Aggregator
Someone Is Impersonating Me on Instagram — and Meta Doesn’t Give a Sh*t
After an Instagram impersonation, Alan Shimel reveals how Meta’s AI moderation dismissed a clear security threat—showing why identity protection is broken.
The post Someone Is Impersonating Me on Instagram — and Meta Doesn’t Give a Sh*t appeared first on Security Boulevard.
AI 没有一夜改变电商,但它正在悄悄改变做生意的人
iboss unveils AI-powered SSPM capability to reduce SaaS risk
iboss announced SSPM, an AI-powered SaaS Security Posture Management capability integrated into the iboss Zero Trust SASE platform. SSPM connects directly to SaaS applications via API to continuously analyze configurations, permissions, and data exposure, giving organizations an actionable view of SaaS risk that was previously difficult to see or manage at scale with legacy solutions and approaches. As productivity, collaboration, and business processes shift into SaaS platforms, sensitive information increasingly resides inside applications such as … More →
The post iboss unveils AI-powered SSPM capability to reduce SaaS risk appeared first on Help Net Security.
ИИ делает взлом массовым. В 2026 году даже новичок сможет собрать персонализированную атаку
Quantum-Resistant Identity and Access Management for AI Agents
Learn how to protect AI agents from quantum threats using post-quantum cryptography, mcp security, and context-aware access control.
The post Quantum-Resistant Identity and Access Management for AI Agents appeared first on Security Boulevard.
This guide will show you how to create SAML Identity management.
Learn how to build and manage SAML identity for enterprise SSO. Detailed guide on claims, certificates, and migrating from ADFS for CTOs and VPs of Engineering.
The post This guide will show you how to create SAML Identity management. appeared first on Security Boulevard.
What is SAML 2.0 and How Does It Work?
Deep dive into SAML 2.0 for CTOs and engineering leaders. Learn how saml works, its role in enterprise sso, and how to implement it for secure ciam.
The post What is SAML 2.0 and How Does It Work? appeared first on Security Boulevard.
特勤局手册 | 一位情报局技术行动专家的自白
篇首语:确实,很少有文章聊起技术行动部门的故事,无论是属于执法机构,亦或者情报机构。2026年的第一篇,杨叔就先分享一位来自情报部门技术行动专家的自传故事。
早在2025年下半年,杨叔在几场面向专业人士的⌈TSCM技术专题研讨会⌋上,闲聊时都分享过这位来自CSIS加拿大安全情报局的专家故事,今天相信可以让更多感兴趣的朋友们得以管中窥豹。
2026年,我们会继续与各位专家们一起讨论与研究TSCM领域的更多技术细节,也欢迎真正的技术专家们联系我们,加入我们~
本篇是杨叔原创“特勤局手册”系列的第12篇,这个系列得到了很多执法机构人士的支持,也希望能一直给大家分享些好玩实用的高级别反窃密及安保知识:
☑特勤局手册 | 美国总统的内部代号
☑特勤局手册 | 领导人高级别会谈如何反窃密
☑特勤局手册 | 保密电话都是红色的么?
☑特勤局手册 | 毒品、军火、爆炸物、武装人员偷运的克星
☑特勤局手册 | 隔着门缝看人的专业人士
☑特勤局手册 | 铁窗的"地下权柄":违禁手机
☑特勤局手册 | 新威胁出现,海外超微型针孔偷拍器材
☑特勤局手册 | 总统车队的电子对抗车
☑特勤局手册 | 监听国家总理办公室
☑特勤局手册 | 没落的国家安全机构会导致什么?
☑特勤局手册 | 如何快速锁定屋顶枪手
注:以下内容符合OSINT国际开源情报搜集标准,仅供交流与参考。01 关于技术行动部门
技术行动部门,在公共执法机构和国家安全情报机构中都有着非常重要的地位,但区别主要有两个,一是主要职责和面向对象不同,二是权责不同所带来的装备与能力差异。
比如,执法机构的技术行动部门,在有的国家是独立部门,也有的是将技术侦察与网络监察合二为一,但更多的则是技侦部门下属的行动子部门或小组,主要面向刑事犯罪、缉毒、反恐等领域的案件提供技术支持,包括:
指定对象监视、部署监视设备、特定环境侵入、物理锁具快开、安防设备破解、WiFi网络监视、车辆跟踪定位等,更深入的还包括手机通话监视、手机定位、人脸识别、步态识别等等。
我们今天主要聊聊:情报系统的技术行动部门。
还是以早期资料为例,比如杨叔经常提到的STASI:STASI(斯塔西),前东德国家安全部,其正式名称为 Ministerium für Staatssicherheit,全称是“德意志民主共和国国家安全部”,成立于1950年2月8日,总部设在东柏林。斯塔西被认作当时世界上最有效率的情报和秘密警察机构之一。
STASI 成立宗旨是担任东德的政治警察,负责搜集情报、监听监视、反情报等业务。斯塔西运作40年,随着柏林墙的倒塌而终结,事后人们将散落在其总部的海量监控档案收拢汇总,包括159公里长的文件、140万张图片、16.9万份录像录音带以及15500袋撕碎的材料。
下图是2017年,杨叔在德国柏林郊区,STASI Museum(斯塔西博物馆)的门前。这个由原STASI总部改建的博物馆,据说“每5000个到柏林的中国游客里,可能只有1个人会来到这个博物馆”,显然杨叔就是那个五千分之一!
在《Das Leben der Anderen》(中译名《窃听风暴》)这部电影里,导演专门在前STASI情报专家的指导下,详细展现了STASI的技术行动部门,如何到监控对象家里安装各种窃听器材然后快速修饰屋内并撤离的经典过程。
即使是现在,这么高效严谨的行动部门也同样是行业“天花板”。杨叔做了几个电影截图分享给大家做参考。01...确认目标离家,行动小组进场。
02...进屋行动前对表,行动限时20分钟。
03...几个小组迅速展开,在所有房间安装监听器,铺设暗线,重新处理墙面墙纸,并检查部署效果。
04...在顶楼建立长期的监听室,并配备监听人员。
05...24小时全面监听每一个房间,并记录每一个谈话、电话和大小事件。PS:当然,现在不需要这一步了,AI就可以自动录音并转成文字,同时提炼总结关键字。
杨叔:不过上面这些都是冷战时期的技术行动案例,早已不适合现代社会~嗯,好像现在一些调查行业还在使用类似的技巧~
对于情报机构的技术行动部门而言,更小巧隐蔽的监听器材、更全面准确的监视平台、更加便捷的物理渗透工具,才是最大的需求。
实际上,全球范围中,实体安防正在经历一场全面的数字化转型。
根据美国安防行业协会 (SIA) 在2021年发布的一份报告,人工智能位列 2021 年实体安防发展趋势榜首。从自动化到视频分析,将AI等先进技术融入更广泛的安防方案已数不胜数。
不过这些趋势对于技术行动部门而言,不仅是增大了行动难度,也正在变成巨大的能力挑战。
02 走近CSIS
相对于美国有FBI与CIA这样明确目标导向分工的情报部门,加拿大只有一个 CSIS(即Canadian Security Intelligence Service,加拿大安全情报局),既要监控全球动向,又要在本土执行大部分行动,任务繁重,资源有限。为此,加拿大极度依赖与盟友间的情报共享,尤其是在“五眼联盟”(Five Eyes)框架下的。
五眼联盟包括美国、英国、澳大利亚、新西兰与加拿大,是目前世界上最紧密的情报协作机制之一,涵盖通信监听、军事资料与人力情报等多个层面。虽然加拿大也有贡献,但由于体量较小、缺乏对外情报能力,在很多情况下都要依靠伙伴国家提供关键信息。
CSIS的核心任务是解决:"恐怖主义、间谍活动、破坏行为、境外势力干预和颠覆活动“。在这位CSIS前技术行动专家的自传故事里,自嘲虽然很多新人在接受内部培训的时候,人人都表现优异,但在现实行动中,却总会遇到各种糟心事,让原本的计划出现纰漏。
下面是作者分享的一些有趣经历:
比广告要糟糕的监视器材
根据作者的亲身经历,有些监听监视器材在实战中的表现,往往不如厂商在宣传中所说的那样。有很多次,作为技术行动部门,费了很大劲才在嫌疑人屋内部署了监视器材,结果回来后,发现接收设备完全get不到信号,刚部署的器材失去响应,技术人员一脸懵,完全不知道是故障还是质量问题。
杨叔:杨叔也遇到过类似的事情,2019年RC²实验室受某厂商委托测试某款TS器材时,发现实际效果与厂商广告有较大差距,只能说:果然一分钱一分货。
行动组最怕踩到狗屎
很多时候,受环境和时间的约束,行动部门必须要快速准确地完成任务。在作者的亲身经历里,有次行动中,他们在提前确认嫌疑人家中没有猫狗宠物后,快速开展了行动部署,各小组携带装备快速穿过草坪,分别来到正门和后门。
正准备进入的时候,所有人的耳机里都听来一声“Shit”,然后有队员汇报说遇到突发情况,需要临时退出行动。指挥官迅速调整了任务分工,然后从指挥车里出来,想看看到底是什么情况。
然后就看到这位队员只穿着袜子,小心翼翼地从目标建筑物退出,手里捧着一个黑袋子。带着一股难闻的气味,通过汇报才知:
这位队员在上楼梯前,无意中踩到了一坨狗屎,因为担心粘在鞋底的狗屎,会随着进入室内而把味道带进整栋屋子,可能会导致行动失败。所以只能脱下鞋,将整坨狗屎挖走,连带鞋装入袋中,恢复地面平整后,再脱离目标区域。
.....好吧,虽然后来这件事成为部门内部的笑柄,但在处理专业度上,还是很稳妥滴~
夜间行动最怕的事情
作为夜间行动,原本的目的就是为了尽量避开白天通勤的人群,但是深夜行动,依旧会遇到各种不可预料的突发情况。
最常见的就是遇到醉酒的人和夜归的人,还有就是虽然行动人员尽量降低声音,但仍然有可能引起邻居家听力超绝的狗狗注意。
不过最讨厌的,就是行动期间,原本绝对不可能在的屋主突然返回。作者回忆之前的行动中,作为在街道上车内留守负责监视和接应的指挥官,就遇到过屋主突然返回的场景,还好大家配合默契,最终避免了暴露。
责任感强的邻居==报警器
对于情报局行动部门而言,有的时候,责任感过于强的邻居,确实也是件头疼的事情。他们甚至不得不扮演类似“黑衣人”的角色,上门出示证件,警告疑似发现他们行动的邻居,不要声张。
绝大部分的人都会配合他们,但遇到某些过于执拗的人,行动专家也没有特别有效的办法,只希望可以拥有电影“黑衣人”里的那个消除记忆设备~
更多的故事,大家可以翻看这位来自CSIS加拿大安全情报局的技术行动专家Andrew Kirsch的自传书《I Was Never Here》(我从未在此)。
杨叔:在内部研讨中,杨叔已和诸位专家们分享了这本书。不定期分享好玩又有趣的资料,也是RC²的特定福利之一哟~
03 写给2026
转眼已是2026年,整个TSCM行业都在推陈出新,无论是新的检测设备、新的TS器材,亦或者是新的技术体系和理论框架。去年的北美技术会议上,甚至有专家提出了基于120GHz以上的无线信号传输技术,已经远远超出了现有行业主流检测设备的能力~
而在RC²内部研究计划中,随着大量多语种资料的翻译,我们也开始对更多检测技术细节产生了疑问,于是开始罗列及深挖更多的知识,并测试某些检测设备的功能局限性和潜在可能性。
同时,RC²也一直在研发升级推出新的课程,比如最近两个月反响强烈的⌈DCC高净值人士隐私保护专项课⌋,和⌈DCCE高管隐私保护专项课⌋,两者都是面向高净值群体,只是在细节稍有不同。在刚刚结束的南方某行业头部企业董事会的培训,获得了极高的好评。
感谢那些长期信任RC²的大型企业,新的一年,选择继续与RC²保持内部检测团队的进阶培训合作。
回顾2025年,我们做到了:
■ 检查了数千平方米的办公室、会议室、别墅和会所
■服务客户覆盖行业头部企业、跨国企业、出海企业和外企
■ 保护了那些涉及企业存亡的关键商业秘密
■ 保护了重要企业的核心创始人,以及家庭成员的隐私安全
最近TSCM行业里,多家在北美有影响力的技术公司都在强调原创力和技术储备,杨叔最近接待了好几波慕名而来的企业客户,也愈发深表认同:
那些抄袭者的表面宣传,无论如何包装,只能误导急于求成的少许客户,却赢得不了企业客户的心;
没有技术体系的支撑,单纯的模仿和老旧知识抄袭,只能让抄袭者年复一年如粘在胶板上般困于原地挣扎;
那些大型企业、跨国企业,只要开展些许细致的能力调研,相信都可以找到真正可靠的服务商,找到RC²。
所以,如果你的企业,
✓ 需要的是专业的物理安全检测服务;
✓ 需要的是专业的商业秘密保护课程;
✓ 需要的是一套完整的商业秘密保护体系建设,
✓ 请直接联系我们~
近期通知世界前一百大城市半数高度缺水
US Officials Urge Congress to Reauthorize Key Quantum Law
Federal scientists told Congress that failure to reauthorize the National Quantum Initiative threatens to unravel coordinated research and development progress, stall commercialization and allow China to surpass U.S. leadership as adversaries accelerate post-quantum capabilities.
HHS Watchdog Urges Cyber Governance Overhaul
Auditors say the U.S. Department of Health and Human Services should buttress its ability to respond to cyberthreats by standardizing governance and controls across its many divisions - and also do a better job of overseeing its many contractors and the risk they introduce.
欧洲议会呼吁减少对美国科技巨头的依赖
2300 артефактов в одной сумке. Рассказываем, какую историю человечества астронавты везут к Луне
One-time SMS links that never expire can expose personal data for years
Online services often treat one-time links sent by text message as low-risk conveniences. A new study shows that these links can expose large amounts of personal data for years. Malicious URLs continue to shift from email to SMS According to to Proofpoint, cybercriminals favor malicious URLs over attachments, as they are easier to disguise and more likely to evade detection. These links are embedded in messages, buttons, and even inside attachments like PDFs or Word … More →
The post One-time SMS links that never expire can expose personal data for years appeared first on Help Net Security.
策马扬鞭看山海!一起为2025年360精英白帽荣耀加冕
2026年邮件安全怎么防?3大攻击案例+ 1套防护指南,管理员直接用
2025年国内外网络安全法规政策年鉴
More employees get AI tools, fewer rely on them at work
People across many organizations now have access to AI tools, and usage keeps spreading. Some groups rely on AI during regular work, others treat it as an occasional helper. That gap between access and routine use sits at the center of new research from Deloitte on enterprise AI adoption. The research draws on a global survey of more than 3,200 business and IT leaders conducted in late 2025. Respondents come from large organizations across industries … More →
The post More employees get AI tools, fewer rely on them at work appeared first on Help Net Security.