1.【政策法规】关于发布《网络安全标准实践指南——网络数据标签标识技术要求》的通知
点击标题可查看详情链接
依据《网络安全法》《数据安全法》《个人信息保护法》《网络数据安全管理条例》等法律法规要求,为指导网络数据处理者使用网络数据标签标识技术提高网络数据安全管理水平,秘书处组织编制了《网络安全标准实践指南——网络数据标签标识技术要求》。该《实践指南》提出了网络数据标签标识技术的术语和定义、属性格式、生成规则、打标规则、验标规则、日志留存要求、安全防护要求等内容,可用于帮助网络数据处理者对数据进行标签标识,在此基础上重点对重要数据和个人信息进行分类分级保护,加强数据全周期全过程溯源管理。
近日,国家市场监督管理总局、国家标准化管理委员会发布的2025年第38号《中华人民共和国国家标准公告》,由全国网络安全标准化技术委员会归口的GB/T 46901—2025《数据安全技术 基于个人请求的个人信息转移要求》、GB/T 46902—2025《网络安全技术 网络空间安全图谱要素表示要求》、GB/T 46903—2025《数据安全技术 个人信息保护合规审计要求》3项国家标准正式发布,将于2026年7月1日起正式实施。
近日,全国网络安全标准化技术委员会归口的《网络安全技术 网络空间安全可视化表示方法》、《数据安全技术 个人信息保护合规审计专业机构能力要求》、《网络安全技术 可信计算规范 服务器可信支撑平台》3项国家标准现已形成标准征求意见稿。根据《全国网络安全标准化技术委员会标准制修订工作程序》要求,现将该3项标准征求意见稿面向社会公开征求意见。
意大利外交部长日前表示,意大利成功挫败了一系列“来自俄罗斯”的网络攻击。这些攻击的目标包括海外外交使团以及与即将举行的冬季奥运会相关的网站,共约120个目标受到影响,但未造成严重破坏。俄罗斯政府尚未就此发表公开评论。
近日,暗网“黑市卡特尔”平台发现一款新型OT攻击框架,由自称“APTIRAN”的组织推广,号称“最全面工控攻击套件”,专门针对能源电网和军事网络。该框架可利用IEC61850等工业协议,实现选择性电路控制等功能,能细粒度操控物理电网。经分析,“APTIRAN”与伊朗伊斯兰革命卫队有关联,且该框架上市前,该组织宣称将针对美国进行威胁演示,其严重性远超普通骗局,给能源基础设施带来重大安全威胁。
点击标题可查看详情链接
罗马尼亚国家石油管道运营商Conpet表示,近日遭遇一起网络攻击,扰乱了业务系统,并导致公司网站离线。Conpet公司运营着近4000公里的管道网络,向罗马尼亚全国各地的炼油厂输送国产及进口原油和衍生品,包括汽油和液态乙烷。该公司称,此次事件影响了其企业IT基础设施,但并未扰乱其运营,也未影响其履行合同义务的能力。Conpet补充表示,网络攻击还导致其网站下线,目前正与国家网络安全机构合作调查该事件,并恢复受影响的系统。这家管道运营商已就该事件通知有组织犯罪和恐怖主义调查局(DIICOT),并提交了刑事投诉。
近日,网络安全公司Wiz Inc.披露,新推出的AI Agent社交平台Moltbook因重大安全疏漏导致数百万敏感凭证暴露。该平台专为OpenClaw AI Agent设计,支持Agent创建内容、互动交流及执行自动化任务。作为开源Agent框架,OpenClaw(前身为Clawdbot和Moltbot)允许开发者构建具备推理能力的自主AI工作者。这些Agent可通过API连接外部工具与服务,在有限人工监督下运行。尽管该理念在AI开发者社区引发关注,但平台未能保护核心后端数据库,使其在公共互联网上完全开放。Wiz研究人员发现,错误配置的数据库包含150万条API认证令牌、3.5万个电子邮件地址以及Agent间私密消息。研究人员立即向Moltbook团队通报,相关数据在数小时内得到保护。
近日,美国主要电子支付平台商BridgePay表示,一起勒索软件攻击导致其关键系统离线,引发支付平台大范围宕机,多项服务受到影响。该公司在当晚发布的更新中表示,已联系包括FBI和美国特勤局在内的联邦执法机构,并聘请了外部取证与恢复团队。BridgePay表示:“初步取证结果表明,没有支付卡数据遭到泄露。”并补充称,任何被访问的文件均已被加密,目前“没有可用数据暴露的证据”。在BridgePay披露该事件的同时,一些美国商户和机构开始告知客户,由于全国性的刷卡处理服务宕机,他们只能接受现金支付。
9.【安全技术】盘点2025年网络钓鱼攻击方式与套路
点击标题可查看详情链接
2025年,网络钓鱼威胁彻底告别“广撒网”式的大规模随机攻击,全面迈入“精准打击”的工业化猎杀阶段。随着生成式人工智能(Generative AI)、多模态深度伪造(Deepfake)技术的成熟,以及这类技术与供应链体系的深度绑定,企业及组织的安全防御边界正被持续突破,脆弱性达到前所未有的水平。该文盘点了2025年网络钓鱼攻击方式与套路,主要包括:(1)AI深度伪造+超个性化情感围猎;(2)商务邮件欺诈(BEC)转向供应链渗透;(2)软件供应链钓鱼与开源生态投毒;(4)跨平台全渠道渗透;(5)二维码钓鱼突破防御边界;(6)短信与语音钓鱼爆发式增长;(7)浏览器原生利用与ClickFix诱导攻击;(8)复合型社会工程学:刷单与投资理财场景融合。