Colección de citas famosas - Frases motivadoras - Mensaje final de institución educativa ddos ​​de institución educativa

Mensaje final de institución educativa ddos ​​de institución educativa

¿Cuáles son las palabras seguras para el tuning online?

Uso aceptable de computadoras (uso aceptable de computadoras) define qué comportamiento es aceptable en los sistemas informáticos de una organización

Ataque de acceso (ataque de acceso) Intento de un intruso de obtener acceso no autorizado a la información

Responsabilidad (Accountability) El proceso utilizado por las organizaciones para asumir la responsabilidad de actividades individuales, o para asignar responsabilidad por actividades que ocurren en los sistemas de información.

Suplantación del Protocolo de resolución de direcciones (ARP) (Resolución de direcciones) Protocolo) Spoofing) La política de falsificar la dirección MAC de un sistema para que los paquetes se envíen a

prácticas administrativas (acciones administrativas) acciones dentro del alcance de políticas, procedimientos, recursos, responsabilidades, educación y planes de emergencia.

agentes (sujetos) personas u organizaciones que causan amenazas a la seguridad

situaciones de anomalía (anormal) fuera de la situación normal o inesperada

antimalwaresystem (sistema antimalware) diseño Sistema para detectar y eliminar malware

firewall de capa de aplicación (firewall de capa de aplicación) Un firewall que aplica reglas de políticas a través de un proxy de capa de aplicación

AdvancedPersistentThreat (APT, amenaza persistente avanzada) (1) Aprovecha eficazmente el ecosistema de amenazas para llevar a cabo ataques dirigidos bien diseñados. (2) Ataques a largo plazo en los que los atacantes utilizan una gran cantidad de vectores de infección y técnicas de malware con el apoyo de delincuentes bien organizados, bien financiados y específicamente motivados para comprometer con éxito un sistema. (3) Por lo general, los atacantes son piratas informáticos o grupos de piratas informáticos que tienen una gran cantidad de recursos y tienen como objetivo atacar una organización. APT puede utilizar vulnerabilidades de día 0 para destruir el sistema e intentar manipular y explotar el sistema dentro de un cierto período de tiempo

auditoría (1) Inspección formal utilizada para determinar si la política cumple, generalmente por parte de la empresa o Realizado por un auditor interno de la organización o un tercero independiente. (2) Funciones proporcionadas por el sistema operativo para proporcionar a los administradores registros históricos de eventos y actividades en el sistema de información como referencia

Disponibilidad (Disponibilidad) El grado en que la información está disponible cuando una parte autorizada la necesita. La disponibilidad se puede medir como el porcentaje de tiempo que un sitio web autorizado puede utilizar la información. Por ejemplo, el sitio web de una empresa se esforzará por lograr una disponibilidad superior al 99 %

Copia de seguridad (copia de seguridad) Una copia de información clave en caso de un fallo o desastre del sistema

Política de copia de seguridad (copia de seguridad política) Descripción dentro de la organización Una estrategia sobre cómo funcionan las operaciones de respaldo

BalancedScorecard (BSC, Balanced Scorecard) utiliza indicadores clave de desempeño no financiero para enriquecer el marco de medición del desempeño de los indicadores de desempeño financiero tradicionales, proporcionando una visión más equilibrada visión del desempeño organizacional. Desarrollado en la década de 1990 por el Dr. Robert Kaplan y el Dr. David Norton de la Escuela de Negocios de Harvard.

mejores prácticas Algunas recomendaciones generales que proporcionan un nivel de seguridad adecuado. Una combinación de estas prácticas ha demostrado ser más efectiva en muchas organizaciones.

Un evento de cisne negro es un evento casi imposible y, por lo tanto, es probable que esté al final de la lista de prioridades.

Bootstrapping (autoextensión) el proceso de unión del cliente P2P a la red P2P

bot (programa de robot), la abreviatura de robot, se utiliza para representar programas automáticos que pueden realizar tareas sin intervención del usuario

El componente de un botagent que se comunica directamente con un canal de comando y control

botnet Una botnet es una red de una gran cantidad de computadoras infectadas que pueden ser controladas remotamente por un control del atacante para ejecutar instrucciones maliciosas, como transmitir información robada, enviar spam o lanzar ataques distribuidos de denegación de servicio (DDoS).

Básicamente, una botnet es un grupo de máquinas infectadas controladas y administradas por piratas informáticos, estafadores o ciberdelincuentes

¿El gran acontecimiento en la protección de la seguridad de la red en 2021?

¿Incidente de fuga de datos?

Se sospecha que se vendieron más de 200 millones de información personal nacional en foros extranjeros de la web oscura.

El 5 de enero, una investigación de seguridad extranjera El equipo Cyble descubrió que varias publicaciones A venden datos personales relacionados con ciudadanos chinos. Después del análisis, pueden provenir de Weibo, QQ y otras redes sociales. El número total de registros relacionados con ciudadanos chinos en varias publicaciones descubiertas esta vez supera los 200 millones.

Se pronunció el primer caso de protección de información personal del país al que se aplicó el Código Civil

El 8 de enero, el Tribunal de Internet de Hangzhou escuchó públicamente y se pronunció sobre el primer caso de protección de información personal del país. en que se aplicó el Código Civil. El acusado Sun compró, vendió y proporcionó de manera descarada e ilegal más de 40.000 datos personales en Internet sin el permiso de otros, lo que provocó que la información del personal pertinente quedara expuesta al riesgo de infracción a largo plazo. Fue condenado a pagar 34.000. yuanes en compensación por ganancias ilegales y se disculpó públicamente.

Se sospecha que un banco nacional tiene 16,79 millones de datos filtrados

El 8 de enero, alguien publicó en un foro extranjero para vender 16,79 millones de datos de un banco nacional y publicó algunos de los datos. Los datos de muestra incluyen nombre, sexo, número de tarjeta, número de identificación, número de teléfono móvil, ciudad, dirección de contacto, unidad de trabajo, código postal, número de teléfono del trabajo, número de teléfono de casa, tipo de tarjeta, banco emisor de la tarjeta, etc.

Una empresa de préstamos en línea fue multada con 3,2 millones de RMB por infringir información personal.

El 15 de enero, China Judgment Document Network publicó una sentencia afirmando que Beijing Zhijie Company, Xian Moumou, etc. No había obtenido el consentimiento de la víctima y vendió información personal, incluido el nombre, el número de identificación, el número de teléfono móvil, etc., a muchas empresas transformadoras. Fue condenado a una multa de 3,2 millones de yuanes por el delito de infringir la propiedad personal de los ciudadanos. información. En la compra de una casa participan muchas empresas conocidas como Ping An Puhui, Paipaidai, Youwodai, etc.

30 personas en Danyang, Zhenjiang, ganaron más de 8 millones de yuanes vendiendo 600 millones de datos personales

El 24 de enero, la policía en Danyang, Zhenjiang, detectó un caso de infracción de información personal de los ciudadanos supervisada por el Ministerio de Seguridad Pública, que involucra En más de 10 provincias y ciudades, 30 sospechosos fueron arrestados. La pandilla utilizó herramientas de chat extranjeras y moneda virtual blockchain para cobrar y pagar, y vendió ilegalmente más de 600 millones de datos personales, obteniendo más de 8 millones de yuanes en ganancias ilegales.

CCTV reveló que aplicaciones escuchaban voces privadas y la grabación continuaba después de ser enviadas

El 31 de enero, expertos en un programa de CCTV utilizaron un "programa de prueba de escucha de aplicaciones" simulado para enviar una voz de 2 segundos, cuando se suelta la mano, la grabación continúa y genera una voz de 120 segundos, lo que confirma que es posible escuchar a escondidas cuando el programa de prueba se coloca en primer plano. Además, tras experimentos comparativos se descubrió que la grabación puede durar un tiempo incluso si el programa de prueba pasa a un segundo plano o el teléfono está bloqueado.

Xiaoyao.com, una filial de Xishanju, fue atacada y se filtraron datos

El 2 de marzo, Xishanju Games emitió un anuncio afirmando que los productos de Xishanju habían sido atacados repetidamente por ataques DDoS y servidores. Como resultado de las intrusiones de delincuentes, se filtró información como algunas cuentas de usuario y contraseñas de texto no claro encriptadas. Las autoridades recomiendan cambiar las contraseñas cortas con niveles de seguridad bajos lo antes posible.

Se pronunció el primer caso del país de uso de "software de limpieza" WeChat para obtener información personal.

El 3 de marzo, la Oficina de Seguridad Pública de Nantong Tongzhou investigó el primer caso del país de uso de "software de limpieza" WeChat. software” para obtener ilegalmente usuarios de WeChat. Se pronunciará el caso de información. La víctima escaneó el código QR "Qingfen" para "reducir" la libreta de direcciones de WeChat, pero inesperadamente se filtró su información personal. Los ocho acusados ​​obtuvieron ganancias ilegales de más de 2 millones de yuanes al aumentar el volumen de lectura y vender códigos QR de chat grupal de WeChat.

315 expuso abuso de información facial, filtraciones de currículums y otros caos.

El 15 de marzo, CCTV 315 expuso tres casos relacionados con la seguridad de la información personal: los comerciantes instalaron cámaras para capturar y grabar los rostros de los clientes. se pueden compartir en varias tiendas y se pueden hacer cotizaciones completas; en plataformas como Zhaopin Recruitment y Liepin se pueden descargar a voluntad por dinero, y una gran cantidad de currículums han llegado al mercado negro de muchas aplicaciones de limpieza de teléfonos móviles; las personas mayores obtienen continuamente en secreto información de sus teléfonos móviles y publican contenido engañoso.

CITIC Bank recibió una multa de 4,5 millones de yuanes por filtrar información de clientes

El 19 de marzo, la multa emitida por la Oficina de Protección al Consumidor de la Comisión Reguladora de Banca y Seguros de China demostró que CITIC Bank estaba multada con 4,5 millones de yuanes. Se informa que se sospecha que la multa es el resultado de un incidente ocurrido en mayo de 2020 cuando el artista del programa de entrevistas Chizi informó que CITIC Bank violó las regulaciones y proporcionó de forma privada la información de su extracto bancario al mundo exterior.

Ataques a la red

Múltiples industrias están infectadas con el virus incaseformat

El 13 de enero, muchos fabricantes de seguridad nacionales detectaron el brote generalizado del gusano incaseformat en el país. , que involucra múltiples industrias como gobierno, atención médica, educación, operadores, etc., y los hosts infectados son en su mayoría sistemas de aplicaciones relacionados con la gestión financiera. El host infectado muestra que todos los archivos de partición que no pertenecen al sistema se eliminan, lo que provoca pérdidas irreparables a los usuarios.

Ataques de phishing por SMS contra cooperativas de crédito rurales y bancos comerciales urbanos

Desde el Festival de Primavera, muchas ciudades de todo el país han estado enviando mensajes de texto masivos, alegando que la banca móvil no es válida o ha caducado. Incidentes de seguridad que engañan a los clientes para que hagan clic en enlaces de sitios web de phishing para robar fondos. Tianji Umeng detectó que una gran cantidad de sitios web de phishing fueron registrados y puestos en uso después del 9 de febrero. Los nombres de dominio de los sitios web de phishing son el número de atención al cliente + cartas de instituciones financieras como cooperativas de crédito rurales, bancos comerciales urbanos o dominios similares. nombres a sitios web de instituciones financieras. La mayoría de ellos registran y alojan el nombre de dominio con un registrador de nombres de dominio en el extranjero.

Los ataques DDoS aumentan durante el Festival de Primavera

El 22 de febrero, el Laboratorio Qi'an Xinxihe publicó un informe sobre los ataques DDoS durante el Festival de Primavera. El informe mostró que Qi'an Xin Xingtai. El sistema de observación DDoS experimentó un aumento durante el Festival de Primavera. Se observaron un total de 65.912 eventos de ataques DDoS de amplificación de reflexión, que involucraron 57.096 IP atacadas. En comparación con la semana anterior al Festival de Primavera, la cantidad de incidentes de ataques DDoS aumentó aproximadamente un 25% y la cantidad de direcciones IP atacadas aumentó un 37%.

¿Acción de rectificación especial para aplicaciones que infringen los derechos de los usuarios?

En respuesta al problema de las aplicaciones que infringen la privacidad y seguridad del usuario, el Ministerio de Industria y Tecnología de la Información ha establecido una Plataforma de prueba de tecnología de aplicaciones para realizar pruebas técnicas de aplicaciones populares en los estantes nacionales. Si la aplicación no cumple con las regulaciones, primero se le pedirá que haga correcciones. Las aplicaciones que aún no pasen la revisión después de la rectificación o que no hayan sido rectificadas según lo requerido serán eliminadas directamente de los estantes.

El 19 de enero, el Ministerio de Industria y Tecnología de la Información eliminó 12 aplicaciones de los estantes, incluidas Xuebao, Hongren Live, etc., que implicaban la recopilación ilegal de información del usuario, solicitud excesiva de permisos de usuario y engaño y engañando a los usuarios para descargar. (El 21 de diciembre de 2020, el Ministerio de Industria y Tecnologías de la Información notificó 63 aplicaciones ilegales, de las cuales 12 no han sido rectificadas según lo requerido)

El 22 de enero, el Ministerio de Industria y Tecnologías de la Información notificó la primera lote de 157 aplicaciones que infringen los derechos de los usuarios en 2021, incluidas Mango TV, Yonghui Life, Huajiao, etc., que implican la recopilación ilegal de información personal, obligan a solicitudes de permisos frecuentes y excesivas y obligan a los usuarios a utilizar notificaciones dirigidas. El 3 de febrero, el Ministerio de Industria y Tecnología de la Información eliminó 37 aplicaciones que no habían completado la rectificación, incluidas Elong Hotel, Dongfeng Travel y Yiqixiu.

El 5 de febrero, el Ministerio de Industria y Tecnología de la Información informó que el segundo lote de 26 aplicaciones en 2021 tenía violaciones, incluido el método de entrada QQ, el navegador UC, Moji Weather, etc., que involucraban la recopilación ilegal de datos personales. información, solicitud excesiva de permisos y engaño a los usuarios para descargar y otros problemas. El 10 de febrero, 10 aplicaciones que no habían completado la rectificación fueron eliminadas de los estantes, incluidas Xiaozhi Classmate, Shengba, KK Keyboard, etc.

El 12 de marzo, el Ministerio de Industria y Tecnología de la Información informó sobre el tercer lote de 136 aplicaciones que infringen los derechos de los usuarios en 2021, incluidas Cheetah Clean Master, Yuepaoquan, Tianya Community, etc., que implican un inicio automático frecuente. y problemas relacionados con la puesta en marcha y la recopilación ilegal, como el uso de información personal.

El 16 de marzo, el Ministerio de Industria y Tecnología de la Información investigó severamente y resolvió la violación de la "APP que recopila ilegalmente información personal de personas mayores" expuesta en la fiesta 315, exigiendo que las principales tiendas de aplicaciones eliminaran Memory Optimizer. Master, Intelligent Cleaner Master, Super Cleaner Master, Mobile Butler pro tiene cuatro aplicaciones.