聚焦每周网络安全热点内容,“疯报”改版全新来袭

  国际资讯

  美国五角大楼报告诬陷称中国发起全球网络攻击

  美国国防部6月6日发布2017年度《中国军事与安全发展态势报告》,无端指责中国在全世界范围内实施网络攻击,目标包括美国政府。五角大楼声称,2016年包括美国政府在内的全世界计算机系统,继续遭到来自中国方面的入侵,目标是为了评估相关网站和获取信息。
 


 

  传送门:http://t.cn/RSlTeYJ

  德国总理默克尔谈安全威胁:数字世界也需要全球规则

  德国总理安吉拉·默克尔(Angela Merkel)周六表示,数字世界也需要全球性规则,就像是针对20国集团(G20)金融市场以及世界贸易组织的监管政策一样。

  传送门:http://t.cn/RSnwyMi

  美国网络武器也不是万能的?在打击ISIS上表现不如人意

  自美国网络司令部初步肩负起打击ISIS势力的明确使命以来已经过去一年多时间,其也有效影响到了ISIS招募新兵、传播信息、发布命令以及向作战人员支付酬劳等活动。最初面向固定目标所设计的网络技术正经过重新设计,旨在探索如何将网络转化为足以阻扼ISIS等恐怖组织活动的有力武器。然而,这些技术在实践当中并未能充分证明自身价值。

  传送门:http://t.cn/RSezUmm

  俄黑客入侵美39个州选举系统,白宫热线警告克里姆林宫

  在特朗普当选总统前,俄罗斯对美国选举系统发动的网络攻击范围远大于公开报道,入侵了39个州的选民数据库和软件系统,是之前报道数量的近2倍。在伊利诺斯州,调查人员发现黑客试图删除或修改选民信息的证据。
 


 

  传送门:http://t.cn/RSs42Vc

  国内资讯

  国家工业信息安全产业发展联盟成立

  国家工业信息安全产业发展联盟成立大会6月8日在北京举行。联盟首批成员单位主要包括工业控制系统生产制造和应用运行的企业,以及工业信息安全技术与产品研发和服务的企业、高等院校和科研院所等。

  传送门:http://t.cn/RSYzqdN

  最高检技术信息中心负责人就《检察大数据行动指南》答问

  近日,最高人民检察院制定下发了《检察大数据行动指南(2017-2020)》(以下称《行动指南》),对检察机关大数据工作进行总体部署,全面推进大数据和检察工作深入融合。
 


 

  传送门:http://t.cn/RS3yU79

  5G推进组发布《 5G网络安全需求与架构白皮书》

  本白皮书基于5G需求与愿景研究进展,分析5G网络面临的安全问题和发展趋势,提出5G网络安全需求和架构,为后续5G网络安全技术的研究和设计奠定基础。当前业界需要尽快形成5G网络安全框架并推动达成产业共识,从而指导5G安全国际标准及后续产业发展。

  传送门:http://t.cn/RSda0km

  工信部印发《工业控制系统信息安全事件应急管理工作指南》

  日前,工业和信息化部印发《工业控制系统信息安全防护指南》,涵盖工业控制系统设计、选型、建设、测试、运行、检修、废弃各阶段防护工作要求,坚持企业的主体责任及政府的监管、服务职责,聚焦系统防护、安全管理等安全保障重点,提出了11项防护要求。

  传送门:http://t.cn/Rf5capw

  木马分析

  暗云木马来袭,快来免费查询你的电脑中招没?

  2017年6月9日开始,一款名为“暗云”的木马在互联网大规模传播,“暗云”木马具有隐蔽性强、潜在危害大、传播范围广等特点。6月9日至今,国家互联网应急中心监测发现我国境内有160余万台电脑感染了此木马。
 


 

  传送门:【热点】暗云木马来袭,快来免费查询你的电脑中招没?

  美国五角大楼报告诬陷称中国发起全球网络攻击

  美国国防部6月6日发布2017年度《中国军事与安全发展态势报告》,无端指责中国在全世界范围内实施网络攻击,目标包括美国政府。五角大楼声称,2016年包括美国政府在内的全世界计算机系统,继续遭到来自中国方面的入侵,目标是为了评估相关网站和获取信息。

  传送门:http://t.cn/RSlTeYJ

  "震网三代"及其他高危漏洞攻击原理与防护10问

  在 2010 年,据称是美国和以色列的联合行动小组的间谍人员买通伊朗生产浓缩铀的核工厂的技术人员,将含有类似漏洞的 U 盘插入了控制核工厂工业控制系统的电脑,感染后的电脑继续攻击了离心机设备,导致核原料提炼失败,伊朗的核计划最终失败并可能造成了一定规模的核泄漏事件。这就是著名的“震网事件”。
 


 

  传送门:http://t.cn/RSDSPJP

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国网络安全的现实挑战与应对策略

中国网络安全的现实挑战与应对策略

新时代中国网络飞速发展的同时,也存在物联网设备安全防护能力不足、安全漏洞信息保护...[详细]

“奇点”中的黑客与蠕虫

“奇点”中的黑客与蠕虫

OpenWorm项目的广告似乎能戳中蠕虫极客的所有萌点: 模糊开源 乐高般的模块化风格 机...[详细]

信息安全人员转变为数据科学家的五个驱动力

信息安全人员转变为数据科学家的五个驱动力

安全靠等是等不来的,想要护住公司安全,安全从业人员不能干等所需信息。信息交付的速...[详细]

无惧网络安全问题 安防需要做好几点?

无惧网络安全问题 安防需要做好几点?

随着信息技术的发展,大数据、物联网、区块链、工业控制等新技术广泛应用,网络安全进...[详细]

零日漏洞:强大却脆弱的武器

零日漏洞:强大却脆弱的武器

零日漏洞就是厂商未修复且可被利用来当作网络攻击武器的安全缺陷,威力强大但却脆弱。...[详细]

返回首页 返回顶部