"Dadong lehçe güvenliği" popüler orijinal makaleler envanteri (Bölüm 1) Junior Beşinci

"Dadong lehçe güvenliği" sütununun sesi, Çin Bilimler Akademisi'nde 2 yıldan fazla bir süredir yayınlandı ve yaklaşık yüz makale yayınlandı. Bunlar arasında "Çin Bilimler Akademisi'nin ilk on sesi olarak seçilen 20 makale "20 makaleye ulaştı. Bu nedenle, bu sayıdaki harika makaleleri stoklayacağız.

1. Gasar virüsü yine burada! WeChat Alipay hedeflendi

"1 Aralık 2018 salgını" WeChat "Fidye yazılımı virüsü hızla yayılıyor ve enfekte bilgisayarların sayısı artıyor. Virüs çeteleri, kurban belgelerini kilitlemenin yanı sıra Douban'ın CC sunucusunu istila ediyor ve kullanıyor, fidye fidye (ödeme kanalı kapatıldı), ancak Alipay'ı çalıyor Alipay, WeChat Cüzdanlar gibi şifreler. Virüs yazarı ilk olarak yazılımın bilgisayarına, "kolay dil" olarak bir modülle enfekte olmuş ve tüm geliştiricilerin gasp virüsünü taşımak için "kolay dil" programlama yazılımını kullanmasına neden olur. Bu "zehir" yazılımını indirdikten sonra, kullanıcıların çoğunluğu gasp virüsüne bulaşır. Tüm iletişim süreci basittir, ancak "kolay dili" kirlettikten sonra yazılımı enfekte etmenin yolu nispeten nadirdir.

Anahtar Kelimeler: Fidye Yazılımı Virüsü

Xiao Bai Yorumlar:

Mogo, virüsün tam adı aslında "Alipay Jingdong Netease Weibo Baidu qq Tmall Wangwang Cool Dog Thunder Virüsü" dedi ~ Hahaha!

2. Hesap açıklanamaz şekilde görünür odaklan , Tarihin en büyük veri çalma durumu

Temmuz 2018'de "Tarihte En Büyük Veri Çalınan Davası" Yuecheng Bölgesi, Shaoxing, Zhejiang'daki polis tarafından tespit edildi. Polis, bir grup suçlunun, toz, fırça hacmi, grup ve yasadışı tanıtım, yasadışı kar ve kâr eklemek için sosyal platformlar için kullanıcı hesabını kontrol etmek için 3 milyar kullanıcı verisi kullandığını tespit etti. 30 milyon yuan.

Suç çetesi, ana işi olarak yeni medya pazarlamasıyla Pekin'de listelenen bir şirkete güveniyor. Ülke genelinde ondan fazla il ve şehirle bir pazarlama reklam sistemi hizmet sözleşmesi imzalayarak, operatör trafik havuzundan kullanıcı verileri alır. Büyük İnternet. Şirketler "kazlar tarafından kürklü".

Anahtar Kelimeler: Veri sızıntısı

Xiao Bai Yorumlar:

Veri güvenliğini sağlamak için, bir yandan, hukukun üstünlüğünün inşasını güçlendirmek önemlidir; diğer yandan, sıradan kullanıcılar da kendini koruma önlemleri almalıdır.

3. Mülk bir gecede kaybolur ve hiçbir şey yapmazsınız.

"Uyandığımda, cep telefonunda 20'den fazla metin mesajı doğrulama kodu var", bu da "SMS koklama" nın tipik bir tezahürü. "SMS Horlama" son iki yılda yeni bir sözde taban istasyonu suçlu araçlarıdır. Genellikle, "GSM Kaçma+SMS koklama" Teknolojisi genellikle benimsenir. Bazı özel cihazlar aracılığıyla, yakındaki cep telefonu numaralarını ve makine bilgilerini toplayabilirsiniz. Hedef cep telefonu tarafından alınan doğrulamayı alın ve ardından bilgi çalma, finansman ve siber sahtekarlık gibi suçları elde etmek için büyük bankaların, alışveriş web sitelerinin ve mobil ödeme uygulamalarının boşluklarını kullanın. Genel olarak, bu "SMS koklama" teknolojisi sadece 2G ağlarını hedeflemektedir, ancak suçlular özel cihazlar aracılığıyla sinyalleri veya zayıf ağ kalitesini bastırır, bu da ağın frekansı azaltmasına neden olur. Cep telefonları 3G veya 4G ağlarında da çalınabilir.

Anahtar Kelimeler: Veri hırsızlığı

Xiao Bai Yorumlar:

Gözler kapatıldı ve her ödeme platformundaki fonlar ve bağlı banka kartları eksikti.

4. Bir arama motoru ile kullanılan "Akademimiz"

Haziran 2018'de, Çin'deki bir arama motorunda ve diğer anahtar kelimeler ve arama motoru stratejileri üzerinde "Çin Bilimler Akademisi" nin anahtar kelimelerini arayan, Çin Bilimler Akademisi'nin arama popülaritesine kötü davranın. Kötü niyetli saldırganlar, tüm web sitesinin veya bazı web sayfalarının içeriğini çoğaltmak için web sitesi aynası teknolojisini kullanır ve arama motorunu aynı sitede veya aynı sayfada dizine eklemek için farklı alan adları ve sunucuları tahsis eder.

Anahtar Kelimeler: Web Sitesi Aynası

Xiao Bai Yorumlar:

Arama Motoru Bu pot, Çin Bilimler Akademisi, Geri ~ Geri ~

5. "XX Bank" tarafından gönderilen bir kısa mesaj aldığınızda, sonra ne olacak?

Tinker, Mono tarafından Android için Android platformunda geliştirilen kötü amaçlı bir uygulamadır. Ana kötü niyeti, kullanıcıların hesap şifrelerini yüklemek için iyi bilinen uygulamaların arayüzünü kullanmaktır. Cep telefonunun güvenliğini sağlamak için kullanıcıların kendi ekipmanlarının bilinmeyen uygulamaları yüklemesine izin vermemeleri ve dijital imza doğrulaması yoluyla uygulamanın kimliğini belirleyebilmeleri önerilir.

Anahtar Kelimeler: Bilgi hırsızlığı

Xiao Bai Yorumlar:

Bilinmeyen uygulamalar yüklenmemelidir!

6. Kütüphaneyi sürükleyin, kütüphaneye basın ve kütüphaneyi yıkayın ve siyah üretimin işleyişini anlamak için belirli bir istasyondan öğrenin

13 Haziran 2018 sabahının erken saatlerinde, ACFUN BARAGE Video Ağı (yaygın olarak şu: İstasyon A), resmi web sitesinde "ACFUN'a Hacker Saldırıları ile Kullanıcı Veri Sızıntısına Hacker Duyurusu" nu yayınladı. Kullanıcı kimliği, kullanıcı dahil sızıntı Takma ad, şifreleme depolama şifresi ve diğer bilgiler. Şifre sızıntısının riskleri iyi bilinmektedir, özellikle şimdi İnternet gerçek isim kaydı gerektirir. Bu web sitesindeki tüm bilgilerinize ek olarak, toplama hesabı da çeşitli küçük hobilerinizi ortaya çıkaracaktır. Saldırgan ayrıca bilgilerinizi de dahil edecektir. Sosyal banka. Şifrenizi veya bilgilerinizi diğer web sitelerinde almak için kütüphaneyi park edin ve ardından balıkçılık gibi bir dizi saldırı uygulayın ve sonunda kullanıcıların mülk veya diğer kayıplarla karşılaşmasına izin verir.

Anahtar Kelimeler: Bilgi Sızıntısı

Xiao Bai Yorumlar:

Farklı hesaplar için aynı şifreyi kullanmamak en iyisidir ~

7, bir şişe şarap "yardımcı" Dünya Gezinme

2019'un başlarında yayınlanan SCI -FI filmi "Wandering Earth", bahar festivalinde karanlık bir at ve halkın AI güvenliği hakkındaki düşüncelerini de tetikledi. Yapay zeka iyi bir ağ güvenlik aracıdır, ancak aynı zamanda çift kenarlı bir kılıçtır. Güvenlik için yeni bir teknoloji kullanıldığında, iki vaka olacaktır: biri yeni teknolojilerle güvenliği desteklemektir, elbette bir saldırı veya savunma olarak kullanılabilir; ikincisi, yeni bir teknolojinin kendisinin yeni bir teknolojinin kendisinin getireceğidir. kendisi güvenli bir soru. Yapay zeka çok fazla güvenliğe yardımcı olabilir. Açık kaynak kodunun potansiyel kusurlarını otomatik olarak değerlendirebilir, şifrenin sızıntısını veya kötüye kullanılmasını belirleyebilir, potansiyel güvenlik davranışı yolunu vb. Analiz edebilir, aynı zamanda "saldırgan" ın hazinesini de analiz edebilir. . Siber suçlular için yapay zeka teknolojisinin kullanımı, açık, kolay -vuruş portları veya otomatik e -postaların kombinasyonunu tarama gibi çeşitli kötü amaçlı görevler için kullanılabilir ve hatta 24 saat dinleme gerçekleştirilir. Başka bir örnek için, balık çatal tipi ağ balıkçılığı otomasyonu, saldırıları ve sahtekarlığı simüle etmek için gerçek zamanlı ses sentezi veya koklama ve güvenlik açıkları gibi faaliyetlere saldırın.

Anahtar Kelimeler: AI Güvenliği

Xiao Bai Yorumlar:

Herhangi bir teknolojinin potansiyel güvenlik sorunları olacaktır. Bu teknolojinin bu nedenle iyi olup olmadığını yargılayamayız, ancak rasyonel olarak yargılamak. Teknolojinin bize daha iyi hizmet etmesini sağlamak için bazı yollarla

8. 2010'da "Extreme Tiger Virüsü" olayı

Jihu virüsü, Drive, AV Terminator, Çin Vampir ve Cat Swing Worm Downloader'ı entegre eden ilk hibrid virüsüdür. Virüs IE Aurora Oday güvenlik açıkları ile yayılabildiğinden, kaplan yılındaki ilk büyük malign virüsdür, bu nedenle "aşırı kaplan" olarak adlandırılır. Jihu virüsünün en önemli ve en büyük zararı, sistem dosyalarının kurcalanması ve anti -virüs yazılımıyla temizlenememesidir. Temizlendikten sonra, sistem normal olarak açılamayacak ve çalışamayacak. Aynı zamanda oyun hesapları , banka hesapları, ödeme hesapları ve önemli e -posta hesapları.

Anahtar Kelimeler: Bilgi hırsızlığı

Xiao Bai Yorumlar:

Yeni yılı kutlamaktan gerçekten mutluyum. Yıl boyunca dinlenmiyor! İnternetin altını hatırlayabilirsiniz, bilgisayar virüsüne giremez! Günlük anti -virüs iyi yapılmalı ve çevrimiçi olarak güvenli bir şekilde yapılmalıdır. Gelemez!

9. Milenyumda Milenyum Solucan

Bilgisayar 2000, "Milenyum Solucanı", "Milenyum Millennium" veya "Milenyum Krizi" olarak da bilinen "Y2K" olarak kısaltılmıştır. Bilgisayar programlarını (bilgisayar sistemleri, otomatik kontrol çipleri vb. Dahil) kullanan bazı akıllı sistemlerde (bilgisayar sistemleri, otomatik kontrol çipleri, vb. Dahil) ifade edilir, çünkü yıl temsil edilmek için sadece iki ondalık sayıyı kullanır, bu nedenle Sistem, hesaplamalarla (hesaplama veya birden fazla tarih arasında karşılaştırma gibi) uğraşırken yüzyıl geçişli yüzyılın tarihi gerçekleştirilir (veya dahil edilir), çeşitli sistem fonksiyonel bozukluklarına ve hatta çökmeye neden olacak hata sonuçları oluşacaktır. Yani temelde konuşursak, binlerce yıl virüs değil, tarih işleme tarihinde bir hata (bilgisayar programı hatası).

"Milenyum Solucanı" nın etkisi çok büyük. BIOS, Mikro Kod dahil bilgisayar sistemlerinden işletim sistemlerine, veritabanı yazılımına, ticari yazılım ve uygulama sistemlerine vb. Bilgisayar ve otomatik kontrole kadar Telefon Program kontrol anahtarları, banka otomatik nakit makineleri, güvenlik sistemleri, fabrika otomasyon sistemleri, vb. Ve hatta çok sayıda elektronik cihaz, mekanik ekipman ve gömülü çip teknolojisinin kontrol sistemleri kullanır.

Anahtar Kelimeler: Program Tasarım Güvenliği

Xiao Bai Yorumlar:

Yazılım mühendisliği tasarımı da önemlidir!

10. "Boeing" kazası olağandışı. Ölümcül böcekten mi korkuyorsunuz?

10 Mart 2019 sabahı, 149 Yolcular ve Etiyopya Uçuş ET302'nin 8 mürettebatı Asia Beta'dan Nairobab'a düştü. Uçağın durak koruma sistemi uçağın düşüşünü kontrol ettiğinde, pilot giriş talimatlarını manuel olarak kontrol ederek müdahale edilebilir, çünkü olay çok ani, özel eğitim ve uyarıların eksikliği ile birleştiğinde, Pilot, zamanında tamamlamak için durumu tamamlamak için net değil. Riskin doğru çalışması, bilinmeyen zemin yönetimi ajansları doğru rehberlik veya bertaraf önerileri sağlayamaz. Bu ölümcül yazılım tasarımı kusuru sonunda trajediye yol açtı.

Anahtar Kelimeler: Program Tasarım Güvenliği

Xiao Bai Yorumlar:

Program tasarımı en ölümcül!

kaynak: Çin bilimi Bilgi İşlem Teknolojisi Enstitüsü Enstitüsü

Uzun süreli izolasyondan sonra nasıl endişeli olunmaz?
önceki
Bitkilerin ve "sıçan" ın hikayesi birbirini seviyor junior dördüncü
Sonraki
"Sıçan" kelimesini içeren bitkileri biliyor musunuz? İlk yılın ikisi
"Sıçan" sen en iyisisin
Finansal sabah otobüsü | Geçen yıl 1,180 milyar yuan kazandı! Fon şirketlerinin para kazanma listesi burada
Tesla'nın pil gelişimi
Siyah kuğu uçar, kendi kendine yardım için bir rehber
Çin Rönesans Başkenti Küresel Biyotıp Raporu 2019: Halka arzlar iki gün boyunca buz ve ateşle geçiyor ve birleşme ve satın alma pazarı son derece aktif
Çin Rönesans Başkenti Küresel Biyotıp Raporu 2019: Halka arzlar iki gün boyunca buz ve ateşle geçiyor ve birleşme ve satın alma pazarı son derece aktif
Dev olduktan sonra, ByteDance kendi yerçekimi ile nasıl mücadele ediyor?
Çevrimiçi K12 eğitiminin derinlemesine yorumu: "Siyah kuğu" yeni fırsatları nasıl getirir?
51Talk Financial Report Yorum: Zararla 9 yılda ilk kar, kullanıcı büyümesi "durgunluk"
SpaceX altıncı uydu fırlatma grubunu askıya aldı, ancak 2020'de "hızlandırıcı tuşuna" bastı
Best Express'in mali raporunun ayrıntılı açıklaması, piyasa stratejisi için düşük fiyatlarla ticaret yapmak gerçekten iyi mi?
To Top