要闻速览
1、工信部等七部门印发《食品工业数字化转型实施方案》
2、我国首批次网络安全保险服务试点保单数量超1500个
3、迫于希腊行政令,DeepSeek已在欧盟境内任命DPO
4、日本防卫省公布首部人工智能装备研发指南
5、谷歌账户恢复漏洞致攻击者可获取任意用户手机号
一周政策要闻
工信部等七部门印发《食品工业数字化转型实施方案》
近日,工业和信息化部会同教育部、人力资源社会保障部等六部门联合印发《食品工业数字化转型实施方案》,加快推动食品工业数字化转型升级。
方案提出,到2027年,重点食品企业经营管理数字化普及率达80%,规模以上食品企业关键工序数控化率、数字化研发设计工具普及率均达到75%,培育10家以上智能工厂,建设5个以上高标准数字化园区,打造百个数字化转型典型应用场景,培育一批高水平食品工业数字化转型服务商,形成一系列先进适用数字化解决方案。到2030年,新一代信息技术在规模以上食品企业基本实现全方位全链条普及应用,培育一批具有国际竞争力的食品工业数字产业集群。
围绕发展目标,方案部署实施信息技术创新应用、新模式新业态培育、产业提质升级、筑基聚力赋能4大行动,并细化为18项具体措施,对乳制品制造、酿酒、精制茶制造等细分领域加强分类指导,坚持因地制宜、因业施策、一企一策,推动食品工业数字化转型。
信息来源:中国政府网 https://www.gov.cn/zhengce/zhengceku/202506/content_7027118.html
业内新闻速览
我国首批次网络安全保险服务试点保单数量超1500个
记者日前从工业和信息化部获悉,我国首批次网络安全保险服务试点工作已圆满完成,试点期间,面向企业累计落地保单数量超1500个,总保费规模超1.5亿元,总保额近115亿元,网络安全保险服务市场展现广阔前景;面向居民,累计落地反诈险保单超200万单,总保费超2400万元,保额超1000亿元,最大程度维护人民群众合法权益,取得了良好的社会效果。
网络安全保险是网络安全和金融服务的创新融合,作为承保网络安全风险的新险种、网络安全服务的新模式,有利于行业企业提升网络安全风险应对能力,促进中小企业数字化转型发展,推进构建网络安全社会化服务体系,促进网络安全产业高质量发展,助力制造强国、网络强国建设。2023年7月,工业和信息化部与国家金融监督管理总局联合印发了我国网络安全保险领域的首份政策文件《关于促进网络安全保险规范健康发展的意见》,并于12月发布通知启动网络安全保险服务试点工作。
消息来源:安全内参 https://www.secrss.com/articles/79712
迫于希腊行政令,DeepSeek已在欧盟境内任命DPO
尽管DeepSeek声明其未在欧盟境内提供人工智能服务,但迫于希腊数据保护机构的行政令,DeepSeek最终已经在2025年5月28日通知希腊当局——“我已经在欧盟境内落地任命了维也纳的一家公司作为DPO。”
事情起缘于2025年2月6日,希腊数据保护局正式宣布根据GDPR对在希腊可用的 DeepSeek人工智能APP的合法性展开依职调查。2025年5月21日,希腊数据保护局调查结束并作出最终决定认为,数据保护局发现杭州 DeepSeek人工智能有限公司根据 GDPR 第 3 条第 2 款 b 项属于其管辖范围,因为尽管该公司在欧盟没有设立机构,但其从事的处理活动与向位于欧盟(特别是希腊)的主体提供服务有关。在展开的调查过程中,希腊数据保护局向DeepSeek相关负责人提出了一系列问题并要求回答。这些问题兴许都是未来中国企业实体出海或灵魂出海时可能会受到的问询方向,非常值得一阅。
消息来源:安全内参 https://www.secrss.com/articles/79691
日本防卫省公布首部人工智能装备研发指南
【日本NHK、韩国韩联社网站2025年6月9日报道】6月6日,日本防卫省基于2024年7月首次提出的《人工智能(AI)应用促进基本方针》,公开了首部人工智能装备研发指南——《装备研发中负责任的人工智能应用指南》(下称《指南》)。该《指南》规定了防卫省人工智能装备的研发规则,称将依据规则在防卫省内部进行事前审查,并提出了人工智能风险管理标准和审查过程等。《指南》的核心内容是限制高风险武器研发,其旨在最大限度地发挥人工智能效能并降低利用风险。 《指南》把人工智能装备划分为“高风险”和“低风险”两种类型,“高风险”人工智能装备可由人工智能自主判断攻击目标,“低风险”人工智能装备在攻击过程中需要人类介入。《指南》规定,对于低风险人工智能装备,防卫省将进行独立审查;对于高风险人工智能装备,将会进行法律审查,如确定其是否符合国际和国内法律,是否属于“自主致命武器系统”(LAWS)等,一旦被确定为“自主致命武器系统”,则不允许研发。防卫省还将对人工智能装备进行技术审查,以确定其是否在人类控制之下,技术审查将以专家会议形式进行,审查内容包括“明确人的责任”(如是否允许操作员参与)、“确保安全性”以减少故障、以及“确保人工智能系统的可验证性和透明度”等七项要求。
消息来源:安全内参 https://www.secrss.com/articles/79671
谷歌账户恢复漏洞致攻击者可获取任意用户手机号
Google Chrome(Windows/Mac) 137.0.7151.68之前版本、Google Chrome(Linux) 137.0.7151.68之前版本均受此漏洞影响。目前,谷歌官方已发布新版本修复了漏洞,建议用户及时确认产品版本,尽快采取修补措施。根据BruteCat安全研究人员本周披露的报告,谷歌账户恢复系统中存在一个高危漏洞,攻击者可通过精心设计的暴力破解攻击获取任意谷歌用户的手机号码。该漏洞现已被修复,其利用谷歌的无JavaScript(No-JS)用户名恢复表单绕过安全防护机制,窃取敏感个人信息。该漏洞存在于谷歌遗留的无JavaScript用户名恢复系统中。研究人员发现,这个被遗忘的接口可被操纵来验证特定手机号是否与特定显示名称相关联,从而为系统化的手机号枚举创造了条件。
谷歌于2025年4月14日收到漏洞报告后迅速响应:
-
立即实施临时缓解措施
-
2025年6月6日完全弃用存在漏洞的无JS用户名恢复表单
-
初始奖励337美元,经研究人员申诉后提升至5000美元(基于该攻击无前置条件且难以检测的特性)
此事件凸显了遗留系统带来的持续安全挑战,以及对所有服务端点(包括看似过时或极少使用的接口)进行全面安全审计的重要性。
消息来源:51CTO https://www.51cto.com/article/817934.html
来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!