美創科技打造縣域醫療災備新標桿|神木市醫院 HIS 系統數據庫分鐘級切換演練實錄
2025-07-02
百萬罰單警示!DCAS助力金融機構筑牢數據安全防線,實現監管合規
2025-06-20
2025中國互聯網產業年會丨《中國互聯網產業綠色算力發展倡議》正式發布
2025-02-07
美創用戶專訪 | 精細化管理:醫療行業數據分類分級的策略與實踐
2025-01-10
容災演練雙月報|美創助力某特大型通信基礎設施央企順利完成多個核心系統異地容災演練
2025-01-10
存儲域
數據庫加密 諾亞防勒索訪問域
數據庫防水壩 數據庫防火墻 數據庫安全審計 動態脫敏流動域
靜態脫敏 數據水印 API審計 API防控 醫療防統方運維服務
數據庫運維服務 中間件運維服務 國產信創改造服務 駐場運維服務 供數服務安全咨詢服務
數據出境安全治理服務 數據安全能力評估認證服務 數據安全風險評估服務 數據安全治理咨詢服務 數據分類分級咨詢服務 個人信息風險評估服務 數據安全檢查服務3.1.國外數據安全相關事件
3.1.1.美國超千萬中小學生個人數據疑似泄露
美國教育科技巨頭PowerSchool旗下客戶支持系統、學校信息系統等產品遭到未授權訪問,攻擊者使用泄露憑證成功訪問系統,并通過“數據導出”支持工具竊取了美國和加拿大巨量學生和老師的個人數據。黑客聲稱已竊取了大約6240萬名學生和950萬名教育工作者的個人數據,包括姓名、地址、社會安全號碼(SSNs)、醫療信息和學術記錄等。
來源:
https://cybersecuritynews.com/powerschool-massive-data-breach/
據Cybersecuritynews消息,知名外賣平臺 GrubHub 披露重大數據泄露事件,涉及客戶、商家和司機信息。此次泄露事件是由第三方承包商賬戶被攻破引起的。被曝光數據包括姓名、郵箱、電話號碼、部分校園用餐者的部分支付卡信息以及某些舊系統的哈希密碼,敏感數據未被訪問。
來源:
https://cybersecuritynews.com/grubhub-data-breach/
據Hackread消息,名為Belsen_Group的威脅組織泄露了超1.5萬份 FortiGate 防火墻配置。泄露信息包括用戶名、密碼、數字證書及防火墻規則等。攻擊者可能利用這些信息繞過防護措施并訪問敏感系統,因此此次泄露事件將對使用這些設備的組織構成威脅,美國、英國、波蘭和比利時是受害者數量最多的國家,法國、西班牙、馬來西亞、荷蘭、泰國和沙特阿拉伯其次。
來源:
https://hackread.com/belsen-group-leaks-fortigate-firewall-configurations/
4.1.國內移動互聯網安全熱點
4.1.1.海南發布商超消費領域個人信息保護合規指引,涉及門店APP、小程序運行規范
《海南省商場超市消費領域個人信息保護合規指引》于2025年1月9日發布,旨在增強商場超市對消費者隱私信息的保護?!吨敢芬笊虉龀薪洜I者在使用APP和小程序時,必須明確提示消費者隱私政策并取得明確同意,確保個人信息的收集和使用符合授權范圍。此外,經營者不得隨意共享消費者的個人信息或發送個性化商業信息,需保障消費者在信息保護中的自主權。
來源:
http://www.hkwb.net/news/content/2025-01/10/content_4312159.htm
4.1.2.國家計算機病毒應急處理中心監測發現16款違規移動應用
國家計算機病毒應急處理中心依據《網絡安全法》《個人信息保護法》《App違法違規收集使用個人信息行為認定方法》等法律法規及相關國家標準要求,近期通過互聯網監測發現16款移動App存在隱私不合規行為。
國家計算機病毒應急處理中心提醒廣大手機用戶謹慎下載使用以上違規移動App,注意認真閱讀其用戶協議和隱私政策說明,不隨意開放和同意不必要的隱私權限,不隨意輸入個人隱私信息,定期維護和清理相關數據,避免個人隱私信息被泄露。
https://mp.weixin.qq.com/s/7V6FHFZ8s53AtYePIlSiaw
4.2.國外移動互聯網安全熱點
4.2.1.新型Android惡意軟件模仿聊天應用竊取敏感數據
據Cyber Security News消息,Cyfirma 的網絡安全研究人員最近發現了一個針對南亞用戶,尤其是印度克什米爾地區用戶的復雜 Android 惡意軟件活動,通過偽裝成一款名為“Tanzeem” 的聊天應用程序以竊取目標設備中的敏感數據。該惡意軟件利用了流行的客戶參與平臺 OneSignal,通過推送網絡釣魚鏈接進行傳播。技術分析顯示,偽裝成“Tanzeem”的惡意軟件在安裝后就停止運行,但背后已經請求了多項敏感權限,包括訪問通話記錄、聯系人、短信、文件存儲和精確位置數據。它還試圖提取用于登錄各種互聯網平臺的電子郵件和用戶名權限。
來源:
https://thehackernews.com/2025/01/donot-team-linked-to-new-tanzeem.html
4.2.2.用戶集體起訴Siri“偷聽”,蘋果花9500萬美元和解
2025年1月3日消息,科技巨頭蘋果公司同意支付9500萬美元現金,以和解一項擬議的集體訴訟,該訴訟聲稱其Siri語音助手侵犯了用戶的隱私。此次訴訟的起因源于有美國用戶反映,Siri在未被明確喚醒時,似乎會自動激活并記錄周邊聲音信息。例如,一些用戶在家中私下交談時,Siri指示燈突然亮起,他們擔心自己的私人對話被收集上傳。隨著類似反饋越來越多,消費者權益保護組織代表廣大用戶向蘋果公司提起集體訴訟,指控蘋果侵犯用戶隱私,通過Siri收集用戶日常對話,用于改善服務或其他未公開用途,且未充分征得用戶同意。這份和解協議涵蓋了2014年9月17日至2024年12月31日期間使用Siri的美國用戶,涉及數千萬人。每位參與訴訟的用戶最多可為5臺Siri設備申請賠償,每臺設備最高可獲得20美元。此外,蘋果公司需在六個月內永久刪除2019年10月前收集的Siri個人音頻記錄。
來源:
https://h5.stcn.com/pages/detail/detail?id=1478210&jump_type=reported_info
4.2.3.安卓推出"身份驗證"新功能,增強設備防盜保護
近日,谷歌宣布在安卓系統中推出一項新的"身份驗證"安全功能,當用戶離開受信任的位置時,該功能將要求使用生物識別認證來訪問敏感的設備設置。這一新功能是安卓防盜保護套件的一部分。"身份驗證"功能旨在通過要求用戶在離開受信任位置時使用生物識別認證,來增強安卓系統對關鍵賬戶和設備設置的保護。需要生物識別認證的敏感操作包括:執行恢復出廠設置、更改屏幕鎖定、注冊新指紋、關閉"查找我的設備"功能、添加谷歌賬戶、訪問開發者選項以及打開谷歌密碼管理器等。該功能還為谷歌賬戶啟用了"增強保護",并在符合條件的設備上為三星賬戶提供了額外的安全保護。
來源:
https://www.bleepingcomputer.com/news/security/new-android-identity-check-locks-settings-outside-trusted-locations/
4.2.4.三星修復手機上的零點擊漏洞,可導致系統進程崩潰
近日,三星發布安全更新,修復了其旗艦手機 Galaxy S23 和S24 中的一個嚴重的零點擊安全漏洞(CVE-2024-49415),涉及 Monkey’s Audio (APE)解碼器,影響 Android 12 、13 和14 版本,允許攻擊者在不需要用戶操作的情況下攻擊設備。谷歌建議用戶在補丁發布之前采取以下措施:如不必要,禁用 RCS 消息;避免通過消息應用或文件瀏覽器打開或播放不可信的音頻文件;盡快應用三星提供的安全更新。
來源:
https://cybersecuritynews.com/samsung-0-click-vulnerability-fixed/
4.2.5.新型安卓惡意軟件FireScam來襲,實時竊取用戶敏感信息
新型安卓惡意軟件FireScam正在通過模仿俄羅斯移動應用市場 RuStore 的釣魚網站,以Telegram應用的高級版本進行傳播。根據威脅管理公司Cyfirma的研究,偽裝成 RuStore 的惡意 GitHub 頁面首先提供一個名為 GetAppsRu.apk的投放模塊。該模塊使用DexGuard進行混淆以避免檢測,并獲取權限以識別已安裝的應用程序、訪問設備存儲并安裝其他包。隨后,它提取并安裝主要的惡意軟件載荷“Telegram Premium.apk”,該應用請求監控通知、剪貼板數據、短信和電話服務等權限。
來源:
https://www.bleepingcomputer.com/news/security/new-firescam-android-data-theft-malware-poses-as-telegram-premium-app/