安全牛 5小时前
网信部门通报6类违法违规涉军自媒体账号典型案例;VMware ESXi严重漏洞威胁全球大量服务器安全性 | 牛览
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本周网络安全资讯聚焦多项重要动态。国家数据局局长刘烈宏透露,中国人工智能专利数量已占全球总量的60%,并在人形机器人等领域取得突破,展现了数字中国建设的显著成就。此外,网信部门通报了6类违法违规涉军自媒体账号案例,强调了信息传播的规范性。移动应用个人信息保护方面,有70款应用因违法违规收集使用个人信息被通报。国际方面,路透社爆料美国在AI芯片中植入追踪器,引发对数据安全的担忧。Reddit限制AI抓取权限,VMware ESXi存在严重漏洞威胁全球服务器安全。安联人寿客户数据遭泄露,PoisonSeed钓鱼工具包曝光MFA旁路技术,多起事件凸显了当前网络安全面临的严峻挑战。

🇨🇳 人工智能领域发展迅猛,中国AI专利数量全球领先。国家数据局局长刘烈宏指出,中国在人工智能综合实力、专利数量(占全球60%)以及人形机器人、智能终端等领域均取得显著进展,数字中国建设成就斐然,体现在数字基础设施、技术创新、数据要素价值释放、数字经济动能以及数字公共服务等五个方面。

🛡️ 网络信息安全监管趋严,涉军自媒体账号乱象被通报。网信部门针对冒充官方账号、编撰军事谣言、歪曲解读军史、抹黑军队形象、消费拥军情怀以及暴露部队营区等六类违法违规行为进行了通报,强调了维护网络军事信息传播秩序和军队形象的重要性。

🔒 个人信息保护与漏洞威胁并存。70款移动应用因违法违规收集使用个人信息被通报,凸显了个人信息保护的紧迫性。同时,VMware ESXi存在严重整数溢出漏洞(CVE-2025-41236),可能影响全球大量服务器,国内超1700台受影响,需尽快采取修复措施。

🌐 国际科技竞争与安全风险加剧。路透社报道称美国在AI芯片中植入追踪器,旨在监控向中国转运情况,引发对科技地缘政治的关注。知名社交平台Reddit限制AI抓取权限,影响了互联网档案库的长期数据存档工作,显示出数据保护和内容控制的复杂性。

2025-08-14 15:04 北京

牛览网络安全全球资讯,洞察行业发展前沿态势!


新闻速览

    刘烈宏:中国人工智能专利数量占全球总量的 60%


    网信部门通报 6 类违法违规涉军自媒体账号典型案例


    70 款违法违规收集使用个人信息的移动应用被通报


    路透社爆料:美国秘密在人工智能芯片中安了追踪器


    知名社交平台 Reddit 宣布限制 AI 抓取权限,8660 亿网页数据受限


    VMware ESXi 严重漏洞威胁全球大量服务器安全性,国内超 1700 台或受影响


    安联人寿在 Salesforce 攻击中被盗的 280 万客户记录或已遭泄露


    PoisonSeed 的 MFA 旁路钓鱼工具包曝光,可实现精准验证的凭证窃取


特别关注

刘烈宏:中国人工智能专利数量占全球总量的60%

国务院新闻办公室于2025年8月14日举行“高质量完成‘十四五’规划”系列主题新闻发布会,国家发展改革委党组成员、国家数据局局长刘烈宏介绍了“十四五”时期数字中国建设发展成就,他表示,我国人工智能综合实力实现整体性、系统性跃升,人工智能专利数量占全球总量的60%,人形机器人、智能终端等领域不断突破。

在发布会上,刘烈宏还介绍了我国在推动数字中国建设取得的五方面显著成就:第一、数字基础设施实现长足发展;第二,数字技术创新实现新突破;第三,数据要素价值加快释放;第四,数字经济发展动能更加强劲;第五,数字公共服务更加可感可及。

参考链接:

https://mp.weixin.qq.com/s/SOSFG2UDBWP7PxH2ZH5csw


网信部门通报6类违法违规涉军自媒体账号典型案例

近期,一些自媒体账号违反《互联网军事信息传播管理办法》,违规发布涉军信息,误导公众认知,损害军队形象,社会影响恶劣。军地职能部门依法依规处置了一批网上违法违规信息及自媒体账号。8月14日,“网信中国”公众号发文通报了其中的六类典型案例。

一、冒充官方账号。网络账号“南部卫士”、“联参智库服务”、“联勤保障”等与军队单位开办的网络账号雷同,以高仿账号冒充官方账号,发布内容多为涉军信息,蹭炒军事热点吸粉牟利。

二、编撰军事谣言。网络账号“乖乖兔军情”利用AI编造“中国四大镇魂武器”等谣言信息,误导认知。网络账号“军事课代表”发布所谓“解析装备细节”、“分析战术战法”、“解读军事行动”等内容,部分文章需付费购买浏览,借军事话题违规牟利。

三、歪曲解读军史。网络账号“红小岩的自留地”、“红小岩谈古论今”、“红小岩的后花园”等,称抗美援朝志愿军飞行员、空军一级战斗英雄张积慧“战绩有水分”,质疑污蔑英烈功绩,借党史军史严肃话题引流牟利。

四、抹黑军队形象。网络账号“军创怡姐”、“苏州怡姐”利用所谓“答疑视频”,发布“在XX地服役有什么危害”等误导性内容,抹黑军队形象。

五、消费拥军情怀。网络账号“秦淮河畔”自称退役军人,长期发布身穿各式军服或军服仿制品的短视频,为个人账号违规引流。

六、暴露部队营区。网络账号“杨阳阳”自称90后留守军嫂,发布多篇“部队家属院”短视频,内容含各类训练设备,并标注定位,暴露军队敏感信息。

参考链接:

https://mp.weixin.qq.com/s/vyMowHL5J12A4zwa5Ut82A?scene=1&click_id=1


70款违法违规收集使用个人信息的移动应用被通报

依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经国家计算机病毒应急处理中心检测(检测时间为2025年7月2日至2025年7月29日共发现70款移动应用存在违法违规收集使用个人信息情况。8月13日,国家网络安全通报中心对相关违规情况进行了通报,具体信息可访问以下链接了解:

参考链接:

https://mp.weixin.qq.com/s/PctK3jWfFpH9Pe9pUUEW5A


热点观察

路透社爆料:美国秘密在人工智能芯片中安了追踪器

最近,国家网信办就美国英伟达算力芯片漏洞后门安全风险约谈该公司问题受到关注。与此同时,越来越多美国给芯片安“后门”的内幕也被曝光。8月13日,路透社又刊发独家报道爆料,美国秘密在人工智能相关芯片中设置追踪器,以发现“芯片被转运至中国的情况”。

报道称,据两位知情人士透露,美国政府已秘密在他们认为有可能被转运至中国的先进芯片目标货物中植入位置追踪装置。知情人士称,这些措施“仅适用于部分受调查的货件”。追踪器可为美方搜集个人或机构违反出口管制的信息。


另有知情人士表示,他们知道戴尔和超微 (Super Micro)的服务器中目前已经使用了这些追踪器,这些服务器中包含英伟达和AMD公司的芯片。这些人表示,追踪器通常隐藏在服务器的产品包装中。此类行动通常由美国商务部工业与安全局负责,另外联邦调查局(FBI)等部门也可能参与其中。

对于美国限制对华出口先进人工智能芯片相关问题,中国外交部发言人林剑表示,中方反对将科技和经贸问题政治化、工具化、武器化,反对对中国进行恶意封锁和打压的立场是一贯、明确的。这种做法扰乱全球产供链稳定,不符合任何一方利益。

参考链接:

https://mp.weixin.qq.com/s/K_wjXUg0AB8in0i6zFHwWA


知名社交平台Reddit宣布限制AI抓取权限,8660亿网页数据受限

近期,全球知名社交平台Reddit对互联网档案库(Internet Archive)的数据抓取权限实施了限制措施,这一动作在数字内容保护领域引发广泛讨论。新媒网跨境了解到,Reddit此次调整主要针对该非营利组织的"Wayback Machine网页存档服务,该服务此前可完整抓取Reddit社区内容用于历史存档。

Reddit表示,其识别到部分人工智能公司通过Wayback Machine违规获取平台数据的案例。根据最新政策,互联网档案库将被限制只能索引Reddit官网首页,无法继续抓取具体社区讨论内容。平台发言人表示,尽管该机构为开放网络提供服务,但必须防止第三方滥用存档数据的行为。

资料显示,互联网档案库目前保存着8660亿个网页的历史数据,其中2013年存在的网页已有38%无法访问。这项始于1996年的数字保存项目,长期被记者、学者等群体用作关键研究工具。在美国总统特朗普任期内,该机构曾因"国家应急图书馆"计划陷入版权纠纷诉讼。

参考链接:

https://mp.weixin.qq.com/s/BOBlIDlcAM30jkINBhzkmg?scene=1


网络攻击

VMware ESXi严重漏洞威胁全球大量服务器安全性,国内超1700台或受影响

网络安全研究人员日前警告称,VMware ESXi曝出严重整数溢出漏洞CVE-2025-41236(CVSS评分9.3),该漏洞于今年7月首次被发现,并迅速引发紧急修补呼吁,但最新扫描结果显示修复进度缓慢,仍有数千台系统尚未打补丁。

CVE-2025-41236是VMware ESXi HTTP管理接口中的整数溢出漏洞,CVSS评分高达9.3分,可允许未经身份验证的远程攻击者在虚拟环境中执行任意代码、提升权限或部署勒索软件。

研究人员指出,该漏洞利用难度极低,攻击者甚至能借此在整个数据中心横向移动,扫描数据显示国内有1700余台服务器受影响,建议用户尽快检查是否受影响,并可采用以下措施修复:

    立即打补丁:运行未更新ESXi版本的组织必须马上部署VMware官方安全补丁。

    检查暴露情况:利用公开扫描工具或厂商通告,确认自身环境是否存在暴露风险。

    限制访问:限制管理接口暴露于互联网,并强制执行强身份验证策略。

参考链接:

https://mp.weixin.qq.com/s/u8XVHsYIykNUDBieOdCkFA


安联人寿在Salesforce攻击中被盗的280万客户记录或已遭泄露

日前,有黑客组织在Telegram上高调,将窃取自安联人寿的280万条客户和合作伙伴数据全盘泄露。上月安联人寿曾披露其多数客户的个人信息于7月16日从其使用的Salesforce系统被盗。

据了解,泄露的文件主要是Salesforce的“账户”和“联系人”数据库表格,包含了约280万条客户和业务合作伙伴(如财富管理公司、经纪人和财务顾问)的数据记录。其中不仅有姓名、地址、电话号码、出生日期等敏感个人信息,甚至还包括了税务识别号(Tax Identification Numbers)等。

参考链接:

https://www.bleepingcomputer.com/news/security/hackers-leak-allianz-life-data-stolen-in-salesforce-attacks/


PoisonSeed的MFA旁路钓鱼工具包曝光,可实现精准验证的凭证窃取

网络安全公司NVISO日前揭露了高级威胁组织PoisonSeed的作案手法,其技术特征与Scattered Spider、CryptoChameleon等犯罪团伙高度相似。该组织通过"中间人攻击"(Adversary-in-the-Middle,AitM)技术武装的钓鱼工具包,成功突破多因素认证(MFA)防护,实施大规模凭证窃取与加密货币诈骗活动。

PoisonSeed的核心是精准验证钓鱼系统。每个钓鱼URL都会以加密形式嵌入受害者邮箱地址,该信息同时以Cookie形式存储并在服务器端验证,之后才会显示登录表单。受害者首先会遇到伪造的Cloudflare Turnstile验证环节——这是用于确认目标邮箱真实性的精心设计。

研究人员介绍,受害者邮箱地址会被附加在钓鱼工具包的URL中,同时以加密格式存储为Cookie并在服务器端验证。若验证失败,用户将被重定向至Google页面,从而有效筛除非目标人群。

参考链接:

https://securityonline.info/poisonseeds-mfa-resistant-phishing-kit-exposed-a-deep-dive-into-precision-validated-credential-theft/


合作电话:18311333376

合作微信:aqniu001

投稿邮箱:editor@aqniu.com

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

人工智能 网络安全 个人信息保护 数字中国 数据安全
相关文章