为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:112.45.27.128/25、119.39.205.0/25、42.202.155.128/25,IPv6网段:2409:8c62:e10:8:0:2::/96、2408:8752:100:4:0:1::/96、240e:90d:1101:4703::/96。
接江苏联通运营商通知,将于北京时间2026-1-21 00:00至03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。
为提供更好更优质的云监测服务,我们将于北京时间2025-12-25 23:00~24:00对机房进行割接维护,更新部分ScanV扫描出口IP,涉及以下IP、网段的变更: IPv4:182.140.244.222 变更为 182.140.195.128/27 IPv6:240e:d9:a003:1602::/64 变更为 240e:974:e200:4200::/56
获取最新安全动态
新加坡最近数据泄露事件频发,3月13日,新加坡卫生科学局发现,包含808201名献血者个人信息的服务器在网上曝光。
据外媒报道,新加坡最近发生了一系列的数据泄露事件,如150万名SingHealth患者的医疗信息遭泄露,14200名艾滋病毒感染者的个人信息遭泄露。但新加坡近日又发生了一起重大数据泄露事件。这一次是因为一家第三方供应商未能妥善保护包含808201名献血者个人信息的服务器,导致献血者的血型、身份证、体重等数据遭到了泄露。
新加坡卫生科学局(HSA)称,1月4日,承包商Secur Solutions Group在更新和测试时,将信息存储在一个联网的服务器上,但未能采取适当的安全措施。卫生科学局于3月13日发现了这个安全漏洞。
HSA在3月15日的一份声明中表示,一名网络安全专家发现了该漏洞,并通知了个人数据保护委员会(PDPC),Secur的一台服务器中包含了献血者的数据库,但没有采取足够的安全措施防止未经授权的访问。HSA表示,除了献血者的信息,服务器中不包含其他医疗信息。
HSA进行初步调查及对数据库日志审查后表示,没有其他未经授权的个人访问过该数据库。HSA首席执行官Mimi Choong为安全漏洞道歉,并表示正在加强检查和监控供应商。
HSA在给捐赠者的通知中表示,在没有得到HSA知情和批准的情况下,Secur未能妥善保护其服务器的安全,违反了与HSA的合同义务。
目前数据库已经禁止被访问。HAS的报告指出,报告该漏洞的网络安全专家表示,他不会公布数据库中的内容,并正在与机构合作删除这些数据。
售前支持
400-161-0866