嘶吼
DanaBleed新漏洞使 DanaBot恶意软件即服务平台浮出水面
在2022年6月更新的DanaBot恶意软件操作中引入的最新漏洞,导致其在最近的执法行动中被识别并拆解了他们的操作。
DanaBot是一个从2018年到2025年活跃的恶意软件即服务(MaaS)平台,用于银行欺诈、凭证盗窃、远程访问和分布式拒绝服务(DDoS)攻击。
Zscaler的ThreatLabz研究人员发现了这个被称为“DanaBleed”的漏洞,他们解释说,内存泄漏使他们能够深入了解恶意软件的内部操作和幕后黑手。
利用该漏洞收集有关网络犯罪分子的宝贵情报,一项名为Operation Endgame的国际执法行动使DanaBot基础设施下线,并起诉了该威胁组织的16名成员。
DanaBleed
DanaBleed漏洞是在2022年6月随DataBot 2380版本引入的,该版本新增了一个命令和控制(C2)协议。
新协议逻辑中的一个弱点是生成C2服务器对客户机的响应的机制,该机制应该包含随机生成的填充字节,但没有为这些字节初始化新分配的内存。
Zscaler研究人员收集并分析了大量C2响应,由于内存泄漏错误,这些响应包含来自服务器内存的剩余数据片段。
这次暴露类似于2014年发现的HeartBleed问题,影响了无处不在的OpenSSL软件。随着时间的推移,DanaBleed向研究人员提供了大量私人数据,包括:
·威胁参与者详细信息(用户名、IP地址)
·后端基础设施(C2服务器ip /域)
·受害者数据(IP地址、凭据、泄露信息)
·恶意软件的更新日志
·私有密码密钥
·SQL查询和调试日志
·C2控制面板的HTML和网页界面片段
在三年多的时间里,DanaBot一直以一种受攻击的模式运行,而其开发人员或客户却没有意识到他们被暴露给了安全研究人员。这使得当执法部门收集到足够的数据时便能一击即中。
C2服务器响应中泄露的HTML数据
虽然DanaBot在俄罗斯的核心团队只是被起诉而没有被逮捕,但关键的C2服务器、650个域名和近400万美元的加密货币被扣押已经有效地消除了目前的威胁。即使威胁者在未来试图重返网络犯罪活动,但其黑客社区信任度的下降也将是他们面临的一个重大障碍。
从Snowflake攻击中窃取的Ticketmaster数据再次被出售
近期,Arkana安全勒索团伙简要列出了似乎是新被盗的Ticketmaster数据,但实际上是2024年Snowflake盗窃攻击期间被盗的数据。
该勒索组织发布了据称被盗数据的截图,并发布了超过569 GB的Ticketmaster数据出售广告,引发了人们对这是否是一次新的数据泄露的猜测。
Arkana出售的Ticketmaster数据列表
目前已经确定,Arkana帖子中显示的文件与之前在2024年Snowflake数据盗窃攻击中看到的Ticketmaster数据样本相匹配。
此外,其中一张图片的标题是“rapeflaked copy 4 quick sale 1 buyer”,这是对一种名为“RapeFlake”的工具的引用。
RapeFlake是由威胁者创建的自定义工具,用于对 Snowflake 数据库进行侦察和数据窃取。正如之前报道的那样,Snowflake攻击了许多组织,包括桑坦德银行、Ticketmaster、AT&T、Advance Auto Parts、Neiman Marcus、Los Angeles Unified、Pure Storage和Cylance。这些攻击是由一个名为ShinyHunters的勒索组织发起的,这些凭证随后被用来下载公司数据,用于勒索计划。
在Snowflake网络攻击中,Ticketmaster是被勒索最多的受害者之一,导致个人和票务信息被盗。这些数据在网上出售后,该公司在5月底确认了这一漏洞,并开始通知受影响的客户。
在最初的泄露事件后,这些威胁者通过在黑客论坛上发布他们所谓的“家庭打印”门票,甚至声称是泰勒·斯威夫特的门票,加大勒索企图。
虽然Arkana没有说明数据的来源,但使用Snowflake引用和与先前泄露文件匹配的文件名表明该组织试图转售旧的被盗数据。
目前尚不清楚Arkana之前是否购买了这些数据,该组织是否由之前拥有这些数据的威胁者组成,或者他们是否与ShinyHunters合作出售这些数据。6月9日,有关Ticketmaster数据的条目已从Arkana Security数据泄露网站上删除。
近年来,“ShinyHunters”这个名字与大量数据泄露事件有关,其中包括PowerSchool大规模数据泄露事件,美国、加拿大和其他国家6505个学区的6240万名学生和950万名教师的数据被盗。
最近,Mandiant将ShinyHunters与最近针对Salesforce账户的活动联系起来,威胁者侵入账户窃取客户数据并勒索公司。
在过去的三年中,许多与ShinyHunters有关的威胁者被逮捕,目前尚不清楚这是原始团队还是其他声称是他们以混淆视听的威胁者。目前Arkana和Ticketmaster均未有所回复。
ISC.AI 2025早鸟票限量发售:最低享6折,抢占AI与安全新风口!
作为亚太地区历史悠久、规格高、辐射广、影响力深远的全球性安全峰会,ISC.AI 2025第十三届互联网安全大会将于8月6日至7日在北京国家会议中心开启巨幕。大会于6月18日开启早鸟抢票通道,推出学生票、双日通票、VIP贵宾票等多重选择,最低6折起,早鸟票限量100张,购票即享高价值专属权益,席位有限,先到先得!
锚定行业风向,共解智能时代 “安全方程”
作为全球数字安全行业的风向标,ISC始终紧扣时代命脉,为行业提供前瞻趋势和战略引领。本届大会以“构建全球数智共同体”为目标,汇聚全球政要、行业领袖、专家学者,共同破解智能时代的“安全方程”,通过建立政产学研用协同创新体系,进一步推动大模型产业价值释放和数字安全行业跃迁。
大会深度聚焦安全智能体和AI大模型两大领域。一方面,引领安全智能体技术革新,探索安全智能体与数字孪生技术的融合应用,推动安全运营向"智能体联防"模式跃迁。另一方面,继续拥抱AI大模型浪潮,聚焦AI Agent在政府、金融、医疗、教育、能源等领域的场景化落地。通过20多个垂直论坛、5000平方米沉浸式展区与三大创新赛事的立体化布局,本届盛会将成为连接技术创新与产业跃迁的核心枢纽,为全球数智共同体建设注入新动能。
早鸟福利限量享,多元权益速解锁
大会于6月18日推出早鸟票限量福利,即日起购买学生票(390元)、两日通票(1680元)、VIP贵宾票(5980元),均可获赠价值200元的泡泡玛特城市乐园门票,持票者可零距离接触全球顶流潮玩IP LABUBU,优先购买限定商品,并尽情享受4万平方米的沉浸式主题乐园。大会高端票种VVIP贵宾票更包含闭门晚宴、资源对接等高价值服务,为参会者构建技术交流与产业合作的双重平台,更多权益见下表:
数字安全与AI技术的深度融合正在重塑全球产业格局,8月6日至7日,北京国家会议中心诚邀全球参与者共同见证安全与AI从共生到共荣的进化之路,以协同创新之力绘制智能文明时代的安全发展蓝图。
早鸟票正在限量发售中,搜索ISC.AI 2025立即抢票!
数字原生靶场代表厂商|丈八网安入选《新质·中国数字安全百强(2025)》
近日,国内数字安全领域权威调研机构数世咨询正式发布《新质・中国数字安全百强(2025)》,丈八网安凭借在网络靶场领域的技术优势与卓越的市场表现,以“数字原生靶场代表厂商”成功跻身数字安全竞争力百强企业。
据了解,作为国内数字安全领域的权威评选,本年度的中国数字安全百强报告共调研了国内800余家经营数字安全业务的企业,结合多种角度、不同维度的企业相关数据进行梳理和评价,旨在突出新质生产力,更为公平地反映不同发展阶段的企业竞争力和创新力。其中,竞争力百强重点突出创新力,且在细分领域技术、产品、服务、市场等方面优势明显的创新型企业。此次入选竞争力百强企业,代表了行业和市场对丈八网安在网络靶场专业领域综合实力的高度认可。
作为数字原生靶场代表厂商,丈八网安在国内率先成功研发并推出了拥有全部自主知识产权的“网络仿真引擎”作为专用底层架构,推出了以“仿真”为核心能力的新一代网络靶场产品。公司自成立以来持续投入大量资源用于尖端网络仿真技术创新及产品研发,取得了混合系统仿真、离散事件数字仿真、动态DNS、虚实互联、AI智能流量发生等多项突破性技术,其技术创新性、产品性能和服务质量在网络靶场细分领域都表现出了极大优势。
在围绕网络靶场产品做技术革新的同时,丈八网安还成功推出了丈八测试验证平台、丈八兵棋推演系统等创新产品,分别解决了对网络安全产品、防御策略、人员技能或技术方案的可量化测试与评估;以及重现网络空间战场场景,为军事训练、战术验证和战略决策提供动态化、智能化的支持工具,帮助用户预演网络攻击与防御策略,提升指挥员的决策能力的实际需求。有效突破了传统网络靶场产品的应用边界,成为极具发展潜力和想象空间的新业务增长点。
在数字安全的战场中,丈八网安也将持续发挥在网络仿真领域的技术优势,以创新驱动发展,以前沿仿真技术为支撑,持续推动网络靶场领域产业变革,为数字安全产业健康高质量发展贡献力量。
盛邦安全与中网卫通达成战略合作
近日,远江盛邦安全科技集团股份有限公司(以下简称“盛邦安全”)与南京中网卫星通信股份有限公司(以下简称“中网卫通”)签署战略合作协议,双方将聚焦卫星通信安全领域,充分发挥各自在卫星网络安全技术研发与运营场景落地领域的优势,共同打造卫星通信安全解决方案,构建能源、交通、政府等关键信息基础设施领域的卫星互联网安全防御体系。
盛邦安全作为新型网络安全科技企业,也是国内首家布局卫星互联网的网络安全厂商,凭借深厚的行业积淀与前沿的技术创新能力,在卫星互联网通信安全、卫星互联网脆弱性分析、卫星互联网空间测绘等关键技术领域拥有显著优势,并在卫星互联网安全领域申请了多项专利。
中网卫通作为国内以多卫星通信应用为特色的服务型制造业龙头企业,拥有成熟的卫星网络运营实战经验、丰富的运营资质与完善的基础设施。公司产品、解决方案以及相关服务已经在应急、气象、能源等多个关基领域成功落地,客户遍布全国及“一带一路”客户群体。
双方将在卫星通信安全、数据防护、威胁监测等多个领域展开深度合作,旨在通过资源整合与技术互补,夯实卫星互联网安全根基。聚焦技术共建、市场共拓、应急联动几大核心方向,建立长效沟通机制,推动卫星互联网安全防护方案迭代创新,通过行业标准制定、人才联合培养机制,为卫星互联网安全生态输送复合型技术人才,共同打造覆盖“技术研发-场景验证-市场推广-生态共建”的全链条合作范式。
此次盛邦安全与中网卫通的战略合作,是双方在技术落地、市场深耕层面的强强联合,为关基领域提供更高效的卫星安全防护样本。依托盛邦安全的技术创新能力,结合中网卫星在卫星网络运营中的实战经验,双方将持续深化技术融合与场景创新,为数字经济发展筑牢“天空之盾”。
通达OA OfficeTask前台RCE、SQL注入漏洞分析
一、漏洞概述
注:本文仅以安全研究为目的,分享对该漏洞的挖掘过程,文中涉及的所有漏洞均已报送给国家单位,请勿用做非法用途。
通达OA是国内常用的智能办公系统,为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。
其组件定时任务服务OfficeTask开放udp端口2397,未授权接收数据,并根据数据中的命令控制字符串,执行指定任务。导致存在未授权任意php文件执行、SQL注入漏洞。
二、影响范围
最新版通达OA 13.2(更新时间2025-02-14 13:39)
三、漏洞分析
使用的版本为官网最新版,通达OA(V13版)13.2。下载地址:
安装好后,将创建通达定时任务服务Office_Task,并开机自启动。
通达定时任务服务OfficeTask.exe在0.0.0.0地址开放UDP端口2397,可以被外部直接访问。
OfficeTask.exe从2397端口接收到数据后,根据数据中的命令控制字符串,执行指定任务。命令控制字符串与命令参数以空格分隔,任务包括执行php文件,更新、备份数据库等。
四、前台RCE漏洞
其中命令字符串EXEC_HTTP_TASK_0表示执行指定php文件,命令参数为:php文件名和路径,可控。命令格式为:EXEC_HTTP_TASK_0 \..\poc.php。
最终将创建php.exe进程,将需要执行的php文件拼接上通达OA默认安装路径C:\MYOA\webroot\,一同作为参数传递给php.exe进程执行。具体执行的命令,还会保存到默认目录下的C:\MYOA\logs\Office_Task.log日志文件中。
由于是调用php.exe程序来执行,并不能像日志中看到的那样直接闭合双引号来实现任意命令执行,只能通过执行恶意的php脚本文件来RCE。
php.exe命令执行时通过-f参数传递待执行的php文件,但是这里并不限制文件后缀必须为php。所以可以通过下面的方式分成两步来达到RCE效果。
命令执行成功之后会在网站根目录生成一句话木马,文件路径为webshell /logon.php。
对于旧版本(V12.9及以前的版本)的通达OA需要把EXEC_HTTP_TASK_0替换为EXEC_HTTP_TASK。
五、前台SQL注入漏洞
其中FILE_SORT_UPD_3命令字符串将执行SQL语句update更新数据库表FILE_SORT的内容。
SQL语句中的SORT_ID值和更新的内容可控,未做任何过滤,存在SQL注入漏洞。
比如执行如下FILE_SORT_UPD_3命令:
再查看file_sort表,其中sort_id=1的SORT_NAME数据修改为2,这表明SQL注入已经成功。
通过上面的分析可以看出此漏洞属于update类型的SQL注入漏洞,只能进行盲注,并且不支持多语句。为了更好的利用此漏洞,作者直接给出可以利用此漏洞通过bool盲注获取数据库中管理员用户密码的exp脚本。
对于旧版本(V12.9及以前的版本)的通达OA需要把FILE_SORT_UPD_3替换为FILE_SORT_UPD。
六、参考链接
https://www.ddpoc.com/DVB-2025-8971.html
DayDayMap:开启网络空间测绘“自然语言时代”
在数字化的浪潮中,网络空间资产测绘如同航海家的罗盘,指引着安全从业者穿透迷雾、看清方向、发现威胁。然而,传统测绘平台晦涩难懂的语法规则,宛如高耸的城墙,将众多非技术用户“拒之门外”。许多用户在面对复杂的语法规则时,常常感到无从下手,甚至望而却步。即使是一些有经验的技术人员,也常常因为不同平台间语法的差异,需要花费大量时间去适应和切换,影响了工作效率。
今天,一场革新正悄然来袭!DayDayMap全球网络空间资产测绘平台重磅推出AI语义解析引擎,彻底打破这一僵局,让网络空间测绘迎来 “自然语言时代”。
一、自然语言交互:从“无从入手”到“自由表达”
1、自然语言解锁亿级数据,轻松检索无压力
过往,使用传统测绘工具,用户得先苦练 “语法功底”,熟练掌握诸如 port:21、service=ftp之类的语法规则,并且不同平台的语法大相径庭,用户在切换平台时,还得重新适应,耗费大量精力学习。DayDayMap的自然语言检索功能彻底颠覆了这一逻辑。你只需用最日常的语言,输入“端口为21或服务为FTP的资产”,瞬间,AI引擎便能精准领会你你的意图,会你生成专业、精准的语法【ip.port=21"||.service="ftp"】,轻松解锁亿级数据,让复杂检索变得如此简单,就像日常聊天一样轻松。
2、智能纠错护航,精准查询有保障
即便是资深技术人员,在撰写复杂查询语句时,也难免因疏忽出现语法错误,需要额外花费不少时间进行问题排查。DayDayMap内置的智能语义解析引擎,就像一位细致入微的 “护航员”,能精准识别出语句中的错误,并自动修正,最大程度还原用户的真实意图,大幅提升查询准确率,让你不再为语法错误而烦恼,专注获取关键数据。
二、跨平台与全球化:打破壁垒,连接世界
1. 跨平台语法兼容,打破数据孤岛
在网络攻防实战中,安全人员通常需在多个测绘平台间交叉验证数据,可不同平台间的语法差异,导致查询语句无法复用,浪费了时间和精力。DayDayMap 凭借跨平台异构语法兼容引擎,轻松攻克这一难题。他支持对主流测绘平台语句的转换,能将其他平台的语句快速转换为自身语法体系,从而节省了大量的学习成本。
2. 多语言支持,助力全球协作无阻碍
随着“一带一路”、“企业出海”,越来越多的企业走出国门,将业务向海外拓展。跨国团队面临中英文混杂的数据处理难题。DayDayMap支持中英文混合检索与多语言报告导出,满足在不同文化环境下工作的需要。
结语:测绘无界,未来已来
DayDayMap的AI语义引擎,不仅是技术革新,更是网络空间治理范式的跃迁。不仅让用户感受到了前所未有的便捷和高效,还通过跨平台异构语法兼容和多语言支持等特色功能进一步提升了平台的实用性和国际化水平,为大大提高了测绘数据的检索质量与效率,为学术研究、学术创新、专业检索增效赋能。
作为网络空间资产测绘领域的佼佼者,DayDayMap拥有海量且精准的资产数据,其IPv6资产规模已接近39亿,覆盖全球范围,为用户提供了全面的网络空间资产视图。平台不断创新,已陆续上线 “大语言模型”“电子屏”“iDirect卫星设备” 等热点特色指纹,紧密贴合当下网络空间测绘的前沿需求,助力用户快速发现和应对热点领域的资产风险。
在研究频道,DayDayMap已更新30+网络空间测绘领域的高价值学术论文,这些论文凝聚了行业专家的智慧结晶,涵盖了前沿技术趋势、应用场景探索以及实战案例分析等丰富内容,为用户提供了宝贵的知识资源,帮助我们深入了解行业动态,提升专业素养。无论是企业用户、科研团队还是安全领域研究人员,都能在DayDayMap找到满足自身需求的优质资源,共同推动网络空间测绘技术的发展与进步。
即刻体验,开启高效检索之旅
还在等什么?快来体验DayDayMap平台的AI新功能吧!
https://www.daydaymap.com/AI
无门槛开放给平台所有用户,让我们一起携手共进,共同探索网络空间资产应用的无限可能!
【HW备战特惠】你的HW防线够牢固吗?
618限时专享,HW备战福利
CACTER反钓鱼演练费用直降50%再减500
加赠7天免费试用
HW前夕!钓鱼邮件正悄悄以这些身份潜入企业!
“HW攻防指挥部通知”
“系统漏洞紧急补丁”
“人力资源安全考核”...
下单一键开通,极速开启反钓鱼实战演练
·预置100+高仿真攻击模板
·生成岗位风险热力图
·专业的分析报告
·重点人员安全意识培训
高仿真演练就是最好的实战防御
即刻开启企业安全检测
扫码立享5折、免费测评
超过84000个Roundcube网络邮件安装受到RCE漏洞影响
最新发现,超过84000个Roundcube网络邮件安装容易受到CVE-2025-49113的攻击,CVE-2025-49113是一个严重的远程代码执行(RCE)漏洞,可公开利用。
该漏洞影响了Roundcube的1.1.0到1.6.10版本,跨越了十年,在安全研究员Kirill Firsov发现并报告后,于2025年6月1日被修补。
该错误源于未处理的$_GET['_from']输入,当会话键以感叹号开始时,会启用PHP对象反序列化和会话损坏。
补丁发布后不久,黑客对其进行了逆向工程,开发了一个有效的漏洞,并在地下论坛上出售。尽管利用CVE-2025-49113需要身份验证,但攻击者声称可以通过CSRF、日志抓取或暴力强制获取有效凭据。目前Firsov在他的博客上分享了有关该漏洞的技术细节,以帮助防御很可能发生的主动利用尝试。
大规模的曝光
Roundcube广泛用于共享主机(GoDaddy, Hostinger, OVH)以及政府,教育和技术部门,在线可见实例超过120万。
威胁监测平台Shadowserver基金会报告称,截至2025年6月8日,其互联网扫描返回了84925个易受CVE-2025-49113攻击的Roundcube实例。
这些案例中的大多数发生在美国(19500)、印度(15500)、德国(13600)、法国(3600)、加拿大(3500)和英国(2400)。
考虑到高风险的利用和潜在的数据盗窃,这些实例的暴露是一个重大的网络安全风险。建议系统管理员尽快更新到解决CVE-2025-49113的1.6.11和1.5.10版本。
目前尚不清楚该漏洞是否被用于实际的攻击,以及规模有多大,但安全研究员建议人们应立即采取行动。如果无法升级,建议限制对webmail的访问,关闭文件上传,添加CSRF保护,阻止有风险的PHP函数,并监控漏洞利用指标。
我们尝试把这11款家用摄像头变成“偷拍神器”,结果发现…
我们评测发现,一些主流家用摄像头由于存在安全漏洞,可能被轻易劫持,导致近百万用户家庭面临隐私泄露风险,哺乳、育儿等画面都可能被“现场直播”……
看娃、看家、看长辈……摄像头早已经成为我们守护家庭的“标配”,承担着家庭安防的重任。然而,摄像头被恶意控制变成“偷拍工具”的报道,却一次次刺痛着我们的神经:家中画面被陌生人随意窥探;客厅的温馨、卧室的私密,这些我们最珍视的家中安全角落,竟可能被不法分子当作“商品”高价叫卖,将我们最私密的生活变成他人付费的“娱乐”……
这更让我们担忧:我们家中用的摄像头到底安不安全?我们该如何选择更安全、更可靠的摄像头?
为了帮助消费者更便捷地做出更安全的选择,GEEKCON作为最了解攻击者的开放、中立的白帽黑客安全社区,推出第二期“安全质量报告”。我们针对消费者评选出的11款主流家用摄像头品牌与型号(含1款高关注度婴儿看护器),展开了一场真实的网络安全攻防对抗实测。
以下为家用摄像头AVSS安全评测排行及简要报告。
GEEKCON 依据主流电商平台品牌推荐榜、产品销量排行榜及线下市场调研结果,经由网友投票遴选,最终确定10款家用摄像头产品作为评测目标。此外,应消费者强烈需求,本次评测特别将一款消费者特别关注的专业型婴儿看护器纳入测试范围。
我们综合运用以下技术手段,从多个角度对上述家用摄像头产品的安全水平实施了深度测试:
·流量捕获与分析: 通过手机流量抓取、路由器流量截取及HTTPS中间人劫持等多种方式,获取用户端APP与云端、摄像头终端与云端之间的交互流量数据,测试云端、用户、设备三者交互逻辑。
·固件提取与逆向工程: 通过获取设备固件更新包、读写设备存储芯片等多种技术手段,提取目标摄像头的明文固件,并实施逆向工程分析,了解家用摄像头的整体功能实现架构,静态分析设备针对特定攻击的防御能力。
·权限获取与动态调试: 借助编程器对摄像头存储芯片进行读写操作,绕过多款设备的安全启动机制,成功获取设备命令行权限;在此基础上,进一步利用GDB等调试工具,对摄像头的核心业务逻辑实施动态调试分析。
基于上述技术实践及AVSS量化安全框架,我们聚焦于:
·远程、邻接、物理三大主要攻击面
·鉴权绕过、暴露服务、篡改固件三类攻击防护能力
·隐私窃取、后门植入、设备控制权转移三种后利用防护能力
从而客观、科学、量化地评估这些家用摄像头的安全防护水平,为消费者选购决策提供参考依据。
GEEKCON对家用摄像头进行AVSS安全攻防测试
评测发现:
2款摄像头存在高危漏洞,攻击者可直接利用漏洞远程实时查看摄像头拍摄的画面,让设备瞬间沦为“偷拍工具”;
6款摄像头在特定攻击场景下,也存在漏洞被利用的风险,可能成为家中隐私泄露的“不定时炸弹”。
整体安全水平提高
通过对现有11款家用摄像头的调研分析,GEEKCON发现家用摄像头的整体安全水平较十年前已获得显著提升。
作为技术支撑单位,GEEKCON在2017年的央视3·15晚会上展示了设备近场通信鉴权不足,导致攻击者可以远程控制摄像头的安全问题。
我们针对此类问题再次进行测试,测试中发现,主流家用摄像头均采用“一机一密”架构,对设备暴露的服务接口实施了更为严格的访问控制机制,一定程度上解决了弱密码与默认凭证问题。由用户操作不当引发的摄像头入侵风险已大幅降低。
GEEKCON梳理出某品牌家用摄像头一机一密安全连接架构
部分头部厂商通过采用自研安全协议来部署一些关键节点上的安全加固措施。如小米部分型号采用自研MISS标准固件接入小米IoT平台,为用户提供标准化P2P音视频服务,严格规范了相关接口的具体实现,限制了设备对外暴露接口,缩减潜在攻击面,显著提升设备安全防护能力。
GEEKCON基于小米MISS命令文档逆向分析实际固件逻辑
安全问题仍然存在
然而,我们发现多年来各类家用摄像头安全报告中反复指出的硬件串口未关闭问题,在现有市售产品中仍普遍存在。
我们利用部分厂商遗留的硬件串口,成功绕过设备固件安全启动机制,获取设备的完整系统控制权,并在此基础上对设备进行更深入的安全测试。
GEEKCON通过串口获取到某品牌家用摄像头启动日志
更严重的是,未禁用的硬件串口同样存在被恶意利用的风险。攻击者可以在设备中植入后门程序,重新封装后将产品进行二次销售,一旦此类设备流入用户家庭,攻击者便能随时远程访问摄像头的实时画面,对用户隐私构成严重威胁。
GEEKCON通过修改设备固件启用串口调试功能
除了前述传统安全问题,我们注意到云存储等新兴云服务,作为家用摄像头的重要增值服务及消费者选购的关键考量因素,已在各类家用摄像头上得到广泛应用。
此类服务将图片、视频等数据上传至云端以供用户读取,在提升便捷性的同时,亦显著推高了数据泄漏风险。若厂商在相关服务的安全配置环节存在疏漏,所有用户的隐私数据,包括摄像头采集的图像与视频内容,均可能面临大规模泄露风险。
我们基于家用摄像头此类云存储服务的具体实现,从云存储服务各环节潜在风险点出发,对家用摄像头相关服务的安全性进行深度测试。
云存储各个环节的潜在风险点
研究发现,某款家用摄像头云存储服务存在信息泄露高危漏洞,导致存在全部用户摄像头影像内容泄漏的风险,此外,该漏洞还可能被利用于强制推送恶意固件更新,导致该款家用摄像头存在被攻击者批量控制的风险,对消费者隐私造成严重侵害。
GEEKCON对某款家用摄像头云存储服务相关功能进行逆向分析
值得肯定的是,多数厂商已经开始重视相关云服务带来的安全风险,在关键的凭证管理、权限配置环节部署了安全加强措施,有效缓解了数据泄露隐患。
呼吁与建议
GEEKCON 认为,现阶段家用摄像头的整体安全水平相较于十年前已显著提升,已具备抵抗一定程度复杂攻击的能力,但部分产品仍有较大的安全提升空间。
产品的网络安全是产品质量的重要组成部分。针对本次测评结果,我们已联络相关厂商,并进行负责任披露。GEEKCON呼吁家用摄像头厂商更加重视产品的网络安全问题,及时修复缺陷、升级防护措施,为消费者提供更安全、更可靠的产品,切实保障消费者的合法权益。
对消费者而言:
·优先选择在安全方面有持续投入和良好声誉的知名品牌;
·通过官方渠道购买家用摄像头,谨慎选择二手产品;
·摄像头尽量避开床、卧室等隐私区域,人在家时最好关闭摄像头;
·切勿泄露摄像头序列号等敏感信息,注意保护个人隐私。
*感谢安全网友“风云飘飘”主动提供某品牌型号摄像头安全问题线索。GEEKCON欢迎并鼓励更多安全力量参与,共同守护智能生活的安全底线,携手推动整体安全生态的发展。
GEEKCON组委锐评
GEEKCON组委、蚂蚁密算董事长韦韬:家用摄像头在今天是家庭沟通和安保、照顾老人和孩子的重要设备,但不安全的摄像头反而会泄露家庭隐私、破坏家庭安全。特别是现在黑灰产猖獗,不但在通过网络攻击非法控制有漏洞的摄像头、通过云端漏洞获取用户视频,而且还有黑产团伙利用网上二手市场、甚至是七天无理由退货,将利用硬件漏洞埋入后门的摄像头推到商业流通市场,给广大群众的安全和隐私带来严重的隐患。作为消费者,很高兴看到这次的评测,通过专业安全检测的产品才让人放心;作为安全从业者,也非常希望针对消费者电子产品的专业安全评测成为常态,把对消费者的权益保障落到实处。
GEEKCON组委吴小贝律师:科技应该成为照亮生活的灯塔,而非窥探隐私的暗窗。
GEEKCON
GEEKCON,全球最早和最大关注智能生活安全的专业黑客技术活动平台, 央视3·15消费者权益保护晚会技术支持单位。作为独立中立的第三方平台,同时也是AVSS量化安全的推动者,GEEKCON十几年来坚持引领推动安全攻防对抗研究与技术创新,帮助全球数百家领军企业发现并修复了上千安全漏洞,通过深度技术研究成果提升行业安全水平。GEEKCON的组委汇聚了来自谷歌、华为、蚂蚁、腾讯、百度、京东等企业的安全专家,共同为赛事提供专业指导,推动网络安全生态的健康高质量发展。
智慧未来 少年守护丨第五届极客少年挑战赛正式启幕!
数字浪潮奔涌,网安使命在肩!由多部门联合主办的第五届极客少年挑战赛,即日正式启动全国报名!
本届赛事在赛制体系上实现全面升级,首次设立中、小学双赛道,赛事同步扩大辐射范围,面向全国在校中小学生开放报名通道,诚邀少年英才共赴网络安全巅峰对决,在跨地域竞技交流中推动青少年网安素养整体提升。
【赛制革新 双轨并行】
本届赛事首次采用"中小学组别并行"模式,通过"线上预赛+初赛""线下夏令营+决赛"的立体化赛程设计,充分考虑不同学段青少年的认知特点和技能水平,为中小学生量身打造阶梯式竞技平台。预赛即日起至7月6日截止,期间选手可随时报名参与线上答题。赛题聚焦AI安全、计算机基础知识、个人信息保护、网络安全法律法规等专业领域,通过理论考核、场景推演、防御实战等多元化形式,全方位锻造选手"学以致用、攻防兼备"的网络安全素养。
【人才筑基 多维培育】
延续往届经典特色,本届赛事将继续联合四川大学开展"极客少年·山海营"。初赛晋级选手将参与“极客少年·山海营”特训计划,在四川大学教授及企业技术专家带领下,开展网络安全攻防特训、产业基地实地研学。决赛模拟真实网络攻防场景,检验选手应急处置与协同防御能力,助力构建网安人才培育生态。
【校园深耕 知识赋能】
赛事延续“网络安全进校园”传统,预赛期间将走进多所中小学开展专题讲座,介绍极客少年挑战赛,并围绕“AI风险识别”“个人信息防护”等主题进行知识科普。通过案例解析、互动问答等形式,帮助中小学生建立网络安全思维。
【参赛须知】
1、参赛对象:本届大赛面向全国在校中小学生开放挑战。本赛事仅接受中华人民共和国合法公民报名(含港澳地区),所有参赛者不得有违法犯罪记录,并进行实名注册。
2、报名系统:本届大赛选手分为小学组和中学组两个组别,比赛中各组独立排名。
3、队伍组成:参赛者须以个人为单位报名参赛,须设指导老师1名。指导老师不得参赛,每名指导老师可以带领不同的参赛队员。
4、填报要求:请填写正确且真实的参赛选手及指导老师信息,在报名截止后,不得变更身份信息、联系方式、学校信息以及指导老师信息,赛事组委会将在初赛结束后逐一核查,如发现存在虚假信息,经核实后将取消该参赛选手所有成绩及奖项。
五载春秋磨剑,今朝锋芒毕现。四年前从蓉城起步的极客少年挑战赛,现如今已成长为中国青少年网络安全教育的标杆品牌。这个夏天,让我们共同见证新一代青少年网安卫士的崛起!
扫描上方二维码,或微信搜索[第五届极客少年挑战赛预赛]小程序登入报名,即可开启你的极客征程!
仿真考卷下载链接:https://pan.baidu.com/s/1CnyvXN7UZ50rrOHNLeOYvA?pwd=2025
喜报!CACTER EDLP系统获评2025广东软件风云榜优秀产品!
6月12日,2025年粤港澳软件产业高质量发展大会、第十三届粤港云计算大会暨第八届粤港澳ICT大会在广州举办,并发布了《2025广东软件风云录》。
CACTER邮件安全凭借核心产品CACTER邮件数据防泄露系统V6.0(简称:CACTER EDLP)在数百个参选产品中脱颖而出,获评“优秀产品”。
该系统是基于CACTER自研AI多维行为分析与实时预警技术打造的智能邮件数据防泄露系统,为中大型企业、金融机构及政府部门提供精准、高效的数据安全防护。
AI驱动安全变革,破解企业邮件泄露难题
据研究报告显示,全球超60%的企业曾遭遇邮件泄露事件,传统防火墙或加密手段难以应对新型钓鱼攻击、内部误操作等安全威胁。
为解决这一迫切痛点,CACTER EDLP应运而生,不仅能够精准识别并有效应对内部员工的误操作以及外部黑客的恶意攻击,更从源头上预防并阻止企业内有意或无意的邮件数据泄露行为,为企业的邮件安全提供全方位、可靠的保障。
凭借在邮件数据防泄露领域的创新突破和卓越效能,CACTER EDLP得以在此次风云录中脱颖而出。其核心竞争力主要体现在以下几个方面:
精准检测多维敏感内容
系统支持1000余种文件格式解析,包括办公文档、图片、压缩包等,精准识别文本中的身份证号、通讯录、源代码等高危敏感信息。
智能模型构建动态防护
系统内置多样化智能模型及智能模糊指纹引擎,涵盖百余种字典词库,可基于用户行为分析实时调整防护策略。
多级定制化防护
提供邮件审批、自动抄送补全等功能,支持企业根据部门权限灵活配置审批流程,大幅提升管理效率。
服务超百家企业,护航湾区数字安全基座
数据显示,CACTER EDLP 已服务超百余家企业客户,涵盖金融、政府、IT互联网、教育等多个核心行业,积累了丰富的实践经验和良好用户口碑。
在金融行业,某金融机构负责人曾盛赞:CACTER EDLP显著提高了审批过程的效率,并且灵活自定义审批设置使整个审批流程更加规范和精准。同时,CACTER EDLP保障了信息安全和隐私保护,让该金融机构能够更加安心地进行内部沟通和为客户提供服务。
以创新智联未来,共筑安全数字湾区
本次大会以“打造创新引擎,智联数字湾区”为主题,聚焦人工智能与软件产业融合。CACTER EDLP的获奖,标志着大湾区在基础软件安全自主可控领域取得重要突破。
邮件安全是数字化的‘地基工程’,CACTER邮件安全将持续迭代技术,为大湾区的高质量发展提供更智能、更可靠的安全解决方案。
梆梆安全荣登嘶吼2025产业图谱,入选6大类45项并斩获 “物联网安全” 领域TOP企业
嘶吼安全产业研究院发布《2025网络安全产业图谱》,该图谱通过专业调研分析,从400余家网安企业中遴选代表性企业,为行业提供精准参考。梆梆安全凭借精湛的技术实力与成熟的行业解决方案,成功入选图谱6大类共45项细分领域;同时,在备受关注的十大热门领域Top10企业评选中,梆梆安全荣登 “物联网” 领域榜单,综合能力再获权威认可。
物联网安全领域TOP10企业
嘶吼基于深度市场调研与行业分析,从技术突破、市场需求及行业影响力三大维度遴选出年度十大热门安全技术领域。在此基础上,综合考量企业细分产品营收、增长率、客户数量、投入占比与品牌影响力等核心指标,对各热门领域企业进行全面能力评估,严选出各领域Top10优秀安全企业。
梆梆安全成功入选“物联网”热门领域Top10企业,充分彰显行业对梆梆安全在物联网安全领域能力的高度认可。
随着物联网技术高速发展,智能穿戴、沉浸式VR、智能手表及车联网等应用场景迅速普及。然而,设备碎片化、数据海量化和网络边界模糊化也带来巨大挑战:终端成为攻击入口、敏感数据易泄露、车联网漏洞危及安全、僵尸网络威胁基础设施稳定。梆梆安全持续深耕物联网安全,提供精准防护方案,通过应用加固、固件检测、渗透测试及安全预警等核心技术手段,有效保障客户业务安全运行,是物联网领域可信赖的安全伙伴。
产业图谱6大类45项细分领域入选
应用与产业安全:
移动应用安全、移动终端安全、移动威胁防御、SDK安全、移动综合安全管理、信创态势感知平台、信创密码安全、物联网安全、车联网安全、内容安全、舆情监测、视频安全
数据安全:
数据脱敏、数据资产梳理、数据防泄露(DLP)、数据安全合规审计、数据安全态势感知、数据综合治理、数据分级分类
安全服务:
安全信息与事件管理(SIEM)、安全运维管理、态势感知、入侵与攻击模拟(BAS)、渗透测试、网络靶场、威胁情报、演练保障、重保支持、合规检测
开发与应用安全:
API安全、Web漏洞扫描与监控、运行时应用程序自我保护(RASP)、开发安全生命周期(SDL)、DevSecOps、开发环境安全、源代码安全、动态应用程序安全测试(DAST)、交互式应用安全测试(IAST)、静态应用程序安全测试(SAST)、模糊测试(Fuzz Testing)、软件成分分析(SCA)
基础技术与通用能力:
密码管理系统
网络与通信安全:
漏洞管理、加密通信、5G安全
过去一年,网络安全产业格局持续演变,新技术趋势不断涌现:DeepSeek的崛起加速了GenAI的行业落地,量子计算的进展也预示着加密安全格局即将重塑。 与此同时,5G、物联网、人工智能等前沿技术加速融合应用,在创造创新机遇的同时,也为网络安全领域带来了前所未有的复杂挑战。
展望未来,梆梆安全将持续以创新为引擎、以客户需求为航标,不断精进产品与方案,提升安全服务能力与水平,引领安全产业高质量发展,致力于成为数字时代最可信赖的安全赋能者。
SmartAttack攻击利用智能手表从物理隔离系统窃取数据
一种名为“SmartAttack”的新攻击利用智能手表作为隐蔽的超声波信号接收器,从物理隔离(air-gapped)系统中窃取数据。
物理隔离系统通常部署在关键任务环境中,如政府设施、武器平台和核电站,它与外部网络物理隔离,以防止恶意软件感染和数据盗窃。
尽管如此,它们仍然容易受到内部威胁的影响,比如恶意员工使用USB驱动器或国家支持的供应链攻击。一旦被渗透,恶意软件就可以秘密运作,使用隐秘的技术来调节硬件组件的物理特性,在不干扰系统正常运行的情况下将敏感数据传输到附近的接收器。
SmartAttack是由Mordechai Guri领导的以色列大学研究人员设计的。虽然在许多情况下,对空气间隙环境的攻击是理论上的,而且很难实现,但它们仍然提供了有趣和新颖的方法来窃取数据。
SmartAttack如何工作
SmartAttack需要恶意软件以某种方式感染与互联网物理隔离的计算机,以收集诸如键盘输入、加密密钥和凭证等敏感信息。然后,它可以利用计算机的内置扬声器向环境中发出超声波信号。
通过使用二进制频移键控(B-FSK),音频信号频率可以被调制以表示二进制数据,即“0”和“1”。18.5 kHz的频率表示“0”,而19.5 kHz表示“1”。
隐蔽信道和键盘输入的干扰
人类听不到这个范围的频率,但附近的人戴的智能手表麦克风却可以捕捉到它们。智能手表中的声音监测应用程序使用信号处理技术来检测频移并解调编码信号,同时还可以应用完整性测试。数据的最终泄露可以通过Wi-Fi、蓝牙或蜂窝连接进行。智能手表可能会被恶意员工故意安装这种工具,也可能在佩戴者不知情的情况下被外部人员感染。
性能和局限性
研究人员指出,与智能手机相比,智能手表使用的是更小、信噪比更低的麦克风,因此信号解调相当具有挑战性,尤其是在更高频率和更低信号强度的情况下。
研究发现,即使手腕的方向对攻击的可行性也起着至关重要的作用,当手表与电脑扬声器处于“视线范围”时,攻击效果最好。
根据发射器(扬声器类型),最大传输范围在6到9米(20 - 30英尺)之间。
发射机性能
数据传输速率范围为5bps ~ 50bps,随着速率和距离的增加,可靠性逐渐降低。
性能测量(信噪比、误码率)
研究人员表示,最好的应对 SmartAttack 的方法是禁止在安全环境中使用智能手表。另一种措施是移除空气隔离机器中的内置扬声器。这将消除所有声学秘密通道的攻击面,而不仅仅是SmartAttack。
如果以上方法都不可行,通过发射宽带噪声进行超声波干扰、基于软件的防火墙和音频阻塞仍然可能有效。
攻防演练倒计时!ZoomEye互联网攻击面管理平台助力收敛攻击面
北京某公司因技术人员在数据库测试后遗留弱口令测试账号,导致境外黑客利用漏洞窃取大量公民个人信息,被处罚人民币五万元; 湖南某信息技术公司因系统存在未授权访问漏洞,造成数据多次泄露。该公司、主管人员和直接责任人员分别被罚款二十万元、三万元和二万元;某市开发区因对当地网络运营者缺乏有效监督造成属地单位频发数据泄露等网络安全事件。相关负责人被约谈,要求严格落实网络安全工作责任制,全面梳理本地网络资产,加强属地隐患排查和安全防护。
这些案例揭示共同隐患:未管控的资产暴露面已成网络攻击标配入口。企业若对自身资产缺乏全景认知,犹如在攻防战场 "裸奔",随时可能重蹈案例中的覆辙。
2025年国家级攻防演练专项行动在即,这些案例正是最现实的预演。红队将以专业网情搜集绘制攻击图谱,而蓝队能否在演练中胜出,关键在于能否在战前完成 "资产暴露面梳理 - 风险监测 - 攻击面收敛" 的防御闭环。一场围绕 "网情搜集" 的攻防博弈早已拉开序幕。
一、红队攻击的基石:网情搜集
在网络攻防实战中,网情搜集是红队渗透的核心前置环节。其本质是指围绕目标系统的网络架构、IT资产、组织关系等方面展开情报攻坚,通过专业工具与技术手段绘制完整攻击图谱,为后续漏洞利用与路径规划提供精准支撑。
网情搜集时,一般先借助目标单位官方网站、企业信用信息查询平台等,梳理集团组织架构信息。再通过 Shodan、Censys、ZoomEye 空间搜索引擎等资产收集工具,获取联网设备资产清单。之后,运用专业扫描工具,开展端口服务探测、网站路径扫描、指纹识别与漏洞识别,精准定位系统脆弱点 。
正如网情搜集是红队实施外网纵向突破的核心前置环节,对蓝队而言,以同等甚至更大维度开展网情搜集同样是构建主动防御体系的关键。系统性梳理自身资产暴露面、挖掘潜在脆弱点,方能在攻防对抗中变被动应对为主动防控,将网情搜集转化为收缩攻击面、精准部署防御资源的核心切入点,从源头阻断红队的情报获取路径。
二、蓝队防守的贴心助手:ZoomEye互联网攻击面管理平台
ZoomEye互联网攻击面管理平台是以安全大数据为驱动,从攻击者视角审视互联网资产暴露面与脆弱性的 SaaS 产品,为客户提供持续全量资产发现与管理、风险监测与治理能力,实现互联网攻击面的梳理与收敛,成为网络安全合规与实战对抗中不可或缺的安全保护手段。只需完成授权,2分钟即可接入平台,获取单位整体攻击面。
1、“主动+被动”双重资产测绘,360° 透视资产全貌
知道创宇自主研发的 ZoomEye 早在2012年即开始对全球网络空间资产进行不间断的持续探测,目前已覆盖42亿的IPv4地址以及50亿的IPv6地址,积累超过350亿资产测绘数据。依赖于ZoomEye庞大的历史数据、遍布六大洲的2000+探测节点的持续资产探测,以及资产指纹规则积累,保障了资产数据的全面性、实时性、准确性。凭借着知道创宇17年来立足于攻防一线,为包括国家级重点信息系统在内的110万+业务系统提供安全防护服务,创宇安全智脑拥有全网独家的自产数据情报,数据维度80+,保障了资产数据的丰富性。
ZoomEye互联网攻击面管理平台依托于ZoomEye、创宇智脑进行主动+被动双重测绘,并将安全服务专家的工作经验沉淀为自动化工作流,能够从企业名称一键拓展所有控股单位,获取备案域名/IP信息,并进一步网状发散形成多维线索,多渠道自动化发现企业暴露在互联网的网站、IP、小程序、公众号、APP、人员、邮箱,帮助客户极速资产建档,360°透视资产全貌。
2、多维监测引擎,深度挖掘攻击面风险暗礁
Seebug漏洞平台2006年上线,近十万活跃白帽子,目前累计近10万漏洞信息,拥有超5万真实PoC。创宇安全智脑汇聚超万亿次攻击数据,持续捕获全球超90%的安全扫描器及各类安全监产品的攻击数据,通过自我学习不断赋能使得ScanV云监测能够持续更新,保持着对最新攻击手段、最新漏洞的敏锐度。404安全研究实验室十余年一线网络攻防经验,不断输出安全检测能力,经过安全专家把控上线的POC,也保障了ScanV监测结果的准确度。
ZoomEye互联网攻击面管理平台依托于ZoomEye、Seebug、创宇安全智脑、安全专家的托举,使得监测能力成熟度高、更新及时、结果准确的优势,能够对攻击面进行多维监测,覆盖全端口服务、通用OWASP TOP 10漏洞、高危组件漏洞、弱口令。能自动判断资产类别,例如办公自动化系统(OA)、邮件服务器、管理平台等,还可以识别内容分发网络(CDN)、Web应用防护系统等。助力客户减少信息干扰,快速区分重要资产,及时处理重要资产的高风险事项。
3、多渠道预警通知,快速收敛互联网攻击面
ZoomEye互联网攻击面管理平台通过对互联网资产、攻击面的持续监测,能够在发现问题后,通过微信、邮件、短信的方式及时进行情报预警,助力客户立即采取措施收敛攻击面,避免攻击面的无序扩大。
攻防演练前的准备已进入冲刺阶段,若您的单位尚未完成互联网暴露面梳理,建议接入 ZoomEye 互联网攻击面管理平台,实现资产测绘、攻击面风险发现。平台凭借 350 亿 + 资产测绘数据、多维监测引擎及多渠道预警能力,助您在攻防实战中快速收敛攻击面,筑牢网络安全防线。
7月暑期活动 | 日本 • 青少年侦探夏日营二期
虽然市面上有一些关于如何应对的理论性课程,但实际大家更关心如何实质性提高和加强同学们自身的隐私保护能力与安全意识。
本训练营的创建初衷,即在符合当地法律法规的前提下,同学们可以直接跟随具备数十年以上行业经验的持照日本专业调查员/侦探们学习,能够真实、合法、有效地体验学习实用技能和本领:
★ 如何识别遭遇非法跟踪尾随;
★ 学习并掌握在不同环境下摆脱恶意跟踪的实用技巧;
★ 学习并了解恶意偷拍行为及相关案件;
★ 学习并分小组实际体验案件调查全过程;
★ 学习夜间低可见度环境下的反跟踪技术;
★ 学习并了解日本调查业/侦探业基础知识;
★ 走入真实的日本侦探社,与现实的日本柯南互动交流;
★ 参观北海道警察厅及指挥中心
让我们一起在北海道的海风下相聚吧~
特别声明:本课程受到日本警视厅许可的行业机构:全日本综合调查业协会的全力支持,课程内容符合日本当地法律规定,中国RC²反窃密实验室为该协会在中国大陆的唯一授权合作机构。
引用《名侦探柯南》里的台词:
“人生を决める一瞬だから、自分自身をだますわけにはいかない。”
“决定人生的那一瞬间,绝对不能欺骗自己。” ---青山刚昌
所以,
赶紧报名吧!别再犹豫了!!
活动时间:
2024年7月20日~26日,7天
暑期研修专场
要求7月20日下午前抵达日本北海道 • 札幌 • 新千岁机场
活动地点:
日本,北海道,札幌
授课地点及酒店,将在学员群通知
活动人数:
2025年7月,第二期
限定8人
活动适用群体:
本活动由全日本综合调查业协会的专业调查团队授课,适用于:
• 具备自理能力的国内初中/高中/大学生
• 希望学习反跟踪等隐私保护技能的同学们
• 喜欢日本柯南/金田一等侦探类动漫/周边文化的同学
• 希望体验现实版柯南工作的同学
• 需要提升自保能力的海外留学生
• 希望在夏日体验特色日本游的爱好者
• 计划去北海道游玩的家庭及同学
讲师介绍:
主讲均为全日本综合调查业协会的资深调查员,中方提供领队及专业日语翻译。
主讲(日本)工藤 勝則
协会理事,从事侦探调查业超30年的资深专家。熟悉日本调查业的所有手法,擅长婚姻调查、暗访和隐秘调查方面,有超5000件婚姻调查案例的丰富经验。同时也是探侦类器材专家,并经常在日本媒体节目上分享行业经验。
讲师(日本)半泽 知也
擅长基于脑力及体力的各类尾行调查工作,曾是城市行动专家。
讲师(日本)岩崎 清生
侦探业从业25年的资深人士,熟悉各种调查事务,并多次在电视媒体上分享侦探的各种经历。
讲师(日本)古瀬 博子
资深女侦探,主要擅长于充分利用环境尾行的调查工作。
会长(日本) 松本 耕二
曾在北海道警视厅任职22年。离开北海道警视厅安全科后,一直从事侦探业。2016年,成立全日本综合调查业协会,并担任会长至今。
领队(中国)杨叔
RC²反窃密实验室(RC² TSCM LAB)创始人,具备长达24年的信息安全与隐私保护从业经验,曾就职NSFOCUS、华为、阿里巴巴等企业担任信息安全团队负责人、专家组长和研究员,是多个信息安全/黑客会议技术委员会成员,也是无线网络安全系列书籍作者,“KYUUBI商业安全&隐私保护认证”创始人与推广者。
活动内容:
本期青少年的调查员/侦探主题活动内容包括:
注1:正常每天分上下午两个上课时间段,中午一小时午餐及休息。在第4天的夜间特别训练日,课程将从下午开始,顺延到晚间。
注2:七天活动细节仅向报名学员提供。
在日本北海道札幌,为期7天的半封闭授课里,学员们将在北海道牛乳味海风的陪伴下,在教官全程陪同指导下,在人潮涌动的旅游街区开展街头实训:)
日本侦探技法--反跟踪技能练习--实战街头,分组行动
日本侦探技法--调查行动有效证据拍摄练习
日本侦探技法--夜间调查行动拍摄&技巧传授
日本侦探技法--车辆反跟踪能力,言传身教&学员练习
日本侦探技法--专用调查器材体验
日本调查协会官方证书
训练营结束,所有学员都将获得含金量超高的,由全日本综合调查业协会官方颁发的「青少年调查员养成夏日营」修了证书!
该证书代表:学员已具备基础侦探技能,以及反恶意跟踪、反夜间跟踪、反偷窥偷拍及物理证据获取等隐私保护能力,能够对环境做出正确判断,识别风险并能快速自我防御和安全脱离。
证书有协会官方Logo、会长亲笔签名和正式印鉴,并加盖RC²官方钢印哦~~
迈出成为“名侦探柯南”的重要一步吧!!
关于全日本综合调查业协会
全日本综合调查业协会(AJSIA),本部位于北海道札幌市,该协会成立宗旨为:“旨在促进调查行业的健康发展,保护人民的权利和自由,以及维护公众的安全和秩序。”
作为具备责任感和影响力的全日本综合调查业协会,也会不定期举办“全日协研修交流会”,邀请同行业之间交换最新信息,及促进与不同行业间的交流。
中国RC²反窃密实验室已与全日本综合调查业协会签署全面战略合作协议,双方将在出海企业廉政合规调查业务、反舞弊调查专员培养、中企商业秘密保护、个人隐私保护、留学安全等方面展开全面合作。
活动费用:
·中国大陆仅此一家,绝对诚意价格:
·7日专项 学习 +实践活动费用:¥28500元/人
·2024年第一期,已满员
·2025年第二期,仅8席
早鸟价:6月20日前报名,¥23500元/人
先手价:6月27日前报名,¥25500元/人
·老学员特别优惠:
在上述基础上,
RC²认证学员及家属可再享优惠减免1000元
☆ 欢迎家庭团建/包场预约~
★ 费用包含:
• 日方专业讲师全程授课费用
• 日本调查协会官方授权认证权威证书
• 课程专属资料包
• 6晚酒店住宿(7月20日晚入住,26日早退房)
• 6日早午餐(不含晚餐)
• 2晚聚餐
• 机场专人接送
• 全程日语翻译
• 课程内每日交通费用
• 课程内车辆租赁费用
• 课程内景点门票费用
• 在日人身保险(7日)
• 课程内茶歇与饮品
★ 费用不包含:
• 中国往返日本机票
• 日本签证
• 课程以外交通费用
• 酒店续住费用
• 酒店房间升级费用(默认标间,可升级单人间)
报名方式:
★ 支持银行付款方式报名。
•账户名:上海锐勘信息技术咨询有限公司
•开户行:招商银行股份有限公司上海延西支行
•账号:121925667210701
★ 报名时需全款支付,备注姓名,转账即可。
★ 报名前应先与客服联系,提交“姓名+人数+护照号+公司”等基本信息,确认后再支付费用,支付成功后应及时通知客服核实。
★ 扫下方二维码,加RC²官方客服小姐姐,附备注信息,确认课程款项转账成功后,按需提交其它个人资料后即视为报名完成,其它事宜会在小群内通知。
特别地,杨叔为每位报名学员,都准备了全日本热销的调查业原版书籍一本,比如《搜查一课式防犯BOOK》,由原刑事部门警官编写,图文并茂地用漫画讲述了各种生活中隐私保护的要点,通俗易懂
★ 注1:由于涉及日本协会课程预付、当地酒店预定、保险购买及其它事务工作,报名一旦确定,就会产生相应费用支出。故由于个人原因导致无法成行等情况,无法退还报名费用,敬请大家体谅海外活动组织不易。
★ 注2:由于地震、台风等不可抗力导致活动取消的,活动组织方会协商课程改期,并会尽力协调保险涉及事宜,其它不承担任何责任,请大家相互理解。
★ 注3:在日课程期间,由于学员个人原因,无法正常参加课程所导致的损失,一律由个人承担。
呐,暑期将至,杨叔觉得:
① 与其在家刷手机消磨时光,不如出来学些实用技能,点亮自己的人生技能树~
② 看了太多暑期运动训练营,要不要换个角度,去寻觅下儿时的柯南?
③ 咳咳,也可以趁着暑期,顺便再扫扫货
So,心动不如行动,凉爽北海道等你哦~~
特色安排:
暑期将至,“日本打卡”又将开始刷屏,体验日本旅行+美食+扫货,我们的学员又怎能错过?
暑期将至,“日本打卡”又将开始刷屏,体验日本旅行+美食+扫货,我们的学员又怎能错过?
★★ 北海道特色美食大赏
完成一天的学习,大家一起在榻榻米上吃着纯正的日式火锅和寿司,喝着北海道限量版啤酒、清酒和嘿棒特饮,别有一番味道。PS:小盆友可以体验日本饮料,选择更多
晚上跟着杨叔,居酒屋烧鸟走起~~^_^
周边景点
★★ 北海道神宫
7月20日先行抵达的同学,可自行游览北海道神宫。
★★ 白色恋人巧克力工厂
欧式古堡的装修风格,除了有声名远播的白色恋人,还有限定的精美巧克力。
★★ 北海道大学
北海道大学是日本著名的国立大学,主校区位于北海道首府札幌市中心。杨叔至今对里面的极地科考博物馆记忆犹新。
★★ 拉面共和国
拉面共和国位于札幌站前的购物大厦ESTA的10层,是由札幌 、旭川、 函馆 、钏路(北海道四大拉面地)的8家名店构成,装修再现了1945至55年代的札幌街景,充满怀旧气氛,还配有蒸汽机车、木造车站、神社等。
札幌有名的景点有很多,比如北海道旧本厅舍、札幌啤酒工厂、札幌伏见稻荷大社、狸小路商业街、大通公园、温泉旅馆等等,学员们可以在课程结束后,自由玩耍哦~~
夏日期间运气好的话,也可能会遇到穿和服的小姐姐们在广场上跳舞哟~~
活动 Q&A• Q: 请问无任何基础的人可以参加学习么?
• A: 本活动除报名学员年龄有最低要求外,其它无任何基础限制。欢迎国际学校/私立学校/企业及各类团体联系定制场次(冬季场还安排有北海道温泉哦)。
• Q: 市面上有无同类课程 or 活动?
• A: 全国唯一特色活动,与市面上其它各类主打侦探体验的“博眼球吸金”活动不同,本活动由动漫名侦探柯南的原型:真正的日本专业调查员现场授课,与学生们教学互动。
本活动获得全日本综合调查业协会的授权及全力支持,亦接受日本北海道警视厅的监管,且已向中国国内相关监管部门报备,确保一切均在安全、合法、可控的前提下展开。
特别提示:任何未获得课程开展所在地公共安全部门授权的同类型活动,无论国内国外,组织者及参与者均需承担相关法律风险。
• Q: 为何不在中国大陆开展该课程?
• A: 正如上面所说,RC2一直以合规性为第一优先考虑,所有课程及活动均获得所在地相关监管部门的许可或支持,以此确保学员能够安全地专注于课程本身,而不会被可能存在的违规因素所干扰。
在日本,从事调查业的事务所及侦探们,都必须获得日本警视厅严格的官方注册认证和每年审查,故不存在监管缺失或“打擦边球钻空子”的情况。
在中国大陆,按照中华人民共和国《治安管理处罚法》和《个人信息保护法》规定,未经授权的公共场所跟踪、拍摄等窥探他人隐私行为均属于违法行为。
尊重遵守当地法律法规,是活动组织方最基本的商业准则。
• Q: 偶不会日语,可以去咩?
• A: 大丈夫(放心吧),杨叔会安排日语翻译,全程陪同实时翻译~而且日本街头/菜单上都有大量的汉字,不用担心不识路。
中国RC²与全日本调查业协会有着健全的深度商业合作协议,且双方已长年多次开展国际活动培训合作项目,具备良好的合作基础,所以不用担心。
• Q: 有没有专门针对女性安全的课程?
• A: 考虑到日本社会中近些年出现的各类女性安全问题,对于中国女性也具有很实际很贴合的参考意义,早在2021年,RC²已推出全新的「女性隐私保护专项课」,包括公共场所防骚扰、防尾行、防偷拍、酒店安全等,已在多个大型企业内部开课,受到一致好评~~欢迎联系客服了解更多内容
• Q: 今年会组织几场活动?
• A: 海外活动组织花费时间较长,本期是2025年暑期第二期,预计下一期在8月,将视上一期情况待定。冬日版将在12月底开始召集。
欢迎提前报名预约行程,欢迎企业定制团建场次等(可安排北海道温泉酒店哦)。
更多合作需求请直接联系RC²官方客服小姐姐(#^_^#)
• Q: 更多问题?
• A: 欢迎与客服互动,或私信杨叔交流。
新型Secure Boot漏洞允许攻击者安装引导工具包恶意软件
安全研究人员披露了一种新的Secure Boot绕过技术,编号为CVE-2025-3052,可用于关闭pc和服务器的安全性,并安装引导工具包恶意软件。
这个漏洞影响了几乎所有的系统,这些系统信任 Microsoft 的 "UEFI CA 2011" 证书,基本上所有支持 Secure Boot 的硬件都受到影响。
Binarly研究人员Alex Matrosov在发现一个带有微软UEFI签名证书的bios闪烁实用程序后发现了CVE-2025-3052漏洞。
该实用程序最初是为坚固耐用的平板电脑设计的,但由于它与微软的UEFI证书签署,它可以在任何启用安全启动的系统上运行。
进一步的调查发现,这个易受攻击的模块至少从2022年底就开始在野外传播,后来在2024年被上传到VirusTotal, Binarly在那里发现了它。
Binarly于2025年2月26日向CERT/CC披露了该漏洞,现在作为微软2025年6月补丁星期二的一部分,CVE-2025-3052得到了缓解。
然而,在此过程中,微软确定该漏洞影响了其他13个模块,这些模块被添加到撤销数据库中。Binarly解释说:“在分类过程中,微软确定问题并不像最初认为的那样只是一个模块,实际上是14个不同的模块。”因此,在2025年6月10日补丁星期二期间发布的更新dbx包含14个新哈希值。
Secure Boot绕过技术
这个漏洞是由一个使用微软UEFI CA 2011证书签名的合法BIOS更新工具引起的,大多数现代使用UEFI固件的系统都信任这个证书。
使用Microsoft UEFI CA 2011证书签名的易受攻击模块
此实用程序读取用户可写的 NVRAM 变量(IhisiParamBuffer),但未对其进行验证。如果攻击者拥有操作系统的管理员权限,他们可以修改此变量,从而在 UEFI 启动过程中将任意数据写入内存位置。这一操作发生在操作系统甚至内核加载之前。
利用这一漏洞,Binarly 制作了一个概念验证型漏洞利用程序,将用于强制执行安全启动的“gSecurity2”全局变量清零。
Binarly 的报告解释道:“在我们的概念验证(PoC)中,我们选择覆盖全局变量 gSecurity2。”
此变量保存指向 Security2 架构协议的指针,LoadImage 函数使用该协议来强制执行安全启动。将其设置为零,实际上是禁用了安全启动,从而允许执行任何未签名的 UEFI 模块。
一旦禁用,攻击者就能安装启动恶意软件,这种恶意软件能够躲避操作系统并关闭进一步的安全功能。
为修复 CVE-2025-3052,微软已将受影响模块的哈希值添加到安全启动 dbx 撤销列表中。Binarly 和微软敦促用户通过今日的安全更新立即安装更新后的 dbx 文件,以保护其设备。
今日,Nikolaj Schlej 披露了另一个影响基于 Insyde H2O 的 UEFI 兼容固件的 Secure Boot 旁路漏洞。该漏洞被命名为 Hydroph0bia,并被追踪为 CVE-2025-4275。该漏洞在披露 90 天后被报告给 Insyde 并得到修复。
Binarly 分享了一段视频,展示了他们的概念验证如何能够禁用安全启动,并在操作系统启动前显示一条消息提示。
中国安全有效性验证市场全景分析:多行业爆发、技术融合与生态重构
概念描述
在《安全有效性验证产业分析》报告中所述,“持续评估定义安全运营”(Continuous Evaluation Defines Security Operation, CDSO)是一种基于实战化最佳实践用例构建的解决方案。其核心在于对机构的安全运营体系进行持续性、自动化、常态化的测试验证与度量评估,并提供合理化改进建议,以持续提升安全运营的整体效能。
安全有效性验证(Cybersecurity Validation)定义为:以行业安全运营最佳实践为基础,构建标准化验证用例,对机构整体安全运营能力进行系统性评估的解决方案。其核心在于针对各类安全设备、产品、规则策略以及边界、网络、主机终端等关键防护场景,验证其实际防护效果与策略配置的有效性,并主动识别安全运维中的潜在失效点。
该验证不仅运用入侵攻击模拟(Breach Attack Simulation, BAS)技术进行威胁模拟,更延伸至运营层面,重点聚焦安全能力的覆盖盲区检测。其最终目标是提供量化的评估结果,为客户的后续安全整改与建设规划提供客观、可衡量的决策依据。
一、市场演进:从合规驱动到效能验证的升级
IDC《中国网络安全验证与评估市场预测,2023-2027》报告中指出,中国BAS市场正处于爆发前夜:政策合规与实战化需求将驱动未来5年高速增长,本土厂商凭借定制化能力和生态整合优势主导市场。但技术深度(如高级威胁仿真)和国际领先水平仍有差距,需持续投入AI攻防算法和跨平台集成能力。
从市场数据来看,中国的有效性验证市场年复合增长率(CAGR):预估35%-40%(远高于国内其他安全产品平均25%),2024年市场规模约3.5~5亿人民币,2026年有望突破10亿。
目前,国内的网络安全验证与评估市场呈现如下特点:
1、 渗透率与需求提升
BAS技术在中国仍处于早期采纳阶段(相较欧美市场),但近年来因政策驱动(如《网络安全法》《数据安全法》)和实战化攻防需求(如护网行动)快速升温。
主要采购方:金融、能源、政府、大型央企等强监管和高风险行业率先部署。
核心场景:针对WAF、EDR、SOC、NDR、DLP等安全产品的策略有效性验证;云环境、混合架构的防护盲区检测。
2、主要行业用户应用情况
对用户而言,BAS不仅是工具采购,更是重构"持续验证-度量-优化"安全运营闭环的战略选择按照机构用户所处行业划分,行业需求占比排在前三位的是:金融、政府监管、能源电力。
有效性验证需求在金融行业最高,这在一定程度上表明,金融行业已经率先出现了较为普遍的安全有效性验证需求。我们根据研究分析,主要原因如下 :
合规框架统一:银行业、证券业遵循明确的安全标准与监管要求;
攻防实战化:行业安全检查和众多攻防演练过程中暴露传统安全建设“重设备堆砌、轻实效验证”的缺陷;
安全运营升级:有效性验证有效的弥补了安全工作覆盖的盲区,逐步成为用户内部监管考核的新抓手。
有效性验证在金融行业的细分市场并未形成完全垄断式的格局,随着中小金融机构的安全水平不断提升,安全有效性验证需求持续出现,加 之能力企业多条技术路线的整合,整个细分市场仍有充分的成长空间。
除此之外,我们也发现了有效性验证需求呈现了行业扩散趋势,需求从金融向运营商、能源电力、部委央企及制造业快速渗透。
二、竞争生态:三类玩家切割增量市场
基于对金融、运营商、央企等重点行业安全防护有效性验证产品的深度调研(覆盖企业营收、POC测试覆盖率、品牌影响力、用户心智占有率等多维指标),市场竞争力分析表明:在主要行业安全有效性验证细分赛道,知其安、中盾网安、盛邦安全、锦行科技处于领先地位。
通过对 200 余家企业的交叉验证,当前市场格局呈现出鲜明的三层分化特征:
头部领跑者:具备全栈解决方案能力,以标杆案例驱动规模化营收;
垂直深耕者:聚焦金融等高价值行业,在业务场景贴合度与定制化上建立壁垒;
新锐破局者:依托技术创新(如智能攻防引擎)快速切入增量市场。
主要厂商简介
知其安:依托金融行业最佳实践用例库,深度渗透银行、保险、证券三大核心领域,实现方法论跨细分市场的高效迁移;
中盾网空:融合攻防技术研究能力与政策适配性,为金融、央企及部委客户构建“合规测评+实战验证”一体化解决方案;
锦行科技:以自动化攻击仿真技术为突破口,聚焦运营商云网融合场景及企业混合云环境验证需求,驱动市场份额持续攀升
远江盛邦:基于漏洞管理和工业控制系统安全验证技术积累,深耕能源电力行业关键设施防护场景,构建覆盖策略有效性评估与威胁暴露面检测的一体化验证平台;
三、未来展望
在数字化依赖持续加深、国际形势尚未明显好转的背景下,安全有效性验证在主要行业将呈现以下发展趋势:
1、监管驱动的常态化监测: 鉴于金融业固有的强监管属性,相关监管机构将持续强化安全有效性验证的应用,将其作为对金融、央企、部委用户实施常态化、精细化安全监测与风险检测的核心工具,以切实提升行业整体安全水位。
2、头部机构持续投入与验证深化: 安全体系相对成熟的金融机构,特别是行业头部企业,将加速构建和完善自身的安全有效性验证能力。通过引入可量化、可度量(度量性更强)的验证手段来精确评估自身安全防护效能,因此在该领域的建设投入将持续增长。
3、LLM技术赋能效率跃升: 安全有效性验证基于行业最佳实践构建测试用例库。随着测试用例的不断丰富与沉淀,以LLM(大语言模型)为代表的人工智能技术将被广泛应用,显著提升验证流程的智能化水平和执行效率,优化验证效果,实现更全面的风险暴露。
4、能力下沉与一体化解决方案推广: 在头部机构完成实践验证并完善安全闭环(即补全“安全运营最后一环”)后,“安全运营与验证一体化”能力将快速成熟。这种能力将以整合度高、易于部署的整体解决方案形式,向下辐射至腰部及中小金融机构,助力其提升安全运营成熟度。
5、行业外溢驱动整体安全升级: 随着安全有效性验证在金融领域的成功实践和价值凸显,其成熟模式将向能源、电力、通信等更多关键信息基础设施行业普及扩散。这一趋势将推动国内整体数字化安全水平迈向新的台阶。
【附下载】重庆信通设计院:政务数据共享-全攻略
本期要点
《政务数据共享条例》重点解析
《政务数据共享条例》思维导图(附件)
条例原文(附件)
各地政务数据目录(附件)
公共数据示范场景清单70+(附件)
各地政务公共数据管理办法(附件)
我国首部专门规范政务数据共享的行政法规;
系统集成了近年来各地区各部门推动政务数据共享的制度创新和经验成果;
标志政务数据共享进入法治化、规范化新阶段。
系统性革新传统治理模式;
推动政务服务从 “碎片化” 向 “高效协同” 转型;
助力经济社会高质量发展,提升政府数字化治理能力。
目标:破解 “条块分割”,建立跨部门、跨层级协同治理机制。
措施:将政务数据共享纳入政府部门法定职责,明确数据收集、共享全流程要求,从技术操作升级为法治义务。
目标:解决数据底数不清、重复采集等问题。
措施:建立全国一体化政务数据目录体系,实现数据要素跨行政边界流通,奠定规模化利用基础。
目标:优化供需匹配,提升共享效率。
措施:细化共享申请、服务、回流等操作流程,构建政务数据价值释放的可持续机制。
目标:整合分散平台,破解 “数据孤岛”。
措施:构建 “1+32+N” 全国一体化政务大数据体系,实现各级平台互联互通。
建立数据共享制度体系和管理规则,明确各主体责任,引导多方参与协同治理。
清理、修订不相适应的法规规章、规范性文件等;
建立健全相关总体框架标准和业务体系、供需对接机制以及管理规则和标准。
从企业群众需求和政府履职场景出发;
推进国务院部门垂直管理业务系统与地方数据平台、业务系统数据双向共享;
形成 “以用促享、以享提质” 良性循环。
压实安全主体责任,贯穿数据全生命周期;
管控非必要采集,打击数据滥用行为。
从农业社会 “经验治理”、工业社会 “规则治理” 向信息社会 “数据治理” 转型。
政务数据作为核心动能,推动政府治理理念、模式、手段变革,提升决策科学化水平。
未按照要求编制或者更新政务数据目录;
通过擅自增设条件等方式阻碍、影响政务数据共享;
未配合数源部门及时完善更新政务数据;
未按时答复政务数据共享申请或者未按时共享政务数据,且无正当理由;
未按照规定将业务信息系统收集和产生的下级政府行政区域内的政务数据回流至下级政府部门;
收到政务数据校核申请后,未按时核实、更正;
擅自终止或者变更已提供的政务数据共享服务;
未按照规定将已建设的政务数据平台纳入全国一体化政务大数据体系;
违反本条例规定的其他情形。
重复收集可以通过共享获取的政务数据;
擅自超出使用范围、共享目的使用通过共享获取的政务数据;
擅自将通过共享获取的政务数据提供给第三方;
共享目的已实现、无法实现或者为实现共享目的不再必要,未按照要求妥善处置通过共享获取的政务数据;
未按照规定保存通过共享获取的政务数据有关记录;
未对通过共享获取的政务数据履行安全管理责任;
违反本条例规定的其他情形。
未按照规定明确数源部门;
未按照规定对政务数据共享争议进行协调处理;
违反本条例规定的其他情形。
泄露、出售或者非法向他人提供政务数据共享工作过程中知悉的个人隐私、个人信息、商业秘密、保密商务信息;
在政务数据共享工作中玩忽职守、滥用职权、徇私舞弊。
以条例为契机,实现从 “业务数据化” 到 “数据业务化” 的质变,构建以 “数” 为核心的治理模式。
释放数据要素价值,提高政务服务效率,为经济社会发展注入新动能。
参考来源:
中华人民共和国中央人民政府官网、光明网、南方日报等
相关话题:
【附下载】数据目录 编制/管理 全家桶:案例、模板、规范/指南等
欲获取
相关资料
请文末评论留言
重庆信通设计院
首批上海数据交易所
数据安全服务商
首批商用密码检测机构
来源:重庆信通设计院天空实验室