一图读懂!2026年全国两会知识点来了!
2026年全国两会召开。全国两会是哪两个“会”?“届”和“次”究竟怎么使用?“代表”和“委员”有什么区别?今年的两会又有哪些议程?一图读懂这些关于全国两会的知识点!
文章来源自:十四届全国人大四次会议新闻中心、央视新闻、人民日报等
2026年全国两会召开。全国两会是哪两个“会”?“届”和“次”究竟怎么使用?“代表”和“委员”有什么区别?今年的两会又有哪些议程?一图读懂这些关于全国两会的知识点!
文章来源自:十四届全国人大四次会议新闻中心、央视新闻、人民日报等
2026年,是“十五五”规划的开局之年,也是中国经济向“新”而行的关键之年。今年“两会”,全国人大代表,海尔集团董事局主席、首席执行官周云杰带来4份建议,涉及新型工业化、人工智能、人口老龄化、科普教育等领域。
建议一:
当前人工智能正成为全球科技竞争的新高地,人工智能的发展正从“感知-认知”阶段迈向“具身智能”新阶段。作为人工智能与机器人技术的深度融合方向,具身智能对推动制造业智能化升级、培育新质生产力具有战略意义。
然而,我国具身智能仍处于技术爆发与产业导入的交叉期,要实现领跑,亟需突破多重瓶颈。
一是技术融合的“堵点”,具身智能涉及的AI大模型、精密机构、驱控系统等的“大脑-小脑-肢体”尚未形成高效协同。
二是数据与仿真的“短板”,高保真、多模态、可扩展的物理交互数据稀缺,行业级数据共享机制缺位,国产高并行、高保真仿真训练平台供给不足。
三是场景应用深度不足,在高端装配、柔性生产等高复杂度、高灵巧性、高可靠场景的应用深度不足。
四是标准体系缺乏,硬件接口标准不统一,安全和性能标准缺乏,阻碍规模化应用。
为抢占具身智能战略先机,赋能新型工业化,周云杰提出建议:
首先,突破关键核心技术,设立具身智能国家重点研发专项。建议集中力量攻克多模态感知与理解、环境自适应学习、仿生灵巧操作等核心算法;同时,支持高精度传感器、智能关节、实时控制系统等关键硬件部件的研发与产业化。
其次,构建具身智能基础设施,建设国家级开放创新平台与数据集。建议建设若干国家级具身智能开放创新平台,同时启动国家具身智能数据专项。
同时,构建工规级具身智能机器人标准体系,加速推动机器人工厂级规模化落地。建议加快建立覆盖设计、生产、测试、应用全链条的工规级具身智能机器人标准体系,同时推动制定细分场景下的机器人系统集成与工艺适配标准。
最后,开展应用示范,支持龙头企业打造具身智能标杆场景。建议通过专项资金、试点示范等方式,支持龙头企业联合技术公司,开展具身智能在复杂装配、精密检测、高危作业、个性化定制等环节的深度应用试点,打造一批可复制、可推广的标杆案例。
建议二:
人工智能正以前所未有的广度和深度融入经济社会发展各个领域,然而技术爆发式增长伴生的安全、隐私与伦理挑战也日益凸显,带来了三个层面的挑战:
在技术层面,存在技术滥用与责任主体缺失的问题;在场景层面,全球文化差异与行业多样性增加治理复杂性;在体系层面,存在人工智能治理体系适配性与协同效能不足的问题。
为筑牢人工智能健康安全发展防线,周云杰提出三点建议:
一是健全人工智能标准体系,明确多元治理责任,建立分级分类、风险导向的管理体系,鼓励重点行业联盟牵头制定垂直领域安全与伦理专项标准及实践指南。
二是强化技术源头防控,推动供给侧原生可信能力建设,集中力量突破幻觉治理、深度伪造鉴别等核心防护技术。
三是构建共治生态,联合开展“监管沙盒”试点,指导成立“伦理治理联盟”,形成多元共治良性生态。
建议三:
当前,我国正步入深度老龄化社会。阿尔茨海默病及相关认知障碍疾病,已经演变为深刻影响国民健康、家庭幸福与社会稳定的重大公共卫生挑战。
从现阶段看,认知障碍疾病防治仍面临三大挑战:一是筛查诊断滞后,基层筛查可及性差、转诊不畅,错失早期干预窗口;二是治疗照护支撑薄弱,照护机构和人才短缺,医保保障不足,家庭负担沉重;三是科研与产业协同不足,新药研发缓慢,医工转化存在堵点。
围绕阿尔茨海默病的防治,周云杰提出以下建议:
首先,构建“预防-筛查-诊断-照护”全链条数智化平台,推动早筛早诊与精准干预。建议打造国家级“脑健康数智化中枢平台”,将筛查关口前移至社区与家庭,形成“家庭-社区-医院”协同的筛查闭环。
其次,重点支持精准诊断、精准治疗产品及创新疗法的研发突破与医工转化。鼓励企业布局多靶点及疾病修饰疗法研发,并设立专项审评审批通道,加速创新技术产业化。
第三,构建“社区嵌入式”智慧照护网络,推动“认知友好社区”向可持续运营模式升级。建议建立三级联动照护体系,面向家庭推行推广居家智慧照护套装,在社区建设“认知友好社区”智慧驿站,试点“驿站+专业机构”双中心辐射模式。
建议四:
科技强国,根基在教育。少年儿童时期是激发科学兴趣、培育科创素养的关键窗口期,而优质的科普动画不仅能够传递科学知识,更能培育科学思维、激发少儿探索兴趣、塑造健康价值观。
但我国科普动画IP在实践层面面临四大挑战:一是供需失衡,少年儿童触网频次提升,但优质科普资源供给不足;二是供给结构不均,科普科幻类动画占比偏低;三是投入产出失衡,科普IP创制门槛高、成本高、风险高,多元主体参与积极性不足;四是内容创新不足,专业前沿性欠缺且未与教育体系衔接。
对此,周云杰提出三方面建议:
首先,增加优质科普内容供给,构建“IP+”全域传播生态。鼓励多元主体参与优秀科普动画的创制,将经认证的优质科普动画片目纳入中小学科学教育课程资源库与课后服务推荐内容。
其次,强化国家主导与协同联动,构建科普IP创制联合体。建议设立科普动画IP创作专项基金,成立“高质量科普动画创制联盟”,推动优质科普内容创作。
第三,完善支持产业链发展的政策与市场环境。建议推动科普动画IP全产业链延伸,培育IP生态。同时,健全科普动画IP的版权保护,推动IP全球化运营的生态闭环。
文章来源自:新浪财经
2026年全国两会召开前夕,全国政协委员、全国工商联副主席、奇安信集团董事长齐向东接受记者采访时表示,AI浪潮叠加政策东风为民企带来创新机遇,未来民企需打好技术“硬仗”。
作为全国工商联副主席,齐向东对民营经济发展颇为关注。“民营经济最鲜明的特征就是更有韧劲、更有拼劲。”他说。
齐向东提到,在关键核心技术攻坚上,民企在具身智能等前沿领域发展快速;从国家重大工程项目到低空经济等新赛道,民企补短板、强弱项、固链条的作用越来越突出;在国际化开拓上,以“新三样”为代表的优质产品加速出海,跨境电商、潮玩经济风靡全球。
他也指出,技术是当前民企面临的核心挑战。创新周期长、投入大,尤其是核心零部件和底层技术自主化方面,考验民营企业的“续航”能力。
作为网络安全领域的企业负责人,齐向东对行业变革有深刻体会。他认为,当前网络安全行业正经历三大根本性变革。一方面,人工智能的变革,正定义下一代安全;另一方面,国家级黑客攻击与黑灰产交织,使网络攻击日益常态化、高对抗,威胁格局发生变革。
齐向东提到,此前米兰冬奥开幕式遭到网络攻击,波及外交使团、冬奥相关的网站和设施、奥运酒店等目标。这让他忆及2022年北京冬奥会,奇安信作为网络安全官方赞助商,抵御了包括社会面在内的3.8亿次网络攻击、上千个攻击者组织、数万起APT组织活动事件。
他还表示,产业需求变革也在呼唤实战化防护效果。“过去分散、静态的防护体系已经力不从心,需要的不是更多设备,而是能真正防得住的效果。”
谈及企业“出海”,齐向东认为,全球安全格局深度调整,使国内网安企业“出海”迎来战略机遇期。一方面,我国AI应用领跑全球,带动“AI+安全”解决方案落地,能够更好融入国际市场。另一方面,海外需求升级也为网安企业“走出去”打开市场空间。(完)
文章来源自:中国新闻网
2025年全国两会期间,全国政协委员、360集团创始人周鸿祎带了不少与AI(人工智能)相关的建议参会。2026年全国两会开幕在即,这位深耕人工智能领域的民营科技企业“老兵”日前接受记者采访时表示,今年全国两会将继续关注AI。
具体来看,有3个方向。首先是AI赋能安全。周鸿祎以业内的一家公司为例介绍,这家公司通过AI编程、AI查找漏洞,就把很多原来不能解决的安全问题给解决了。“所以我会提一个建议,关注AI智能体。”周鸿祎说。
安全之外,周鸿祎还很关注“AI在中国如何落地”。他建议,接下来的算力基础设施建设中,一定要把算力进行区分,分成训练算力和推理算力。现在训练算力在规模上可能还有一定的空间,而推理算力的发展空间是无限的。“希望各地在发展算力方面能够偏向于推理算力,推理芯片的战略价值也非常重要。”他说。
目前,除了云服务,很多中国企业还需要搞私有化部署,将大模型和智能体都部署在企业内部,这也对算力本地化提出了要求。“都买昂贵的AI芯片,肯定买不起,有廉价的推理芯片企业部署时就会很方便。”周鸿祎说,做推理芯片并不是做低端的芯片,其对算力本地化部署,对智慧城市、智能硬件、智能工厂的加速发展,对机器人产业、自动驾驶产业等,都有重要的战略意义。
2025年3月,周鸿祎提交了关于建设“AI强国”的政策建议,包括研发AGI(通用人工智能)基座大模型、推行“人人AI”、推动大模型场景应用等;4月,全国两会结束没多久,他就随全国政协文化文史和学习委员会调研组,深入学校、网络保护工作站、少儿文化机构和科技企业,重点调研了青少年在日常学习中如何接触人工智能;9月,他向全国政协提交了《推动“以模治模”解决AI安全问题》的报告,介绍了AI带来的新风险、解决路线及企业实践。
在基层调研时,周鸿祎常听到中小企业主感叹:AI很好,但我们用不起、不会用。为此,360推出了“百亿补贴”计划,通过“云化+SaaS(软件即服务)化”的模式降低企业数字化门槛,目前已惠及超280万家企业。同时,周鸿祎还把直播间变成了自己的“履职场”,他利用短视频和直播开展公益科普活动,介绍国内外最新技术趋势,带动各界认识并拥抱AI。
今年全国两会,他尤其关注“企业和个人如何迅速使用AI”。周鸿祎说,现在面临的问题是大家都在用AI助手,或者把AI当搜索引擎来用,个人如何打造自己专属的智能体。对此,他建议要打造智能体公共服务平台,构建AI基础设施,让普通企业、个人通过平台就能很容易地建立自己的智能体。
周鸿祎认为,要通过智能体把AI转成专业智力或者行业智力,变成人的第二大脑,变成企业的内部智力,它才能发挥作用。“智能体只有做得越来越专业,能够直接给企业带来价值,企业才会愿意为此付费,才愿意去使用。”他说。他还呼吁在全国各地开展智能体培训,因为未来企业使用智能体的主导者将不再是技术专家,而是业务专家。如何让企业的业务专家学会打造智能体,管理智能体,监督智能体,运营智能体,相关培训需要跟上。
文章来源自:中国青年报客户端
2026年是“十五五”规划的开局之年,也是新修订的《网络安全法》正式施行的重要年份。在十四届全国人大四次会议上,网络安全已深度融入国家战略规划、宏观经济治理、资金投向及人才培养的全局之中。作为网络安全媒体,我们从规划、经济、技术、法治四个维度,为您解析今年两会释放的关键信号。
一、顶层规划:“十五五”开局,统筹发展与安全的新高度
2026年两会审查了“十五五”规划纲要草案,明确了这一时期是基本实现社会主义现代化夯实基础的关键期。
主要目标和重大任务:《2026年政府工作报告》中提出多项主要指标,其中“十五五”时期 “统筹发展和安全”被列为四大突出战略任务之一。
从防风险转向主动进取:今年的政府工作报告中,“加强重点领域风险防范化解”的排序有所调整,反映出中国经济正从“稳阵脚”阶段转向以科技创新和产业升级为核心的积极进取期,网络安全成为这一进程的底层支撑。
嘶吼观察:安全正在从合规成本向发展红利演进。在“十五五”框架下,安全能力本身已成为竞争力的组成部分。行业企业或将安全视为应对外部环境不确定性的内部确定性来源,逐步将其内化为业务发展的支撑要素。
二、经济动能:智能经济成新增长极,国债与金融双轮夯实安全底座
《国务院关于深入实施“人工智能+”行动的意见》提到,到2030年,我国人工智能全面赋能高质量发展,新一代智能终端、智能体等应用普及率超90%,智能经济成为我国经济发展的重要增长极,推动技术普惠和成果共享。
1、顶层定调:智能经济成为新增长极
在今年两会期间,《2026年政府工作报告》,提出新热词“智能经济”, 打造智能经济新形态,这是一种以人工智能为驱动、数据为关键要素的新型经济范式。
2、资金落地:1.3 万亿特别国债夯实安全底座
2025年我国顺利发行1.3万亿元超长期特别国债,其中8000亿元用于“两重”建设,5000亿元用于“两新”工作。在“两重”领域,资金支持1459个重大项目,覆盖重大交通、水利、能源、生态环保、高标准农田等,夯实国家战略与安全能力根基。安全能力建设虽非唯一投向,却是贯穿所有重大项目的底线保障与核心前提,在智能经济全面铺开的背景下,战略重要性持续提升。
3、金融赋能:民营网安需获精准支持
全国政协委员齐向东建议:扩大知识产权、股权等质押贷款覆盖面,为网络安全产业提供长效资本支持,降低民营科创企业融资成本,助力安全企业轻资产高质量发展,为智能经济安全底座注入市场化活力。
嘶吼观察:智能经济的爆发,本质是AI生产力与数据要素的双重释放。而安全底座的夯实,则是国家战略、财政资金、市场机制的协同发力。从顶层设计到资金落地,再到民营网安企业的金融赋能,三者形成闭环,智能经济向前奔跑,安全底座同步加固。
未来一段时期,智能经济将进入规模化落地、普惠化应用的关键阶段。谁能在技术创新、场景落地、安全保障上形成协同优势,谁就能抓住这一轮结构性机遇。
三、核心技术:AI权限边界与“以模治模”的防御思路
随着大模型从效率工具转向具备自主执行能力,AI安全成为今年讨论较为集中的技术议题。两会期间,网络安全行业代表们关注当AI智能体调用系统时,权限边界如何划分。相关讨论涉及权限最小化和操作可追溯原则,关键操作的二次确认与执行留痕成为关注焦点。
周鸿祎委员提出构建“以模治模”的防御思路,建议加快推行安全智能体,赋予关键信息基础设施自动感知、研判与响应能力。
嘶吼观察:智能体在政务和工业场景的普及,带来了自动化与透明度之间的平衡问题。“安全前置”的理念若能从建设阶段就融入系统设计,明确责任边界,或可为新质生产力的发展提供更稳健的支撑。
四、法治护航:高质量立法构建数智社会的基础框架
2026年两会展现了法治在网络安全领域的支撑作用。随着新修订的《网络安全法》正式施行,网络生态治理进入新阶段。两会强调统筹立、改、废、释、纂,通过立法为中国式现代化提供法治保障。
处罚力度的结构性调整是此次修法的显著特征。针对关键信息基础设施运营者违法行为,罚款上限从原来的100万元提升至1000万元,并对直接负责的主管人员增设个人罚款。这一调整或许反映了立法者对网络安全外部性风险的重新评估——关键基础设施的安全事件往往具有系统性影响,传统的处罚力度可能难以形成有效威慑。
此外,两会期间,全国人大代表、美的集团副总裁兼首席财务官钟铮提出《关于加强对AI数字人直播管理的建议》:第一要完善法律法规,强化数字人身份认证与责任追溯;第二要强化技术赋能,构建实时高效的内容审核体系;第三要压实多方主体责任,加强跨部门协同监管与公众监督。
嘶吼观察:从新修《网络安全法》大幅提高违法成本、压实个人与主体责任,到代表聚焦AI数字人直播提出全链条治理建议,2026年两会传递出清晰信号:数智社会的安全底座,必须由高质量法治来夯实。立法不再是被动应对风险,而是主动前瞻布局,既用重罚守住关键信息基础设施的安全底线,也用细规规范AI新业态的发展边界,兼顾安全底线与创新空间。未来,法治与技术将持续双向赋能,以规则确定性对冲技术不确定性,为数字经济健康发展、网络空间清朗有序提供更坚实的护航力量。
结语:在确定性中寻找结构性机遇
2026年两会勾勒出的网络安全图景,或许可以用“同步”二字概括,智能经济与安全防护同步推进,技术迭代与制度完善同步演进,国家战略与市场主体同步发力。
从“十五五”规划将安全纳入突出战略任务,到新《网络安全法》的处罚升级,这些信号并非孤立的政策宣示,而是试图在快速变化的技术环境中,建立某种可预期的秩序。
对于行业而言,这种秩序可能意味着双重影响:一方面,合规成本与责任压力确实存在。另一方面,当安全能力成为项目准入、融资授信、市场准入的隐性门槛时,深耕技术、建立差异化优势的企业或将获得更稳固的竞争位势。
2026年作为“十五五”开局之年,其意义或许正在于,它为这种转化提供了时间窗口,也提出了紧迫要求。未来几年的产业格局,或将由这一时期的技术投入方向、人才储备深度、合规体系建设质量所塑造。
参考文献:
http://222.132.157.151:9989/page/2/2026-03/06/A03/20260306A03_pdf.pdf
https://www.ykzq.com/products/download-new/rpt/2026/03/05/02a83dfa76954ed7b6ecea1b77c2f200.pdf
https://finance.sina.com.cn/wm/2026-03-06/doc-inhpzkwt6092554.shtml
https://www.21jingji.com/article/20260306/herald/50fb64d77239290feafa1678c295ed28.html
https://baijiahao.baidu.com/s?id=1859265155908677437
https://www.gm7.org/archives/53459
https://baijiahao.baidu.com/s?id=1859190675670535860
微软表示,网络犯罪组织正越来越多地在其行动中使用人工智能来加速攻击、扩大恶意活动规模,并降低网络攻击各个方面的技术门槛。
根据微软最新发布的威胁情报报告,攻击者正在使用生成式人工智能工具执行各种任务,包括侦察、钓鱼攻击、基础设施搭建、恶意软件制作以及入侵后活动等各类攻击场景。
在多数场景中,AI 被用于撰写钓鱼邮件、翻译内容、汇总窃取的数据、调试恶意软件,以及辅助编写脚本或配置攻击基础设施。
据观察,当前绝大多数 AI 恶意用途都集中在利用大语言模型生成文本、代码或多媒体内容。网络犯罪组织借助生成式 AI 撰写钓鱼诱饵、翻译内容、提炼被盗数据、生成或调试恶意软件,以及搭建脚本和攻击基础设施。
在这些用途中,AI 相当于“能力放大器”,能够降低技术难度、加快攻击执行速度,但攻击目标、攻击对象和部署决策仍由攻击者人工掌控。
黑客在网络攻击全生命周期中滥用人工智能
AI 正成为网络攻击的重要助力
微软已观测到多个网络攻击组织将 AI 融入攻击流程,其中包括被追踪为 Jasper Sleet(Storm-0287)和Coral Sleet(Storm-1877)的朝鲜相关攻击组织。这些组织将 AI 技术用于远程 IT 人员渗透计划。
在相关行动中,AI 工具可帮助生成高度逼真的虚假身份、简历和沟通话术,从而成功入职企业,并在入职后持续维持访问权限。
报告还介绍了 AI 如何被用于辅助恶意软件开发与攻击基础设施搭建:网络犯罪组织利用 AI 编程工具生成并优化恶意代码、排查错误,或将恶意软件组件移植到不同编程语言。
部分恶意软件实验已呈现出 AI 赋能特征,可在运行时动态生成脚本或调整行为逻辑。Coral Sleet组织利用 AI 快速搭建虚假企业网站、配置攻击基础设施,并对部署内容进行测试与故障排查。
当 AI 安全防护机制试图阻止此类恶意用途时,网络犯罪组织会使用模型越狱手段,诱导大语言模型生成恶意代码或内容。
除生成式 AI 外,研究人员还发现,网络犯罪组织已开始尝试使用智能体 AI,实现任务自主执行并根据结果动态调整策略。
不过微软强调,目前 AI 主要用于辅助决策,而非完全自主发起攻击。
由于许多针对 IT 人员的攻击活动依赖滥用合法权限,微软建议企业将此类攻击及类似行为视为内部风险进行防范。
此外,鉴于这类 AI 驱动的攻击与传统网络攻击模式相似,防御方应重点关注异常凭证使用检测、强化身份系统抵御钓鱼攻击,并保护可能在未来攻击中成为目标的 AI 系统安全。
并非只有微软观察到网络犯罪组织正加大 AI 滥用力度、降低攻击入门门槛。谷歌近期报告也显示,攻击者在网络攻击全流程中滥用 Gemini AI,且这一现象与亚马逊观测到的攻击活动高度一致。
一场具备蠕虫传播能力的加密货币劫持攻击,正通过盗版软件进行传播,利用BYOVD漏洞部署定制版XMRig挖矿程序。
研究人员发现,该攻击通过捆绑盗版软件传播,投放定制化XMRig挖矿木马。攻击借助BYOVD漏洞利用时间触发逻辑炸弹实现规避检测、最大化挖矿收益。其多阶段感染链以提升加密货币算力为核心,过程中常导致受感染系统运行不稳定。
该攻击通过盗版“付费”软件安装程序传播,释放基于XMRig的复杂挖矿木马。其核心是名为Explorer.exe的控制程序,该程序以持久化状态机形式运行,可通过命令行参数切换角色:安装器、守护程序、主动感染、清理程序。
据了解,Explorer.exe是整个感染流程的核心调度节点。在传统恶意软件设计中,功能通常被拆分为线性执行流程:下载器下载载荷、运行、退出。而Explorer.exe控制程序则以持久化状态机运行。
它根据运行时传入的命令行参数决定行为模式,使单个文件在感染生命周期中承担多种不同角色:安装程序、守护程序、载荷管理器、清理程序。
该恶意软件将控制逻辑(“大脑”)与载荷(“执行体”)分离,后者包括挖矿程序、守护程序以及用于获取内核权限的漏洞驱动(BYOVD)。
恶意软件滥用一款名为WinRing0x64.sys的合法但存在漏洞的驱动,该技术被称为BYOVD(自带漏洞驱动)。它无需创建恶意驱动,只需加载此老旧但已签名的驱动,即可获得内核级(Ring 0)权限。
获取权限后,它会修改特定 CPU 配置(型号专用寄存器),禁用干扰门罗币RandomX挖矿算法的硬件预取器。由于RandomX依赖随机内存访问,关闭这些功能可减少缓存冲突,将挖矿性能提升15%~50%。
各类载荷被内嵌在程序资源段中,经解压后以隐藏系统文件形式写入磁盘,并伪装成合法软件。
一套环形守护机制确保组件被终止后会互相重启,强行恢复挖矿,甚至会杀死正常的Windows资源管理器进程干扰用户操作。
该恶意软件内置时间触发自杀开关,截止时间为2025年12月23日,到期后将执行可控清理逻辑。
研究人员在sub_14000D180函数中发现了一个硬编码时间检测逻辑,充当“自杀开关”或“时间炸弹”。该机制获取系统本地时间,并与预设截止日期2025年12月23日对比:
·活跃阶段(2025年12月23日之前):执行标准感染流程,安装持久化模块并启动挖矿。
·过期阶段(2025年12月23日之后):表明该攻击并非长期持续运营,而是“发射后不管”的生命周期。时间点可能与租用的C2基础设施到期、加密货币市场预期变动(特别是门罗币难度调整),或计划切换新版本恶意软件有关。
该XMRig变种还包含蠕虫模块,可通过U盘传播,而非仅依靠手动下载。它通过Windows系统通知静默监听新插入的可移动设备,而非持续轮询扫描。
当U盘插入时,恶意软件会将自身explorer.exe复制到设备中,隐藏在文件夹内,并创建伪装成磁盘图标的恶意快捷方式。当该U盘在其他电脑上打开时,快捷方式即可执行恶意程序,实现进一步扩散。
恶意分子似乎先在小范围系统中测试感染链与持久化功能(包括名为“Barusu”的自杀开关),随后再扩大规模。
根据相关数据显示,曾有一个活跃节点以中等算力运行,2025年11月活动零星,12月8日起出现明显增长,表明新一轮投放或新感染节点被激活。
该攻击事件的发生正提醒人们,常规恶意软件仍在持续进化。攻击者将社会工程、伪装合法软件、蠕虫式传播、内核级漏洞利用结合,打造出高抗性、高效率的僵尸网络。尤其是BYOVD技术的使用,凸显出现代操作系统安全模型中的一个关键弱点:对已签名驱动的过度信任。
2026年3月10日,被誉为“网络安全产品奥斯卡”的SKD AWARDS 2025年度获奖榜单重磅发布。本届颁奖共揭晓三大类奖项,其中18家中外单位的24款产品荣获"赛可达优秀产品奖",13家单位的15款产品摘得"技术创新奖",12家单位的15款产品获得"ATT&CK安全能力奖",三大奖项共同构成了一个从“综合实力”到“创新潜力”再到“实战能力”的立体化评价体系,旨在全方位衡量网络安全产品的价值,展现网络安全领域的技术突破与实战能力。
SKD AWARDS自2013年设立以来已连续举办13届,其公信力与影响力深受国内外业界认可。至今已有百余家国内外知名企业的产品与解决方案荣登榜单,成为衡量网络安全产品综合实力与品牌价值的重要标杆。
中国工程院院士倪光南对SKD AWARDS给予高度评价:“赛可达优秀产品奖依据国内外最新标准与动态威胁情报,在近真实应用场景中开展科学、客观、严谨的测试评估,具有显著的社会价值和行业公信力,有力推动技术落地与全球化安全能力建设。”
赛可达实验室CEO、国际网络安全组织AMTSO及AVAR理事宋继忠表示:“当前,AI智能体正以前所未有的速度渗透至数字经济全链条,同时也成为黑客组织的新利器,使攻击呈现出‘自动化、隐蔽化、规模化’特征,深刻重构攻防边界与产业格局。在此背景下,安全能力提升已成为体系建设的重中之重。赛可达在国内率先开创以‘安全能力检测’为核心的第三方网络安全检测服务,所有获奖产品均通过基于‘Starcheck(东方之星)’检测认证体系的严苛测试,确保每项荣誉都代表细分领域国际领先的硬实力。与此同时,我们依托ISO/IEC 17025国际认证资质,积极助力中国网络安全产品‘出海’,以国际水准的检测报告降低市场准入成本,提升全球竞争力。”
“优秀产品奖”是SKD AWARDS授予网络安全产品的综合性能奖项。该奖项旨在表彰在赛可达实验室严格测试中,展现出全面优异的安全能力、稳定可靠的功能性能,并能有效抵御真实世界网络威胁的产品。获奖产品代表了所在细分领域内业界领先与国际水准的“硬实力”。“优秀产品奖”共有24款网络安全产品脱颖而出,获奖单位涵盖360安全、阿里安全、安恒、C-PROT、DOCTOR WEB、联软科技、奇安信、启明星辰、青藤云安全、瑞星、山石网科、深信服、腾讯科技、TEHTRIS、天翼云、网御星云、信而泰、亚信18家中外单位。
“技术创新奖”是SKD AWARDS授予网络安全产品的技术突破与创新成就奖项。该奖项旨在表彰在网络安全技术领域取得卓越创新成果的产品,这些成果体现了技术的先进性和前瞻性,展现了网络安全领域的创新活力与全球竞争力。“技术创新奖”授予13家单位的15款产品,涵盖360安全、阿里安全、安恒、联软科技、奇安信、启明星辰、青藤云安全、瑞星、山石网科、深信服、腾讯科技、网御星云、亚信。
“ATT&CK安全能力奖”是SKD AWARDS专注于威胁检测与实战响应能力的专项奖项。该奖项旨在表彰在基于国际权威的ATT&CK框架进行的实战模拟测试中,表现出卓越的威胁检测、分析与响应能力的产品。获奖产品证明了其能够有效关联并应对全球性威胁,以及在对抗已知和未知威胁时的专业能力。“ATT&CK安全能力奖”授予12家单位的15款产品,涵盖360安全、阿里安全、安恒、联软科技、奇安信、启明星辰、青藤云安全、瑞星、山石网科、深信服、网御星云、亚信。
获奖名单
(按单位简称数字、字母顺序排名)
SKD AWARDS 2025年度赛可达优秀产品奖
单位
产品
360安全
360终端安全管理系统
阿里安全
云壳 EDR
安恒
明御终端安全及防病毒系统
C-PROT
C-PROT PRIME SECURITY
C-PROT
C-PROT ENDPOINT SECURITY PLATFORM
C-PROT
C-PROT ANTIVIRUS SECURITY FOR MOBILE
DOCTOR WEB
DR.WEB SECURITY SPACE
联软科技
联软UniEDR终端检测与响应系统
奇安信
奇安信 OWL 反病毒引擎 (QOWL)
奇安信
奇安信天擎终端安全管理系统 V10.0
奇安信
奇安信天擎终端安全管理系统 V10.0(信创版)
启明星辰
天珣端点威胁检测防护与管理系统
青藤云安全
青藤深睿终端安全管理系统 V5
青藤云安全
青藤深睿云工作负载安全平台 V5
瑞星
瑞星终端威胁检测与响应系统
山石网科
山石网科智铠统一终端安全管理系统
深信服
深信服统一端点安全管理系统
腾讯科技
腾讯电脑管家
TEHTRIS
TEHTRIS EDR
天翼云
AOne边缘安全加速平台
网御星云
网御端点威胁检测防护与管理系统
信而泰
DarPeng3000E 网络应用安全测试仪
亚信
亚信安全信端端点安全管理软件 TrustOne V9.0
亚信
亚信安全云主机深度安全防护系统应用软件 Deep Security V20.0
SKD AWARDS 2025年度技术创新奖
单位
创新技术
应用产品
360安全
360终端安全智能体
360终端安全管理系统
阿里安全
基于LLM的反入侵虚拟专家
ATP(Alibaba Trust Platform)
安恒
基于AI赋能的全域终端智能主动防护技术
明御终端安全及防病毒系统
联软科技
基于大模型自动化的终端检测与响应
联软UniEDR终端检测与响应系统
奇安信
事件关联分析研判
奇安信天擎终端安全管理系统 V10.0
启明星辰
面向“银狐”未知恶意行为的动态感知与主动检测系统
天珣端点威胁检测防护与管理系统
青藤云安全
基于ATT&CK框架的多维智能检测与响应
青藤深睿终端安全管理系统 V5
青藤云安全
基于ATT&CK框架的多维智能检测与响应
青藤深睿云工作负载安全平台 V5
瑞星
基于大语言模型的恶意代码攻击事件深度调查智能体
瑞星终端威胁检测与响应系统
山石网科
基于案件调查的威胁关联分析及溯源能力
山石网科智铠统一终端安全管理系统
深信服
深信服统一端点安全管理系统(aES)
深信服统一端点安全管理系统
腾讯科技
银狐病毒专杀
腾讯电脑管家
网御星云
面向“银狐”未知恶意行为的动态感知与主动检测系统
网御端点威胁检测防护与管理系统
亚信
社工钓鱼管控
亚信安全信端端点安全管理软件 TrustOne V9.0
亚信
混合云工作负载应急漏洞自动修复闭环技术
亚信安全云主机深度安全防护系统应用软件 Deep Security V20.0
SKD AWARDS 2025年度 ATT&CK安全能力奖
单位
产品
360安全
360终端安全管理系统
阿里安全
云壳 EDR
安恒
明御终端安全及防病毒系统
联软科技
联软UniEDR终端检测与响应系统
奇安信
奇安信天擎终端安全管理系统 V10.0
奇安信
奇安信天擎终端安全管理系统 V10.0(信创版)
启明星辰
天珣端点威胁检测防护与管理系统
青藤云安全
青藤深睿终端安全管理系统 V5
青藤云安全
青藤深睿云工作负载安全平台 V5
瑞星
瑞星终端威胁检测与响应系统
山石网科
山石网科智铠统一终端安全管理系统
深信服
深信服统一端点安全管理系统
网御星云
网御端点威胁检测防护与管理系统
亚信
亚信安全信端端点安全管理软件 TrustOne V9.0
亚信
亚信安全云主机深度安全防护系统应用软件 Deep Security V20.0
从2026年美伊“算法之夜”的空袭战场,我们看到的不仅是AI武器化的致命威胁,更暴露了数字时代网络安全的核心困局。当网络攻击与物理打击深度绑定,当AI成为网络情报战的核心引擎,现有网络安全体系、防护逻辑乃至法律规制,都已难以应对这场全域混合战的冲击。这场战争,给全球网络安全行业敲响了警钟,网络安全早已不是单纯的技术防御,而是关乎国家主权、民生安全、战争伦理的核心议题。
一、那个被算法标记的清晨
2026年2月28日,德黑兰时间凌晨4点17分。
哈桑·阿米里,我们姑且叫他老哈,他是伊朗伊斯兰革命卫队某雷达站的操作员。这个岗位他已经干了十一年,足够让他记住每一种预警机的呼号,足够让他在半梦半醒间分辨出友军信号与入侵者的区别。
但那个清晨,他的屏幕没有预警。
不是敌机来袭的红色闪烁,而是一片寂静的雪花。像是老式电视机被拔掉了天线,像是有人在他和整个世界之间,轻轻按下了静音键。
三十七分钟后,第一枚钻地弹穿透了三十米厚的加固混凝土。老哈没有听到爆炸声——电子战系统已经提前烧毁了他的耳膜。
上述虚拟的剧本不是危言耸听,而是在战争时期,各国都可能会随时面临的危机场景。
2026年2月28日,美国和以色列对伊朗发动的联合军事行动,代号分别是“史诗怒火”和“狮吼行动”。官方说法是“先发制人的自卫打击”,但我们给他赋予了另一个名字:算法之夜。
这一夜,AI算法取代了人类的判断,悄悄执掌了战争的审判权,而本该约束暴力的法律,却陷入了沉睡。
二、当 AI 编织战争情报网,人类只剩按下确认键
据报道,美军对伊朗的空袭使用了美国科技企业Anthropic研发的大模型Claude。美军使用这款模型进行了情报评估、目标识别和模拟战斗场景。
然而,在打击行动开始前几个小时,美国总统特朗普在社交媒体上发文,下令所有联邦机构立即停止使用Anthropic公司的技术产品。其原因是,美军在今年1月突袭委内瑞拉总统尼古拉斯·马杜罗的行动中使用了Claude系统。Anthropic公司对此提出异议,指出其使用条款不允许将Claude用于暴力目的、武器研发或监控。
此外,美军还使用Palantir高强度听取波斯语通话片段、卫星照片和无线频率等杂乱的信号来形成判断。Palantir的分析能力据称相当于数百位情报人员。这意味着,当老哈在雷达站里给妻子打电话说"今晚可能加班",千里之外的某个服务器集群已经把他的声纹、位置、社交关系图谱,打包成了一份“高价值目标候选”的JSON文件。
在此,我们必须先厘清一个看似关键的边界:AI最终有没有亲手按下发射按钮?
而这真的是问题的关键吗?
他们的说辞是,AI负责从海量信息中锁定目标、推演方案,人类负责最终的决策确认,而后导弹才会奔赴既定的坐标,将目标化作废墟。
听起来,这是技术为战争设置的最后一道人道防线,对吧?
可真实的战场逻辑,早已被技术的速度和效率彻底改写。假如:当AI系统能在几秒内整合卫星图像、无人机实时视频、地面通信信号、甚至日常的手机通话与社交轨迹,生成15套完备的作战方案。当它能同时解析上千段波斯语通话、识别数百张卫星照片,其情报处理效率堪比数百名专业情报分析师,人类操作员的决策空间,早已被压缩到极致。
屏幕上冰冷的一行字:“建议打击,置信度94.7%”,这不是简单的参考,而是带着技术权威的强力引导。
试想,一个凌晨四点被紧急警报惊醒的军官,面对AI用数亿条数据推演而出的 “高置信度” 结论,又有多少勇气去点击 “拒绝”?又有多少能力,在短时间内去验证这份结论的真伪?
值得一提的是,有媒体援引美军第18空降军(首家使用AI辅助作战的美国部队)的一名高级军官估计,在人类分析员准确率为84%的情况下,Project Maven系统的准确率约为60%,有时甚至会将卡车误认为树木,在雪天等复杂条件下,对防空火炮等目标的识别准确率可能低于30%。当AI的愚蠢被技术权威掩盖,这场由算法主导的审判,注定充满致命误判。
这就是2026年的战争:你的母语,是敌人的开源情报。你的日常移动轨迹,是算法预测的输入参数。而你的生死,取决于一个中校在面对“极高匹配度”建议时,敢不敢点那个红色按钮。
三、1秒的生死线,AI如何杀死战争的幻想
现在,让我们进入这场战争最冷酷的技术细节——关于导弹发射器的死亡倒计时。
在这场战争中,伊朗不是傻子。他们的移动式导弹发射车设计初衷就是“打了就跑”——发射完弹道导弹立即转移阵地,让敌人的反击找不到目标。这是冷战时期就成熟的生存哲学:隐蔽、机动、快速撤离。
但在2026年,这套哲学被AI宣告破产。
让我们还原一个现代科技完全可以实现的战场场景:
某隐蔽阵地,伊朗某型中程导弹发射车。操作员完成瞄准,按下发射按钮。导弹离架,尾焰照亮夜空——这是人类能感知的时间尺度,大约3秒。
但在导弹离架的1秒后,事情开始向地狱滑落:
第100毫秒,低轨道侦察卫星(LEO)的热成像传感器捕捉到尾焰特征。这种卫星离地仅数百公里,分辨率足以看清你靠在墙边点燃香烟时打火机的品牌。它们的设计寿命可能只有几个月,燃料耗尽就会坠毁,但几个月足以完成一系列军事任务。
第300毫秒,AI图像识别系统完成匹配:“确认,发射事件,坐标XXX.XXX, XXX.XXX,型号疑似XXX。”
第600毫秒,AI完成三维空间分析:发射车当前位置、周边地形、可通行道路、历史移动模式预测。它计算出摧毁该目标的最优武器选择。
第1000毫秒,作战指令生成完毕,发送至最近的火力单元。人类操作员看到的不是“是否打击”的选择题,而是“确认执行已优化方案”的倒计时。
从导弹发射到被反制锁定,1秒。
你或许会想:那赶紧跑啊!发射车不是有轮子吗?
AI早一步封死了这个幻想。
战争爆发前数小时,甚至数天,这些低轨道卫星已经以15分钟一圈的频率扫描伊朗全境。每一辆发射车的停放位置、维护痕迹、甚至轮胎气压造成的车身倾斜,都被录入动态数据库。当发射车启动引擎的那一刻,AI已经预测了它所有可能的撤离路线,基于地形坡度、道路承重、历史演习数据、甚至驾驶员的惯常选择。
更致命的是现代导弹的制导系统。它们不再是二战时期那种设定坐标与直线飞行的笨家伙。2026年有精确制导弹药支持,说人话就是:导弹可以在飞行途中接收新坐标,可以识别移动目标的红外/雷达特征,可以规划绕过防空阵地的迂回航线。
你的发射车开到哪,它的眼睛就跟到哪。
这意味着什么?意味着“发射后生存窗口”从冷战时期的30分钟,被压缩到了敌方导弹的飞行时间——可能是5分钟,可能是90秒,这取决于发射距离。
操作员们学到的最后一个教训是:当你看到导弹尾焰时,你的死亡已经倒计时了。不是比喻,是字面意义上的1秒后。
四、断网,是比炸弹更古老的围城术
但故事还有另一面。
袭击发生后几小时内,伊朗互联网连通率暴跌至1-4%。
这不是“有点卡”,是几乎彻底消失。德黑兰的网民们发现,他们无法刷新Instagram,无法发送WhatsApp,无法查看是否还有地铁在运行。
这是数字时代的围城术。中世纪的将军们会切断水源,2026年的将军们会切断DNS。
问题在于,这种打击是无差别的。当AWS中东数据中心在空袭中受损,当骨干网节点被精确制导武器物理卸载,受影响的不仅是革命卫队的指挥系统,还有医院的电子病历、银行的交易记录、普通家庭的取暖控制系统。
网络安全专家们早就警告过这种“网络-物理”(Cyber-Kinetic)混合战的风险。这种将网络攻击与物理打击深度融合的战争形态,正在模糊数字与现实的边界。但当它真的发生时,所有人还是显得措手不及,包括那些设计这些系统的工程师们,他们设计了一个能抵御DDoS攻击的分布式架构,却没想过敌人会开着轰炸机来拆服务器。
接下来的是反击,黑客们的狂欢与尴尬。网络空间的报复来得比预期更快,也更廉价。
袭击后24小时内,亲伊朗黑客组织宣布了149次DDoS攻击,目标覆盖16个国家的110个组织。
这些攻击有个共同特点:声音很大,伤害很小。
DDoS就像是网络世界的放鞭炮,巨响,烟雾,但除非你真的站在正下方,否则顶多被吓一跳。更专业的黑客组织,如Handala Hack和Cyber Toufan,声称入侵了敏感系统并泄露了数据,但多数无法被独立验证。
不过,真正的威胁在暗处。加拿大网络安全中心在袭击当天就发布警告:伊朗国家支持的APT组织可能转向关键基础设施:电网、水厂、石化设施。英国国家网络安全中心(NCSC)同步升级了威胁等级,承认存在可信的溢出风险。但诡异的是,这些高级威胁并未大规模出现。
为什么?答案藏应该在那个1-4%的连通率里。当伊朗本国的互联网被物理切断,其国家级的网络战部队,发现自己也被困在了数字围城之内。
五、AI的愚蠢,比它的聪明更可怕
上述内容说的是当AI真正的介入到国家战争时,网络空间与现实空间会处于怎样的恐怖处境。
现在,让我们谈谈那个房间里的大象。
真正的问题在于,这些AI系统的工作方式是不透明的。
那个在1秒内完成“发现-锁定-决策-指派”的AI,它的置信度阈值是谁设定的?如果因为热信号相似,因为角度巧合,AI将一辆民用油罐车误判为导弹发射车,谁来为这场误杀负责?
2026年3月,没人能回答这个问题。因为现代AI系统的可解释性危机,在战场上被放大了十倍。当一个中校因为相信算法的判断而按下发射键,事后发现那其实是一辆载有平民的油罐车,军事法庭还没有准备好审判的一段代码。
六、结语:老哈们与我们的共同未来
让我们回到德黑兰郊外的那个雷达站。
老哈没有活下来。他的死亡被记录为“作战人员伤亡”,但在某个AI的数据库里,他可能只是一个被标记为“已清除”的节点,一个让算法置信度从94.7%提升到97.2%的样本。
而在几百公里外的某处导弹阵地,另一组操作员可能经历了更残酷的死亡,他们成功发射了导弹,却在1秒后发现自己的发射车已被锁定。他们或许尝试了机动撤离,但低轨卫星的凝视从未中断,直到某枚从不可见方向袭来的精确制导弹药,将他们的移动掩体变成一团火球。
他们的故事不会出现在任何AI系统的训练数据里。因为死人不会生成数据。
但活着的人会。我们这些在2026年3月阅读这篇文章的人,我们的点击、我们的位置、我们的社交网络,都在被某种算法持续评估。不是为了杀死我们(还不需要),而是为了预测我们、影响我们、最终定义我们可接受的行为边界。
从战场的雷达站到你的智能手机,只有一步之遥。
2026年2月28日的空袭提醒我们:当AI被武器化,它不仅仅是更快、更准的杀人工具。它是一种新型的权力结构,一种让决策变得不可追溯、让责任变得分散、让暴力变得去人格化的技术架构。当AI被武器化,它从来不止是更快、更准的杀人工具,更是一种新型的权力结构,它让决策变得不可追溯,让责任变得分散,让暴力变得去人格化,让战争的审判权,落入了没有情感、没有伦理、没有责任的算法手中。而法律,这个本该约束暴力、界定责任、守护人道的底线,却在AI的高速发展中陷入沉睡。它跟不上算法的速度,跟不上战争形态的演变,无法审判一段代码,无法追责一次算法误判,更无法守护那些被算法定罪的生命。
而对抗这种结构的唯一方式,是拒绝遗忘具体的人。
记住老哈。记住那个在1秒生死线上挣扎的导弹操作员。记住在1-4%的互联网连通率下,那些无法发出求救信号的家庭。
因为AI不会记住他们。AI只会优化下一个目标,以秒为单位。而我们记住他们,就是记住战争的本质,记住法律的使命,记住人类文明的底线,不让算法的冰冷,吞噬人性的温度。不让沉睡的法律,放任暴力的蔓延。
参考文献:
https://caifuhao.eastmoney.com/news/1672680359
https://www.nbd.com.cn/articles/2026-03-03/4277484.html
https://synthorax.com/anthropic-pentagon-ai-war-2026-timeline/
https://www.kyivpost.com/opinion/70333
https://unit42.paloaltonetworks.com/iranian-cyberattacks-2026/
https://fieldeffect.com/blog/cyber-spillover-risks-2026-middle-east-escalation
https://www.cyber.gc.ca/en/guidance/cyber-threat-bulletin-iranian-cyber-threat-response-usisrael-strikes-february-2026
今天,我们正式宣布一项重要战略决策:快快网络旗下安全品牌正式升级为“快快云安全”。
这不仅是一次名称的变更,更是我们在云安全深水区砥砺前行多年后,面向未来的战略性聚焦,也是我们深耕云安全赛道、赋能企业安全增长的坚定决心。
全新slogan:定义云安全的AI时代
当AI开始重构一切,安全确实该被重新定义了。过去,安全是业务的“护栏”;今天,在AI的驱动下,安全应成为业务的“引擎”。
面对日益复杂的云上攻击和AI带来的新型威胁,传统防护思路已不足以应对未来挑战,因此,我们带着“定义云安全的AI时代”的使命,正式开启快快云安全的全新征程。
为践行这一使命,我们将持续推进两件事:
1、用AI重塑全栈安全防护体系
基于我们多年积累的攻防实战经验与海量安全数据,通过 AI 技术让安全防护体系实现深度学习与迭代进化,让安全产品不再是冰冷的规则堆砌物,而是具备自我进化能力的智能防线,可从容抵御AI 时代的新型网络攻击。
2、让安全深度贴合业务增长
我们致力于将硬核的技术创新能力落地为更懂企业业务需求、更具实效的安全服务,打破“安全=成本”的行业认知误区,让企业在享受云便利的同时,无需在安全层面做出妥协,真正实现“无忧上云,稳健增长”。
“快快云安全”的品牌焕新,始终承载着我们守护每一行代码、每一次连接的初心。以此次升级为契机,我们将深化这份初心,精准聚焦“AI+安全”领域,全面迭代产品与服务能力。在此诚邀您与我们共同迈入云安全的AI时代。
游戏盾T级DDoS智能防护重磅升级
作为本次品牌升级的首个重磅动作,旗下产品游戏盾DDoS防护已完成全方位能力跃升!本次升级以「加量不加价」为核心准则,依托T级全域防御+AI智能护航的双重核心优势,可高效承接超大规模流量攻击,全方位保障各行业用户的业务持续稳定、零宕机运行。T级智护双加持,加量不加价!
此次能力跃升来自于我们对行业痛点的深刻洞察与用户需求的捕捉:当前AI驱动的网络攻击已进入常态化阶段,黑客可通过AI技术以极低的成本发起规模化、高隐蔽性攻击,大量伪装的恶意流量极易让传统防护体系彻底失效,让企业陷入被动挨打、事后补救的高风险困境。依托深厚的AI+DDoS核心技术积淀,游戏盾以多重核心能力直击行业痛点,更以五大优势为您的业务全场景安全保驾护航:
01全域T级防护
1Tbps防护峰值全域无死角覆盖,可从容抵御超大规模流量攻击,完美适配高并发业务场景,有效规避宕机损失,7×24小时保障业务稳定在线。
02AI精准智能防护
以AI智御AI,搭载全新一代AI智能分析引擎,精准甄别高隐蔽性恶意流量,毫秒级极速响应拦截,以行业领先的低误拦率,完美兼顾业务安全与终端用户体验。
03极速部署降本增效
深度集成三大运营商核心骨干线路,无需额外采购硬件、无需改动现有业务架构,分钟级极速部署,开箱即用,大幅降低企业安全运维成本与准入门槛。
04全链路可视化运维
全链路数据可查、可溯、可管,助力运维团队高效定位、处置复杂攻击,大幅降低安全管理与运维门槛。
05立体灾备冗余防护
采用多级多活灾备架构,彻底规避单点故障风险,即便是极端攻击场景下也能保障防护能力不中断,化解企业业务中断的安全焦虑。
即刻锁定全年业务加速
安全先行
业绩才能一马当先
让快快云安全游戏盾DDoS防护
全程守护您的业务安全
未来,我们将以此次品牌升级为起点,以守护数字世界安全为初心,以攻坚AI原生安全技术、深耕AI攻防迭代为核心驱动,以前沿AI布局与极致智能服务,为万千合作伙伴提供全场景、高可靠的智能安全防护,助力企业以AI筑牢防线、破解新型威胁,让AI成为安全增长核心引擎,为网络强国与数字中国建设筑牢安全屏障,共筑数字经济安全新未来!
聚焦网安厂商最新动作,整合新品发布、战略合作、技术升级等核心动态,省去碎片化信息筛选时间,1篇GET网安厂商近期关键动作!
网安厂商最新动态
新华三出席杭州市争创全国人工智能创新发展第一城暨建设一流创新生态推进大会
近日,杭州市争创全国人工智能创新发展第一城暨建设一流创新生态推进大会召开,紫光股份旗下新华三集团“灵犀第二大脑”正式入选杭州市2025年“人工智能+”场景创新联合体重点培育项目。
国家网信办完成首批政务APP备案,爱加密护航合规前行
近日,国家网信办正式完成第一批政务移动互联网应用程序备案工作。爱加密契合《办法》备案要求,推出全生命周期政务应用安全解决方案,为政务应用备案合规、安全运维提供全方位支撑。
鹏信科技数据安全获权威认证
近日,鹏信科技成功通过“中国信息安全测评中心——信息安全服务资质(数据安全类一级)”权威认证。据悉,该资质为国内数据安全领域最具含金量的权威认证之一,一级资质为该类别最高级别。
天融信智算云一键部署OpenClaw
马年伊始,OpenClaw作为开源AI执行框架,正从“热门工具”进化为企业核心生产力。天融信宣布智算云——超融合以“通算+智算”融合架构为底座,一键部署OpenClaw。
李树兵出任万物安全总裁,共筑万物智联可信数字底座
李树兵正式加盟深圳万物安全科技有限公司,出任总裁,全面负责公司战略升级、市场拓展、组织管理与渠道生态建设。
全国政协十四届四次会议举行第二次全体会议 齐向东作大会发言
全国政协十四届四次会议7日下午在人民大会堂举行第二次全体会议。齐向东委员作题为《以“AI+安全”双轮驱动 筑牢现代化产业体系根基》的发言。
绿盟科技参编工业和信息化蓝皮书
近日,由国家工业信息安全发展研究中心牵头,联合相关单位共同编撰的工业和信息化蓝皮书《工业智能创新发展报告2024-2025》正式出版发行。绿盟科技作参与《报告》编写工作。
天懋信息专网安全突出贡献近期连获多方认可
近期,天懋信息在专网安全领域的突出贡献广受政府单位及行业协会好评。收到中共广州市委网络安全和信息化委员会办公室感谢信;同时,在广州市网络安全应急联动机构2025年度考核中,荣获“广州市网络安全应急联动机构2025年度优秀单位”;获广东省网络空间安全协会“感谢状”荣誉致谢。
中孚信息获天津市国家保密局赠旗
近日,中孚信息荣获天津市国家保密局赠予的感谢锦旗。天津市局对其在为期2年的专项培训合作中所提供的高质量技术支撑与专业培训能力予以高度评价。
云科安信暴露面管理平台升级:已将OpenClaw纳入常态化监测
2026年,开源AI代理框架OpenClaw在开发者社区中获得广泛关注。近日,云科安信暴露面管理平台宣布完成核心技术升级:OpenClaw指纹识别规则库全面更新,新增多维特征联合识别能力,可识别公网中的OpenClaw资产并评估风险等级。
近期,国家安全机关与央视新闻频道联合披露:境外黑客组织正利用伪装成“电子发票”的钓鱼邮件,对我国科研、能源、军工等重点领域的企业和个人发起大规模网络攻击。一张看似普通的发票,背后可能隐藏着窃取商业秘密、危害国家安全的重大风险。
(来源:央视新闻)
一、陷阱揭秘:一封“发票邮件”为何成为间谍木马?
境外黑客事先会通过非法渠道获取企业员工的个人信息,然后伪装成员工日常接触的机构,如运营商、电商平台、差旅公司的客服,并将邮件标题直接标注真实姓名+“电子发票”,让人瞬间放松警惕;同时,正文还会用“逾期作废”“发票有误需重开”“电脑查看更清晰”等话术诱导操作。更隐蔽的是,邮件样式、附件名称都与正规发票高度一致,普通人极难分辨。
(“发票钓鱼邮件”示例)
二、一次点击的三重危害:从个人隐私到国家安全的连锁反应
真正的陷阱,就藏在邮件的附件或链接中。一旦点击,窃密木马会悄悄植入设备,并引发连锁危害:
·对个人:木马会窃取邮箱密码、银行账号等隐私信息,甚至远程开启摄像头和麦克风,窥探办公环境、窃听工作谈话。
·对企业:黑客将批量窃取合同、项目方案等核心数据,并以员工设备为“跳板”入侵企业内网,甚至会瘫痪办公系统,让企业陷入停摆。
·对国家:若科研、军工、能源等关键领域企业中招,核心机密将被传送至境外,不仅造成重大情报泄露,更会冲击国家关键信息基础设施安全,给国家安全带来难以挽回的严重影响。
三、构筑立体防线:个人守则与企业技术屏障
面对高仿真的境外钓鱼邮件,个人警惕是基础,国家安全机关结合当前攻击特点,发布了个人防护指引:
个人守则:严守“三道关”
查源头:警惕陌生发件人,不盲目点击。正规发票多来自官方域名,而钓鱼邮件常来自临时或乱码邮箱。
辨细节:识破木马伪装,不轻易下载。警惕后缀为PDF/Word/exe或要求“登录下载”的附件和链接。
做防护:不慎点击后立即断网、立即全盘杀毒并上报企业安全部门。确认遭境外攻击,请拨打12339举报电话。
企业防线:筑牢“一堵墙”
当前境外钓鱼攻击已从“广撒网”转向高度定制化的“鱼叉式”攻击,仅靠员工个人识别难以万无一失。真正的安全,在于威胁到达收件箱前即被拦截。
各企事业单位可依托具备深度解析能力的智能邮件安全网关,构建主动防御体系。以业界成熟的解决方案——Coremail旗下的CACTER邮件安全网关为例,核心技术能力可精准覆盖此类攻击场景:
·精准识别,AI赋能:依托AI大模型及专业神经网络技术,可多维分析邮件内容和发信人行为,能精准识破高仿真“发票”钓鱼邮件,准确率高达99.8%,误判率更是低于0.02%。
·全维检测,无处遁形:不仅能检测邮件文本,还能对图片、二维码、恶意链接进行综合研判,全面封堵黑客的各种隐藏入侵路径。
·附件防护,阻断木马:针对“发票”钓鱼常用的加密压缩包及各类附件,支持双重病毒查杀、加密附件解密检测,从源头消除附件中的木马隐患。
·域内监控,遏制内鬼:实时监控同域邮件异常,有效拦截攻击者盗号后冒充内部人员发起的“内部钓鱼”扩散。
截至目前,CACTER邮件安全网关已服务全球超21,000家企业客户,覆盖党政、军工、能源、金融、科研等关键领域,以全链路专业防护能力,为政企单位筑牢邮件安全防线。
国家安全机关的提醒,从来不是危言耸听。个人的警惕、企业的防护、制度的加持,三者缺一不可——每一道防线,都是在为国家数字安全添一块砖、加一片瓦。值此国家安全教育契机,我们呼吁各单位迅速开展邮件系统安全自查,用扎实的技术防线与严谨的管理制度,共同守护好数字时代的“国门”。
2025年第四季度,银狐黑产诈骗邮件已突破586万封,11月单月环比暴涨159.5%!目前已造成全国超1000家企业累计损失超20亿元。这类攻击早已不是简单群发,而是靠加密附件绕检、盗取企业邮箱内部发信、仿冒政务页面直接盗钱,直接威胁企业资金安全。CACTER小助手今天为你全面拆解银狐攻击套路,从趋势,手法到实战防御,帮大家避开陷阱、守住资金。
一、银狐已成企业头号邮件威胁,攻击量呈爆发式增长
银狐黑产自2020年出现,早已不是小打小闹的诈骗团伙,如今已形成完整、专业、可复制的黑色产业链。简单说,他们不光自己搞攻击,还把病毒、木马、钓鱼工具打包售卖,谁都能拿来用,门槛极低,攻击量也随之呈爆发式增长。
更值得警惕的是,它的攻击目标极其明确:骗钱、盗号、侵入内网。一旦中招,企业轻则泄露敏感信息,重则直接蒙受资金损失,这也是邮件管理员必须优先应对的顶级风险。
二、企业传统防护为何失效?3大升级套路,击穿传统邮件防护
看着居高不下的攻击量,有些企业装了防护工具却依然会中招,核心原因就是银狐攻击手段正持续升级,击穿了企业传统防护。具体的攻击套路,咱们一一说清楚:
1.加密附件藏陷阱,普通防护难识别
从2025年第四季度开始,银狐就频繁用“加密附件”欺骗大家:将加密压缩包、加密Office文档,解压密码直接写在正文,普通安全设备难以识别。这也是许多邮件管理员反馈“明明开了防护,还是中招”的核心原因,只有具备深度解密解析能力的专业邮件安全网关才能有效拦截。
2.仿冒权威身份逼真,员工易受骗
银狐邮件的诈骗主题全是大家最关心的事,比如领补贴、报税等话题,甚至冒充公司财务部、总经办,或者人社局、补贴中心等官方部门,再加上“限时办理”的催促话术,就算是有经验的员工,也很难分清真假,导致公司内部员工中招的概率大幅上升。
3. 盗号内发邮件,内部攻击最致命
银狐不再像以前那样随便群发垃圾邮件,而是先悄悄偷走企业员工的邮箱账号,再用这个账号给公司内部其他同事发诈骗邮件。根据2025年第四季度的数据,这类内部诈骗邮件就有近9万封,大部分企业的资金损失,都是这种攻击造成的,也是邮件管理员防护中最需要警惕的情况。
以下是给大家总结的银狐典型攻击流程,建议可以对照防范:
三、哪些场景最危险?3类高发场景,财务人事成重灾区
了解了银狐的攻击套路,大家最关心的肯定是:哪些场景最容易出事?小助手结合攻击案例,整理出了三类高发场景,尤其是财务、人事岗位的伙伴,一定要重点关注。
·财税补贴类:伪装税务、财政部门发送“退税、补贴、核查”邮件,诱导进入仿冒政务网站,骗取银行卡、验证码,直接盗刷资金。
·人事福利类:以“调薪、名单确认、材料补交”为诱饵,诱导下载加密附件,植入木马窃取账号密码。
·内部指令类:盗号后冒充领导/财务发送“紧急付款、账户核对”,利用内部信任完成精准诈骗。
四、如何抵御银狐攻击?4项核心能力,快速补齐防护短板
面对银狐这种加密绕检+域内钓鱼的强对抗攻击,企业只需在邮件入口补齐4项关键能力,就能有效降低风险:
1.加密附件解密防护能力:自动解析加密压缩包、Office文档,还原内容并识别恶意链接与木马,从源头堵住绕检漏洞;
2.域内邮件监测能力:摒弃“内部邮件即安全”的认知,实时监测同域邮件的异常行为、仿冒昵称及风险内容;
3.恶意页面拦截能力:针对银狐常用虚假补贴、退税等仿冒政务页面,建立阻断规则,避免员工跳转受骗;
4.异常发信管控能力:自动识别批量群发、短时间大量外发及黑产常用发信工具行为,及时限流、告警。
补齐上述短板,关键不在于单点功能的简单堆砌,而在于能否形成协同联动的防御闭环。CACTER邮件安全网关原生覆盖加密解析、域内监测、页面拦截、异常管控全链路,一站式补齐防护短板,精准抵御银狐各类攻击。
对企业IT和邮件安全管理员来说,防范银狐黑产,而是先补齐信息差、看清真实攻击套路,再找对精准防御方法。银狐攻击的威胁不会等待——每延迟一天部署防御,您的企业就多一分数据泄露风险。
嘶吼安全产业研究院现已同步启动《2026网络安全产业图谱》与《2026AI+网络安全产业生态图谱》两大调研,两项调研独立开展、填报信息不同,诚邀各企业精准参与,切勿混淆!
调研一:《2026网络安全产业图谱》
立足2026年 “促进发展、强化安全” 发展型安全观,贴合AI与安全融合、量子安全提速、供应链安全闭环等新趋势,优化重构产业链,新增后量子密码、大模型防火墙等新兴领域,精准收录优质企业,推出热门领域Top10厂商展示。
《2026网络安全产业图谱》调研表获取方式:关注“嘶吼专业版”公众号,回复“2026图谱调研”获取。
·征集时间:2026年3月2日—3月20日(24:00前)
·提交要求:填写完整调研表+务必在附件中添加【AI格式】公司logo,发送至邮箱[email protected],并抄送[email protected]
·填报规范:严格按表格说明填写,不修改表格结构,信息真实严谨,逾期将不予收录
调研二、《2026AI+网络安全产业生态图谱》
聚焦AI与安全深度融合实践,梳理两大产业全链条融合路径,构建产业资源池,实现双向赋能可视化化、供需精准匹配、生态资源整合,为行业提供实用参考。
《2026AI+网络安全产业生态图谱》调研表获取方式:关注“嘶吼专业版”公众号,回复“2026AI+图谱调研”获取。
·征集时间:2026年3月5日—3月30日( 24:00前)
·提交要求:填写完整调研表+务必在附件中添加【AI格式】公司logo,发送至邮箱 [email protected],并抄送[email protected]
·填报规范:请严格按表格说明填写,不修改表格结构,保证信息真实严谨,逾期将不予收录
统一郑重声明:
1.所有调研数据严格管控,绝不泄露企业敏感信息,仅用于对应图谱编制;
2.调研表仅为资料收集工具,最终图谱发布以研究院官方版本为准。
两项调研独立进行,请务必区分关键词领取对应调研表,按时准确填报!感谢各企业支持,携手共筑网络安全产业生态!
近日,按照公安部发布的2026年第1号《中华人民共和国公安部公共安全行业标准公告》,由公安部信息系统安全标准化技术委员会归口的8项公共安全行业标准正式发布。标准具体内容如下:
1、GA/T 2380-2026《信息安全技术 网络安全等级保护数据安全基本要求》
该标准在GB/T 22239-2019的基础上,规定了第一级到第四级等级保护对象的数据安全保护基本要求,适用于指导网络运营者实现数据安全保护,安全建设方和监督管理机构参照使用。
2、GA/T 2381-2026《信息安全技术 网络安全等级保护数据安全测评机构能力要求》
该标准规定了网络安全等级保护数据安全测评机构能力要求,适用于网络安全等级保护测评机构数据安全测评能力建设、测评能力评价和规范化管理,主管部门对网络安全等级保护测评机构数据安全测评活动的监督管理参照使用。
3、GA/T 2382-2026《信息安全技术 容器安全监测产品安全技术要求》
该标准规定了容器安全监测产品的安全功能要求、自身安全要求和安全保障要求,适用于容器安全监测产品的设计、开发和检测。
4、GA/T 2383-2026《信息安全技术 DNS安全监测防御产品安全技术要求》
该标准规定了DNS安全监测防御产品的安全功能要求、自身安全要求、安全保障要求及等级划分要求,适用于DNS安全监测防御产品的设计、开发和检测。
5、GA/T 2384-2026《信息安全技术 软件源代码安全缺陷检测产品技术要求》
该标准规定了软件源代码安全缺陷检测产品的安全功能要求和安全保障要求,适用于软件源代码安全缺陷检测产品的设计、开发和检测。
6、GA/T 2385-2026《信息安全技术 工业控制系统主机白名单产品安全技术要求》
该标准规定了工业控制系统主机白名单产品的安全功能要求、自身安全要求和安全保障要求,适用于工业控制系统主机白名单产品的设计、开发和检测。
7、GA/T 2386.1-2026《互联网信息服务安全检查工具技术要求 第1部分:通用要求》
该标准规定了互联网信息服务安全检查工具通用的功能要求、自身安全要求和性能要求,适用于公安机关网安部门进行互联网信息服务安全检查时所装备的通用安全检查工具的设计和开发,也可为专用安全检查工具的设计和开发提供参考。
8、GA/T 2386.2-2026《互联网信息服务安全检查工具技术要求 第2部分:互联网数据中心安全检查》
该标准规定了互联网信息服务安全检查工具中互联网数据中心安全检查工具的功能要求、自身安全要求和性能要求,适用于公安机关网安部门进行互联网信息服务安全检查时所装备的互联网数据中心安全检查工具的设计和开发。
文章来源自:公安信安标委
行业实践
某交通物流集团旗下信息化子公司,全面负责集团IT基础设施与大数据平台的规划与运营。其技术中台整合了移动应用的开发、构建发布及运营能力,旨在为Android、iOS及鸿蒙等多端应用提供统一技术栈支撑。
随着业务移动化转型加速,多端应用面临的安全风险日益突出。梆梆安全为其打造了深度耦合DevOps流程的移动应用安全解决方案,核心包含安全加固与安全检测两大能力。通过在开发测试阶段引入自动化工具,实现安全能力“左移”,在保障应用高效迭代的同时,建立起覆盖多端的标准化安全开发体系,为业务安全上线与稳定运行筑牢防线。
作为集团信息化建设的核心力量,该客户承载着集团及众多子公司的业务系统建设。随着移动互联网的深入,移动应用因其便捷性,已成为业务拓展和服务触达用户的主要渠道,承载了从传统邮务到快递物流等多元业务。
然而,业务移动化在提升效率的同时,也将安全风险暴露在更复杂的网络环境中。相比于成熟的Web安全防护,移动应用面临逆向破解、数据篡改、二次打包等更具针对性的攻击。如何在快速迭代的开发流程中,全面识别并提前化解这些风险,确保应用在上线前具备足够的安全性,成为客户在推进数字化转型时必须解决的核心问题。
一 . 项目实施
为应对挑战,客户在其技术中台的移动应用服务中心引入了梆梆安全的移动应用安全能力,旨在基于DevOps流程构建一套云端自动化安全体系。该体系无缝嵌入应用的开发、测试、构建、发布、运营全生命周期。
项目主要部署了以下两大核心平台:
移动应用安全加固平台(多端适配)
面向开发与管理人员,支持上传Android、iOS、鸿蒙及H5应用部署包。该平台对应用代码与资源进行深度保护,有效抵御逆向工程、代码篡改、动态调试等攻击,为应用穿上“防护铠甲”。
应用安全测评平台(全类型覆盖)
同样面向开发与管理人员,支持对Android、iOS、鸿蒙、SDK及H5应用进行自动化安全扫描。平台内置丰富的漏洞检测规则,可全面评估应用安全性,并生成详细的检测报告与整改建议,为安全优化提供明确指引。
二 . 项目价值
1. 构建全面覆盖、精准落地的安全开发标准
应用安全测评平台基于海量实战经验,将繁杂的安全规范转化为可执行的自动化检测点。帮助客户将抽象的安全基线,精准映射到Android、iOS、鸿蒙等不同平台的具体技术实现上,确保了安全标准不仅能“建起来”,更能“落下去”。安全检测报告的整改建议逐步沉淀为企业内部的安全知识库,持续赋能开发团队。
2. 完善DevOps流程,实现安全与效率的平衡
方案将安全检测与加固工具无缝集成到现有的DevOps流水线中,实现了应用构建后的自动化安全“体检”与“防护”。这使得安全问题能在发布前被及时发现和修复,避免了上线后“亡羊补牢”的高昂成本。自动化的流程显著提升了迭代效率,让安全不再成为快速发布的瓶颈。
3. 实现安全工具的系统化、一体化管理
安全检测与加固平台完美融入了客户业务中台体系。通过与统一身份管理平台对接,开发人员可单点登录,按需调用所需的安全工具。一体化解决方案打破了安全工具孤岛,实现了资源的集中管控与使用的便捷高效,为集团移动应用安全保护提供了系统化的管理抓手。
梆梆安全始终深耕交通行业安全前沿,精准把握多端融合、高效迭代场景下的安全痛点。凭借在移动安全领域的深厚技术积淀,已为多家头部企业构建覆盖开发、测试、发布全生命周期的一体化安全防护体系,实现安全能力与业务逻辑的深度融合。未来,梆梆安全将持续迭代产品与服务,以专业安全能力赋能交通物流行业数字化转型,筑牢可信可控的数字安全屏障,赋能行业在复杂网络环境中稳健前行。
行业实践
某运营商专业子公司作为集团面向互联网领域的核心布局,专注于打造多元化的个人及企业级互联网产品,并构建了互联网计费、统一认证、大数据等关键能力平台。为全面提升计费SDK业务的安全水位,梆梆安全为其提供了覆盖事前、事中、事后的全生命周期安全解决方案:通过安全基线评估与代码修复,从源头消除应用漏洞;结合应用加固、渗透测试与安全监测,辅以7*24小时应急响应,构建动态防御体系;基于多维度数据分析优化风控规则,为信控策略提供精准数据支撑,实现从被动防御到主动溯源的能力升级。
针对当前互联网的移动支付环境日趋恶劣,计费过程中各环节面临的主要问题包括用户终端设备安全、用户身份验证识别、用户交易劫持/篡改、代码缺陷暴露、各种暗扣代扣及业务管理等风险,某运营商专业子公司希望通过加强对计费SDK业务的安全管控,全面提升计费业务的安全防护能力。
一 . 项目实施
梆梆安全紧密围绕客户计费业务特点,协助其计费安全团队为计费应用系统提供覆盖全流程的安全支撑服务。针对计费业务的核心应用场景,构建了事前准备、事中控制、事后溯源的整体安全解决方案,全面提升计费业务系统的安全防护能力,保障其稳定、健康发展。
事前阶段
严格遵循安全基线,对SDK/APP开展上线前安全评估,精准定位风险漏洞并提供代码修复示例,从源头保障应用安全上线。
事中阶段
综合运用应用安全加固、计费业务流程渗透测试、持续安全监测等技术手段,并配套安全咨询、日常保障及应急响应服务,构建动态防御能力。
事后阶段
基于设备、用户、IP等多维度数据进行深度分析,优化风险识别规则,加强计费安全保障;同时,通过对话费扣费请求的安全监控数据挖掘,为信控管控策略提供精准数据支撑,减少60%的分析工作量。
图:计费业务安全建设思路
二 . 项目价值
1. 阻断攻击,保障收益:方案上线3个月内,成功阻断超83.6万次异常攻击及暗扣、代扣等恶意行为,有力保障了核心计费业务的安全运营,稳固了关键收入来源。
2. 守护用户,降低投诉:切实减少了用户因恶意扣费、隐私泄露导致的经济损失与权益侵害,有效降低了用户投诉率,维护了用户信任。
3. 合规经营,提升声誉:全面满足国家及集团监管要求,助力企业在合规基础上稳健发展,有效维护了品牌声誉与市场形象。
梆梆安全深耕运营商行业移动安全领域,将专业安全能力贯穿于通信业务数字化转型的全生命周期。通过持续迭代的产品与服务体系,构建了覆盖业务全流程的移动安全防护矩阵,为业务平台的稳健运行提供坚实保障,切实守护亿万用户的通信安全与数字权益,助力构建安全、可信的通信环境。
直播时间: 3月11日(周三)15:00
立即预约:领试用福利+抽千元好礼
直播亮点
防护实操:反钓鱼+防泄密+堵漏洞
高校系统安全+网关实践经验分享
北工大工程师现场支招,专家直播间面对面交流,立即预约锁定名额!
【梆梆安全监测】
安全隐私合规监管趋势及漏洞风险报告
(1207-1220)
·最新监管动态
监管通报动态
·监管支撑汇总
梆梆安全监管支撑数据
国家监管数据分析
·漏洞风险分析
各漏洞类型占比分析
存在漏洞的APP各类型占比分析
01 最新监管动态
1. 监管通报动态
12月12日,安徽通管局依据相关法律法规,近期对省内APP进行了拨测检查。检测发现22款APP存在违法违规收集使用个人信息的问题,已对上述企业下达了责令改正通知书,要求限期完成整改工作。逾期不整改的,安徽通管局将依法依规组织开展相关处置工作。
12月17日,河北通管局依据相关法律法规的要求,对APP违法违规收集使用个人信息等问题开展治理,经抽查,共发现12款APP存在侵害用户权益行为,河北通管局予以通报。
12月17日,上海通管局依据相关法律法规的要求,对APP(SDK)违法违规收集使用个人信息等问题开展治理,11月向社会公示了一批存在侵害用户权益行为的APP(SDK),经核查复检,尚有38款APP(SDK)未按照要求落实整改,上海通管局现对上述APP(SDK)采取下架处理。
12月19日,广东通管局依据相关法律法规的要求,持续开展移动应用程序专项治理工作,截至目前,尚有5款APP未完成整改,广东通管局现予以通报。
02 监管支撑汇总
1. 梆梆安全监管支撑数据
依据近两周监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及TOP3问题数据两方面来说明。
1) 问题行业TOP3:
网上购物类
实用工具类
网络游戏类
2) 隐私合规问题TOP3:
TOP1:164-1:违规收集个人信息
TOP2:认定方法3-8:未向用户提供撤回同意收集个人信息的途径、方式
TOP3:26号文-9:未建立个人信息收集清单
2. 国家监管数据分析
针对国家近两周监管通报数据,依据问题类型,统计涉及APP数量如下:
问题分类
问题数量
164-1 违规收集个人信息
14
164-5 APP强制、频繁、过度索取权限
14
164-2 超范围收集个人信息
3
总计
31
针对国家近两周监管通报数据,依据APP类型,统计出现通报的APP数量如下:
APP类型
APP数量
实用工具类
5
网上购物类
4
学习教育类
3
本地生活类
2
短视频类
2
浏览器类
2
网络游戏类
2
地图导航类
1
网络社区类
1
新闻资讯类
1
用车服务类
1
邮件快件寄递类
1
总计
25
03 漏洞风险分析
从全国的Android APP中随机抽取了2,046款进行漏洞检测发现,存在中高危漏洞威胁的APP为1,620个,即79.18%以上的APP存在中高危漏洞风险。而这1,620款漏洞应用中,有高危漏洞的应用共1,196款,占比73.83%,有中危漏洞的应用共1,581款,占比97.59%(同一款应用可能存在多个等级的漏洞)。存在不同风险等级漏洞的APP占比如下:
各漏洞类型占比分析
针对不同类型的漏洞进行统计,应用中高危漏洞数量排名前三的类型分别为Java代码反编译风险、HTTPS未校验主机名漏洞以及动态注册Receiver风险。各漏洞类型占比情况如下图所示:
存在漏洞的APP各类型占比分析
从APP类型来看,实用工具类APP存在漏洞风险最多,占漏洞APP总量的19.82%,其次为教育学习类APP,占比10.37%,其他类APP位居第三,占比10.02%,漏洞数量排名前十的类型如下图所示:
依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经公安部计算机信息系统安全产品质量监督检验中心检测,54款移动应用存在违法违规收集使用个人信息情况,具体通报如下:
1、未公开收集使用规则。涉及29款移动应用如下:
《四象好停车》(微信小程序)、《驿停车》(支付宝小程序)、《ETCP停车》(支付宝小程序)、《德停车》(微信小程序)、《停车场商家》(微信小程序)、《领停停车》(支付宝小程序)、《博停车》(支付宝小程序)、《龙光服务停车》(微信小程序)、《物联停车》(微信小程序)、《停无忧智慧停车》(微信小程序)、《小桩停车》(支付宝小程序)、《小兵停车》(微信小程序)、《智行停车》(微信小程序)、《飞鸟停车》(支付宝小程序)、《CF好停车》(微信小程序)、《澄捷停车》(微信小程序)、《江南爱停车》(微信小程序)、《泰州好停车》(微信小程序)、《停智慧出行服务停车加油找车位》(微信小程序)、《长安智能停车》(微信小程序)、《汇泊停车》(微信小程序)、《上房停车》(微信小程序)、《嘉亭荟城市生活广场停车场》(微信小程序)、《速宾云停车》(微信小程序)、《成都停车》(微信小程序)、《立方停车》(支付宝小程序)、《息牛停车》(支付宝小程序)、《喜鹊云智慧停车》(微信小程序)、《亿集汇停车》(微信小程序)。
2、未逐一列出收集、使用个人信息的目的、方式、范围。涉及5款移动应用如下:
《企拓客》(版本2.7.12,应用宝)、《想家停车》(微信小程序)、《小猫爱车》(版本6.0.35,应用宝)、《PP停车》(版本4.3.3,小米应用商店)、《慧停车》(版本8.0.10,vivo应用商店)。
3、在申请打开可收集个人信息的权限时,未同步告知用户其目的。涉及6款移动应用如下:
《小艾停车助手》(支付宝小程序)、《速停车》(微信小程序)、《停车百事通》(版本5.5.5,应用宝)、《小桩停车》(支付宝小程序)、《艾润停车王》(支付宝小程序)、《行呗停车》(支付宝小程序)。
4、征得用户同意前就开始收集个人信息。涉及3款移动应用如下:
《停车场云助手》(版本2.9.16,vivo应用商店)、《停车百事通》(版本5.5.5,应用宝)、《小强停车》(微信小程序)。
5、实际收集的个人信息超出用户授权范围。涉及4款移动应用如下:
《企拓客》(版本2.7.12,应用宝)、《想家停车》(微信小程序)、《PP停车》(版本4.3.3,小米应用商店)、《慧停车》(版本8.0.10,vivo应用商店)。
6、配置文件中声明的可收集个人信息的权限超出相关功能的必要范围。涉及1款移动应用如下:
《专利宝》(版本4.0.9,华为应用市场)。
7、实际收集的个人信息超出相关功能的必要范围。涉及3款移动应用如下:
《企拓客》(版本2.7.12,应用宝)、《英语天天练》(版本1.32.01,应用宝)、《任马停》(版本3.6.9,豌豆荚)。
8、提前要求用户打开非当前功能所需的可收集个人信息权限。涉及7款移动应用如下:
《速停车》(微信小程序)、《停车百事通》(版本5.5.5,应用宝)、《天眼》(版本1.151,OPPO软件商店)、《捷安泊智慧停车》(微信小程序)、《汇泊停车》(微信小程序)、《迈泊智慧停车》(微信小程序)、《任意停车》(微信小程序)。
9、未向用户提供个人信息相关投诉渠道或功能。涉及4款移动应用如下:
《安卓翻译官》(版本1.1.6,vivo应用商店)、《德停车》(微信小程序)、《博停车》(支付宝小程序)、《全球翻译通》(版本3.1.1,OPPO软件商店)。
10、未向用户提供更正或补充其个人信息的具体途径。涉及8款移动应用如下:
《安卓翻译官》(版本1.1.6,vivo应用商店)、《博停车》(支付宝小程序)、《停无忧智慧停车》(微信小程序)、《文字扫描识别精灵》(版本3.4,vivo应用商店)、《飞鸟停车》(支付宝小程序)、《慧停车》(版本8.0.10,vivo应用商店)、《成都停车》(微信小程序)、《小强停车》(微信小程序)。
11、未向用户提供删除其个人信息的具体途径。涉及7款移动应用如下:
《博停车》(支付宝小程序)、《停无忧智慧停车》(微信小程序)、《标标达》(版本4.1.2,OPPO软件商店)、《慧停车》(版本8.0.10,vivo应用商店)、《成都停车》(微信小程序)、《行呗停车》(支付宝小程序)、《小强停车》(微信小程序)。
12、未向用户提供注销账户的途径和方式。涉及8款移动应用如下:
《博停车》(支付宝小程序)、《小兵停车》(微信小程序)、《飞鸟停车》(支付宝小程序)、《慧停车》(版本8.0.10,vivo应用商店)、《成都停车》(微信小程序)、《立方停车》(支付宝小程序)、《小强停车》(微信小程序)、《喜鹊云智慧停车》(微信小程序)。
13、注销账户的流程中设置不合理的条件或提出额外要求。涉及2款移动应用如下:
《惠泊车》(版本3.5.0,应用宝)、《标标达》(版本4.1.2,OPPO软件商店)。
14、广告存在误导、欺骗用户行为。涉及1款移动应用如下:
《北京停车服务》(微信小程序)。
上期通报的公安部计算机信息系统安全产品质量监督检验中心检测发现的40款违法违规移动应用,经复测仍有9款存在问题,相关移动应用分发平台已予以下架。
(注:文中所列移动应用检测时间为2025年11月7日至2025年12月3日)
来源:国家网络安全通报中心
根据通报内容,被通报的移动应用主要集中在停车服务类、企业服务类、翻译工具类应用。其中,停车相关小程序和APP数量最多,覆盖多个地区与运营主体,反映出在日常工具和生活服务类应用中,个人信息收集使用不规范问题较为突出。
通报中归纳的问题类型主要包括以下几类:一是未公开或未明确告知收集使用规则;二是权限申请与功能不匹配或超出必要范围;三是未履行告知同意义务,提前或超范围收集信息;四是未提供用户权利行使渠道,如投诉、更正、删除、注销等功能缺失或设置障碍;五是存在误导性广告行为。这些问题集中体现了部分应用在合规意识、流程设计和用户权益保障方面的薄弱环节。
此次通报进一步警示各应用运营企业,须将个人信息保护切实纳入运营管理的核心环节,严格遵循《网络安全法》《个人信息保护法》等规定,完善内部合规体系。忽视用户隐私权益,不仅会招致监管处置,更将侵蚀企业声誉与用户信任,最终制约自身发展。合规已成为企业稳定经营与持续成长的必要基础。
梆梆安全移动应用合规检测框架
梆梆安全依托十余年深耕移动安全领域的技术沉淀与实践经验,系统性搭建了专业的移动应用合规检测框架,通过覆盖应用全生命周期的自动化检测与深度分析,精准识别隐私合规性问题并输出风险评估报告及整改建议,助力企业高效构建合规防线。