【附下载】2025我们身边的 网信安全 典型案例等 官方视频汇编
文章探讨了网络安全领域的16大类28小类威胁,涵盖弱口令、视频会议漏洞、小程序隐私泄露及共享充电宝窃密等问题,并通过多个案例分析了移动支付盗刷、云端文件泄密等风险。同时强调了防范措施及运营者的法律责任。 2025-9-29 06:55:37 Author: www.4hou.com(查看原文) 阅读量:8 收藏

网络伍豪 行业 刚刚发布

3081

收藏

导语:16+ 大类 28+小类 涵盖弱口令、视频会议系统、小程序、网络“开盒”、共享充电宝、诈骗“小黑盒”、穿戴设备、办公设备、扫描软件等等

文本要点

  • 16+ 大类

  • 28+小类

  • 涵盖弱口令、视频会议系统、小程序、网络“开盒”、共享充电宝、诈骗“小黑盒”、穿戴设备、办公设备、扫描软件等等

图片3.png

image1.png

案例:移动支付弱密码导致盗刷

image2.png

案例拓展1:电脑锁屏密码破译原理解密

image3.png

案例拓展2:认证安全级别排序

image4.png

案例:部分网络视频会议系统服务器加密不彻底、云端文件不设防

三、APP、小程序

image5.png

案例1:未经授权获取个人信息,引发电信诈骗

image6.png

案例2:小程序漏洞造成个人信息泄露(医疗、教育领域)

image7.png

案例拓展:个人防范方法及运营者法律责任

image8.png

危害示例:电站被摧毁、企业数据被加密、工业控制系统瘫痪、医疗机构数据风险,医疗设备被控制、社交平台与电商平台数据泄露

示例拓展:普通网民和企业用户如何防范

image9.png

案例:境外组织通过钓鱼邮件控制电脑、手机等终端,搜集情报,危害国家安全

image10.png

案例:一个名字就可“开盒”5年内所有个人信息

image11.png

案例:境外间谍情报机关和别有用心之人利用改装共享充电宝窃取公民个人隐私甚至国家秘密

案例拓展:充电宝窃密原理剖析及防范

image12.png

危害示例:模拟陌生环境下,各式各样隐秘的偷拍偷录装置

13.png

案例:警方破获一起利用“AI换脸”技术实施的诈骗案

案例拓展:视频通话AI换脸演示及防范

image14.png

案例:上海发生一起免费升级宽带 实为安装诈骗设备的案件

image15.png

案例:境外黑客攻击小商店摄像头,从而监控港口

image16.png

案例:境外间谍情报机关攻击个人穿戴等各种物联网设备,搜集情报

image17.png

危害示例1:国家安全机关侦办案件中已发现多起通过改装办公设备实施窃密

image18.png

危害示例2:复印机扫描仪等办公设备内置存储固件或模块存在泄密风险

image19.png

危害示例3:打印机硒鼓内置的芯片可被改造用于存储打印过的信息,实施窃密

image20.png

危害示例4:通过网络窃取办公设备中存储的打印、扫描等信息

image21.png

案例:某机关工作人员违规使用互联网扫描软件扫描涉密会议纪要使该文件自动备份至网盘,导致3年间扫描的127份涉密文件泄露

image22.png

案例:通过“闲聊”“AI”“社交媒体”造成泄密事件,已有多人因该泄密事件被处分

image23.png

案例1:境外间谍情报机关通过非法窃取重点目标对象面容信息数据后窃密,危害国家安全

案例2:境外某企业将指纹支付系统直连公司数据库,遭黑客攻击,导致严重失泄密

案例3:某境外公司以发放加密货币代币为噱头在世界范围内扫描收集用户虹膜信息并将数据源转移

来源:重庆信通设计院天空实验室

如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/kg3x
如有侵权请联系:admin#unsafe.sh