【附下载】2025我们身边的 网信安全 典型案例等 官方视频汇编 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

【附下载】2025我们身边的 网信安全 典型案例等 官方视频汇编

网络伍豪 行业 12小时 前发布
11312
收藏

导语:16+ 大类 28+小类 涵盖弱口令、视频会议系统、小程序、网络“开盒”、共享充电宝、诈骗“小黑盒”、穿戴设备、办公设备、扫描软件等等

文本要点

  • 16+ 大类

  • 28+小类

  • 涵盖弱口令、视频会议系统、小程序、网络“开盒”、共享充电宝、诈骗“小黑盒”、穿戴设备、办公设备、扫描软件等等

要点目录


图片3.png

一、弱口令


image1.png

案例:移动支付弱密码导致盗刷


image2.png

案例拓展1:电脑锁屏密码破译原理解密


image3.png

案例拓展2:认证安全级别排序


二、视频会议系统


image4.png

案例:部分网络视频会议系统服务器加密不彻底、云端文件不设防


三、APP、小程序

image5.png

案例1:未经授权获取个人信息,引发电信诈骗


image6.png

案例2:小程序漏洞造成个人信息泄露(医疗、教育领域)


image7.png

案例拓展:个人防范方法及运营者法律责任


四、零日漏洞


image8.png

危害示例:电站被摧毁、企业数据被加密、工业控制系统瘫痪、医疗机构数据风险,医疗设备被控制、社交平台与电商平台数据泄露


示例拓展:普通网民和企业用户如何防范


五、钓鱼邮件


image9.png

案例:境外组织通过钓鱼邮件控制电脑、手机等终端,搜集情报,危害国家安全


六:网络“开盒”


image10.png

案例:一个名字就可“开盒”5年内所有个人信息


七、共享充电宝


image11.png

案例:境外间谍情报机关和别有用心之人利用改装共享充电宝窃取公民个人隐私甚至国家秘密


案例拓展:充电宝窃密原理剖析及防范


八、生活化伪装偷拍偷录装置


image12.png

危害示例:模拟陌生环境下,各式各样隐秘的偷拍偷录装置


九、视频通话AI换脸


13.png

案例:警方破获一起利用“AI换脸”技术实施的诈骗案


案例拓展:视频通话AI换脸演示及防范


十、诈骗设备——“黑盒子”


image14.png

案例:上海发生一起免费升级宽带 实为安装诈骗设备的案件


十一、摄像头黑客攻击


image15.png

案例:境外黑客攻击小商店摄像头,从而监控港口


十二、穿戴等设备


image16.png

案例:境外间谍情报机关攻击个人穿戴等各种物联网设备,搜集情报


十三、打印机、复印机等办公设备


image17.png

危害示例1:国家安全机关侦办案件中已发现多起通过改装办公设备实施窃密

image18.png

危害示例2:复印机扫描仪等办公设备内置存储固件或模块存在泄密风险

image19.png

危害示例3:打印机硒鼓内置的芯片可被改造用于存储打印过的信息,实施窃密

image20.png

危害示例4:通过网络窃取办公设备中存储的打印、扫描等信息


十四、扫描软件


image21.png

案例:某机关工作人员违规使用互联网扫描软件扫描涉密会议纪要使该文件自动备份至网盘,导致3年间扫描的127份涉密文件泄露


十五、AI应用


image22.png

案例:通过“闲聊”“AI”“社交媒体”造成泄密事件,已有多人因该泄密事件被处分


十六:生物特征识别


image23.png

案例1:境外间谍情报机关通过非法窃取重点目标对象面容信息数据后窃密,危害国家安全


案例2:境外某企业将指纹支付系统直连公司数据库,遭黑客攻击,导致严重失泄密


案例3:某境外公司以发放加密货币代币为噱头在世界范围内扫描收集用户虹膜信息并将数据源转移

来源:重庆信通设计院天空实验室



如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务