Aggregator
CVE-2022-0691 | url-parse up to 1.5.8 authorization (EUVD-2022-1074)
CVE-2022-26149 | MODX Revolution up to 2.8.3-pl unrestricted upload (EUVD-2022-1069 / EDB-51059)
Cyberattacks Spike 245% in the Two Weeks After the Start of War with Iran
Akamai researchers saw a 245% spike in cyberattacks in the first two weeks after the start of the U.S. and Israeli war against Iran as Iranian nation-state groups and independent hacktivists launch increasingly decentralized and destructive cyberattacks, which are expected to increase as long as the kinetic battle continues.
The post Cyberattacks Spike 245% in the Two Weeks After the Start of War with Iran appeared first on Security Boulevard.
校企联动,实战赋能 | “阿里安全课堂——网络安全实战课”启动仪式顺利举行
CVE-2023-41993
CVE-2025-68613
CVE-2025-14174
"伊朗无迫切威胁",一份情报评估如何在战争前夜被扔进废纸篓
CVE-2024-49937 | Linux Kernel up to 6.1.112/6.6.54/6.10.13/6.11.2 wifi cfg80211_chandef_dfs_usable null pointer dereference (Nessus ID 213470 / WID-SEC-2024-3251)
CVE-2024-49935 | Linux Kernel up to 5.15.167/6.1.112/6.6.54/6.10.13/6.11.2 ACPI exit_round_robin denial of service (Nessus ID 212940 / WID-SEC-2024-3251)
CVE-2024-49936 | Linux Kernel up to 6.11.2 xen-netback xenvif_flush_hash use after free (Nessus ID 210940 / WID-SEC-2024-3251)
CVE-2024-49934 | Linux Kernel up to 6.10.13/6.11.2 HugeTLB Page dump_mapping memory corruption (f92b8829c6e7/ef921bc72328/7f7b850689ac / Nessus ID 213018)
CVE-2024-49933 | Linux Kernel up to 6.11.2 UBSAN block/blk-iocost.c ioc_forgive_debts out-of-bounds (Nessus ID 210938 / WID-SEC-2024-3251)
News alert: Orchid Security brings Zero-Trust to AI Agent identities, earns Gartner recognition
NEW YORK, Mar. 17, 2026, CyberNewswire—Orchid Security, the company bringing clarity and control to the complexity of enterprise identity, today announced it has been recognized as a Representative Vendor in Gartner’s Market Guide for Guardian Agents, … (more…)
The post News alert: Orchid Security brings Zero-Trust to AI Agent identities, earns Gartner recognition first appeared on The Last Watchdog.
The post News alert: Orchid Security brings Zero-Trust to AI Agent identities, earns Gartner recognition appeared first on Security Boulevard.
Introducing Custom Regions for precision data control
SlowMist × Bitget AI 安全报告:把钱交给“龙虾”等 AI Agent 真的安全吗?
AI时代中国网络安全产业的五年变局|| 网络安全投融资的残酷分流
网络安全行业投融资正迎来结构性分化,并非市场资金总量收缩,而是投资逻辑发生根本性转变。
这个转变的根子,在前三篇已经埋好。商业篇讲过,客户不再为合规过检买单,要的是可量化的实战效果。技术篇说过,AI让攻防进入机器速度对抗,传统规则库形同虚设。人才篇则指出,行业正在淘汰人肉报警器,争抢能指挥AI Agent的复合型人才。这三条线拧在一起,直接改写了资本评估安全企业的坐标系,以前看政企覆盖、等保资质、项目规模,现在只看一件事:你的AI能不能真的挡住攻击,能不能把安全从成本中心变成能赚钱的业务。
2025年资本格局:三类资本,三种行业宿命
2024年行业数据呈现出极具讽刺意味的结构性反差:中国网络安全整体市场规模同比收缩4.6%,硬件赛道营收规模达210亿元,同比有所下滑;而 AI 安全细分领域融资额两年内增长超十倍。这一反差印证核心结论:行业资本并未离场,而是完成了赛道与投资逻辑的双重迁移。
当前活跃于网安领域的资本可划分为三类,对应截然不同的行业命运:
第一类为存量固化资本,我们可以把它比喻成“死钱”。该类资本仍集中于传统防火墙、等保合规类安全企业,行业产品同质化竞争加剧,企业核心竞争力仅局限于价格博弈。随着甲方客户愈发重视投入产出比(ROI),此类企业现金流压力持续凸显,同时上市退出通道受阻、并购市场无人问津,估值持续下探,最终或将逐步退出行业舞台。
第二类为观望审慎资本,我们可以把它比喻成“冷钱”。手握充足现金流却不敢布局,受宏观经济环境影响,一级市场投资门槛大幅提升,资本方过度聚焦当期盈利与现金流表现,放弃对长期价值的布局。此种策略看似理性,实则存在短视缺陷,当前正是AI安全赛道卡位的关键窗口期,待行业格局明晰后再入场,优质标的将被提前抢占,2025年下半年或将出现一批资本踏空后的反思。
第三类为趋势聚焦资本,我们可以把它比喻成“热钱”。2024年全球AI安全领域融资突破100轮,融资总额超10亿美元。此类资本瞄准的并非AI 赋能的营销噱头,而是以AI为底层核心能力,实现威胁检测、响应全链条自动化、重构安全价值的企业。尽管相关标的估值处于高位,但资本仍持续加注,押注其成为下一代平台级安全厂商。
三大高价值赛道:技术与商业模式的双重革新
赛道一:从硬件售卖转向效果交付,商业模式根本性重构
传统安全厂商的核心交付物为硬件设备与产品授权,而当前客户核心需求转变为攻击防御的实际效果,这一转变是安全行业商业模式的底层重构。
AI 技术的落地,让安全防御效果可量化、可验证成为现实。以往厂商宣称的攻击拦截数据缺乏可信支撑,如今可通过攻击链阻断率、平均检测响应时间等硬核指标量化呈现。部分头部厂商已推进效果对赌模式,未达成约定防御效果则不收取服务费用。
该赛道中,智能SASE与下一代托管安全服务(MSS)具备高成长潜力。SASE并非新兴概念,但叠加AI决策层后,其应用价值大幅提升。IDC预测2029年中国SASE市场规模将达37亿元,该预测相对保守。若AI Agent成为企业数字化标配,安全接入需求将实现爆发式增长,市场规模有望翻倍。
MSS赛道同样迎来迭代升级,从传统人力密集型模式向平台化、AI自主运营模式转型,核心考核指标为人效比。传统MSS模式下,一名安全工程师可运维50个终端,而顶级AI驱动MSS可提升至500个,成本结构实现颠覆性优化。需警惕 “伪服务化” 企业,其仅将软件授权改为订阅制付费,运营能力未实质升级,而是否敢于签订效果对赌协议,或可做甄别真假服务化的核心标准。
赛道二:机器速度对抗机器攻击,攻防范式生死迭代
当前网络攻击已进入机器对抗阶段,恶意代码变异率达93%,横向移动攻击仅需51秒即可完成,传统特征库防御体系完全失效,防御端全面自动化是行业生存的必要条件。
该赛道分为两大核心方向:
一是AI赋能安全防御,涵盖安全大模型、智能威胁狩猎等领域。投资核心关注两大指标:其一为推理成本,当前单条威胁检测成本较高,无法支撑规模化商用,若降至分级成本区间,商业模式方可成立。其二为响应速度,威胁阻断需控制在2秒内,该阈值为人类介入干预的临界点,超出后需依赖AI自主决策。
二是AI原生安全防护,包括大模型安全护栏、提示词注入防御、数据投毒检测等方向。该领域目前仍处于蓝海阶段,玩家数量较少,先发优势显著。预判2025年下半年,大模型厂商将开启密集并购,行业共识将从 “安全是附加功能” 转变为 “安全是核心底层能力”。
赛道三:人才密度价值重估,组织智能成核心护城河
行业480万的安全人才缺口,本质是人才结构的断层:安全从业者缺乏AI技术能力,AI人才不具备攻防实战经验,业务人员则对两者均无认知。行业真正稀缺的是兼具安全、AI、业务能力的 “复合型人才”,以及指挥AI Agent集群的高端安全管理者。
对于资本而言,未来的评估体系也需要随之调整,将人效指标纳入核心观察维度。当单人日均告警处理能力从500条提升至数万条级别,这早已不只是工具层面的升级,更是企业组织能力与协同模式的根本性变革。与此同时,知识转化效率同样构成关键壁垒,当新的攻击手法出现,团队与模型能否快速完成学习、迭代并形成防御能力,将成为企业差异化竞争力的重要体现。
在这样的背景下,人效提升和AI协同能力正在成为头部企业的隐性护城河。虽然目前没有公开的估值模型将其量化,但逻辑上,能够将专家经验快速转化为模型能力、并实现人机高效协同的公司,理应获得更高的资本认可度,至于溢价空间是多少,还需要更多市场案例来验证。
未来五年行业推演:淘汰洗牌与价值升级
未来五年,行业将迎来大规模优胜劣汰。缺乏AI核心能力的中小厂商不会即刻出局,但会陷入客户流失、人才被挖、估值崩塌的慢性失血状态,最终沦为行业巨头的补充,被收购仅用于获取客户资源与合规资质。
并购市场将持续活跃:互联网巨头补齐安全能力短板,通信央企布局前沿技术,专业安全厂商补强AI技术,三类主体相互并购整合。预判2026年,国内将形成专业安全厂商、互联网巨头、信息通信央企三足鼎立的竞争格局。
最终,网络安全将从企业内部的成本中心,升级为国家数字主权的核心基础设施,成为如同电力、通信一般,支撑数字经济发展的公共基础能力。
结语
这场投融资变局的本质,是资本在用真金白银投票,重新定义"什么是安全"。
现在能看到的是估值分化:传统合规设备商跌到3-5倍PS,AI安全服务商能到15-20倍,少数被视作基础设施级的机会甚至更高。但这些数字是动态的交易结果,不是固定的价值标尺。今天的15倍可能是泡沫,也可能是低估了,具体怎样要两三年后才能看清。
嘶吼认为:2025到2027年确实是个关键窗口。有些公司在用AI重构安全,但重构到什么程度算成功,现在没有标准答案。商业模式能不能跑通、技术能力是不是真护城河、组织能不能跟上,这三件事同时做好的概率并不高。那些暂时领先的公司,是在制定规则,还是只是在抢跑,也得等等看。
免责声明:本文涉及行业趋势研判、企业估值逻辑推演及资本市场观察,部分数据援引公开行业报告,部分为基于行业现状的分析推测,仅供参考,不构成任何投资建议。文中涉及的具体企业、估值倍数等仅作案例说明,不代表对其投资价值的判断。市场有风险,投资需谨慎。读者应独立做出投资决策,并自行承担投资风险。
下篇预告:前面几篇都在讲大趋势:商业逻辑怎么变、技术怎么打、人才怎么换、钱往哪流。这些趋势落到具体场景里,往往就是一瞬间的事。一个员工把财务报表丢给AI助手,几秒钟完成,效率惊人,但数据已经越界。这不是外部黑客攻破防火墙,是内部人主动绕过了所有防线。第5篇数据安全篇,我们就从这个切口进去,看看当AI变成每个员工手里的"影子工具",企业的数据边界到底在哪,还能不能守住。
参考文献:
https://mp.weixin.qq.com/s/x_uAbGPhIQBWyqTABDDnzA
https://www.caiwennews.com/article/1372025.shtml
https://www.csdn.net/article/2025-08-22/150614037
https://finance.eastmoney.com/a/202508253493509792.html
嘶吼安全动态|360回应“安全龙虾”私钥泄露:已吊销证书,系发布失误微博 Delta工业通信系统曝高危漏洞
嘶吼安全动态
【国内新闻】
360回应“安全龙虾”私钥泄露:已吊销证书,系发布失误微博
摘要:360安全龙虾被曝安装包含明文SSL私钥,公司称系发布失误,已吊销证书并启动内部排查,用户不受影响。
原文链接:https://m.weibo.cn/detail/5277399274750553
钉钉CEO:OpenClaw 15%技能可窃取密钥或部署木马
摘要:OpenClaw默认配置脆弱,全球超27万实例暴露公网,其技能市场遭供应链污染,15%技能含恶意指令。
原文链接:http://m.toutiao.com/group/7618194018769453602/
AI智能体或导致主机被接管风险
摘要:高权限AI代理可能被攻击者控制,造成设备被远程操控、数据泄露及资源滥用。
原文链接:https://www.21jingji.com/article/20260317/herald/4c5b50882a87b14a3a54d8e2e2c5ad5a.html
百亿私募发文封杀OpenClaw,严禁办公终端安装运行
摘要:多家百亿私募通知禁止员工在办公及业务关联设备部署OpenClaw,防范数据泄露与系统接管风险。
原文链接:https://www.cls.cn/detail/2313871
中央网信办上线涉企网络辟谣专区,严打AI投毒与抹黑竞争
摘要:近日,辟谣平台开设涉企专区,重点治理AI大模型投毒、虚假口碑、恶意软文等黑产行为。
原文链接:https://m.toutiao.com/group/7617833104455942656/
【国外新闻】
Intuitive Surgical披露遭网络钓鱼攻击
摘要:攻击者通过钓鱼入侵内部系统,访问员工及客户数据,公司已启动应急响应。
原文链接:https://www.securityweek.com/robotic-surgery-giant-intuitive-discloses-cyberattack/
AI安全大会:漏洞发现进入自动化时代
摘要:专家指出LLM正被用于发现零日漏洞与恶意代码,AI攻防能力同步提升。
原文链接:https://securityboulevard.com/2026/03/unprompted-key-insights-from-the-ai-security-practitioners-conference-firetail-blog/
Delta工业通信系统曝高危漏洞
摘要:COMMGR存在缓冲区溢出漏洞(CVSS 9.8),可导致远程代码执行。
原文链接:https://www.tenable.com/security/research/tra-2026-18
AI加速网络攻击:漏洞利用占40%
摘要:IBM报告显示漏洞利用成为主要攻击入口,AI显著提升攻击速度。
原文链接:https://www.paubox.com/blog/44-surge-in-app-exploits-as-ai-accelerates-cyberattacks
LeakNet勒索软件利用ClickFix攻击被黑网站,部署Deno内存加载器
摘要:名为LeakNet的勒索软件攻击采用了ClickFix社交工程策略,通过被入侵的网站进行攻击,以此作为初始访问方式。ClickFix诱骗用户手动运行恶意命令来解决并不存在的错误,这与以往依赖窃取凭证等传统方式获取初始访问权限截然不同。
原文链接:https://www.wiu.edu/cybersecuritycenter/cybernews.php