱国者队在马萨诸塞州进行了一场比赛,广播公司Boomer Esiason宣称,喷气机队已要求对更衣室开展反窃密安全检查,确保没有窃听器材。
但NFL联盟发言人拒绝了这个要求,并表示,“联盟已经连续多年对周边开展了例行和随机物理检查。”
第三,如果有必要,NFL会对使用窃听器材的指控展开调查。例如2012年发生的对圣徒队和总经理米奇·卢姆斯的指控。
最后,
虽然依旧有很多人在怀疑开展这类专业检测的必要性,但在一个被“愿意不惜一切代价获取竞争优势”的人所充斥的联盟中,非法监听的威胁也终将推动NFL联盟继续开展反窃密安全检测。
-----END-----
声明:以下涉及到产品图片等内容均来自互联网,出于不让厂商尴尬的考虑,某些过于明显的特征均已做模糊化处理。
01 窃听门故事
以下案例来自互联网(百度搜索),仅用于案例的技术性表述参考,不做评论。
2019年6月28日,一篇题为《窃听门风波后续:甲乙丙丁网CEO手撕阿里铁军,谁给你的勇气?》的文章在网络上传开。
简单说就是:
一家名为“甲乙丙丁网”的汽车综合服务商,原公司业务运营中心COO周某,因“不能胜任工作”于6月3日在管理层周例会上被解除职务,并于6月24日被公司通知辞退。
据称,被辞退的导火索是,2019年5月30日晚23时左右,甲乙丙丁所有高管收到了一封匿名邮件(该邮件并未发送给周某),邮件中附带一段被剪辑的音频。
经技术分析,发现这段音频是由至少6-7段周某的谈话内容剪辑而成。音质清晰,猜测是被录音窃听后合成的,时间跨度约为2019年1月至2019年4月,历时长达三个月。
也因此,部分报道有评论称此举为公司窃听。
随后6月28日,甲乙丙丁公司官方发表声明澄清,称录剪辑的录音,“经过内部调查已确定为周某在部门会议中的发言,不存在任何公司私录窃听的情况。”并透露,发送音频者暂未查到,将通过司法机关对该录音进行鉴定。
02 为何要录音
几年前,杨叔和一位IT圈的老哥在酒吧小聚,他曾在某个大型企业董事会里有把椅子。
酒没过三旬,老哥就聊起了他的经历:
当年初入董事会,多年来深知“扬汤止沸,不如釜底抽薪”这个道理的他,在怀揣着“人不犯我我不犯人”的底线原则,他开始有意识地,在每一个和其他董事会成员独处的时候,偷偷录音。
几年后,就和那些港剧里的狗血情节一样,因为董事会内部不合,有人跳出来想无中生有无事生非无法无天......
经过一番非肉体形式的内部群殴,董事会最终离去两人,一位惨淡离场,几乎一无所得,还有一人就是他,拿了应得的然后全身而退。
很少人知道当年的这个结果背后到底发生了什么,不过这回也就是因为杨叔从事反窃密这行了,才多少管中窥豹般接近点真相。
注:遵照当事人要求,文中不能提及相关人名和公司,尤其是他外表极其正直的长相。
嗯,这就是我们所说的“技术无错论”:
同样的技术,心怀恶意的人利用它为非作歹,隐私保护意识高的人则使用它自保脱身。
03 录音能否作为呈堂证供?
引用一些专业定义,哈,觉得枯燥的朋友可以直接跳到04节:
我国《民事诉讼法》第六十三条第一款第四项规定“视听资料”这一证据形式,即录音可以作为一种证据。
当然,录音作为诉讼证据,肯定有一些限制。
• 录音要尽量保留原始载体:
《最高人民法院〈关于民事诉讼证据 的若干规定〉》(以下简称若干规定)第22条规定:“调查人员调查收集计算机数据或者录音、录像等视听资料的,应当要求被调查人提供有关资料的原始载体。
比如:录音笔、手机里的电话录音就是原始材料,拷贝到电脑、U盘或刻录到光盘里的录音材料都不是原始材料。
• 录音不得侵犯他人隐私:
《若干规定》第68条关于非法证据的排除范围,限于“侵害他人合法权益或者违反法律禁止性规定的方法取得的证据”,前者包括以拘禁、胁迫等方式侵害他人合法权益的行为取得的证据,后者包括一切违反法律禁止性规定的方法取得的证据。
不能采取侵犯被录音者的隐私权等方式获得录音,比如:以在被录音者家中偷偷安装监听设备方式取得的证据就是非法方式,这种录音不能作为证据使用。
而未经对方同意的录音则不一定都是非法证据,比如:录音者在自己家里给被录音者打电话的电话录音,就是合法的取证方式。
• 录音证据尽量不要单独使用:
录音、摄像等视听资料不能单独作为认定案件事实的依据,只有在有其他证据以佐证而补强的情况下,才能作为案件的定案证据。
我国民诉法和司法解释都有规定,如民诉法第69条规定,“人民法院对视听资料,应当辩别真伪,并结合本案的其他证据,审查确定能否作为认定事实的根据”。
而《若干规定》第69条则进一步明确规定,“存有疑点的视听资料”不能单独作为认定案件事实的依据。
比如:提交法庭的录音不论有多长,都必须完整,不得擅自剪切、拼接录音片段。
04 如何防止第三方录音?
以前保密干部们防止第三方偷听和录音的方法,原理简单粗暴:
一要么增大背景噪声,比如临时去KTV开一小包,放大音量循环播放,然后两人贴耳交流,什么窃听器材全都扯犊子了。
二要么增大环境温度,比如两人直接去大浴场,坦诚相见,先比较下彼此的肚腩,再蒸个桑拿,然后泡在浴池角落里耳语,什么防水多少级的牛X器材全都完蛋。
但不能总是用以上两种方法,特别是当谈话对象是异性时,就尤为不合适
源自百度百科:
录音干扰器是一种在特定环境下用来屏蔽录音的设备,可以有效干扰数码和磁带录音机、摄像机、窃听器的录音设备,可以有效的干扰频率在100HZ-20000HZ的数码录音笔和磁带录音机。
通过输出人类听力频率范围外的白噪音,使录音笔或录音机录制到的只是一片“嗡嗡”噪声,无法录制到讲话人的对话内容,录制到的声音经过声音后期处理也无法还原出讲话人的声音(因为录音设备捕捉到的声音只有噪音),从而有效的保护对话内容不被秘密录制。
现在的会议屏蔽系统,一般由一台屏蔽器主机、多个扩展器和遥控器组成,扩展器和主机之间通过专用线连接实现多角度多方位屏蔽。
在L2隐私保护认证课程中,学员将接触到不同外型的录音干扰器,并体验实际效果。
05 录音干扰器靠谱不?
过去几年,杨叔所在的RC2反窃密实验室,已经陆续对市面上几乎所有主流的录音干扰器,开展了严格的真实性能测试。
■ 测试环境:20平米标准会议室/办公室。
■ 测试手机:iPhone6/7/8及以上版本,华为、小米、OPPO、VIVO、锤子、Sony、三星等市面使用率较高的各型号手机。
■ 测试录音笔:市面主流数码型号,以国产、日、韩产品为主,包括索尼、纽曼、爱国者、新科等。
■ 测试录音干扰器设备产地:(以便携式和小体积会议版设备为主)
中国大陆、中国台湾、日本、波兰、俄罗斯、乌克兰、美国等近30款,价位从数千元到数万元不等。
注:为了给厂家保留最后一丝颜面,就不列名了,特别是国内那几家行业有名的,不用谢~
下图是RC2反窃密实验室测试过的部分产品。
■ 测试条件约束
测试仅对生活工作中最常见的手机、录音笔这两种录音方式,不涉及其它如无线摄录设备、无线窃听、遥控设备、采访麦克风、磁带录音机等录音干扰。
■ 测试结果:
✘ 测试主要使用便携式和小体积录音干扰器产品为主,干扰有效距离基本都在0.5~1.5米范围,至于产品标称的2~3米距离经测试实际意义不大。
✘ 售价4千元以内的低端录音干扰器,对市场一半以上录音笔有效果,但对于一半以上的手机录音,基本上无效。
✘ 售价一万元左右的中端录音干扰器,对市场绝大多数录音笔有效果,对于市面上中低端手机有效,但对于市面流行的高端手机效果一般,或过于依赖干扰角度。
✘ 售价数万元的高端录音干扰器,主要出现在某些会议室解决方案里,但实际效果和中端干扰器产品差距不大。
✔ 特别地,对于iPhone7及以上版本,已经成为录音干扰器测试标杆。即经过对80多部iPhone7/8及以上型号测试结果表明,除了个别俄罗斯出产的干扰器产品在使用指向性麦克风直接正对着手机录音口后有效果,其余几乎没有一款能够对该系列手机实现完整干扰。
不看广告看疗效,在L2隐私保护认证课程中,学员们将现场体验下录音干扰器的效果。
☆录音干扰实例01:
杨叔使用低端录音干扰器(来自淘宝)对LG V30+手机的干扰效果,可以听到时有时无的滋滋干扰声,干扰波形很不稳定,可以清晰地识别到人声,干扰失败。
☆录音干扰实例02:
杨叔使用中端录音干扰器(俄罗斯某厂)对LG V30+手机的干扰效果,可以听到经典的“暴风”声,人声已经被完美覆盖,干扰成功。
☆ 录音干扰实例03:
杨叔使用中端录音干扰器(俄罗斯某厂)对iPhone 8手机的干扰效果,虽然依旧能听到“暴风”声,但可以辨识谈话内容,干扰失败。
因为下载转载的问题,如果想听一下录音干扰器的干扰效果可以移步到公众号
欢迎大家自行验证测试,欢迎有实力的厂家,寄送最新款产品至RC2反窃密实验室,欢迎实力打脸。
---End---
8月1日,由360集团AI安全实验室、中国科大网络空间安全学院主办的人工智能安全趋势发展论坛在京圆满落幕。本次论坛汇聚了人工智能领域政府、学术界、产业界的代表和优秀专家学者,就人工智能安全挑战、最新研究成果及最佳实践进行深入交流,共同推动形成行业共识与标准,推动人工智能安全技术的创新与发展。
图 ISC人工智能安全趋势发展论坛现场
大模型已成为数智化系统的关键基础设施,其潜在的主体地位和应用广度,也带来了新的安全风险和安全挑战。360集团智脑总裁张向征在致辞指出,人工智能安全与发展的平衡,不仅需要法律法规的约束,更需要行业内各方力量共同推动和构建人工智能安全生态。会上,360作为数字安全领军企业,基于“安全、向善、可信、可控”安全四原则构建了系统化的大模型安全解决方案,通过技术革新,实现大模型风控效率提升100倍,幻觉比例下降50%,为全球大模型安全赋能;而运用全新技术路线构筑“看见—处置”安全大模型,创新性打造类脑框架,五大中枢可以类比人类大脑实现专家级安全能力,为企业打造7*24小时高级安全专家团队。
图 中国科学技术大学网络空间安全学院执行院长俞能海
中国科学技术大学网络空间安全学院执行院长俞能海教授在报告中指出,人工智能大模型安全问题的研究方兴未艾,有待于广大的学者和行业人士共同努力,为国家提供更多成熟可用的产品,能够真正地服务千行百业。此外,他还在报告中概述了生成式人工智能的发展脉络和安全风险,重点分享了人工智能大模型安全在数据采集与处理、模型训练与测试、内容生成与服务几个关键阶段的最新研究进展。
迈入大模型时代,更大规模的数据以及更强的任务处理能力,也带来了更大的安全与隐私风险。西安交通大学二级教授、副处长沈超认为,大模型能够更安全、可持续的发展,需要去关注大模型在完整性、可靠性方面存在的问题,以及在数据模型应用方面存在的安全隐私挑战。
图 中国信通院人工智能研究所安全部主任石霖
大模型带来生成方式的转变,推动生产领域交互体验革新和效率提升。中国信通院人工智能研究所安全部主任石霖表示,人工智能安全问题涌现,持续放大数字社会风险与挑战,信通院基于已有的安全评估测试等工作基础,设计了大模型价值对齐方法,对开源大模型自身进行安全防护加固,获得了明显的安全性能提升。
图 北京阿莱门科技有限公司CEO徐骅
北京阿莱门科技有限公司CEO、北京大学人工智能安全与治理中心大模型研究员、北大(临港)大模型对齐中心执行主任徐骅指出,AI安全成为大模型广泛应用的关键掣肘因素,价值对齐是AI安全的核心议题,也是大模型应用的最后一公里。为此,阿莱门推出覆盖大模型全生命周期的安全对齐方案,提供全方位的大模型安全对齐平台,提升大模型的安全性和能力。
图 华为可信AI安全解决方案专家唐文
AI创新发展与监管并重,华为可信AI安全解决方案专家唐文认为,安全可信的AI计算平台才能满足市场准入与监管合规的要求。华为可信业界首创“用AI保护AI”,依托昇腾AI算力平台,实现了物理对抗攻击检测和大语言模型(代码)提示注入攻击检测。
论坛最后,各位专家学者围绕政企研的角色定位、数据合规、幻觉现象、安全评测、安全和性能平衡、大模型安全领域的发展趋势等内容进行了圆桌研讨和交流。此次人工智能安全趋势发展论坛的举办,政府、学术界、产业界将共同努力,为构建一个更加稳健、更加透明、更加负责任的人工智能生态系统贡献力量。
近日,ISC.AI 2024漏洞生态与实战人才发展论坛在北京国家会议中心顺利召开。论坛上,360与中国光华科技基金会共同发布“数字时代青年力量”数字安全科技人才激励计划并开启“时代青年榜样”评选,进一步鼓励青年人才加入网络安全队伍。同时,安全KER社区1.0正式上线,为我国的实战型人才培养与数字安全建设保驾护航。
共建漏洞生态,共育实战人才
漏洞是网络防御的基础,人才是安全发展的基石。中国互联网协会副秘书长裴玮在致辞中表示,必须高度重视网络安全人才的培养,不断提升技术水平和实战能力,这需要政府、企业、学术界和社会各界的共同努力,更需要不断创新人才培养模式、优化人才成长环境、激发人才的创新潜力。
中国互联网协会副秘书长 裴玮
共青团中央直属中国光华科技基金会基金管理部副主任陈诚在致辞中表示,近年来,实战型技术人才的社会价值逐渐凸显。中国光华科技基金会和360集团以“提升青年科技素养”为宗旨,以“数字安全”为关键词,针对青年科技人才和创业者群体,联合开展一系列科技素养培训和创业扶持活动。
共青团中央直属中国光华科技基金会基金管理部副主任 陈诚
数字技术的广泛应用极大地推动了社会经济的进步和转型,但也带来了前所未有的安全挑战。360漏洞云总经理,HackingClub发起人胡晓娜主持本次论坛,她表示,实战攻防对抗的根本是人,安全研究员不仅仅是网络安全的守护者,更是推动行业创新和发展的关键力量。
随后,在“实战型网安人才进阶论”圆桌对话环节,中国信息通信研究院安全研究所安全响应与运行维护部副主任薛涛,国家互联网应急中心运行部严定宇博士,国家信息安全漏洞库战略研究员杨诗雨,去哪儿网安全总监郑宇宁和武汉科锐创始人、《C++反汇编与逆向分析技术揭秘》作者钱林松从宏观政策、企业生态、实战应用等视角对网安人才培养展开讨论。
弘扬数字时代青年力量,人才激励计划发布
当前,实战型技术人才社会价值逐渐凸显,成为国内外各大漏洞平台、企业及社会争相抢夺的资源。为了进一步发掘网络安全人才,让人才的创造活力竞相迸发、聪明才智充分涌流,360集团联合中国光华科技基金会,特设“数字安全科技人才激励计划”项目。
据悉,数字安全科技人才激励计划分为两个部分。首先,成立数字安全科技人才激励计划,对做出贡献的白帽黑客给予肯定和激励,享受激励计划的个人所得部分将获得税收优惠;第二,每三年进行时代青年榜样评选,设置先锋攻坚者、安全戍边者和桃李引路人三大赛道,为优秀青年代表颁发荣誉奖章。论坛上,胡晓娜与陈诚共同启动“数字时代青年力量”数字安全科技人才激励计划及“时代青年榜样”评选。
集结网安人才,安全KER社区1.0上线
在网络安全行业,热情与伙伴是持续前行的动力,数字安全领域的新型实战型人才应当携手共建自己的大本营,共同培育一个充满活力的网络安全生态系统,让知识与经验得以传承。论坛上,360漏洞云高级经理、安全KER负责人TNT介绍并启动上线“网安人才集结新阵地——安全KER社区1.0”。
360漏洞云高级经理、安全KER负责人TNT
TNT介绍,安全KER社区致力于打造数字安全新型实战性人才大本营,面向安全技术爱好者、高校和机构技术人才、企业安全团队和政府机构,提供价值共享、生态互动、思维碰撞和成长扶持的平台。目前,安全KER社区1.0已形成安全资讯、项目中心、漏洞情报、交流社区、安全课程、实战训练六大核心功能。
漏洞安全管理离不开实战人才的培养,本次漏洞生态与实战人才发展论坛的召开,将为网络安全发展注入新的活力,为构建更加安全、智能、高效的发展环境贡献智慧和力量!
往期回顾:
循万变·见未来——技术前瞻
未来,远程未授权漏洞的发掘将呈现三大趋势:
1、发掘难度越来越高
2、利用复杂程度越来越高,常常需要配合多个高质量漏洞,并结合目标程序的特性才能完成利用
3、云平台上远程漏洞的重要性越来越高
——独立安全研究员 古河
在漏洞挖掘领域,未授权的远程代码执行漏洞一直是攻防两方关注的焦点。
漏洞研究员通常也把挖掘此类漏洞看作一项极具挑战性的工作,这在Windows系统漏洞研究领域也不例外。由于此类漏洞的挖掘难度和高价值,微软在其Windows预览版漏洞奖励计划中,特意为此类未授权的远程代码执行漏洞设置了最高达10万美金的漏洞奖励。
在过去的一段时间,演讲者对Windows系统和相关组件中的认证前远程攻击面进行了一些探索和研究工作,并在一部分组件中成功发现了一些漏洞,协助微软修复了漏洞并获得了对应的致谢和奖励。
议题简介
《挖掘Windows系统组件中的认证前远程代码执行漏洞》
在本议题中,独立安全研究员 古河将带来相关研究工作的成果分享,涉及DNS/LDAP/网络协议/远程文件系统等相关组件,介绍这些组件的架构、攻击面和实际的漏洞,以及挖掘漏洞时的一些思路。
演讲人介绍
古河——独立安全研究员
独立安全研究员。研究兴趣包括漏洞挖掘、利用和检测防御。曾在Microsoft/Google/Apple/Adobe等主流厂商的产品中独立发现数百个高危漏洞,并多次在Pwn2Own/天府杯等安全竞赛中攻破
IE/Edge/Chrome/Safari/Flash/Office等多个目标,也曾发现EOS区块链远程代码执行漏洞。
曾五次获得微软MSRC最具价值安全研究员榜单的年度第一,并获得过两个Pwine Awards奖项,分别是“史诗级成就奖”和“最佳远程代码执行漏洞奖”。
曾应邀在Black Hat US/EU、XCon、SysCan、ZeroCon、PoC、PacSec、CodeBlue等会议上发表演讲。在18年获杰出青年工程师奖。
XCon2024售票通道现已全面开启
【XCon&KCon,3日联票】¥2069元,仅限30张
【循变者】¥2090元,XCon2024全场通——含聚焦场演讲+HackingGroup“未来之锋·智创奇迹”技术论坛+展商空间+极客市集
【聚焦者】¥2790元,XCon2024全场通——仅限会议当日现场购买,不支持票券折扣
【“未来之锋·智创奇迹”技术论坛】¥0元,XCon&HackingGroup “未来之锋·智创奇迹”技术论坛+展商空间+极客市集
7月31日,以“打造安全大模型,引领安全行业革命”为主题的ISC.AI 2024第十二届互联网安全大会在北京国家会议中心盛大召开。北京市经济和信息化局党组成员、副局长顾瑾栩出席大会并致辞。
顾瑾栩副局长表示:当前,以大模型为代表的人工智能技术正在推动全球数字化加速发展,为千行百业的转型升级注入强大动能。伴随人工智能新技术、新场景、新业态的涌现,网络威胁也不断升级,因此推动人工智能技术和数字安全融合发展成为助力数字化建设、提速数字经济发展的关键。
顾瑾栩副局长对首都打造中国数字经济“北京样板”、全球数字经济“北京标杆”提出了三点建议:一是加强核心创新技术攻关。利用好首都科技资源和创新能力优势,加快人工智能+安全核心技术研发攻关,探索核心技术路径,打造领域优质产品和行业示范标杆,筑牢人工智能产业发展安全底座。
二是提升创新产业发展能级,打造新兴创新产业生态,做好政策资金保障,为企业提供更多应用场景和展示舞台,加强人工智能和数字安全的合作,协同推动数字安全产业的高质量发展。
三是完善创新产业生态。提升国家网络安全产业园区承载力,吸引更多相关企业入住。发挥行业组织作用,共同构建活力强劲、协作紧密的人工智能+安全产业生态体系。
顾瑾栩副局长表示,要利用好本次大会的平台作用,抢抓机遇,继续秉承开放合作、互利共赢的理念,共同推动人工智能技术+数字安全的融合发展,在新时代与大变局相互激荡的当下,乘势而上开新篇,为打造中国数字经济“北京样板”、全球数字经济“北京标杆”提供有力支撑。
随着云计算、人工智能、物联网等信息技术和应用飞速发展,新型涉网犯罪形式层出不穷、复杂多变,电子数据的汇聚与分析已经成为侦查工作的重要基石,但仍存在以下痛点:
01 高价值密度取证数据长期休眠且自主建模分析能力不足,导致历史案件的电子数据价值未能充分挖掘利用。
02 传统案件分析方法在应对新型网络犯罪上难以适应技术的快速发展变化。
03 实验室建设缺乏统筹规划,导致资源分散、数据孤岛现象明显,取证业务流程缺少规范化监管。
04 取证人员综合能力参差不齐,缺少系统性的培训课程和考核机制,培训和实战演练机会不足,难以有效提升专业水平。
美亚柏科深入剖析客户需求,以实战业务为导向,集合蛛网、彩云、取证金刚、战训等,分析平台优势,广泛汲取市场上各类分析系统的长处,基于全新大数据架构,融合最新AI大模型技术,全新推出“星火”电子数据智能取证分析平台。
星火电子取证 洞察数据乾坤
产品介绍
业内首款集单案深度研判、类案串并分析、实战模型构建、情报线索推送、业务流程管理、培训考试比武等能力于一体的电子数据取证分析平台装备。
适用场景
产品支持百亿至千亿级数据量,适用六大场景:
产品亮点
01 数据全面汇聚
支持各类电子数据的接入与治理,包括各厂商HTML取证报告、部标BCP、EFP、镜像、M01、账单、话单等。
02 案件高效侦办
以案事件为中心,实现更友好的取证结果展示、证据文件浏览、案件全息刻画,高效支撑用户开展案件侦办工作。
03 情报深入挖掘
基于取证分析标准件和知识库,对海量电子数据进行业务模型构建,实现情报线索的深度挖掘和智能推荐。
04 AI精准分析
融合AI大模型技术,对取证数据中各类要素自动提取、多维线索智能分析,大幅提升办案智能化水平。
05 业务规范管理
涵盖数据考核统计、实验室取证委托、设备人员管理等业务,推动数据质量提升和业务流程规范化。
06 应用生态融合
内置考试培训比武、取证小程序、赋能中心和应用中心等生态应用,打造一站式便捷体验。
温馨提示
如需针对大案、要案深度分析、现场快速移动部署涉案数据量在50亿以内的场景,可选择战训一体化平台装备系列。
若需了解或采购装备,可联系本地销售或扫描下方二维码,填写相关需求。
“推出‘360数智’一体化数转智改解决方案,我们希望深入各类业务场景‘解难题、做难事’。”8月1日,ISC.AI 2024第十二届互联网安全大会人工智能峰会在京召开,三六零(601360.SH,下称“360”)集团副总裁、360数智化集团CEO、360人工智能研究院院长殷宇辉表示,AIGC是一场新的生产力革命,现阶段更应关注落地场景。殷宇辉介绍,依托于大模型的安全、智能及数字化工程核心能力,360集团已推出“360数智”品牌以及“数转智改”一体化解决方案,打造智能文档云和企业智脑等AI明星产品。同时已在智能制造、法规咨询、智慧情报等行业实现场景大模型的落地,探索出了一条360自己的AIGC新范式,助力政府及企业数字化转型和智能化改造,深入场景、发挥价值。
如今,国内大模型产业高速发展,经过了“模型涌现”和“应用涌现”两个阶段,正进入到“价值涌现”——也就是深入场景创造价值的阶段。殷宇辉介绍,360大模型能力不仅稳居国产第一梯队,还持续地面向场景升级迭代,已经利用通用大模型和专业小模型解决了实际场景中的复杂问题,成功“把大模型拉下神坛”。“大模型时代,安全、智能、数字化工程能力这三大数字化能力缺一不可,而360在这三方面都具有优势。”殷宇辉称,360已经积累了近20年的数字化技术和运营运维经验,提供了常态的高稳定服务,也保障了互联网AI相关业务的顺利发展。
殷宇辉介绍,通过大模型能力加持,360升级全线产品,构建一站式AIGC落地方案,也构建了知识大模型、运维大模型等赋能的五大服务平台,为各类客户提供全链条的数字化和人工智能服务体系。他表示,希望用这套“360数智”一体化解决方案,将360深厚数字化能力梳理并统一输出给广大的政企客户,深入各类业务场景,为客户“解难题、做难事”。
目前在城市场景里,“360数智”推出了“智算中心+应用”一体化的产业落地思路,构建“1+4+8+N”的大模型落地框架体系,聚焦城市主要核心产业场景,与合作伙伴一起,打造有当地特色的大模型落地场景。殷宇辉介绍,在产品侧,一方面,“360数智”通过AI升级原有数字化产品,打造安全可控的企业知识大脑——“智能文档云”;另一方面,整合智能搜索和多模态分析技术,360打造了“企业智脑平台”等AI原生产品,实现AI应用从开箱即用到泛行业的场景化落地。
“关键的经验是要找到明星场景。”殷宇辉表示,在最困难的“场景大模型”领域,目前“360数智”已在智能制造、法规咨询、智能接警、智能巡店、大数据分析等多个行业场景和客户共同探索并落地了一系列大模型产品。同时在上海、哈尔滨、郑州、天津、成都等城市打造了数个城市级大模型落地项目、城市级算力基座、AI应用底座及数字化应用服务,落地数转智改场景价值,全面助力数字化中国建设。
殷宇辉认为,安全和数字化是“一体之双翼”,在大模型时代更是密不可分。过去几年,360在城市、政企做了大量数字化标杆案例,未来,将通过“360数智”助力更多政企实现数转智改,让大模型在场景中创造价值。
8月1日,ISC.AI 2024第十二届互联网安全大会人工智能峰会在北京盛大开幕。本峰会作为ISC.AI 2024人工智能日的重要环节,集聚业界知名专家学者、技术领袖,围绕大模型关键技术与应用、数转智改驱动行业变革、AI技术安全建设等热点议题,全面展现人工智能领域最前沿的研究成果及实践,助力探索AI技术与全行业的共融创生。
探寻路径,破解人工智能时代安全难题
人工智能快速发展的同时,也带来了非常复杂的安全问题,可能引发国家、社会、企业和个人等层面的安全风险。为此,中国互联网协会副理事长黄澄清在致辞提出,要加快安全技术创新,提升整体防护水平;推动智能赋能安全,助力加快产业升级;注重安全人才培养,激发行业创新活力。
随后,中国网络空间安全协会副理事长卢卫在致辞中指出,二十届三中全会为人工智能发展安全治理提供了根本的遵循和行动指南,人工智能的发展要注重技术创新、应用服务和安全治理等方面。
人工智能是新一轮科技革命和产业变革的重要驱动力量,大模型已成为数字经济高质量发展的新引擎。中国信息通信研究院副院长魏亮在致辞中指出,以大模型为代表的新一轮人工智能技术发展浪潮持续席卷全球,呈现出基础愈发坚实、能力愈发完善、融合愈发深入等态势。
生成式人工智能拥有语言生成、自然语言交互和迁移三大能力,但同时也存在“幻觉”缺陷。AI产业化要从与人类对齐、多模态生成、构建智能体、具身智能四大方向发展。中国科学院院士,清华大学计算机系教授张钹在《生成式人工智能时代的AI产业-迈向第三代人工智能》主题演讲中指出,发展第三代人工智能,要利用好知识、数据、算法和算力四大要素。
共建AI明星场景,助推AI普惠
大模型不是产品,大模型能力要结合场景才能真正发挥价值,要找到高频、刚需、有痛点的AI明星场景。360集团创始人,ISC大会主席周鸿祎在《大模型强强联合,让AI普惠10亿+用户》演讲中指出,“2024年是场景之年,我们探索了AI搜索、AI浏览器和大模型儿童手表三大AI明星单品。”
周鸿祎宣布,360开放安全卫士、安全浏览器、搜索、智能硬件四大国民级场景,打造新一代AI产品“AI助手”。与智谱AI、商汤科技、百川智能、火山引擎、百度智能云、腾讯、科大讯飞、华为云、MiniMAX、零一万物、面壁智能等15家大模型厂商合作,全面内置到360国民级入口产品,不需要安装插件就能获取场景,让AI普惠10亿+用户。
随后,周鸿祎与360互联网事业群总裁赵君共同发布360 AI办公一站式学习办公工具集,汇集多家大模型能力,提供一站式AI智能办公解决方案,低使用门槛的AI工具集和40w+海量优质模板及实用工具,打造AI图片、AI文档写作、视频音频、PPT、办公工具及模板大全等不断丰富的AI办公功能矩阵。
360集团副总裁、360数智化集团CEO殷宇辉带来《360数智:建立AI信仰,赋能千行百业》主题演讲。他表示,AIGC是一场新的生产力革命,原有的C端B端的工具都值得重做一遍。360大模型以安全、智能、数字化工程为核心主张,为城市、行业、企业客户提供一体化的数转智改产品和解决方案。
360集团副总裁、360数智化集团CEO 殷宇辉
打造协同生态,加速数转智改
当前,中国大模型市场发展不断提速,呈现百花齐放的繁荣态势,众多大模型厂商相继涌现,提供了多样化的大模型产品和解决方案。本次人工智能峰会邀请了众多知名厂商,致力于通过多维的思维碰撞,共同推动行业的高质量发展。
商汤科技副总裁张少霆在《博极医源 精勤不倦:医疗大模型的通专融合之路》演讲中分享了商汤科技在医疗大模型领域的实践,他指出,商汤医疗通过打造医疗大模型工厂,以医疗大模型为中枢大脑,灵活调用多模态专用模型,实现通专融合,进而驱动智慧医院全线升级。
商汤科技副总裁 张少霆
大模型的能力正在快速落地为业务价值。智谱AI COO张帆在《大模型的探索与实践》主题演讲中对智谱AI进行全面介绍,他提到,智谱AI具有完备的模型矩阵和成熟的应用平台,并分享了大模型在智能座舱、智能手机助理、智能问答系统、旅行AI助手、智能办公等场景的落地案例。
智谱AI COO 张帆
随后,360集团与战略合作伙伴举行“同舟共济扬帆起, 乘风破浪万里航”签约仪式。360集团首席运营官叶健与航天云网科技发展有限责任公司副总经理徐汕,中国电子投资控股有限公司副总经理谢竞彤,中国电信上海分公司信息网络部副总经理陈霄航,用友网络科技股份有限公司副总裁董波,摩尔线程智能科技(北京)有限责任公司副总裁胡晓东,北京易华录信息技术股份有限公司副总裁梁敏燕等合作伙伴代表进行战略签约。
随后,由AI艺术家数字生命卡兹克主持的“圆桌论坛”上,围绕《超级应用爆发,需要什么土壤?》,360集团副总裁、360AI产品负责人梁志辉,商汤科技副总裁张少霆,百度智能云泛科技行业解决方案总监栗伟,零一万物 API平台负责人蓝雨川针对AI应用商业模式、垂直类技术范式商业化趋势等议题分享了各自的观点。
人工智能技术正在以前所未有的速度重塑社会格局,ISC愿与各方携手,共同拓展人工智能边界,加速数字化转型与智能化升级的进程,为人工智能时代发展保驾护航。
为帮助企业洞察最新的Web安全威胁和办公安全威胁态势,并提供防护思路,近日,网宿科技旗下网宿安全正式发布《2023互联网安全报告:“体系化主动安全”建设指南》(以下简称《报告》)。
发布会上,网宿安全高级总监胡钢伟对《报告》进行了详细解读,并与北京网络行业协会副秘书长罗艺、国内资深的网络安全媒体安全牛分析师王剑桥围绕生成式AI的防范、WAAP与零信任的发展趋势以及安全出海等话题展开了深入交流。
同时,亿邦动力技术总监王永来分享了亿邦动力的网络安全建设经验,网宿科技售前及解决方案部大区经理王华强则分享了网宿安全体系化主动安全的实践。
Web安全多维度威胁持续升高
《报告》显示,2023年,网宿安全平台监测到的全球Web应用程序攻击数量达到7309亿次,同比增长30%。其中,2023年应用层DDoS攻击次数达4500亿次,同比增长26%,针对境外目标的DDoS攻击同比增长了近220%,或与企业出海趋势相关;同时,Web应用漏洞利用攻击为416亿次,同比增长8%。此外,电商、文旅行业所遭受到的恶意Bot攻击达到了462次,占全平台Bot请求数比例为22%,相比2022年的170亿、10%分别增长了172%、120%。
在攻击体量持续高涨的同时,新型攻击威胁也层出不穷,2023年,网宿安全发现了一个基于HTTP/2 Continuation Flood 的新型威胁攻击,其攻击峰值rps相比传统HTTP Flood可实现一个数量级突破,从千万级到亿级。
从攻击手法来看,据网宿安全平台数据,2023年针对API的攻击占比上升到了63%,《报告》推测该增长源于生成式AI在网络安全以及入侵攻击方面的应用得到了普及。
生成式AI正在助长威胁态势。胡钢伟在会上指出,生成式AI在提升效率的同时,也会成为攻击者武器库的一部分,让现有攻击更隐蔽、逃避检测,同时还能生成攻击代码,让自动化的攻击以及漏洞利用的效率变得更高。
勒索攻击与数据泄露成企业安全两大核心问题
伴随着网络技术的日新月异,企业办公网络所面临的安全威胁愈发复杂多变。在众多的网络安全威胁中,勒索软件攻击和数据泄露成为最受企业关注的两大核心问题。
2023年,网宿安全平台监测的勒索软件攻击事件增加了一倍以上。网宿安全演武实验室基于对勒索软件入侵事件的分析发现,通过漏洞利用、钓鱼邮件、弱口令占据入侵攻击手段的60%以上,成为企业面临的主要网络威胁。
同时,勒索软件对某些高危和超危等级的漏洞利用较为频繁,2023年有44个漏洞被全球勒索组织频繁利用,77%的常用漏洞类型主要为远程代码执行与权限提升漏洞。此外,2023年还出现了多种新型攻击手法,例如,深度学习和AI技术被用于生成更加精准的钓鱼邮件,提高了欺骗性。
数据泄露方面,2023年网宿安全平台监测的数据泄露事件的数量同比2022年显著增加了44%以上,这主要归因于网络攻击手段的不断升级和多样化。
网宿安全对企业用户访谈调研发现,受监管压力和发生潜在数据泄露的风险影响,目前80%的企业正在考虑或未来考虑实施数据安全管控措施,55%的企业正在或计划对数据防泄露技术厂商进行选型和调研。
行业亟需转向新一代的一体化安全防御架构
《报告》指出,传统安全建设思路已经难以应对不断变化升级的网络威胁,行业亟需向新一代的一体化安全防御架构——WAAP和SASE转型。
WAAP通过集成Web应用防火墙、DDoS防护、Bot管理、API安全、威胁情报和自动化响应等安全功能,可以为企业Web安全提供全面的威胁检测和防御体系。此次《报告》,网宿安全结合自身在WAAP方面的实践经验,从顶层设计、全业务渠道接入、统一管理平台和API、数据驱动和AI应用、核心防护能力等几方面提出了具体的建设落地方式建议。
在企业安全方面,SASE架构则成为企业新一代的办公网络安全防护体系的理想方案。SASE架构可以降低企业和组织的网络安全风险,提高企业和组织的网络效率和业务灵活性、降低企业和组织的IT成本,符合企业办公安全需求。此次《报告》中,网宿安全建议企业根据自己当前所处的阶段以及自己安全建设的目标,分阶段落地SASE架构。
值得注意的是,基于对网络安全攻防态势的分析,以及结合当前的降本增效背景,《报告》也对企业体系化主动安全能力建设进行了详细探讨。
2023年,尽管企业安全建设依然以合规为导向,但也呈现出诸多变化。一方面,随着企业对安全的接受程度逐渐增加,企业对安全的认知逐渐从“绝对安全”转变为“相对安全”。同时,随着企业出海以及一带一路的政策发展,跨境数据流动,给企业带来了巨大挑战。此外,生成式AI与大模型的落地,也给整个网络安全行业注入变量。
胡钢伟指出,在这些变革之下,企业在安全建设过程当中,仅以合规为驱动,会存在一些局限性,包括成本浪费、重复投入、实战能力跟不上等,难以匹配企业当前的安全现状。
对此,网宿安全建议企业在安全建设时首先应转变理念,从被动合规向主动建设体系化安全转变,同时企业应积极拥抱云安全技术,借助云安全服务的成本效益、可扩展性、安全能力高度整合、专业服务支持等优势,通过基于“网络安全能力成熟度”的方法论,构建云端+本地协同的安全防御和安全运营双体系,实现真正可用于实战的主动安全防御体系。
胡钢伟表示,通过体系化主动安全的核心理念分享,网宿安全希望能够全面赋能企业的安全架构升级,帮助精进技术运营效率,共筑数字未来的安全。
生成式AI的防范建议
此次圆桌环节,北京网络行业协会副秘书长罗艺从行业角度,谈到了如何维护和保证互联网环境的健康有序。罗艺指出,网络安全、数据安全管理是一个体系化、全方位的工作,离不开政府监管、行业自律和网络监督。在行业自律方面,企业要依法依规地经营发展,同时要在网络安全、数据安全方向建立有效的管理制度。
对于企业出海对国内网络安全行业的影响,安全牛分析师王剑桥与网宿安全高级总监胡钢伟均认为,企业出海将带动安全刚需,为国内安全厂商提供发展新动力,但与此同时也将对国内网安厂商的技术能力提出更高要求,“打铁还需自身硬”将愈发关键。罗艺则表示,这或将驱动国内安全企业创新发展,破除同质化内卷,推动国内网安行业壮大。
此外,围绕热议的生成式AI威胁话题,王剑桥与胡钢伟也在会上分享了防范建议。
王剑桥表示,生成式AI的攻击链条核心还是按照“网络杀伤链”模型的六个步骤来进行,包括侦察跟踪、工具构建、载荷投递、漏洞利用、安装植入、命令与控制等,生成式AI更多的是提高效率和提高效果。作为防守方,要做到以不变应万变,防护好风险点,一是主动做好安全意识培训,提升内部员工的防范意识,二是及时查漏补缺,减少风险暴露点,三是变单点防护为全面防护,联动更多安全组件,全面识别风险。
胡钢伟认为,防范生成式AI带来的威胁应回归安全的本质,单点防护已经失灵,企业应该构建体系化主动安全。体系化主动安全包含几个核心,首先风险管理是基础,要收敛暴露面、管理漏洞,以及加强人员意识管理等,其次企业要完善自身体系化安全的建设,最后所谓的用魔法打败魔法,企业可以将AI赋能到防守以及安全运营方面,提升防护效率。
据悉,网宿安全已经将AI能力赋能到整体防护能力上,其中较为典型的应用场景是Bot智能识别,基于AI的智能识别已经贡献了超40%的Bot识别率,而且这一比例还在上升。