【信息安全知识普及 第8讲 网络安全】
(3)APT 攻击
3. APT 攻击一般过程
1)信息侦查
在入侵之前,攻击者首先会使用技术和社会工程学手段对特定目标进行侦查。
侦查内容主要包括两个方面,一是对目标网络用户的信息收集,例如高层领导、系统管理员或者普通职员等员工资料、系统管理制度、系统业务流程和使用情况等关键信息;二是对目标网络脆弱点的信息收集,例如软件版本、开放端口等。随后,攻击者针对目标系统的脆弱点,研究 0day 漏洞、定制木马程序、制订攻击计划,用于在下一阶段实施精确攻击。
2)持续渗透
利用目标人员的疏忽、不执行安全规范,以及利用系统应用程序、网络服务或主机的漏洞,攻击者使用定制木马等手段不断渗透以潜伏在目标系统,进一步地在避免用户觉察的条件下取得网络核心设备的控制权。
例如,通过 SQL 注入等攻击手段突破面向外网的 Web 服务器,或是通过钓鱼攻击发送欺诈邮件获取内网用户通信录并进一步入侵高管主机,采用发送带漏洞的 Office 文件诱骗用户将正常网址请求重定向至恶意站点。
3)长期潜伏
为了获取有价值信息,攻击者一般会在目标网络长期潜伏,有的达数年之久。潜伏期间,攻击者还会在已控制的主机上安装各种木马、后门,不断提高恶意软件的复杂度,以增强攻击能力并避开安全检测。
4)窃取信息
目前绝大部分 APT 攻击的目的都是为了窃取目标组织的机密信息。
攻击者一般采用 SSL VPN 连接的方式控制内网主机,对于窃取到的机密信息,攻击者通常将其加密存放在特定主机上,再选择合适的时间将其通过隐蔽信道传输到攻击者控制的服务器。由于数据以密文方式存在,APT 程序在获取重要数据后向外部发送时,利用了合法数据的传输通道和加密、压缩方式,管理者难以辨别出其与正常流量的差别。
4. APT 攻击与传统攻击比较
如图所示。
#信息安全知识普及 #网络安全 #网络攻击
信息安全技术频道🔎
@tg_InternetSecurity
(3)APT 攻击
3. APT 攻击一般过程
1)信息侦查
在入侵之前,攻击者首先会使用技术和社会工程学手段对特定目标进行侦查。
侦查内容主要包括两个方面,一是对目标网络用户的信息收集,例如高层领导、系统管理员或者普通职员等员工资料、系统管理制度、系统业务流程和使用情况等关键信息;二是对目标网络脆弱点的信息收集,例如软件版本、开放端口等。随后,攻击者针对目标系统的脆弱点,研究 0day 漏洞、定制木马程序、制订攻击计划,用于在下一阶段实施精确攻击。
2)持续渗透
利用目标人员的疏忽、不执行安全规范,以及利用系统应用程序、网络服务或主机的漏洞,攻击者使用定制木马等手段不断渗透以潜伏在目标系统,进一步地在避免用户觉察的条件下取得网络核心设备的控制权。
例如,通过 SQL 注入等攻击手段突破面向外网的 Web 服务器,或是通过钓鱼攻击发送欺诈邮件获取内网用户通信录并进一步入侵高管主机,采用发送带漏洞的 Office 文件诱骗用户将正常网址请求重定向至恶意站点。
3)长期潜伏
为了获取有价值信息,攻击者一般会在目标网络长期潜伏,有的达数年之久。潜伏期间,攻击者还会在已控制的主机上安装各种木马、后门,不断提高恶意软件的复杂度,以增强攻击能力并避开安全检测。
4)窃取信息
目前绝大部分 APT 攻击的目的都是为了窃取目标组织的机密信息。
攻击者一般采用 SSL VPN 连接的方式控制内网主机,对于窃取到的机密信息,攻击者通常将其加密存放在特定主机上,再选择合适的时间将其通过隐蔽信道传输到攻击者控制的服务器。由于数据以密文方式存在,APT 程序在获取重要数据后向外部发送时,利用了合法数据的传输通道和加密、压缩方式,管理者难以辨别出其与正常流量的差别。
4. APT 攻击与传统攻击比较
如图所示。
#信息安全知识普及 #网络安全 #网络攻击
信息安全技术频道🔎
@tg_InternetSecurity
尊敬的SafeChat用户,您好!
SafeChat (德讯) 是成立于美国的科技平台,服务器在美国,与以下平台只是名称相近,完全无任何关系,SafeChat (德讯)在此做一下澄清:
1. SafeChats 名称比SafeChat多一个“s”,该公司总部位于新加坡。
2. 德迅通讯,只是名称类似。
3. 德迅投资,是一家投资公司,由腾讯的联合创始人创立。
SafeChat (德讯) 与以上公司名称有相似之处,没有任何关联,请您注意区分,并告知有疑惑的朋友,谢谢支持!
SafeChat团队
#SafeChat
信息安全技术频道🔎
@tg_InternetSecurity
SafeChat (德讯) 是成立于美国的科技平台,服务器在美国,与以下平台只是名称相近,完全无任何关系,SafeChat (德讯)在此做一下澄清:
1. SafeChats 名称比SafeChat多一个“s”,该公司总部位于新加坡。
2. 德迅通讯,只是名称类似。
3. 德迅投资,是一家投资公司,由腾讯的联合创始人创立。
SafeChat (德讯) 与以上公司名称有相似之处,没有任何关联,请您注意区分,并告知有疑惑的朋友,谢谢支持!
SafeChat团队
#SafeChat
信息安全技术频道🔎
@tg_InternetSecurity
Gab 社交应用程序使用方法
因 Gab 拒绝接受 Google 和 Apple 的言论审查,Google Play Store 和 Apple App Store 已禁止 Gab,但您仍然可以在手机上安装 Gab 的 Android应用。
在 Android 上获取 Gab 应用程序:
打开 Chrome 浏览器;
访问 Gab.com ;
点击右上角3个点,然后点击“添加到主屏幕”;
您将能够输入快捷方式的名称,然后 Chrome 会将其添加到主屏幕;
从主屏幕打开 Gab 应用。
获取适用于 iOS 的 Gab 应用程序:
打开 Safari 浏览器;
访问 Gab.com ;
点击共享图标(底部页脚中心的按钮)滚动,然后点击“添加到主屏幕”;
您将能够输入快捷方式的名称,然后 Safari 会将 Gab 应用添加到主屏幕;
从主屏幕打开 Gab 应用。
#app #Android #IOS #Gab
信息安全技术频道🔎
@tg_InternetSecurity
因 Gab 拒绝接受 Google 和 Apple 的言论审查,Google Play Store 和 Apple App Store 已禁止 Gab,但您仍然可以在手机上安装 Gab 的 Android应用。
在 Android 上获取 Gab 应用程序:
打开 Chrome 浏览器;
访问 Gab.com ;
点击右上角3个点,然后点击“添加到主屏幕”;
您将能够输入快捷方式的名称,然后 Chrome 会将其添加到主屏幕;
从主屏幕打开 Gab 应用。
获取适用于 iOS 的 Gab 应用程序:
打开 Safari 浏览器;
访问 Gab.com ;
点击共享图标(底部页脚中心的按钮)滚动,然后点击“添加到主屏幕”;
您将能够输入快捷方式的名称,然后 Safari 会将 Gab 应用添加到主屏幕;
从主屏幕打开 Gab 应用。
#app #Android #IOS #Gab
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第8讲 网络安全】
(4)网络安全防护——防火墙
1. 防火墙的概念
防火墙,顾名思义,是指阻隔火的蔓延的,人们在需要防火的一边与外部边界之间修筑的一堵墙,以防止在外部火灾发生时火蔓延进受保护的一边。
防火墙可以是软件、硬件或软硬件的组合。
软件防火墙跟其它的软件产品一样,需要在计算机上安装并做好配置才可以发挥作用,例如Windows系统自带的软件防火墙和著名安全公司CheckPoint推出的ZoneAlarm Pro软件防火墙。
目前市场上大多数防火墙是硬件防火墙。这类防火墙一般基于PC架构,也就是说这类防火墙和普通PC类似。
还有基于特定用途集成电路(ASIC)、基于网络处理器(NP)以及基于现场可编程门阵列(FPGA)的防火墙。这类防火墙采用专用操作系统,因此防火墙本身的漏洞比较少,而且由于基于专门的硬件平台,因而处理能力强、性能高。
2. 防火墙的工作原理
防火墙总体来讲可分为“包过滤型”和“应用代理型”两大类。
包过滤防火墙工作在网络层和传输层,它根据通过防火墙的每个数据包的源IP地址、目标IP地址、端口号、协议类型等信息来决定是将让该数据包通过还是丢弃,从而达到对进出防火墙的数据进行检测和限制的目的。
采用应用代理技术的防火墙工作在应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
#信息安全知识普及 #网络安全 #防火墙
信息安全技术频道🔎
@tg_InternetSecurity
(4)网络安全防护——防火墙
1. 防火墙的概念
防火墙,顾名思义,是指阻隔火的蔓延的,人们在需要防火的一边与外部边界之间修筑的一堵墙,以防止在外部火灾发生时火蔓延进受保护的一边。
防火墙可以是软件、硬件或软硬件的组合。
软件防火墙跟其它的软件产品一样,需要在计算机上安装并做好配置才可以发挥作用,例如Windows系统自带的软件防火墙和著名安全公司CheckPoint推出的ZoneAlarm Pro软件防火墙。
目前市场上大多数防火墙是硬件防火墙。这类防火墙一般基于PC架构,也就是说这类防火墙和普通PC类似。
还有基于特定用途集成电路(ASIC)、基于网络处理器(NP)以及基于现场可编程门阵列(FPGA)的防火墙。这类防火墙采用专用操作系统,因此防火墙本身的漏洞比较少,而且由于基于专门的硬件平台,因而处理能力强、性能高。
2. 防火墙的工作原理
防火墙总体来讲可分为“包过滤型”和“应用代理型”两大类。
包过滤防火墙工作在网络层和传输层,它根据通过防火墙的每个数据包的源IP地址、目标IP地址、端口号、协议类型等信息来决定是将让该数据包通过还是丢弃,从而达到对进出防火墙的数据进行检测和限制的目的。
采用应用代理技术的防火墙工作在应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
#信息安全知识普及 #网络安全 #防火墙
信息安全技术频道🔎
@tg_InternetSecurity
免费节点订阅分享(数千个节点)
以下节点在导入的时候需要先打开另外一个 VPN 或代理全局连接,然后进行订阅更新,更新后列表会刷新产生节点。
SS节点66个 https://raw.githubusercontent.com/ssrsub/ssr/master/ss-sub
SS节点4136个 https://proxypoolss.tk/ss/sub
V2ray节点27个 https://raw.githubusercontent.com/ssrsub/ssr/master/v2ray
V2ray节点若干个 https://proxypoolss.tk/vmess/sub
V2ray节点若干个 https://suo.yt/nceSyFr
SSR节点36个 https://raw.githubusercontent.com/ssrsub/ssr/master/ssrsub
SSR节点1432个 https://proxypoolss.tk/ssr/sub
Trojan节点185个 https://proxypoolss.tk/trojan/sub
Clash节点3258个 https://gitea.com/proxypools/sub/raw/branch/main/clash/clash.yaml
Clash节点若干个 https://suo.yt/nIR27tZ
QuantumltX节点若干个 https://suo.yt/tELqkXF
Surge2节点若干个 https://suo.yt/jGMv2XU
Surge3节点若干个 https://suo.yt/j6NNmhE
Surge4节点若干个 https://suo.yt/RCtOYdS
Surfboard节点若干个 https://suo.yt/PNjOcEI
以下节点组不需要翻墙即可更新,与上面是重复的。
SS节点66个 https://raw.ev2.workers.dev/ssrsub/ssr/master/ss-sub
v2ray节点27个 https://raw.ev2.workers.dev/ssrsub/ssr/master/v2ray
SSR节点36个 https://raw.ev2.workers.dev/ssrsub/ssr/master/ssrsub
节点来源于网络,不能保证绝对安全,请自己甄别。
#代理 #翻墙 #Shadowsocks #v2ray #trojan #clash
信息安全技术频道🔎
@tg_InternetSecurity
以下节点在导入的时候需要先打开另外一个 VPN 或代理全局连接,然后进行订阅更新,更新后列表会刷新产生节点。
SS节点66个 https://raw.githubusercontent.com/ssrsub/ssr/master/ss-sub
SS节点4136个 https://proxypoolss.tk/ss/sub
V2ray节点27个 https://raw.githubusercontent.com/ssrsub/ssr/master/v2ray
V2ray节点若干个 https://proxypoolss.tk/vmess/sub
V2ray节点若干个 https://suo.yt/nceSyFr
SSR节点36个 https://raw.githubusercontent.com/ssrsub/ssr/master/ssrsub
SSR节点1432个 https://proxypoolss.tk/ssr/sub
Trojan节点185个 https://proxypoolss.tk/trojan/sub
Clash节点3258个 https://gitea.com/proxypools/sub/raw/branch/main/clash/clash.yaml
Clash节点若干个 https://suo.yt/nIR27tZ
QuantumltX节点若干个 https://suo.yt/tELqkXF
Surge2节点若干个 https://suo.yt/jGMv2XU
Surge3节点若干个 https://suo.yt/j6NNmhE
Surge4节点若干个 https://suo.yt/RCtOYdS
Surfboard节点若干个 https://suo.yt/PNjOcEI
以下节点组不需要翻墙即可更新,与上面是重复的。
SS节点66个 https://raw.ev2.workers.dev/ssrsub/ssr/master/ss-sub
v2ray节点27个 https://raw.ev2.workers.dev/ssrsub/ssr/master/v2ray
SSR节点36个 https://raw.ev2.workers.dev/ssrsub/ssr/master/ssrsub
节点来源于网络,不能保证绝对安全,请自己甄别。
#代理 #翻墙 #Shadowsocks #v2ray #trojan #clash
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第8讲 网络安全】
(5)网络安全检测——入侵检测
1. 入侵检测的概念
人们希望在危险发生的时候能够及时发现危险并作出响应。例如《碟中谍4》影片开头的一个片段,就反映了这样的情节:当特工眼中安装的监视芯片扫描到对面走来的美女时,迅速与任务信息库中的人物特征匹配并识别出其为职业杀手并向特工的iPhone4手机发送了报警信息。不过为时已晚,这名特工还是被美女杀手杀害了。
入侵(Intrusion)是指任何企图危及资源的完整性、机密性和可用性的活动。不仅包括发起攻击的人(如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝服务等对计算机系统产生危害的行为。
入侵检测顾名思义,是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。
与防火墙类似,除了有基于PC架构、主要功能由软件实现的IDS,还有基于ASIC、NP以及FPGA架构开发的IDS。
2. 入侵检测的工作原理
事件产生器:从整个计算环境中获得事件,并向系统的其他部分提供此事件。
事件分析器:分析得到的数据,并产生分析结果。
响应单元:对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
事件数据库:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测数据的不同,IDS分为主机型和网络型入侵检测系统。
1)基于主机的IDS(HIDS),通过监视和分析主机的审计记录检测入侵。
2)基于网络的IDS(NIDS),通过在共享网段上对通信数据进行侦听,检测入侵。
根据其采用的分析方法可分为异常检测和误用检测。
1)异常检测。需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,当主体活动违反其统计规律时,则将其视为可疑行为。该技术的关键是异常阈值和特征的选择。优点是可以发现新型的入侵行为,漏报少。缺点是容易产生误报。
2)误用检测。假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,系统的目标就是检测主体活动是否符合这些模式。该技术的关键是模式匹配。优点是可以有针对性地建立高效的入侵检测系统,其精确性较高,误报少。主要缺陷是只能发现攻击库中已知的攻击,不能检测未知的入侵,也不能检测已知入侵的变种,因此可能发生漏报。且其复杂性将随着攻击数量的增加而增加。
#信息安全知识普及 #网络安全 #入侵检测
信息安全技术频道🔎
@tg_InternetSecurity
(5)网络安全检测——入侵检测
1. 入侵检测的概念
人们希望在危险发生的时候能够及时发现危险并作出响应。例如《碟中谍4》影片开头的一个片段,就反映了这样的情节:当特工眼中安装的监视芯片扫描到对面走来的美女时,迅速与任务信息库中的人物特征匹配并识别出其为职业杀手并向特工的iPhone4手机发送了报警信息。不过为时已晚,这名特工还是被美女杀手杀害了。
入侵(Intrusion)是指任何企图危及资源的完整性、机密性和可用性的活动。不仅包括发起攻击的人(如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝服务等对计算机系统产生危害的行为。
入侵检测顾名思义,是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。
与防火墙类似,除了有基于PC架构、主要功能由软件实现的IDS,还有基于ASIC、NP以及FPGA架构开发的IDS。
2. 入侵检测的工作原理
事件产生器:从整个计算环境中获得事件,并向系统的其他部分提供此事件。
事件分析器:分析得到的数据,并产生分析结果。
响应单元:对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
事件数据库:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测数据的不同,IDS分为主机型和网络型入侵检测系统。
1)基于主机的IDS(HIDS),通过监视和分析主机的审计记录检测入侵。
2)基于网络的IDS(NIDS),通过在共享网段上对通信数据进行侦听,检测入侵。
根据其采用的分析方法可分为异常检测和误用检测。
1)异常检测。需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,当主体活动违反其统计规律时,则将其视为可疑行为。该技术的关键是异常阈值和特征的选择。优点是可以发现新型的入侵行为,漏报少。缺点是容易产生误报。
2)误用检测。假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,系统的目标就是检测主体活动是否符合这些模式。该技术的关键是模式匹配。优点是可以有针对性地建立高效的入侵检测系统,其精确性较高,误报少。主要缺陷是只能发现攻击库中已知的攻击,不能检测未知的入侵,也不能检测已知入侵的变种,因此可能发生漏报。且其复杂性将随着攻击数量的增加而增加。
#信息安全知识普及 #网络安全 #入侵检测
信息安全技术频道🔎
@tg_InternetSecurity
👍1
每周转载:内卷的天朝,各阶层的众生相(网文16篇)
https://telegra.ph/每周转载内卷的天朝各阶层的众生相网文16篇-01-31
#编程随想 #中国 #社会
信息安全技术频道🔎
@tg_InternetSecurity
https://telegra.ph/每周转载内卷的天朝各阶层的众生相网文16篇-01-31
#编程随想 #中国 #社会
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
每周转载:内卷的天朝,各阶层的众生相(网文16篇)
今天的内卷是一个陀螺式的死循环
Brave 浏览器简介
Brave 是一款可在移动设备上使用的快速、免费且安全的网络浏览器。内置广告阻止程序,可以防止被追踪,提供安全保护,优化数据和电池性能。Brave 由一群注重隐私、以性能为导向的网络开拓者构建而成,其中包括 JavaScript 的创造者和 Mozilla 的联合创始人。公司总部位于美国旧金山。
Android 版 / iOS 版
Windows 64位 / Windows 32位
Mac OS 版 / Linux 版
#浏览器 #个人隐私
信息安全技术频道🔎
@tg_InternetSecurity
Brave 是一款可在移动设备上使用的快速、免费且安全的网络浏览器。内置广告阻止程序,可以防止被追踪,提供安全保护,优化数据和电池性能。Brave 由一群注重隐私、以性能为导向的网络开拓者构建而成,其中包括 JavaScript 的创造者和 Mozilla 的联合创始人。公司总部位于美国旧金山。
Android 版 / iOS 版
Windows 64位 / Windows 32位
Mac OS 版 / Linux 版
#浏览器 #个人隐私
信息安全技术频道🔎
@tg_InternetSecurity
Google Play
Brave Private Web Browser, VPN - Apps on Google Play
Fast internet with AI, Adblock & VPN. Browse on a safe, incognito web browser.
APKPure 安卓应用市场或不安全
近日,据“Telegram信息安全討論群”的管理员披露,热门的安卓应用市场 APKPure(网友俗称“ 大 A”)是由网站“众晶数码”所拥有的产品。APKPure 自2014年出现在大众的视线以来,受到众多网民的青睐,据该网站介绍,目前已经有数亿用户使用过 APKPure 应用市场。
据披露,“众晶数码”其实是由位于中国北京市海淀区的“众晶锐驰科技有限公司”所掌控,该公司由法人代表朱楠灏于2007年成立。APKPure 应用市场上有大量被中国本土封杀的安卓应用软件,而且该应用商店在中国需要翻墙才能使用,在当前的社会背景下,很难让人不联想到该企业是否会与中共政府有某种程度的“合作”。
众所周知,软件安装包中一旦被植入恶意代码,这将对我们的电子设备产生不可预计的危害。鉴于此,我们呼吁那些追求安全的网友们,需要安装软件时尽量从官方网站下载,下载之后对文件进行校验,养成良好的上网习惯。为了方便部分动手能力不强的网友,本频道会提供部分软件资源,频道所提供的软件都是从官方网站以及可信的途径下载的;如果您为了确保安全,还是建议有能力的网友从可信途径获取软件。
#公告 #APKPure
信息安全技术频道🔎
@tg_InternetSecurity
近日,据“Telegram信息安全討論群”的管理员披露,热门的安卓应用市场 APKPure(网友俗称“ 大 A”)是由网站“众晶数码”所拥有的产品。APKPure 自2014年出现在大众的视线以来,受到众多网民的青睐,据该网站介绍,目前已经有数亿用户使用过 APKPure 应用市场。
据披露,“众晶数码”其实是由位于中国北京市海淀区的“众晶锐驰科技有限公司”所掌控,该公司由法人代表朱楠灏于2007年成立。APKPure 应用市场上有大量被中国本土封杀的安卓应用软件,而且该应用商店在中国需要翻墙才能使用,在当前的社会背景下,很难让人不联想到该企业是否会与中共政府有某种程度的“合作”。
众所周知,软件安装包中一旦被植入恶意代码,这将对我们的电子设备产生不可预计的危害。鉴于此,我们呼吁那些追求安全的网友们,需要安装软件时尽量从官方网站下载,下载之后对文件进行校验,养成良好的上网习惯。为了方便部分动手能力不强的网友,本频道会提供部分软件资源,频道所提供的软件都是从官方网站以及可信的途径下载的;如果您为了确保安全,还是建议有能力的网友从可信途径获取软件。
#公告 #APKPure
信息安全技术频道🔎
@tg_InternetSecurity
中国進一步加大对互联网的舆论管控
中国的自媒体运营商和公众号作者近日收到通知,要求他们在发布政治、军事、经济相关的信息之前,必须取得许可证。
据报道,中国网信办1月29日召开全国视频会议,宣布将重点整治自媒体、短视频平台、热搜热榜等存在的扰乱网络传播秩序突出问题。中共宣传部副部长,网信办主任庄荣文强调“把坚持正确政治方向、舆论导向和价值取向放在首要位置”。腾讯、新浪微博等网站参加会议。
今年是中共成立100周年,网信办明确提出今年“维护好网络传播秩序,确保网络空间正能量充沛、主旋律高昂有着特殊重要的意义”。
中国自媒体运营商和公众号作者收到的这份通知警告说,如果关于涉及政治、军事和经济等话题的帖子和评论,来自没有经过批准的账号,将面临审查的风险。
浙江外国语大学教授、前新华社资深记者、前博联社创始人马晓霖1月30日微博发文说,当天中午接到新浪微博客服电话通知,今后个人微博不能再发政治、军事、经济等原创内容。他说,作为国际问题研究者和专栏作家,今后看来只能走吃喝玩乐路线了。
#中国 #中共 #网络审查
信息安全技术频道🔎
@tg_InternetSecurity
中国的自媒体运营商和公众号作者近日收到通知,要求他们在发布政治、军事、经济相关的信息之前,必须取得许可证。
据报道,中国网信办1月29日召开全国视频会议,宣布将重点整治自媒体、短视频平台、热搜热榜等存在的扰乱网络传播秩序突出问题。中共宣传部副部长,网信办主任庄荣文强调“把坚持正确政治方向、舆论导向和价值取向放在首要位置”。腾讯、新浪微博等网站参加会议。
今年是中共成立100周年,网信办明确提出今年“维护好网络传播秩序,确保网络空间正能量充沛、主旋律高昂有着特殊重要的意义”。
中国自媒体运营商和公众号作者收到的这份通知警告说,如果关于涉及政治、军事和经济等话题的帖子和评论,来自没有经过批准的账号,将面临审查的风险。
浙江外国语大学教授、前新华社资深记者、前博联社创始人马晓霖1月30日微博发文说,当天中午接到新浪微博客服电话通知,今后个人微博不能再发政治、军事、经济等原创内容。他说,作为国际问题研究者和专栏作家,今后看来只能走吃喝玩乐路线了。
#中国 #中共 #网络审查
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第9讲 应用软件安全】
(1)应用软件安全问题
1. 软件漏洞
应用软件面临的首要安全问题是软件漏洞。软件漏洞通常被认为是软件生命周期中与安全相关的设计错误、编码缺陷及运行故障等。软件漏洞通常也称为脆弱点、软件缺陷以及软件错误。
一方面,软件漏洞可能会造成软件在运行过程中出现错误结果或运行不稳定、崩溃等现象,甚至引起死机等情况。例如,应用于航天、铁路、通信、交通、军事、医疗等领域的任务关键软件,存在设计错误、编码缺陷、运行故障等不同漏洞形式时会造成严重的后果。
另一方面,软件漏洞会被黑客发现、利用,进而实施窃取隐私信息、甚至破坏系统等攻击行为。手机上的软件漏洞问题就是当前非常普遍的安全问题。
现在大家普遍使用的都是智能手机,所谓智能手机简单地说就是更像电脑的手机,除了具备传统手机接打电话的基本功能以外,由于采用了专用操作系统,可以安装更多的应用软件,从而使得手机的功能得到不断地扩充。
除了手机上的软件漏洞问题,Web应用程序的漏洞问题也是当前攻击事件频发的根源之一。
虽然目前绝大部分网络已安装有防火墙、入侵检测系统等安全设备,但并没有从根本上解决Web安全问题。
由于现实世界中存在各种恶意企图的攻击者,利用系统存在的、或是新挖掘出的安全漏洞,加上安全防护体系的缺陷、使用人员的安全意识薄弱、管理制度的薄弱等问题,Web应用安全事件层出不穷。
2. 恶意代码
应用软件的第2个主要问题是恶意代码。黑客利用软件漏洞的主要方法就是编写恶意代码,实施攻击和破坏。
一些APP应用市场为我们提供了成千上万的手机应用软件,借助这些手机APP,我们可以上网、聊天、看视频、网上购物。可是就在我们使用手机不亦乐乎的时候,有没有想过这些APP软件良莠不齐,会藏着手机病毒呢?
据统计,手机恶意程序的数量逐年翻倍。这些安装在手机中的恶意程序可以对用户进行远程控制、隐私窃取、恶意扣费。
手机上的恶意程序有多种形式。有的恶意程序,在手机卖给用户之前就被隐蔽安装在用户的手机里,用户很难发现;有的恶意程序伪装成有用的程序,用户无意下载了;有的恶意程序是被植入到正常程序中,用户很难分辨。
手机上的恶意程序还只是整个信息系统中恶意代码的冰山一角。
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity
(1)应用软件安全问题
1. 软件漏洞
应用软件面临的首要安全问题是软件漏洞。软件漏洞通常被认为是软件生命周期中与安全相关的设计错误、编码缺陷及运行故障等。软件漏洞通常也称为脆弱点、软件缺陷以及软件错误。
一方面,软件漏洞可能会造成软件在运行过程中出现错误结果或运行不稳定、崩溃等现象,甚至引起死机等情况。例如,应用于航天、铁路、通信、交通、军事、医疗等领域的任务关键软件,存在设计错误、编码缺陷、运行故障等不同漏洞形式时会造成严重的后果。
另一方面,软件漏洞会被黑客发现、利用,进而实施窃取隐私信息、甚至破坏系统等攻击行为。手机上的软件漏洞问题就是当前非常普遍的安全问题。
现在大家普遍使用的都是智能手机,所谓智能手机简单地说就是更像电脑的手机,除了具备传统手机接打电话的基本功能以外,由于采用了专用操作系统,可以安装更多的应用软件,从而使得手机的功能得到不断地扩充。
除了手机上的软件漏洞问题,Web应用程序的漏洞问题也是当前攻击事件频发的根源之一。
虽然目前绝大部分网络已安装有防火墙、入侵检测系统等安全设备,但并没有从根本上解决Web安全问题。
由于现实世界中存在各种恶意企图的攻击者,利用系统存在的、或是新挖掘出的安全漏洞,加上安全防护体系的缺陷、使用人员的安全意识薄弱、管理制度的薄弱等问题,Web应用安全事件层出不穷。
2. 恶意代码
应用软件的第2个主要问题是恶意代码。黑客利用软件漏洞的主要方法就是编写恶意代码,实施攻击和破坏。
一些APP应用市场为我们提供了成千上万的手机应用软件,借助这些手机APP,我们可以上网、聊天、看视频、网上购物。可是就在我们使用手机不亦乐乎的时候,有没有想过这些APP软件良莠不齐,会藏着手机病毒呢?
据统计,手机恶意程序的数量逐年翻倍。这些安装在手机中的恶意程序可以对用户进行远程控制、隐私窃取、恶意扣费。
手机上的恶意程序有多种形式。有的恶意程序,在手机卖给用户之前就被隐蔽安装在用户的手机里,用户很难发现;有的恶意程序伪装成有用的程序,用户无意下载了;有的恶意程序是被植入到正常程序中,用户很难分辨。
手机上的恶意程序还只是整个信息系统中恶意代码的冰山一角。
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity