要闻速览
1、国家密码管理局发布《国家密码管理局商用密码行政检查事项清单》
2、《人工智能生成合成内容标识办法》9月1日起正式实施
3、工信部圆满完成九三阅兵无线电安全、信息通信服务和网络安全保障任务
4、关于防范Plague后门软件的风险提示
5、史上最大规模DDoS攻击被拦截,流量高达115亿请求每秒
6、个人网络安全定制服务兴起,科技精英入驻“网络保镖”市场
一周政策要闻
国家密码管理局发布《国家密码管理局商用密码行政检查事项清单》
2025年9月3日,国家密码管理局在官网发布公告(第52号),正式发布了《国家密码管理局商用密码行政检查事项清单》,自发布之日起施行。2024年7月19日发布的《国家密码管理局关于发布〈国家密码管理局商用密码随机抽查事项清单(2024年版)〉的公告》(国家密码管理局公告第47号)同时废止。
信息来源:国家密码管理局 https://www.oscca.gov.cn/sca/xwdt/2025-09/03/content_1061278.shtml
《人工智能生成合成内容标识办法》9月1日起正式实施
由国家网信办、工业和信息化部、公安部、国家广播电视总局四部门联合发布的《人工智能生成合成内容标识办法》(以下简称“办法”)自2025年9月1日起正式施行,明确规定了所有AI生成的文字、图片、视频等内容都必须添加标识。
截至目前,我国已有490余款大模型在国家网信办完成备案,240余款大模型在省级网信办完成登记,我国生成式人工智能产品的用户规模已达2.3亿人。“办法”明确定义,人工智能生成合成内容是指利用人工智能技术生成、合成的文本、图片、音频、视频、虚拟场景等信息,各大互联网平台在内容上架或上线时要进行审核,核验生成合成内容标识,对未标识或疑似生成内容要添加风险提示,从而在传播端阻断虚假信息扩散。
“办法”与《互联网信息服务深度合成管理规定》《生成式人工智能服务管理暂行办法》等法规充分衔接。服务提供者在履行算法备案、安全评估等手续时,相关材料可能涉及标识的技术细节,如水印算法、元数据格式、服务商编码等,这些信息能够帮助执法部门在发现违法内容时快速识别内容来源,追踪到服务提供者或者用户。
消息来源:网信中国 四部门联合发布《人工智能生成合成内容标识办法》
业内新闻速览
工信部圆满完成九三阅兵无线电安全、信息通信服务和网络安全保障任务
9月3日,纪念中国人民抗日战争暨世界反法西斯战争胜利80周年大会(以下简称大会)隆重举行。工业和信息化部周密部署、精心组织,全体保障人员恪尽职守、团结奋战,圆满完成大会无线电安全、信息通信服务和网络安全保障任务。
无线电安全保障实现“零干扰”。会同相关部门单位建立联合保障机制;为指挥调度、音响拾音、电视直播、新闻媒体等重点单位提供“贴身式”服务,协调保障无线电频率近千个;加大重点频率保护性无线电监测和干扰隐患排查力度,加强无线电设备入场安检核验;组织周边省份无线电管理机构加强重要航线、铁路沿线监测和电磁环境清理整治,共同筑牢电磁空间安全屏障。
信息通信服务做到“全畅通”。建立应急通信服务保障指挥体系,充分发挥“环京护城河”区域保障机制作用;提前做好重点区域通信网络扩容改造和优化配置,持续开展隐患排查和重要通信设施巡查巡检;设立专项服务绿色通道,为外国元首、各国媒体和公众用户提供优质高效通信服务;利用5G-A、载波聚合等新技术为媒体新闻转播提供高速畅通通信网络。
网络安全保障确保“零事故”。为重点保障对象提供实时安全监测、域名劫持等技术支撑服务;强化网络安全、数据和信息安全、反电信诈骗监测处置,累计研判处置公共互联网和工业领域安全漏洞175个、恶意IP和域名665个,监测工信领域数据安全风险137起,封堵涉诈域名、网址等40万个。
大会期间,北京地区电磁环境良好可控,活动区域近十万台(套)无线电设备安全、正常、有序运行,公众通信网络平稳畅通,电信和互联网网络安全态势及重点保障对象总体平稳。
关于防范Plague后门软件的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,Plague后门可劫持Linux系统root权限,窃取核心数据并永久潜伏,严重威胁信息基础设施安全。
Plague是一种劫持Linux系统PAM(用于管理Linux和类UNIX系统中用户认证的共享库)认证流程的后门程序。在攻击过程中,攻击者利用目标系统未修复的高危漏洞或污染软件供应链(篡改软件仓库或开源组件),通过横向移动(SSH凭证爆破)及社会工程来获取root权限,进而篡改PAM配置,使系统在认证流程中被动加载该库到内存。植入成功后,Plague通过清除环境变量(SSH_CLIENT和SSH_CONNECTION)及重定向命令历史文件(HISTFILE至/dev/null)消除痕迹,同时篡改系统配置实现持久化潜伏,最终通过内网横向渗透或植入隐藏特权账户实现深度控制。
建议相关单位及用户立即组织排查,及时更新防病毒软件。定期实施全盘查杀,加强钓鱼邮件识别培训,启用PAM模块完整性检查(如签名验证),关闭非必要SSH服务以降低攻击面,隔离异常网络流量并启用日志审计机制。
消息来源:网络安全威胁和漏洞信息共享平台 关于防范Plague后门软件的风险提示
史上最大规模DDoS攻击被拦截,流量高达115亿请求每秒
近日,Cloudflare公司宣布遭遇并有效拦截了一次创纪录的分布式拒绝服务攻击(DDoS),峰值高达115亿请求每秒(RPS),成为有记录以来最大规模的HTTP DDoS攻击。据Cloudflare官方披露,此次攻击集中利用HTTP/2“Rapid Reset”漏洞,攻击流量较之前已知DDoS高峰骤升逾两倍,远超往年的同期峰值。此次攻击涉及大量僵尸网络,利用新型自动化工具高强度发起请求,攻击目标涵盖金融、游戏、云服务等核心行业。Cloudflare运用自研流量监测及自动缓解系统,实时识别并拦截了恶意流量,确保平台客户服务未受影响。技术层面,攻击者通过“Rapid Reset”机制反复建立和终止HTTP/2连接,极大提升了服务器处理负载,传统防护手段难以应对。研究人员指出,类似超大规模DDoS已呈常态化趋势,企业需升级相应安全策略,并定期评估核心基础设施的防护能力。
消息来源:FREEBUF https://www.freebuf.com/news/446935.html
个人网络安全定制服务兴起,科技精英入驻“网络保镖”市场
随着网络攻击日益猖獗,个人网络安全服务正悄然兴起。一批曾服务于企业客户的科技精英,如今转型成为高净值家庭的“网络保镖”,为富裕家庭及其亲属提供定制化信息安全防护。BlackCloak、Confidas和Theolsys等新兴公司应运而生,服务内容涵盖家庭路由器与智能设备的安全配置、多因素认证实施、个人信息清理、数据加密备份,甚至提供“24/7应急响应”服务,协助应对数据泄露或账号劫持,年费从数千到数万美元不等。
传统杀毒软件和密码管理工具已难以满足复杂家庭网络环境的需求,而黑客也正将攻击目标从企业延伸至高管家庭,利用亲属或家政人员等薄弱环节发起社交工程攻击。调查显示,超60%的高净值家庭曾遭遇网络安全威胁,家庭网络正成为企业安全防线的“后门”。这一现实推动相关服务在硅谷、金融圈等群体中迅速升温。
尽管市场仍处早期阶段,但专业安全服务已显著提升了个人防护能力。专家提醒,技术手段无法实现绝对安全,用户自身的安全意识仍是抵御风险的关键防线。
来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!