📰 本频道不定期推送科技数码类新资讯,欢迎关注!
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
该模型会先向一小批受信任的“网络防御者”进行试点,从而帮助各机构强化网络防护能力。
这项有限的推行计划将于“未来几天”内启动,Altman 在 X 上表示。“我们会与整个生态系统和政府合作,为 Cyber 制定可信访问方案。”
目前尚不清楚将由谁最先获得该模型的访问权限,不过先前的“可信访问”方案确实面向经过审查的专业人士和机构。
这种分阶段推出的做法,是 AI 行业里一个日益明显的趋势:一些公司将其最顶尖的模型标注为“对公众发布过于危险”,因为它们可能被用于不当目的。
据彭博,OpenAI宣布开始向部分用户开放GPT-5.4-Cyber,该模型专门用于识别软件安全漏洞,帮助企业及时修复问题。
GPT-5.4-Cyber将通过OpenAI的"网络安全可信访问计划"(Trusted Access for Cyber)向特定用户开放。
该计划于今年2月上线,旨在为特定企业客户和网络安全专业人士提供OpenAI最强能力模型的使用权限。
OpenAI表示,GPT-5.4-Cyber在功能定位上聚焦于发现软件漏洞,并对用户探查模型的方式放宽了限制。初期将有数百名用户参与测试,未来数周内将扩展至数千人。
就在一周前,Anthropic推出了专注于识别和利用操作系统及网络浏览器漏洞的AI模型Mythos,并将访问权限限定给包括亚马逊、苹果和微软在内的少数受信任合作伙伴,供其用于自身系统的安全排查。
调查称 APT28 组织通过篡改 DNS 将流量重定向到攻击者控制的服务器
英国国家网络安全中心(NCSC)周二发布警告,称自 2024 年以来,俄罗斯国家黑客组织 APT28 一直利用存在漏洞的小型办公和家庭用(SOHO)路由器,篡改其 DHCP 和 DNS 设置,把下游流量引导到攻击者控制的 DNS 服务器,从而窃取网站和电子邮件服务的密码及认证令牌。
NCSC 评估认为,APT28“几乎可以肯定”是俄罗斯总参(GRU)下属的第 85 主要特勤中心(军事情报局 26165 部)。
攻击流程
根据该通报,攻击者把虚拟私有服务器设置为恶意的 DNS 解析器,然后通过修改 SOHO 路由器的 DHCP DNS 配置,把这些路由器指向这些恶意解析器。该网络中的笔记本电脑、手机等终端设备会自动继承这些 DNS 设置,随后开始向攻击者控制的服务器发送域名查询。
对某些目标服务(比如登录页面)的域名查询会被重定向到攻击者控制的 IP,这些 IP 托管着“中间人”设施。与此相对的,非目标范围内的请求则会解析到真实的地址,以免中断用户连接。
一旦受害者通过攻击者控制的基础设施连接,APT28 会试图从浏览器和桌面应用中窃取密码以及 OAuth 或其他类似的认证令牌。安全通报列出的目标域名包括 autodiscover-s.outlook.com、imap-mail.outlook.com、outlook.live.com、outlook.office.com 和 outlook.office365.com。
受影响的路由器型号
NCSC 指出,TP‑Link WR841N 路由器是 APT28 利用的目标之一,攻击者可能利用了 CVE‑2023‑50224——一个无需认证的信息泄露漏洞,能通过 HTTP GET 请求获取路由器凭据。拿到凭据后,攻击者会发出第二个 GET 请求修改 DHCP 的 DNS 设置,把主 DNS 指向恶意 IP,把备用 DNS 设置为原先的主 DNS。
通报列出此次攻击中被针对的 20 多款 TP-Link 型号,包含 Archer C5、Archer C7、WDR3500、WDR3600、WDR4300、WR1043ND、MR3420、MR6400(LTE)以及多个版本的 WR740N、WR840N、WR841N、WR842N、WR845N 和 WR941ND。
另有一组攻击者控制的基础设施接收到来自被入侵的 MikroTik 路由器和 TP-Link 设备转发的 DNS 请求,并被用来对少量 MikroTik 路由器进行交互式操作。NCSC 表示这些常位于乌克兰的 MikroTik 设备很可能具有情报价值。
如今,人工智能正被用于提高软件的安全性。
Anthropic 宣布推出名为 “Project Glasswing”(玻翼计划)的新项目,苹果是其中的合作伙伴之一。作为该项目的一部分,Anthropic 已向包括苹果在内的部分合作伙伴提供了新发布的 Claude Mythos 模型的预览版本。
Anthropic 表示其 Mythos 模型在“所有主要操作系统和主流浏览器”中发现了“数千处高严重性漏洞”。
今天我们宣布启动“Project Glasswing”——一项新倡议,汇集了 Amazon Web Services、Anthropic、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Linux 基金会、Microsoft、NVIDIA 和 Palo Alto Networks 等企业,目标是保障全球最关键软件的安全。
Mythos 的预览版已发现数千处高危漏洞,且每一种主流操作系统和网页浏览器中都发现了部分漏洞。鉴于人工智能快速发展,这类能力很快就可能扩散到不再注重安全部署的群体,从而带来对经济、公共安全和国家安全的严重影响。Project Glasswing 是一项紧急计划,目的是把这些能力用于防御方向。
此外,Anthropic 表示有超过 40 家“开发或维护关键软件”的组织可以访问其 Mythos 预览版 AI 模型。目的是让这些软件团队在该 AI 模型向公众发布前,利用 Mythos 发现并修补安全漏洞。
Anthropic 还发布了一份报告,详细公布了 Claude Mythos 预览版的最新基准测试结果。
“我们并不打算广泛发布 Claude Mythos 预览版,”Anthropic 表示,“但我们的长期目标是让用户能够在大规模环境中安全地部署 Mythos 级模型——不仅用于网络安全,也用于这类高性能模型能带来的众多其他益处。
发现用户明确提出实施自杀、自残等极端情境时,由人工接管!就AI拟人化互动服务,网信办公开征求意见
12月27日,网信中国微信公众号发布国家互联网信息办公室关于《人工智能拟人化互动服务管理暂行办法(征求意见稿)》公开征求意见的通知。
节选:
提供者应当具备心理健康保护、情感边界引导、依赖风险预警等安全能力,不得将替代社会交往、控制用户心理、诱导沉迷依赖等作为设计目标。
第十一条 提供者应当具备用户状态识别能力,在保护用户个人隐私前提下,评估用户情绪及对产品和服务的依赖程度,发现用户存在极端情绪和沉迷的,采取必要措施予以干预。
提供者应当建立应急响应机制,发现用户明确提出实施自杀、自残等极端情境时,由人工接管对话,并及时采取措施联络用户监护人、紧急联系人。针对未成年人、老年人用户,提供者应当在注册环节要求填写用户监护人、紧急联系人等信息。
第十二条 提供者应当建立未成年人模式,向用户提供未成年人模式切换、定期现实提醒、使用时长限制等个性化安全设置选项。
提供者不得提供模拟老年人用户亲属、特定关系人的服务。
提供者应当向用户提供删除交互数据的选项,用户可以选择对聊天记录等历史交互数据进行删除。监护人可以要求提供者删除未成年人历史交互数据。
提供者识别出用户出现过度依赖、沉迷倾向时,或者在用户初次使用、重新登录时,应当以弹窗等方式动态提醒用户交互内容为人工智能生成。
🗒 标签: #网信办 #AI
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
12月27日,网信中国微信公众号发布国家互联网信息办公室关于《人工智能拟人化互动服务管理暂行办法(征求意见稿)》公开征求意见的通知。
公众可通过以下途径和方式提出反馈意见:
1.通过电子邮件方式发送至:nirenhua@cac.gov.cn。
2.通过信函方式将意见寄至:北京市西城区车公庄大街11号国家互联网信息办公室网络管理技术局,邮编100044,并在信封上注明“人工智能拟人化互动服务管理暂行办法征求意见”。
意见反馈截止时间为2026年1月25日。
节选:
提供者应当具备心理健康保护、情感边界引导、依赖风险预警等安全能力,不得将替代社会交往、控制用户心理、诱导沉迷依赖等作为设计目标。
第十一条 提供者应当具备用户状态识别能力,在保护用户个人隐私前提下,评估用户情绪及对产品和服务的依赖程度,发现用户存在极端情绪和沉迷的,采取必要措施予以干预。
提供者应当建立应急响应机制,发现用户明确提出实施自杀、自残等极端情境时,由人工接管对话,并及时采取措施联络用户监护人、紧急联系人。针对未成年人、老年人用户,提供者应当在注册环节要求填写用户监护人、紧急联系人等信息。
第十二条 提供者应当建立未成年人模式,向用户提供未成年人模式切换、定期现实提醒、使用时长限制等个性化安全设置选项。
提供者不得提供模拟老年人用户亲属、特定关系人的服务。
提供者应当向用户提供删除交互数据的选项,用户可以选择对聊天记录等历史交互数据进行删除。监护人可以要求提供者删除未成年人历史交互数据。
提供者识别出用户出现过度依赖、沉迷倾向时,或者在用户初次使用、重新登录时,应当以弹窗等方式动态提醒用户交互内容为人工智能生成。
近期,国家安全机关破获一起美国重大网络攻击案,掌握美国国家安全局网络攻击入侵中国国家授时中心的铁证,粉碎美方网攻窃密和渗透破坏的图谋,全力守护“北京时间”安全。
国家授时中心
国家授时中心位于陕西省西安市,承担“北京时间”的产生、保持和发播任务,为国家通信、金融、电力、交通、测绘、国防等行业领域提供高精度授时服务,还为测算国际标准时间提供重要数据支撑。
国家授时中心自主研发了世界领先的时间自主测量系统,还建设有国家重大科技基础设施——高精度地基授时系统,相关设施一旦遭受网攻破坏,将影响“北京时间”的安全稳定运行,引发网络通信故障、金融系统紊乱、电力供应中断、交通运输瘫痪、空天发射失败等严重后果,甚至可能导致国际时间陷入混乱,危害损失难以估量。
针对国家授时中心的网络攻击
经国家安全机关缜密调查发现,美国安局针对国家授时中心的网攻活动蓄谋已久,呈现递进式、体系化特点。
2022年3月25日起,美国安局利用某境外品牌手机短信服务漏洞,秘密网攻控制国家授时中心多名工作人员的手机终端,窃取手机内存储的敏感资料。
2023年4月18日起,美国安局多次利用窃取的登录凭证,入侵国家授时中心计算机,刺探该中心网络系统建设情况。
2023年8月至2024年6月,美国安局专门部署新型网络作战平台,启用42款特种网攻武器,对国家授时中心多个内部网络系统实施高烈度网攻,并企图横向渗透至高精度地基授时系统,预置瘫痪破坏能力。
活动特征
国家安全机关发现,美国安局网攻活动多选在北京时间深夜至凌晨发起,利用美国本土、欧洲、亚洲等地的虚拟专用服务器作为“跳板”隐匿攻击源头,采取伪造数字证书绕过杀毒软件等方式隐藏攻击行为,还使用了高强度的加密算法深度擦除攻击痕迹,为实施网络攻击渗透活动可谓无所不用其极。
国家安全机关见招拆招,固定美方网攻证据,指导国家授时中心开展清查处置,斩断攻击链路,升级防范措施,消除危害隐患。
一个 TikTok 漏洞让攻击者能够控制 CNN 的账号,同时其他一些高知名度的账号也成为了目标。
雅虎报道称,帕丽斯·希尔顿的账户也成为了攻击目标,但攻击者未能成功控制该账户。
TikTok的所有者字节跳动只提到了“受影响的账户所有者”,没有指名或说明受影响的账户数量。
周二晚上,TikTok 告诉美联社,这次攻击是通过其直接消息(DM)功能进行的,但没有分享更多关于攻击是如何实施的细节。
一位社交媒体巨头的发言人告诉美联社,他们的安全团队最近收到警报,有“恶意分子正在攻击 CNN 的 TikTok 账号”,该科技公司正在与 CNN 合作恢复访问权限,并增加“增强的安全措施”来保护账号
在周三对 PA 新闻社的进一步声明中,TikTok 发言人表示:“我们的安全团队已经注意到有可能针对一些高知名度账户的漏洞。”
“我们已经采取措施阻止这次攻击,并防止它在未来再次发生。”
“我们正在直接与受影响的账户所有者合作,必要时恢复访问权限。”
根据 Lumen Technologies 的威胁研究部门 Black Lotus Labs 发布的新研究,去年 10 月 25 日至 27 日期间发生的一起网络攻击导致中西部几个州超过 60 万台互联网路由器瘫痪。尽管有数十万台路由器无法使用,但当时这一事件并未被披露。
调查也没有具体说明哪家公司是目标,但路透社表示,通过对比同期的互联网中断报告,已确定目标是位于阿肯色州的互联网服务提供商 Windstream。Windstream 的服务区域覆盖了许多农村或服务不足的社区,该公司拒绝了 The Verge 的置评请求。
黑莲花实验室根据社交媒体和故障检测器上的反复投诉,调查了特定路由器,特别是 ActionTec T3200 和 ActionTec T3260。用户报告说,只有在供应商更换受影响的设备后,他们的问题才得以解决。
恶意固件包“Chalubo”被发现删除了受影响路由器上的部分操作代码。这是一种常见的远程访问木马。目前还不清楚这些固件是如何传送给用户的——是通过未知的漏洞、弱密码,还是通过访问管理工具——也不清楚是谁发动了这次攻击。研究人员称这次攻击是“故意导致服务中断的行为”。
虽然还有一些谜团未解,Black Lotus Labs 建议各组织保护管理设备,避免使用默认密码等基本安全漏洞。消费者也被鼓励及时进行常规的安全更新。
据一位商务部官员说,这个计划“看起来就像是从电影剧本里抄出来的一样。”35 岁的中国公民YunHe Wang涉嫌帮助运营一个国际僵尸网络,该网络通过 VPN 程序感染了全球超过 1900 万个 IP 地址。
根据司法部的说法,Wang在通过 MaskVPN 和 DewVPN 等程序传播恶意软件后,涉嫌操作僵尸网络并出售被攻陷的 IP 地址的访问权限。该部门表示,他的客户随后利用这些代理地址的掩护进行自己的犯罪活动。
根据司法部长Merrick Garland的声明,这个名为 911 S5 的僵尸网络“助长了网络攻击、大规模欺诈、儿童剥削、骚扰、炸弹威胁和出口违规行为。”联邦调查局局长克里斯托弗·雷表示,美国与国际合作伙伴合作,拆除了这个感染了近 200 个国家计算机的网络。
该计划向全球数百万被恶意软件感染的计算机提供访问权限,使得世界各地的犯罪分子能够窃取数十亿美元、传递炸弹威胁和交换儿童剥削材料,”商务部工业和安全局出口执法助理秘书马修·S·阿克塞尔罗德说。据称,该计划的 1 亿美元利润随后被用来“购买豪华汽车、手表和房地产。”
据称,该计划在 2014 年至 2022 年 7 月之间运作。攻破的电脑被用来进行一系列其他犯罪活动,包括欺诈疫情救助项目。司法部声称,估计有 56 万份虚假保险索赔来自被攻破的 IP 地址,导致超过 59 亿美元的欺诈损失。
财政部周二宣布对王某和另外两名中国公民实施制裁,原因是他们涉嫌参与僵尸网络,禁止与他们或他们指定的组织进行交易。
一项安全失误可能让数百万大学生能够免费洗衣服,这都要归功于一家公司。据 TechCrunch 报道,这是因为两名加州大学圣克鲁斯分校的学生发现了一些在多个国家商业使用的联网洗衣机中的漏洞。
两名学生,Alexander Sherbrooke和Iakov Taranenko,显然利用了洗衣机应用程序的 API 做出了一些操作,比如远程控制洗衣机免费工作,以及修改洗衣账户以显示其中有数百万美元。
拥有这些机器的公司 CSC ServiceWorks 声称,在美国、加拿大和欧洲的大学、多户型社区、洗衣店等地,服务着超过一百万台洗衣和自动售货机。
TechCrunch 报道称,当学生在一月份通过电子邮件和电话报告漏洞时,CSC 从未做出回应。尽管如此,这些学生告诉媒体,他们联系该公司后,公司“悄无声息地”清除了他们虚构的数百万资金。
随着人们试图找到更多使用生成式人工智能的方式,这些方式不再仅仅是制作假照片,而是真正有用的应用,谷歌计划将人工智能应用于网络安全,并使威胁报告更易于阅读。
Google公 司声称,今年二月发布的 Gemini 1.5 Pro 仅用了 34 秒就分析出了 WannaCry 病毒的代码——这是 2017 年使医院、公司及其他组织陷入困境的勒索软件攻击,并且识别出了一个终止开关。
Gemini 在威胁领域的另一个可能用途是将威胁报告总结为威胁情报中的自然语言,以便公司评估潜在攻击可能对它们造成的影响——换句话说,就是让公司不会对威胁反应过度或反应不足。
谷歌表示,威胁情报还拥有一个庞大的信息网络来监控潜在威胁,以防攻击发生。它让用户能看到网络安全景观的更大画面,并优先考虑应关注的内容。Mandiant 提供监控潜在恶意团体的人类专家和与公司合作阻止攻击的顾问。VirusTotal 的社区也定期发布威胁指标。
谷歌在 2022 年收购了 Mandiant 公司,这是一家网络安全公司,曾揭露 2020 年针对美国联邦政府的 SolarWinds 网络攻击。
该公司还计划利用 Mandiant 的专家来评估围绕人工智能项目的安全漏洞。通过谷歌的安全 AI 框架,Mandiant 将测试 AI 模型的防御能力,并协助进行红队攻防演练。虽然 AI 模型可以帮助总结威胁和逆向工程恶意软件攻击,但这些模型本身有时也会成为恶意行为者的目标。这些威胁有时包括“数据投毒”,即向 AI 模型抓取的数据中添加恶意代码,使模型无法响应特定提示。
微软将安全作为每位员工的首要任务,这是在多年的安全问题和日益增加的批评之后做出的决定。美国网络安全审查委员会最近的一份严厉报告指出,“微软的安全文化不足,需要彻底改革”,微软正是通过制定一系列与高级领导团队的薪酬套餐挂钩的安全原则和目标来做到这一点。
我们将安全作为微软的首要任务,高于一切其他功能。我们将通过将公司高级领导团队的部分薪酬与我们在实现安全计划和里程碑的进展挂钩来确保责任制。
去年 11 月,微软宣布启动“安全未来倡议”(SFI),以应对公司面临的压力,回应允许中国黑客入侵美国政府电子邮件账户的攻击。仅在宣布这一倡议的几天后,俄罗斯黑客就突破了微软的防御,窃取了一些微软高级领导团队成员的电子邮件账户信息。微软直到 1 月份,近两个月后才发现这次攻击,而且同一组织甚至还窃取了源代码。
这些最近的攻击造成了严重的损害,网络安全审查委员会的报告最近进一步指出微软的安全问题,得出结论称该公司本可以防止 2023 年美国政府电子邮件账户的泄露,而一系列的安全失误导致了这一事件。
微软现在有三个安全原则,这些原则是这些目标的重要组成部分:安全设计;默认安全;安全操作。这些原则旨在在产品和服务的设计阶段优先考虑安全,更加注重默认启用的保护措施,并改善对当前和未来威胁的控制与监控。
1. 保护身份和机密信息。微软承诺将在其身份和机密信息基础设施中实施“最佳行业标准”,确保 100%的用户账户通过多因素认证得到保护,以及 100%的应用程序通过像证书这样的管理凭据得到保护。
2. 保护租户并隔离生产系统。微软在这方面采取了一种方法,确保只有健康、受管理且安全的设备能够访问公司的服务集,同时对所有应用程序实施最小权限访问模式(即最低级别的访问权限或权限)。
3. 保护网络。微软承诺将通过对所有生产环境应用隔离和微分段技术,来确保其 100%的生产网络和系统的安全。这应该有助于增加针对攻击者的额外防御层。
4. 微软表示,它将通过零信任和最小权限访问策略,100%保护对其源代码的访问。任何部署到生产环境中的源代码也将受到安全最佳实践的保护,测试环境也将实施标准化的安全和基础设施隔离。
5. 监控并检测威胁。微软承诺将保留 100%的安全日志两年时间,并向客户提供六个月的“适当日志”。同时,微软还将自动检测并“迅速”响应其全部生产基础设施和服务中的可疑访问或配置更改。
6. 加快响应和修复速度。这里的目标是通过更“及时的修复”来防止未修补的漏洞被利用。微软承诺将缩短修复“高严重性”云安全漏洞的时间,并通过采用通用弱点枚举(CWE)和通用平台枚举(CPE)行业标准,增加这些问题的透明度。
微软现在正在协调其工程团队,分批次完成这项工作。贝尔表示:“这些工程分批涉及到 Azure 云、Windows、Microsoft 365 和安全等团队,每周还有更多的产品团队加入这一流程。”
英国正在取消不安全的默认密码。随着该国的产品安全和电信基础设施法案(PSTI)的更新今天生效,监管机构表示,能够连接到互联网或本地有线网络的技术设备必须具有唯一性的默认密码,或者可以由设备所有者定义。
根据这次更新,制造商将必须简化人们报告安全问题的流程。PSTI 现在还要求他们为报告者提供明确的期望,告知他们何时可以期待得到回应和状态更新。违反法律的行为可能会导致高达 1000 万英镑(约合 1250 万美元)或其“合格全球收入”的 4%的罚款,视两者中的较高者而定。
这项法律将适用于广泛的产品,但主要目标很可能是物联网设备,如智能电视、智能插座或智能扬声器。其中许多设备,尤其是最便宜的商品化产品,由于安全措施松懈,成为网络攻击的目标,这些设备曾是几年前基于 Mirai 的僵尸网络 DDoS 攻击的一部分。这并不一定解决所有这些问题,但糟糕的默认密码是一个应该解决的低悬果实。
在美国,联邦通信委员会(FCC)正在尝试类似的措施——即将推出的网络信任标志计划。这个计划很像联邦能源之星计划,网络信任标志的标识符表明哪些产品符合该计划的要求,包括强大的默认密码。
WordPress用户注意了,如果你们用的是miniOrange的恶意软件扫描器和网络应用防火墙插件,现在有个紧急情况。发现了一个严重的安全漏洞,所以建议大家赶紧从自己的网站上删掉这些插件。
这个漏洞被追踪编号为CVE-2024-2172,在CVSS评分系统中的评分高达9.8分,满分是10分。它影响到以下两个插件的这些版本 -
• Malware Scanner (versions <= 4.7.2)
• Web Application Firewall (versions <= 2.1.1)
值得注意的是,自2024年3月7日起,这些插件已被维护人员永久关闭。Wordfence上周报告说:“这个漏洞使得未经认证的攻击者可以通过更新用户密码来为自己授予管理员权限。”
这个问题是由于函数mo_wpns_init()中缺少一个权限检查造成的,这使得未经认证的攻击者能够随意更新任何用户的密码,并将他们的权限提升到管理员级别,这可能导致网站被完全攻破。
Wordfence表示,一旦攻击者获得了WordPress网站的管理员权限,他们就可以像正常的管理员一样操控目标网站上的任何内容。
这包括上传插件和主题文件的能力,这些文件可能是包含后门的恶意zip文件,以及修改文章和页面的能力,这可以被利用来将网站用户重定向到其他恶意网站或注入垃圾内容。
里希·苏纳克正在考虑限制16岁以下青少年的社交媒体访问权限,以试图保护他们免受网络伤害,有报道暗示可能会实施禁令。
尽管政府已经实施了《网络安全法》,要求社交媒体平台保护儿童免受有害内容的影响,否则将面临高达公司全球收入10%的罚款,但政府仍在考虑采取进一步行动。
彭博社首先报道,新年将启动一项咨询,以探讨儿童在使用社交媒体时面临的风险。
网信办就近距离自组网功能管理规定征求意见
为了规范近距离自组网信息服务,根据《中华人民共和国网络安全法》《互联网信息服务管理办法》《网络信息内容生态治理规定》等法律法规,国家互联网信息办公室 6 月 6 日就起草的《近距离自组网信息服务管理规定(征求意见稿)》向社会公开征求意见。
意见稿规定,利用蓝牙、Wi-Fi等信息技术,近距离即时组建网络并提供发布、接收信息的服务不得发布、转发违法信息,同时应当采取措施防范和抵制制作、复制、发布不良信息;近距离自组网信息服务提供者应以显著清晰的方式提供发布者和接收者之间的配对确认功能,要求每次配对需经发布者和接收者确认并同意,未经接收者同意,不得默认提供快照、缩略图等概要信息预览功能。
🗒 标签: #网信办
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
为了规范近距离自组网信息服务,根据《中华人民共和国网络安全法》《互联网信息服务管理办法》《网络信息内容生态治理规定》等法律法规,国家互联网信息办公室 6 月 6 日就起草的《近距离自组网信息服务管理规定(征求意见稿)》向社会公开征求意见。
意见稿规定,利用蓝牙、Wi-Fi等信息技术,近距离即时组建网络并提供发布、接收信息的服务不得发布、转发违法信息,同时应当采取措施防范和抵制制作、复制、发布不良信息;近距离自组网信息服务提供者应以显著清晰的方式提供发布者和接收者之间的配对确认功能,要求每次配对需经发布者和接收者确认并同意,未经接收者同意,不得默认提供快照、缩略图等概要信息预览功能。
美光公司在华销售的产品未通过网络安全审查
审查发现,美光公司产品存在较严重网络安全问题隐患,对我国关键信息基础设施供应链造成重大安全风险,影响我国国家安全。为此,网络安全审查办公室依法作出不予通过网络安全审查的结论。按照《网络安全法》等法律法规,我国内关键信息基础设施的运营者应停止采购美光公司产品。(网信中国)
🗒 标签: #美光 #网络安全
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
审查发现,美光公司产品存在较严重网络安全问题隐患,对我国关键信息基础设施供应链造成重大安全风险,影响我国国家安全。为此,网络安全审查办公室依法作出不予通过网络安全审查的结论。按照《网络安全法》等法律法规,我国内关键信息基础设施的运营者应停止采购美光公司产品。(网信中国)
为保障关键信息基础设施供应链安全,防范产品问题隐患造成网络安全风险,维护国家安全,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》,网络安全审查办公室按照《网络安全审查办法》,对美光公司(Micron)在华销售的产品实施网络安全审查。(网信中国)