电信玩穿越?致命漏洞曝出之前就完成了修复!

10月28日,补天漏洞响应平台披露中国电信一系统存在重大安全漏洞,可能使黑客轻易获取上亿用户敏感信息并执行销户等操作。中国电信官方确认此漏洞已于25日修复,漏洞位于某省级公司的增值服务平台,影响全国用户。电信与CNVD合作迅速解决了问题。
   
    10月28日,补天漏洞响应平台上曝出中国电信某系统存在安全漏洞,可以致使黑客轻松盗取上亿用户信息,包括用户姓名、身份证号码等,并且可以进行销户和换卡操作。

这个消息让已经无数次被信息泄露的用户脆弱的小心脏又经历了一次暴风骤雨般的打击。不过今天下午,中国电信官方微博贴出了一则公告,表示该漏洞实际上早在25号就已经被修复啦,劝大家不要恐慌,并且在文末还有一个大大的打赏按钮。。。

电信玩穿越?致命漏洞曝出之前就完成了修复!

电信澄清公告全文

公告中,电信解释称这个安全漏洞是某省级公司的一个增值业务平台的软件漏洞,并且通过和CNVD(国家信息安全漏洞共享平台)的其他成员合作,发现并且修复了这个漏洞。雷锋网(公众号:雷锋网)经过了解,发现中国电信和本次漏洞提交方补天平台都是CNVD的成员单位,所以,这条微博也可以理解为电信羞涩而隐晦地向补天平台致谢。

知情人士透露,这个漏洞是出现在陕西电信的服务平台之上,但是这个漏洞的影响范围却是全国的。好在漏洞已经修复,小伙伴们可以稍稍安心了。

不过,这件事情还有一个小Bug,那就是,为什么28日曝出、29日被电信确认的漏洞,在25日就已经被修复了呢?

雷锋网联系到补天漏洞响应平台的负责人林伟,他确认了漏洞已经被修复这个事实。并且表示,漏洞提交前台需要一段时间的审核,而为了用户的安全,在正式通过审核之前,补天平台已经向电信知会了这一漏洞。这也是电信在漏洞曝光之前就能完成修复的原因。

从这个角度来看,电信的反应还是蛮快的。

   
 
  本文作者: 史中

本文转自雷锋网禁止二次转载, 原文链接
一、数据采集层:多源人脸数据获取 该层负责从不同设备 / 渠道采集人脸原始数据,为后续模型训练与识别提供基础样本,核心功能包括: 1. 多设备适配采集 实时摄像头采集: 调用计算机内置摄像头(或外接 USB 摄像头),通过OpenCV的VideoCapture接口实时捕获视频流,支持手动触发 “拍照”(按指定快捷键如Space)或自动定时采集(如每 2 秒采集 1 张),采集时自动框选人脸区域(通过Haar级联分类器初步定位),确保样本聚焦人脸。 支持采集参数配置:可设置采集分辨率(如 640×480、1280×720)、图像格式(JPG/PNG)、单用户采集数量(如默认采集 20 张,确保样本多样性),采集过程中实时显示 “已采集数量 / 目标数量”,避免样本不足。 本地图像 / 视频导入: 支持批量导入本地人脸图像文件(支持 JPG、PNG、BMP 格式),自动过滤非图像文件;导入视频文件(MP4、AVI 格式)时,可按 “固定帧间隔”(如每 10 帧提取 1 张图像)或 “手动选择帧” 提取人脸样本,适用于无实时摄像头场景。 数据集对接: 支持接入公开人脸数据集(如 LFW、ORL),通过预设脚本自动读取数据集目录结构(按 “用户 ID - 样本图像” 分类),快速构建训练样本库,无需手动采集,降低系统开发与测试成本。 2. 采集过程辅助功能 人脸有效性校验:采集时通过OpenCV的Haar级联分类器(或MTCNN轻量级模型)实时检测图像中是否包含人脸,若未检测到人脸(如遮挡、侧脸角度过大),则弹窗提示 “未识别到人脸,请调整姿态”,避免无效样本存入。 样本标签管理:采集时需为每个样本绑定 “用户标签”(如姓名、ID 号),支持手动输入标签或从 Excel 名单批量导入标签(按 “标签 - 采集数量” 对应),采集完成后自动按 “标签 - 序号” 命名文件(如 “张三
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值