Lianwei 安全周报|2025.1.13

news2025/1/14 12:33:49

新的一周又开始了,以下是本周「Lianwei周报」,我们总结推荐了本周的政策/标准/指南最新动态、热点资讯和安全事件,保证大家不错过本周的每一个重点!

政策/标准/指南最新动态

01 美国国土安全部发布《公共部门生成式人工智能部署手册》

2025年1月8日,美国国土安全部(DHS)发布《公共部门生成人工智能部署手册》,旨在帮助联邦、州和地方政府官员负责任地使用生成式人工智能(GenAI)技术,以改善公共服务。

详情:

https://www.secrss.com/articles/74488

02 国家数据基础设施建设首个文件印发,开启我国新一轮数字基建布局

国家发展改革委、国家数据局、工业和信息化部公布了联合印发的《国家数据基础设施建设指引》 ,将推进数据基础设施建设,推动形成横向联通、纵向贯通、协调有力的国家数据基础设施基本格局。

详情:

https://www.nda.gov.cn/sjj/swdt/xwfb/0106/20250106103356946936455_pc.html

03 立陶宛成立网络司令部以加强国家和北约网络安全

立陶宛国防部正式成立立陶宛网络司令部,标志着立陶宛应对新兴网络威胁和保护关键国家基础设施的努力中的一个重要里程碑。

详情:

https://www.secrss.com/articles/74394

热点资讯

01 工信部:2024年我国网络和数据安全取得新突破

网络基础设施安全防护不断夯实,新型工业化网络安全保障体系初步构建,车联网安全保障水平持续提升,积极推动网络安全产业创新发展,工信领域数据安全管理基石不断夯实,信息通信行业防范治理电信网络诈骗工作成效显著。

详情:

https://mp.weixin.qq.com/s/6tNrXEK57W8kzjyBqCR73w

02 远程召唤功能存在安全隐患,260万辆特斯拉汽车在美遭调查

美国国家公路交通安全管理局(NHTSA)在收到多起碰撞事故报告,宣布在美国启动调查 260万辆特斯拉汽车。调查涉及远程控制功能 Actually Smart Summon,该功能允许汽车在短距离内自动驾驶,此前有报道称该代码在物理上出现了崩溃 。

详情:

https://www.theregister.com/2025/01/08/nhtsa_tesla_smart_summon/

03 欧盟委员会因违反自身数据保护法,被判向公民支付赔偿金

欧盟普通法院1月8日首次裁定,因未能遵守欧盟的数据保护规定, 欧盟委员会必须向一名德国公民支付赔偿金。法院认定,欧盟委员会在没有适当保障措施的情况下将该公民的个人数据传输至美国,并判令其支付400欧元(约合人民币3021元)的赔偿金。

详情:

https://www.reuters.com/world/europe/first-eu-court-fines-eu-breaching-own-data-protection-law-2025-01-08/

04 英国政府启动190万英镑计划,以增强网络韧性

英国政府和私营部门宣布将斥资190万英镑(230万美元)资助英格兰和北爱尔兰的30个“网络本地”项目,希望这些项目能够保护数字经济并提升英国的网络技能。

详情:

https://www.infosecurity-magazine.com/news/government-19m-boost-uks-cyber/

05 LDAP漏洞利用概念验证代码安装信息窃取恶意软件

Safebreach最近公布了针对Windows轻量级目录访问协议(LDAP)中一个严重漏洞的概念验证(PoC)漏洞,该漏洞被标记为CVE-2024-49112。这是一个远程代码执行 (RCE) 漏洞,攻击者可以通过提交特制的LDAP查询来利用该漏洞,从而在目标机器上运行任意代码。

详情:

https://cybersecuritynews.com/ldap-exploit-malware-install/

06 4年内重复出现3次,某云服务提供商屡曝严重RCE漏洞

因为Python包安装过程方面的严重失误,某云服务提供商在过去四年中通过其Neuron SDK三次引入了相同的远程代码执行(RCE)漏洞。

详情:

https://cybersecuritynews.com/aws-repeats-same-critical-rce-vulnerability-3-times-in-4-years/

安全事件

01 超4000个Web后门通过注册过期域名被劫持

研究人员发现,超过4000个被遗弃但仍活跃的Web后门被劫持,黑客通过注册过期域名重新控制了这些后门的通信基础设施。通过获取这些域名,可以访问数千个受感染的系统,其中包括政府、大学和其他实体的系统。

详情:

https://cybersecuritynews.com/researchers-hijacked-4000-backdoors/

02 美国医疗账单提供商Medusind遭遇数据泄露,影响超36万人

医疗账单提供商Medusind披露了2023年12月发生的一次数据泄露事件,影响了超过360000人。

详情:

https://www.securityweek.com/medical-billing-firm-medusind-says-data-breach-impacts-360000-people/

03 超过48,000台易受攻击的SonicWall设备正遭受Akira和Fog勒索软件的攻击

超过48,000台SonicWall设备仍然容易受到严重安全漏洞攻击,从而导致全球范围内的组织面临勒索软件攻击的风险。该漏洞被编号为CVE-2024-40766,于2024年9月首次披露,并继续被臭名昭著的勒索软件组织Akira和Fog积极利用。

详情:

https://cybersecuritynews.com/48000-vulnerable-sonicwall-devices/

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2276474.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【江协STM32】11-2/3 W25Q64简介、软件SPI读写W25Q64

1. W25Q64简介 W25Qxx系列是一种低成本、小型化、使用简单的非易失性存储器,常应用于数据存储、字库存储、固件程序存储等场景存储介质:Nor Flash(闪存)时钟频率:80MHz / 160MHz (Dual SPI) / 320MHz (Quad SPI)存储容…

RNN之:LSTM 长短期记忆模型-结构-理论详解-及实战(Matlab向)

0.前言 递归!循环神经网络Recurrent Neural Network 循环神经网络(又称递归神经网络,Recurrent Neural Network,RNN)。是一种用于处理序列数据的神经网络结构,具有记忆功能,能够捕捉序列中的时…

SOLID原则学习,接口隔离原则

文章目录 1. 定义2. 为什么要遵循接口隔离原则?3. 违反接口隔离原则的例子4. 遵循接口隔离原则的改进5. 总结 1. 定义 接口隔离原则(Interface Segregation Principle, ISP) 接口隔离原则是面向对象设计中的五大原则(SOLID&#…

Qt WORD/PDF(五)使用Json一键填充Word表格

关于QT Widget 其它文章请点击这里: QT Widget 国际站点 GitHub: https://github.com/chenchuhan 国内站点 Gitee : https://gitee.com/chuck_chee 姊妹篇: 《Qt WORD/PDF(一)使用 QtPdfium库实现 PDF 操作》 《Qt WORD/PDF&#…

AIGC时代 | 探索AI Agent的奥秘:四种设计模式引领未来智能趋势

文章目录 1. 反思案例: 2. 工具使用案例: 3. 规划案例: 4. 多Agent协作案例: 总结作者简介:延伸阅读内容简介:目录 导读:AI Agent是指能够在特定环境中自主执行任务的人工智能系统,不…

消息队列使用中防止消息丢失的实战指南

消息队列使用中防止消息丢失的实战指南 在分布式系统架构里,消息队列起着举足轻重的作用,它异步解耦各个业务模块,提升系统整体的吞吐量与响应速度。但消息丢失问题,犹如一颗不定时炸弹,随时可能破坏系统的数据一致性…

Python爬虫-汽车之家各车系周销量榜数据

前言 本文是该专栏的第43篇,后面会持续分享python爬虫干货知识,记得关注。 在本专栏之前,笔者在文章《Python爬虫-汽车之家各车系月销量榜数据》中,有详细介绍,如何爬取“各车系车型的月销量榜单数据”的方法以及完整代码教学教程。 而本文,笔者同样以汽车之家平台为例,…

[C++]类与对象(上)

目录 💕1.C中结构体的优化 💕2.类的定义 💕3.类与结构体的不同点 💕4.访问限定符(public,private,protected) 💕5.类域 💕6.类的实例化 💕7.类的字节大小 💕8.类的字节大小特例…

Sprint Boot教程之五十八:动态启动/停止 Kafka 监听器

Spring Boot – 动态启动/停止 Kafka 监听器 当 Spring Boot 应用程序启动时,Kafka Listener 的默认行为是开始监听某个主题。但是,有些情况下我们不想在应用程序启动后立即启动它。 要动态启动或停止 Kafka Listener,我们需要三种主要方法…

《JavaWeb开发-javascript基础》

文章目录 《JavaWeb开发-javascript基础》1.javascript 引入方式2.JS-基础语法-书写语法2.1 书写语法2.2 输出语句 3.JS-基础语法-变量4.JS-基础语法-数据类型&运算符4.1 数据类型4.2 运算符4.3 数据类型转换 5. JS-函数6. JS-对象-Array数组7. JS-对象-String字符串8. JS-…

1.组件的三大组成部分注意点(结构/样式/逻辑)scoped解决样式冲突/data是一个函数2.组件通信组件通信语法父传子子传父

学习目标 1.组件的三大组成部分注意点(结构/样式/逻辑) scoped解决样式冲突/data是一个函数 2.组件通信 组件通信语法 父传子 子传父 非父子通信(扩展) 3.综合案例:小黑记事本(组件版) …

mapbox基础,expressions表达式汇总

👨‍⚕️ 主页: gis分享者 👨‍⚕️ 感谢各位大佬 点赞👍 收藏⭐ 留言📝 加关注✅! 👨‍⚕️ 收录于专栏:mapbox 从入门到精通 文章目录 一、🍀前言二、🍀Expressions简介2.1 expressions 操作符2.1.1 Data expressions2.1.2 Camera expressions2.2 Expressi…

一文清晰梳理Mysql 数据库

现在处于大四上学期的阶段,在大四下学期即将要进行毕业设计,所以在毕业设计开始之前呢,先将Mysql 数据库有关知识进行了一个梳理,以防选题需要使用到数据库。 1)什么是数据库? 简单理解数据库&#xff0c…

基于大语言模型的组合优化

摘要:组合优化(Combinatorial Optimization, CO)对于提高工程应用的效率和性能至关重要。随着问题规模的增大和依赖关系的复杂化,找到最优解变得极具挑战性。在处理现实世界的工程问题时,基于纯数学推理的算法存在局限…

安装conda 环境

conda create -n my_unet5 python3.8 conda activate my_unet5

容器技术全面攻略:Docker的硬核玩法

文章背景 想象一下,一个项目终于要上线了,结果因为环境配置不一致,测试服务器一切正常,生产环境却宕机了。这是开发者噩梦的开始,也是Docker救世主角色的登场!Docker的出现颠覆了传统环境配置的方式&#…

LabVIEW部署Web服务

目录 LabVIEW部署Web服务1、创建项目2、创建Web服务3、新建WebVI3.1、使用GET方法3.2、使用POST方法 4、 部署和对应URL4.1、应用程序:80804.2、本地调试:80094.3、NI Web服务器:9090(禁用) 5、测试5.1、测试GET方法5.2、测试POST方法 6、实际…

STM32 : 波特率发生器

波特率发生器 1. 发送器和接收器的波特率 波特率寄存器 (BRR): 在串行通信中,发送器和接收器的波特率是由波特率寄存器(BRR)中的一个值 DIV 来确定的。 2. 计算公式 计算公式: 详细解释 1. 波特率寄存器 (BRR) BRR: 波特率寄存器是一…

Excel数据叠加生成新DataFrame:操作指南与案例

目录 一、准备工作 二、读取Excel文件 三、数据叠加 四、处理重复数据(可选) 五、保存新DataFrame到Excel文件 六、案例演示 七、注意事项 八、总结 在日常数据处理工作中,我们经常需要将不同Excel文档中的数据整合到一个新的DataFra…

基于微信小程序的汽车销售系统的设计与实现springboot+论文源码调试讲解

第4章 系统设计 一个成功设计的系统在内容上必定是丰富的,在系统外观或系统功能上必定是对用户友好的。所以为了提升系统的价值,吸引更多的访问者访问系统,以及让来访用户可以花费更多时间停留在系统上,则表明该系统设计得比较专…