Git LFS vulnerability allows attackers to compromise targets’ Windows systems (CVE-2020-27955)
A critical vulnerability (CVE-2020-27955) in Git Large File Storage (Git LFS), an open source Git extension for versioning large files, allows attackers to achieve remote code execution if the Windows-using victim is tricked into cloning the attacker’s malicious repository using a vulnerable Git version control tool。
It can be exploited in a variety of popular Git clients in their default configuration – GitHub CLI, GitHub Desktop, SmartGit, Visual Studio Code, etc. – and likely other clients/development IDEs (i.e., those install git with the Git LFS extension by default).
https://www.helpnetsecurity.com/2020/11/05/cve-2020-27955/
#漏洞 #网络攻击 #Windows
信息安全技术频道🔎
@tg_InternetSecurity
A critical vulnerability (CVE-2020-27955) in Git Large File Storage (Git LFS), an open source Git extension for versioning large files, allows attackers to achieve remote code execution if the Windows-using victim is tricked into cloning the attacker’s malicious repository using a vulnerable Git version control tool。
It can be exploited in a variety of popular Git clients in their default configuration – GitHub CLI, GitHub Desktop, SmartGit, Visual Studio Code, etc. – and likely other clients/development IDEs (i.e., those install git with the Git LFS extension by default).
https://www.helpnetsecurity.com/2020/11/05/cve-2020-27955/
#漏洞 #网络攻击 #Windows
信息安全技术频道🔎
@tg_InternetSecurity
思科正在为VPN产品中的代码执行漏洞修补程序
Cisco Working on Patch for Code Execution Vulnerability in VPN Product
思科周三通知客户,它正在为影响其AnyConnect产品的代码执行漏洞修补程序。 该公司表示可以使用概念验证(PoC)漏洞。
Cisco informed customers on Wednesday that it’s working on a patch for a code execution vulnerability affecting its AnyConnect product. The company says a proof-of-concept (PoC) exploit is available.
Cisco AnyConnect安全移动客户端旨在为远程工作人员提供安全的VPN访问。
The Cisco AnyConnect Secure Mobility Client is designed to provide secure VPN access for remote workers.
#VPN #漏洞
信息安全技术频道🔎
@tg_InternetSecurity
Cisco Working on Patch for Code Execution Vulnerability in VPN Product
思科周三通知客户,它正在为影响其AnyConnect产品的代码执行漏洞修补程序。 该公司表示可以使用概念验证(PoC)漏洞。
Cisco informed customers on Wednesday that it’s working on a patch for a code execution vulnerability affecting its AnyConnect product. The company says a proof-of-concept (PoC) exploit is available.
Cisco AnyConnect安全移动客户端旨在为远程工作人员提供安全的VPN访问。
The Cisco AnyConnect Secure Mobility Client is designed to provide secure VPN access for remote workers.
#VPN #漏洞
信息安全技术频道🔎
@tg_InternetSecurity
Google One正在推出Android上的VPN
上个月,谷歌宣布高级Google One计划将为Android,iOS等系统提供VPN服务。 Google One的VPN服务已开始在美国的Android设备上推广;这是有关使用方法的快速指南。
当宣布推出适用于Google One的VPN时,谷歌表示该服务将在“未来几周”内到货。现在,Google One的VPN已部署到Android设备上。
目前,自己使用Google One VPN有三个要求。首先,您需要使用Google One的2TB存储计划(每月9.99美元/月)或更高级别,或者成为具有2TB或更高版本的Google One家庭计划的成员。其他两个要求是在美国需要使用Android设备(或具有Android应用程序支持的Chrome OS设备)。Google计划在未来几个月内扩展到其他平台,例如iOS和Windows,以及更多国家。
假设您满足所有要求,请打开Google One应用程序,确保该应用程序通过Play商店是最新的,在“首页”标签上,您应该看到标有“使用VPN进行在线保护”的提示。点击显示“启用VPN”的按钮。
您将被带到一个名为“ Google One的VPN”的新页面。在页面中间,您应该会看到一个标记为“启用VPN”的切换开关。点按即可立即打开您的VPN。您会知道自己受到保护,因为Google One的通知现在位于通知面板中。
在下方,您还会看到一个提示,告知您可以将VPN切换添加到Android“快速设置”菜单。根据设备的不同,更改“快速设置”选项的精确度也有所不同,但这是在Pixel手机上执行此操作的方法。
向下滑动通知托盘并再次向下滑动,以打开“快速设置”面板。在左下角,您应该看到一个铅笔图标。轻按一下即可编辑您的快速设置。向下滚动到最底部,您应该看到“ Google One的VPN”。点击并按住该图标,将其移动到“快速设置”面板中的首选位置。
这样一来,只要您觉得需要一点额外的保护(例如连接到公共WiFi网络时),就可以快速打开Google One VPN进行安全浏览。
#Google #VPN #Android
信息安全技术频道🔎
@tg_InternetSecurity
上个月,谷歌宣布高级Google One计划将为Android,iOS等系统提供VPN服务。 Google One的VPN服务已开始在美国的Android设备上推广;这是有关使用方法的快速指南。
当宣布推出适用于Google One的VPN时,谷歌表示该服务将在“未来几周”内到货。现在,Google One的VPN已部署到Android设备上。
目前,自己使用Google One VPN有三个要求。首先,您需要使用Google One的2TB存储计划(每月9.99美元/月)或更高级别,或者成为具有2TB或更高版本的Google One家庭计划的成员。其他两个要求是在美国需要使用Android设备(或具有Android应用程序支持的Chrome OS设备)。Google计划在未来几个月内扩展到其他平台,例如iOS和Windows,以及更多国家。
假设您满足所有要求,请打开Google One应用程序,确保该应用程序通过Play商店是最新的,在“首页”标签上,您应该看到标有“使用VPN进行在线保护”的提示。点击显示“启用VPN”的按钮。
您将被带到一个名为“ Google One的VPN”的新页面。在页面中间,您应该会看到一个标记为“启用VPN”的切换开关。点按即可立即打开您的VPN。您会知道自己受到保护,因为Google One的通知现在位于通知面板中。
在下方,您还会看到一个提示,告知您可以将VPN切换添加到Android“快速设置”菜单。根据设备的不同,更改“快速设置”选项的精确度也有所不同,但这是在Pixel手机上执行此操作的方法。
向下滑动通知托盘并再次向下滑动,以打开“快速设置”面板。在左下角,您应该看到一个铅笔图标。轻按一下即可编辑您的快速设置。向下滚动到最底部,您应该看到“ Google One的VPN”。点击并按住该图标,将其移动到“快速设置”面板中的首选位置。
这样一来,只要您觉得需要一点额外的保护(例如连接到公共WiFi网络时),就可以快速打开Google One VPN进行安全浏览。
#Google #VPN #Android
信息安全技术频道🔎
@tg_InternetSecurity
Twitter 永久封杀班农的账号
美国总统特朗普的前高级顾问史蒂夫 班农在特朗普宣称赢得大选之后,在 Facebook、YouTube 和 Twitter 发布了一则视频播客,谈论特朗普的第二个任期该怎么做,他在视频中声称应该首先解雇 FBI 局长 Christopher Wray 和国家过敏和传染性疾病研究所所长 Anthony Fauci,把他们的头挂在白宫的杆子上以儆效尤。Facebook 和 YouTube 迅速移除了视频,而 Twitter 则以美化暴力违反其规定为由把 Bannon 的账号 @WarRoomPandemic 永久封杀。在特朗普即将输掉大选之际,Twitter 准备不再特别对待这位“世界领导人”,以前无论特朗普发表什么言论,Twitter 都不会删帖,最多只是加入了限制直接浏览,有人猜测以后特朗普的账号也有可能因为其言论而遭到封杀或屏蔽。
#网络审查 #2020美国大选 #Twitter
信息安全技术频道🔎
@tg_InternetSecurity
美国总统特朗普的前高级顾问史蒂夫 班农在特朗普宣称赢得大选之后,在 Facebook、YouTube 和 Twitter 发布了一则视频播客,谈论特朗普的第二个任期该怎么做,他在视频中声称应该首先解雇 FBI 局长 Christopher Wray 和国家过敏和传染性疾病研究所所长 Anthony Fauci,把他们的头挂在白宫的杆子上以儆效尤。Facebook 和 YouTube 迅速移除了视频,而 Twitter 则以美化暴力违反其规定为由把 Bannon 的账号 @WarRoomPandemic 永久封杀。在特朗普即将输掉大选之际,Twitter 准备不再特别对待这位“世界领导人”,以前无论特朗普发表什么言论,Twitter 都不会删帖,最多只是加入了限制直接浏览,有人猜测以后特朗普的账号也有可能因为其言论而遭到封杀或屏蔽。
#网络审查 #2020美国大选 #Twitter
信息安全技术频道🔎
@tg_InternetSecurity
部分老旧 Android 手机将不能浏览经加密的网页
据 Android Police 报导,网页认证机构 Let's Encrypt 正发警告指,Android 7.1.1 Nougat 之前的装置将会在 2021 年 1 月 11 日开始不获 root 认证,也就是不能浏览到加密的安全网页。1 月 11 日是先停止预设的交互签名功能,明年九月开始就会完全停止交互签名。
有一个折衷的方法来让老旧 Android 系统继续浏览安全网页,就是利用 Let's Encrypt 合作伙伴 Mozilla 的 Firefox 浏览器。然而这样也不是长远之计,因为老旧系统的风险仍然会存在。
据 Let's Encrypt 的数据分享,带 Google Play 的 Android 7.1 以前的装置,目前就只有 33.8%,相信大多是入门级的机型,而且有不少都已经被厂商停止支持了。计算下来,这些大概是在 2016、2017 年之前入手的装置,大概也是个时机来让使用者们换新手机了吧。
#Android
信息安全技术频道🔎
@tg_InternetSecurity
据 Android Police 报导,网页认证机构 Let's Encrypt 正发警告指,Android 7.1.1 Nougat 之前的装置将会在 2021 年 1 月 11 日开始不获 root 认证,也就是不能浏览到加密的安全网页。1 月 11 日是先停止预设的交互签名功能,明年九月开始就会完全停止交互签名。
有一个折衷的方法来让老旧 Android 系统继续浏览安全网页,就是利用 Let's Encrypt 合作伙伴 Mozilla 的 Firefox 浏览器。然而这样也不是长远之计,因为老旧系统的风险仍然会存在。
据 Let's Encrypt 的数据分享,带 Google Play 的 Android 7.1 以前的装置,目前就只有 33.8%,相信大多是入门级的机型,而且有不少都已经被厂商停止支持了。计算下来,这些大概是在 2016、2017 年之前入手的装置,大概也是个时机来让使用者们换新手机了吧。
#Android
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第2讲 信息安全威胁】
(1)网络空间安全威胁
这一节介绍网络空间的安全威胁。
网络入侵
网络入侵是指潜入网络刺探或搜集信息,但并不增加或修改数据,也不破坏或干扰网络设备。鉴于从网络获取情报比人工情报容易,代价也小得多,各国情报部门和非国家行为体都特别重视从网络获取各种情报。因此,网络入侵行为急剧增加。2005年8月,IBM发布计算机安全报告称,在当年上半年,全球报告的入侵总数达2.37亿次。其中,政府机构受到的攻击最多,达5400万次;生产业第二,为3600万次;金融业和卫生行业分别为3400万次和1700万次。按照国别划分,美国政府与各行业受到的攻击最多,为1200万次;新西兰第二,为120万次,中国第三,为100万次。
网络犯罪
网络犯罪是指利用网络进行犯罪活动,如开设色情网站、进行网络诈骗、利用网络贩卖非法物品等。据统计,1998年美国FBI调查的犯罪案件共547件,结案399件;1999年调查了1154件,结案912件。一年之间,翻了一番。2006年以来,中国网络上的犯罪总量也持续高位运行,年平均在470万起左右。而网络犯罪的发案率,根据业内人士最保守的估计,应当是这个数字的两倍。网络犯罪中最突出的问题是色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估量;网络商务备受诈骗的困扰,有的信用卡被盗刷,有的购买的商品如石沉大海,有的发出商品却收不回货款。根据台湾和日本的统计,两地网络色情案件均占网络犯罪总数的30~35%;其他所占比例较大的,依次为网络诈骗、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。
恶意软件
通常包括病毒与蠕虫、特洛伊木马与逻辑炸弹、信息垃圾与捕获程序。病毒与蠕虫是指利用非法渠道在网络上传播、对计算机及其系统加以破坏的程序。80年代开始兴起并广泛传播,引起较多关注的主要包括:“莫里斯”蠕虫,导致6000多个系统被感染,占当时互联网的1/10;“梅利莎”病毒,在4天内感染10多万台主机;“红色代码”病毒,在14个小时内影响了15万台计算机系统;“尼姆达”将计算机蠕虫和计算机病毒结合到一起,从出现到传遍全国,前后只花了1小时,在持续数天的攻击中,86万台计算机受到攻击;“震网”病毒,被用于攻击伊朗核设施,因其技术复杂、针对性强而被认为掀开了利用网络空间的新篇章。特洛伊木马与逻辑炸弹是依附在程序或系统中的破坏性代码,在特定条件下进行破坏。信息垃圾是指商家为推销产品而向用户发送的大量电子邮件,只能带来一些小麻烦。捕获程序是当前最为普遍的在线诈骗方式之一,用以捕获用户的个人信息,诱骗用户进入看似合法的网页,从而骗取用户的账户名和密码。这些恶意软件通常通过漏洞侵入、后门植入、硬件注入、接收路径传入等方式,对计算机系统进行破坏。
网络攻击
迄今为止,真正意义上的“网络战争”并未发生,但网络攻击却多次出现,并且战果卓著。2007年9月6日深夜,以色列战机通过发动网络攻击骗过叙利亚防空网,毫发无损地摧毁了叙利亚境内的“核设施”。在2008年8月7日爆发的俄格冲突中,俄对格实施了持续、复杂和高强度的网络攻击,致使格鲁吉亚丧失对本国“.ge”域名的控制权,被迫将许多政府网站转移到国外的服务器上,但俄随即改变攻击路径,假装是来自格鲁吉亚的网络攻击,结果触发了多数国外银行的自动保护机制,关闭了它们与格鲁吉亚银行的连接,致使格银行因无法访问欧洲的结算系统而业务瘫痪,不但信用卡系统停止工作,移动电话系统也随即崩溃。尽管网络战争至今尚未发生,但网络战争的威胁确实存在。有的国家从上世纪90年代开始培养网络战士,至今已建成较大规模的网络空间作战部队、军种网络司令部和联合网络司令部,并经常进行网络空间作战演习,一旦需要,即可打响网络战争。
网络漏洞
计算机系统的安全脆弱性——软件和硬件中存在的允许未经授权的网络进入能力,在2000年到2002年出现了显著的增长,弱点的数量由1090个增加到4129个。即使软件和硬件被整合进一套运行系统,他们仍然处于恶意篡改的风险之中。一些国家使用的信息技术产品大多数是在海外制造和组装的,这些产品是否带有不可预知的风险,值得怀疑。中国缺乏拥有自主产权的计算机核心技术(芯片),绝大部分计算机采用外国核心技术,这也为中国网络安全埋下了隐患。因此,计算机安全的新脆弱性总是会不断出现,要确保网络和系统的安全,就必须持续不断地升级防护措施,而不能仅靠现有的安全防护手段。
网络欺凌
个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件、文字、图片、视频等方式对他人所进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。
恐怖主义
如著名的恐怖组织“基地组织”以及一直活跃的极端恐怖组织ISIS,就非常善于利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方民众的恐惧心理,以达到破坏其社会稳定的目的。
除这些人为威胁外,网络空间还面临某些自然威胁和意外威胁。自然威胁是能够损害和破坏网络空间的威胁,包括洪水、飓风、太阳耀斑、闪电、龙卷风等。意外威胁是以多种形式出现的、难以预测的威胁,包括无意传播病毒、锄耕机挖断光纤电缆等。
参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 中国互联网络信息中心. 2019年上半年我国互联网网络安全态势[R],2019年8月
[3] C JC S, THE NATIONAL MILITARY STRATEGY FOR CYBERSPACE OPERATIONS, p.3, December 2006.
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity
(1)网络空间安全威胁
这一节介绍网络空间的安全威胁。
网络入侵
网络入侵是指潜入网络刺探或搜集信息,但并不增加或修改数据,也不破坏或干扰网络设备。鉴于从网络获取情报比人工情报容易,代价也小得多,各国情报部门和非国家行为体都特别重视从网络获取各种情报。因此,网络入侵行为急剧增加。2005年8月,IBM发布计算机安全报告称,在当年上半年,全球报告的入侵总数达2.37亿次。其中,政府机构受到的攻击最多,达5400万次;生产业第二,为3600万次;金融业和卫生行业分别为3400万次和1700万次。按照国别划分,美国政府与各行业受到的攻击最多,为1200万次;新西兰第二,为120万次,中国第三,为100万次。
网络犯罪
网络犯罪是指利用网络进行犯罪活动,如开设色情网站、进行网络诈骗、利用网络贩卖非法物品等。据统计,1998年美国FBI调查的犯罪案件共547件,结案399件;1999年调查了1154件,结案912件。一年之间,翻了一番。2006年以来,中国网络上的犯罪总量也持续高位运行,年平均在470万起左右。而网络犯罪的发案率,根据业内人士最保守的估计,应当是这个数字的两倍。网络犯罪中最突出的问题是色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估量;网络商务备受诈骗的困扰,有的信用卡被盗刷,有的购买的商品如石沉大海,有的发出商品却收不回货款。根据台湾和日本的统计,两地网络色情案件均占网络犯罪总数的30~35%;其他所占比例较大的,依次为网络诈骗、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。
恶意软件
通常包括病毒与蠕虫、特洛伊木马与逻辑炸弹、信息垃圾与捕获程序。病毒与蠕虫是指利用非法渠道在网络上传播、对计算机及其系统加以破坏的程序。80年代开始兴起并广泛传播,引起较多关注的主要包括:“莫里斯”蠕虫,导致6000多个系统被感染,占当时互联网的1/10;“梅利莎”病毒,在4天内感染10多万台主机;“红色代码”病毒,在14个小时内影响了15万台计算机系统;“尼姆达”将计算机蠕虫和计算机病毒结合到一起,从出现到传遍全国,前后只花了1小时,在持续数天的攻击中,86万台计算机受到攻击;“震网”病毒,被用于攻击伊朗核设施,因其技术复杂、针对性强而被认为掀开了利用网络空间的新篇章。特洛伊木马与逻辑炸弹是依附在程序或系统中的破坏性代码,在特定条件下进行破坏。信息垃圾是指商家为推销产品而向用户发送的大量电子邮件,只能带来一些小麻烦。捕获程序是当前最为普遍的在线诈骗方式之一,用以捕获用户的个人信息,诱骗用户进入看似合法的网页,从而骗取用户的账户名和密码。这些恶意软件通常通过漏洞侵入、后门植入、硬件注入、接收路径传入等方式,对计算机系统进行破坏。
网络攻击
迄今为止,真正意义上的“网络战争”并未发生,但网络攻击却多次出现,并且战果卓著。2007年9月6日深夜,以色列战机通过发动网络攻击骗过叙利亚防空网,毫发无损地摧毁了叙利亚境内的“核设施”。在2008年8月7日爆发的俄格冲突中,俄对格实施了持续、复杂和高强度的网络攻击,致使格鲁吉亚丧失对本国“.ge”域名的控制权,被迫将许多政府网站转移到国外的服务器上,但俄随即改变攻击路径,假装是来自格鲁吉亚的网络攻击,结果触发了多数国外银行的自动保护机制,关闭了它们与格鲁吉亚银行的连接,致使格银行因无法访问欧洲的结算系统而业务瘫痪,不但信用卡系统停止工作,移动电话系统也随即崩溃。尽管网络战争至今尚未发生,但网络战争的威胁确实存在。有的国家从上世纪90年代开始培养网络战士,至今已建成较大规模的网络空间作战部队、军种网络司令部和联合网络司令部,并经常进行网络空间作战演习,一旦需要,即可打响网络战争。
网络漏洞
计算机系统的安全脆弱性——软件和硬件中存在的允许未经授权的网络进入能力,在2000年到2002年出现了显著的增长,弱点的数量由1090个增加到4129个。即使软件和硬件被整合进一套运行系统,他们仍然处于恶意篡改的风险之中。一些国家使用的信息技术产品大多数是在海外制造和组装的,这些产品是否带有不可预知的风险,值得怀疑。中国缺乏拥有自主产权的计算机核心技术(芯片),绝大部分计算机采用外国核心技术,这也为中国网络安全埋下了隐患。因此,计算机安全的新脆弱性总是会不断出现,要确保网络和系统的安全,就必须持续不断地升级防护措施,而不能仅靠现有的安全防护手段。
网络欺凌
个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件、文字、图片、视频等方式对他人所进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。
恐怖主义
如著名的恐怖组织“基地组织”以及一直活跃的极端恐怖组织ISIS,就非常善于利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方民众的恐惧心理,以达到破坏其社会稳定的目的。
除这些人为威胁外,网络空间还面临某些自然威胁和意外威胁。自然威胁是能够损害和破坏网络空间的威胁,包括洪水、飓风、太阳耀斑、闪电、龙卷风等。意外威胁是以多种形式出现的、难以预测的威胁,包括无意传播病毒、锄耕机挖断光纤电缆等。
参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 中国互联网络信息中心. 2019年上半年我国互联网网络安全态势[R],2019年8月
[3] C JC S, THE NATIONAL MILITARY STRATEGY FOR CYBERSPACE OPERATIONS, p.3, December 2006.
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity
加拿大用户很快就能试用 Starlink 的卫星网路
Starlink 刚获得了加拿大有关机构的初步测试核准。
靠着初步建置完成的卫星群,SpaceX 在上月底已经开启了 Starlink 在美国高纬度地区的初步 beta 测试。然而由于卡在审核程序当中,同样在覆盖范围内的加拿大,则是未能同时开始试用 Starlink。如今加拿大传来了好消息,由该国的工业部给予了核准,让 SpaceX 也可以在该国启动 beta 测试计划。
不过,由于核准的仅有卫星服务,用来当中继站使用的地面天线还尚未获得批准,因此第一批能申请的加拿的人有限制居住地要在美国的地面站能覆盖的范围内。目前确切的测试启动时间和资费都还有待 SpaceX 公布,不过想来应该不会和美国公测的 US$99 月费与天线的 US$499 一次性费用相差太远。
从目前第一批实测的测试者的回报来看,Starlink 基本上都能稳住 100Mbps 以上的下载速度和 40ms 以内的延迟,但却被发现有两个比较大的问题:首先是目前的卫星运行状况下,每个小时大约会断线 15 秒左右,虽然不影响绝大部份的使用情境,但线上游戏、视讯对谈等会被中断。这应该算是在意料之中,并且会随着卫星数量的增加而改善。另一个问题则是天气的影响,虽然说 Starlink 的天线具备加热融雪的能力,但在大雪的天气下,还是会有服务不稳定的问题。这个更多是北国的用户在冬季所面临的困扰,但目前 Starlink 也确实只能在高纬度运作,因此或许是个用户要考量的问题。
据 SpaceQ 报导,Musk 依然将目标定在明年底前达成全球覆盖,不过世界各地何时上线、能否上线,大概还是要看各国的核准情况。
#卫星 #美国 #加拿大
信息安全技术频道🔎
@tg_InternetSecurity
Starlink 刚获得了加拿大有关机构的初步测试核准。
靠着初步建置完成的卫星群,SpaceX 在上月底已经开启了 Starlink 在美国高纬度地区的初步 beta 测试。然而由于卡在审核程序当中,同样在覆盖范围内的加拿大,则是未能同时开始试用 Starlink。如今加拿大传来了好消息,由该国的工业部给予了核准,让 SpaceX 也可以在该国启动 beta 测试计划。
不过,由于核准的仅有卫星服务,用来当中继站使用的地面天线还尚未获得批准,因此第一批能申请的加拿的人有限制居住地要在美国的地面站能覆盖的范围内。目前确切的测试启动时间和资费都还有待 SpaceX 公布,不过想来应该不会和美国公测的 US$99 月费与天线的 US$499 一次性费用相差太远。
从目前第一批实测的测试者的回报来看,Starlink 基本上都能稳住 100Mbps 以上的下载速度和 40ms 以内的延迟,但却被发现有两个比较大的问题:首先是目前的卫星运行状况下,每个小时大约会断线 15 秒左右,虽然不影响绝大部份的使用情境,但线上游戏、视讯对谈等会被中断。这应该算是在意料之中,并且会随着卫星数量的增加而改善。另一个问题则是天气的影响,虽然说 Starlink 的天线具备加热融雪的能力,但在大雪的天气下,还是会有服务不稳定的问题。这个更多是北国的用户在冬季所面临的困扰,但目前 Starlink 也确实只能在高纬度运作,因此或许是个用户要考量的问题。
据 SpaceQ 报导,Musk 依然将目标定在明年底前达成全球覆盖,不过世界各地何时上线、能否上线,大概还是要看各国的核准情况。
#卫星 #美国 #加拿大
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第2讲 信息安全威胁】
(2)计算机信息系统安全威胁
计算机信息系统是由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的人机系统。
对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。
这里,我们根据计算机信息系统的概念,通过信息流动过程来划分安全威胁的种类。正常的信息流向应当是从合法发送端源地址流向合法接收端目的地址。
针对正常信息流动的威胁通常可以分为中断、截获、篡改和伪造4类。
中断(Interruption)威胁
使得在用的信息系统毁坏或不能使用,即破坏可用性。攻击者可以从下列几个方面破坏信息系统的可用性:
拒绝服务攻击或分布式拒绝服务攻击。使合法用户不能正常访问网络资源,或是使有严格时间要求的服务不能及时得到响应。
摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。
截获(Interception)威胁
是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性。非授权方可以是一个人、一个程序或一台计算机。这种攻击主要包括:
利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。
非法复制程序或数据文件。
篡改(Modification)威胁
以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。这些攻击主要包括:
改变数据文件,如修改数据库中的某些值等。
替换某一段程序使之执行另外的功能,设置修改硬件。
伪造(Fabrication)威胁
一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。
例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。
参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 王红梅, 宗慧娟, 王爱民等. 计算机网络信息安全及防护策略研究 [J] . 价值工程, 2015, 01: 209-210.
#信息安全知识普及 #信息安全 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
(2)计算机信息系统安全威胁
计算机信息系统是由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的人机系统。
对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。
这里,我们根据计算机信息系统的概念,通过信息流动过程来划分安全威胁的种类。正常的信息流向应当是从合法发送端源地址流向合法接收端目的地址。
针对正常信息流动的威胁通常可以分为中断、截获、篡改和伪造4类。
中断(Interruption)威胁
使得在用的信息系统毁坏或不能使用,即破坏可用性。攻击者可以从下列几个方面破坏信息系统的可用性:
拒绝服务攻击或分布式拒绝服务攻击。使合法用户不能正常访问网络资源,或是使有严格时间要求的服务不能及时得到响应。
摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。
截获(Interception)威胁
是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性。非授权方可以是一个人、一个程序或一台计算机。这种攻击主要包括:
利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。
非法复制程序或数据文件。
篡改(Modification)威胁
以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。这些攻击主要包括:
改变数据文件,如修改数据库中的某些值等。
替换某一段程序使之执行另外的功能,设置修改硬件。
伪造(Fabrication)威胁
一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。
例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。
参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 王红梅, 宗慧娟, 王爱民等. 计算机网络信息安全及防护策略研究 [J] . 价值工程, 2015, 01: 209-210.
#信息安全知识普及 #信息安全 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
“共产主义受害者纪念日” 白宫发表总统声明
美国白宫周六发表川普总统在“全国共产主义受害者纪念日”的声明。在纪念共产主义受害者的同时,声明美国将永远不会成为社会主义国家。
今年是川普总统第四次就“全国纪念共产主义受害者日”发表总统声明。
声明说:“在这一天,我们铭记在20世纪一亿多因为共产主义压迫而死去的人们。我们承诺制止这种压迫性意识形态的传播,这种意识形态无休止地造成苦难、破坏和死亡。
“作为珍惜自由和民主福祉并为之骄傲的美国人,我们承诺支持目前被共产主义政权囚虏的十亿多人民,支持他们不可被剥夺的生命和自由权。
“美国和自由世界见证了共产主义的恐怖,包括中国的监狱劳改营和苏联的古拉格。共产主义政权与其秉承的马克思哲学是对人类灵魂的压迫。
“时至今日,我们仍在观察“人民共和国”的讽刺意味,所谓的共和国不属于人民,而是属于一党制,只为少数人的利益而存在。
“事实证明,共产主义、社会主义与人类生活、自由和追求幸福的不可剥夺的基本权利是不可调和的。”
声明最后强调致力于促进自由,并自豪地承诺美国将永远不会成为社会主义国家。
#美国 #政治
信息安全技术频道🔎
@tg_InternetSecurity
美国白宫周六发表川普总统在“全国共产主义受害者纪念日”的声明。在纪念共产主义受害者的同时,声明美国将永远不会成为社会主义国家。
今年是川普总统第四次就“全国纪念共产主义受害者日”发表总统声明。
声明说:“在这一天,我们铭记在20世纪一亿多因为共产主义压迫而死去的人们。我们承诺制止这种压迫性意识形态的传播,这种意识形态无休止地造成苦难、破坏和死亡。
“作为珍惜自由和民主福祉并为之骄傲的美国人,我们承诺支持目前被共产主义政权囚虏的十亿多人民,支持他们不可被剥夺的生命和自由权。
“美国和自由世界见证了共产主义的恐怖,包括中国的监狱劳改营和苏联的古拉格。共产主义政权与其秉承的马克思哲学是对人类灵魂的压迫。
“时至今日,我们仍在观察“人民共和国”的讽刺意味,所谓的共和国不属于人民,而是属于一党制,只为少数人的利益而存在。
“事实证明,共产主义、社会主义与人类生活、自由和追求幸福的不可剥夺的基本权利是不可调和的。”
声明最后强调致力于促进自由,并自豪地承诺美国将永远不会成为社会主义国家。
#美国 #政治
信息安全技术频道🔎
@tg_InternetSecurity