Concepto de ataque DDOS Las dimensiones de gobernanza de los ataques DDOS incluyen
En primer lugar, la Administración del Ciberespacio de China y otras autoridades reguladoras de Internet han lanzado una serie de leyes, regulaciones y documentos de políticas para fortalecer la supervisión y la gobernanza del ciberespacio, creando así un ciberespacio claro y construyendo una ciberespacio. Una buena ecología de red ha rectificado y estandarizado el orden de comunicación de la industria.
En segundo lugar, la industria de los medios debe formular normas de autodisciplina y heterodisciplina y fortalecer su propia supervisión y gobernanza. El 9 de octubre de 2019, la Asociación de Servicios de Programas Audiovisuales en Línea de China publicó especificaciones relevantes para la gestión de plataformas de videos cortos y la revisión de contenido. Además, las nuevas plataformas de medios han reforzado la supervisión en muchos aspectos. Douyin respondió al llamado del Departamento de Policía de Internet para lanzar un "mecanismo de denuncia con un solo clic" y emitió un "Aviso de castigo de cuenta Tik Tok por uso ilegal de la función de compartir productos" a la plataforma de videos cortos el 65438 de febrero. En marzo de 2020, Tik Tok formuló un mecanismo de revisión de contenido en vivo, llevó a cabo una rectificación especial de cuentas y contenidos ilegales de transmisión en vivo, emitió el "Código de conducta de transmisión en vivo de Tik Tok" e investigó, prohibió y eliminó una gran cantidad de transmisiones ilegales en vivo. .
Finalmente, la gestión integral de la red no solo requiere que los departamentos gubernamentales emitan documentos legales relevantes y fortalezcan la supervisión, sino que también requiere que la industria fortalezca la autodisciplina y asuma las responsabilidades sociales correspondientes. Los internautas también deben mejorar su alfabetización mediática y la sociedad también debe proporcionar supervisión. Sólo con la participación de múltiples sujetos se puede establecer un sistema de gobernanza de red integral y completo.
¿Cuáles son las medidas de manejo ecológico para el desmonte del río Amarillo?
Primero, en la parte superior, llevamos a cabo enérgicamente protección de cercas, fortalecemos la protección de los bosques nativos, la vegetación de pastos y la biodiversidad, e implementamos medidas como cierres de montañas para la forestación, plantación de pastos, prohibición de pastoreo y rotación. pastoreo para mejorar las capacidades de conservación de las fuentes de agua;
El segundo es mejorar la gestión integral de la erosión del agua y del suelo en la cuenca del río Amarillo, promover la gestión integral de pequeñas cuencas hidrográficas y frenar eficazmente la erosión del agua y del suelo y desertificación en el tramo medio;
El tercero es controlar los humedales como ríos y lagos clave en el tramo inferior y el delta del río Amarillo. Llevar a cabo protección y restauración, garantizar el flujo ecológico e implementar una gestión integral de las aguas subterráneas. sobreexplotación y llevar a cabo un manejo integral de la tierra en las áreas de playa;
El cuarto es promover el manejo integral de las áreas de erosión hídrica y eólica, y crear un sistema forestal protector regional multiespecie y multinivel. promover ordenadamente el retorno de las tierras agrícolas a bosques y pastizales, intensificar la gestión de pastizales degradados y mejorar la calidad y estabilidad de los ecosistemas de bosques y pastizales;
El quinto es acelerar la gestión de las minas abandonadas que quedan de la historia. La cuenca del río Amarillo es una zona rica en recursos minerales en China. Los datos de monitoreo de sensores remotos por satélite muestran que hay más de 6,5438 millones de acres de minas abandonadas que quedaron de la historia en varias provincias y regiones de la cuenca del río Amarillo, lo que representa casi el 50% de las minas abandonadas que quedaron de la historia en el país. Por tanto, se debe realizar una gestión integral y reparación del sistema.
Zhou enfatizó que en el proceso de protección y restauración ecológica de la cuenca del río Amarillo, se debe prestar atención a dos puntos: primero, debemos adherirnos al concepto de sistema y llevar a cabo la protección general, la restauración sistemática y Gestión integral del ecosistema de la cuenca del río Amarillo para superar la desunión. El segundo es prestar atención a los métodos científicos, basados en el patrón geográfico natural, prestar especial atención a las rígidas limitaciones de los recursos hídricos, llevar a cabo la restauración científica y buscar resultados prácticos.
¿Qué es tráfico igual?
Corresponde al caudal del canal cuando el nivel del agua es igual a la altura de la llanura aluvial o borde de la playa. Actualmente, este caudal se utiliza ampliamente como caudal formador de lechos para estudiar la evolución del cauce y la regulación de los ríos. El caudal de formación de lecho es agua...
En la regulación tradicional del cauce de un río, el caudal de formación de lecho se considera igual al caudal plano de la playa, por lo que el caudal plano se considera el caudal de regulación. , y el flujo plano en sí es la capacidad de desbordamiento del canal principal, la capacidad de desbordamiento del canal principal es la misma que el caudal regulado.
¿Proteger eventos de seguridad de red en 2021?
¿Violación de datos?
Se sospecha que más de 200 millones de datos personales nacionales están a la venta en foros extranjeros de la web oscura.
El 5 de octubre de 65438, el equipo de investigación de seguridad extranjera Cyble descubrió que varias publicaciones vendían datos personales relacionados con ciudadanos chinos. Estos datos pueden provenir de redes sociales como Weibo y QQ. El número total de registros relacionados con ciudadanos chinos en las distintas publicaciones descubiertas esta vez supera los 200 millones.
Se pronunció el primer caso de protección de datos personales en China al que se le aplicó el Código Civil.
El 8 de octubre de 65438, el Tribunal de Internet de Hangzhou escuchó y pronunció públicamente el primer caso de protección de información personal del país aplicando el Código Civil. El demandado Sun compró y vendió ilegalmente más de 40.000 datos personales en Internet sin el permiso de otros. Existe un riesgo a largo plazo de que se infrinja la información del personal relevante. Fue sentenciado a pagar 34.000 yuanes en ganancias ilegales y se disculpó públicamente.
Un banco nacional es sospechoso de filtrar 16,79 millones de datos.
El 8 de octubre de 65438, alguien publicó en un foro extranjero para vender 16,79 millones de datos de un banco nacional y publicó algunas muestras de datos, incluidos nombre, sexo, número de tarjeta, número de identificación y teléfono móvil. número, ciudad, dirección de contacto, unidad de trabajo, código postal, número de teléfono del trabajo, número de teléfono de casa, tipo de tarjeta, banco emisor de la tarjeta, etc.
Una empresa de préstamos en línea recibió una multa de 3,2 millones de yuanes por infringir información personal.
El 15 de octubre de 2015, China Judgment Documents Network publicó una sentencia afirmando que la empresa de Beijing y Xian Moumou utilizaron información personal, incluido el nombre, el número de identificación y el número de teléfono móvil de la víctima sin el consentimiento de La víctima fue vendida a muchas empresas transformadoras, cometió el delito de infringir la información personal de los ciudadanos y fue condenada a una multa de 3,2 millones de yuanes. En la compra de una casa participan muchas empresas conocidas como Ping An Puhui, Paipaidai, Youwodai, etc.
30 personas en Danyang, Zhenjiang, vendieron 600 millones de datos personales y obtuvieron ganancias de más de 8 millones de yuanes.
65438 El 24 de octubre, la policía de Danyang, Zhenjiang, descubrió un caso de infracción de información personal de ciudadanos supervisado por el Ministerio de Seguridad Pública, que involucraba a más de 10 provincias y ciudades, y arrestó a 30 sospechosos. La pandilla utilizó herramientas de chat en el extranjero y recolección y pago de moneda virtual blockchain para * * * vender más de 600 millones de datos personales, obteniendo ganancias ilegales de más de 8 millones de yuanes.
Después de que CCTV expusiera la aplicación por espiar mensajes privados, la grabación continuó.
Del 365438 de junio al 31 de octubre, los expertos en programas de CCTV simularon el "programa de prueba de escuchas de aplicaciones" para enviar una voz de 2 segundos. Cuando se soltó la mano, la grabación continuó, produciendo 120 segundos de sonido, lo que demuestra que era posible escuchar a escondidas cuando el programa de prueba se colocaba en primer plano. Además, después de experimentos comparativos, se descubrió que la grabación aún puede continuar durante un período de tiempo cuando el programa de prueba vuelve al fondo o el teléfono está bloqueado.
Xiaoyao.com de Xishanju fue atacado y se filtraron datos.
El 2 de marzo, Xishanju Games emitió un anuncio afirmando que los productos Xishanju han sido atacados repetidamente por ataques DDos e intrusiones en el servidor por parte de delincuentes, lo que ha resultado en la filtración de algunas cuentas de usuario y contraseñas cifradas de texto no claro. Los funcionarios recomiendan cambiar las contraseñas cortas con niveles de seguridad bajos lo antes posible.
Se pronunció el primer caso en el país de uso del software de escaneo de fans WeChat para obtener información personal.
El 3 de marzo, la Oficina de Seguridad Pública de Nantong Tongzhou pronunció el veredicto sobre el primer caso del país de obtención ilegal de información de usuarios de WeChat utilizando el software "polvo de limpieza" de WeChat. Para "reducir" la libreta de direcciones de WeChat, la víctima escaneó el código QR "Qingfen", pero se filtró su información personal. Los ocho acusados obtuvieron ganancias ilegales de más de 2 millones de yuanes leyendo y vendiendo códigos QR de chat grupal de WeChat.
315 expuso el abuso de información facial, la filtración de currículums y otros caos.
El 15 de marzo, CCTV 315 expuso tres casos relacionados con la seguridad de la información personal: los comerciantes instalaron cámaras para registrar la información facial de los clientes y varias tiendas * * * disfrutaron de cotizaciones completas de Zhaopin Recruitment, Liepin Resumes desde otras plataformas; se puede descargar a voluntad y una gran cantidad de currículums llegan al mercado negro; muchas aplicaciones de limpieza de teléfonos móviles desarrolladas para personas mayores continúan obteniendo información del teléfono móvil en segundo plano y publicando contenido engañoso.
CITIC Bank fue multado con 4,5 millones de yuanes por filtrar información de clientes.
El 19 de marzo, una multa emitida por la Oficina de Protección al Consumidor de la Comisión Reguladora Bancaria de China mostró que CITIC Bank recibió una multa de 4,5 millones de yuanes. Se informa que se sospecha que la multa es el resultado de una sanción reportada por el artista del programa de entrevistas Chi en mayo de 2020 por el suministro ilegal por parte de CITIC Bank de información de sus extractos bancarios.
Ciberataques
Muchas industrias se han visto infectadas por virus.
65438+El 13 de octubre, muchos proveedores de seguridad nacionales detectaron un brote a gran escala de este gusano en el país, que involucró al gobierno, la medicina, la educación, los operadores y otras industrias. La mayoría de los hosts infectados eran de gestión financiera. -Aplicaciones relacionadas. El host infectado muestra que todos los archivos de partición que no pertenecen al sistema se han eliminado, lo que provoca pérdidas irreparables a los usuarios.
Ataques de phishing por SMS dirigidos a cooperativas de crédito rurales y bancos comerciales urbanos
Desde el Festival de Primavera, se han producido una serie de ataques en muchas ciudades de todo el país para engañar a los clientes para que hagan clic en la excusa. que la banca móvil no es válida o está caducada. Enlaces a sitios web de phishing, incidentes de seguridad que roban fondos. Sky Umeng descubrió que después del 9 de febrero, se registraron y pusieron en uso una gran cantidad de sitios web de phishing. Los nombres de dominio de los sitios web de phishing son números de servicio al cliente + cartas de instituciones financieras como cooperativas de crédito rurales y bancos comerciales urbanos, o nombres de dominio similares a los de instituciones financieras, y en su mayoría están registrados y alojados por registradores de nombres de dominio extranjeros.
Los ataques DDoS aumentan durante el Festival de Primavera.
El 22 de febrero, CITIC Construction Investment He Lab publicó un informe sobre ataques DDoS durante el Festival de Primavera. El informe muestra que durante el Festival de Primavera, el sistema de observación DDoS Chianxin Star Track observó un total de 65.912 ataques DDoS amplificados, que involucraban direcciones IP atacadas con IP57096. En comparación con la semana anterior al Festival de Primavera, la cantidad de ataques DDoS aumentó aproximadamente un 25% y la cantidad de direcciones IP atacadas aumentó un 37%.
¿La aplicación infringe los derechos del usuario?
En respuesta al problema de las aplicaciones que infringen la privacidad y seguridad del usuario, el Ministerio de Industria y Tecnología de la Información ha establecido una plataforma nacional de prueba de tecnología de aplicaciones para realizar pruebas técnicas de las aplicaciones populares listadas en el país. Si la App no cumple con los requisitos, será necesario rectificarla previamente. Las aplicaciones que no hayan pasado la rectificación o que no hayan sido rectificadas según lo requerido serán eliminadas directamente de los estantes.
El 19 de octubre de 2019, el Ministerio de Industria y Tecnología de la Información eliminó 12 aplicaciones, incluidas Xuebao, Celebrity Live, etc. , que implica la recopilación ilegal de información del usuario, solicitud excesiva de permisos del usuario, engaño y engaño a los usuarios para descargar. (El 5438 de junio+21 de febrero de 2020, el Ministerio de Industria y Tecnología de la Información notificó 63 aplicaciones ilegales, 12 de las cuales no completaron la rectificación requerida)
65438+El 22 de octubre, el Ministerio de Industria y Tecnología de la Información notificó al primer lote de usuarios infractores en 2021 157 aplicaciones con derechos, incluidas Mango TV, Yonghui Life, Huajiao, etc. , que implica la recopilación ilegal de información personal, lo que obliga a los usuarios a solicitar permiso con frecuencia y en exceso y los obliga a utilizar notificaciones dirigidas. El 3 de febrero, el Ministerio de Industria y Tecnología de la Información eliminó 37 aplicaciones que no habían sido rectificadas, incluidas Elong Hotel, Dongfeng Travel, FAW Repair, etc.
El 5 de febrero, el Ministerio de Industria y Tecnología de la Información informó que el segundo lote de 26 aplicaciones en 2021 tenía violaciones, incluido el método de entrada QQ, el navegador UC, Moji Weather, etc. , que implica recopilación ilegal de información personal, solicitud excesiva de permisos, engaño y engaño a los usuarios para realizar descargas. El 10 de febrero, se eliminaron de los estantes 10 aplicaciones sin corregir, incluidas Xiaozhi Classmate, Yinba y KK Keyboard.
En marzo de 2012, el Ministerio de Industria y Tecnología de la Información informó sobre el tercer lote de 136 aplicaciones que infringieron los derechos de los usuarios en 2021, incluidas Cheetah Cleaner Master, Yuepaoquan, Tianya Community, etc. , que involucra cuestiones como la autoactivación frecuente y la activación asociada, la recopilación y el uso ilegal de información personal.
El 16 de marzo, el Ministerio de Industria y Tecnología de la Información investigó severamente y abordó las violaciones de "APP que recopilan ilegalmente información personal de personas mayores" en la fiesta 315, exigiendo que las principales tiendas de aplicaciones proporcionen un maestro de optimización de memoria. Maestro de limpieza inteligente, maestro de súper limpieza y administrador de teléfonos móviles con cuatro aplicaciones.