信息安全最新文章 美国打击勒索攻击新政--司法部要求密切追踪勒索攻击动向并及时分享案件侦办信息 司法部要求美国各地的联邦检察官更密切地跟踪勒索软件案件,并将起诉黑客的关键进展通知司法部官员。 发表于:2021/6/6 联邦调查局局长:勒索攻击堪比“911”恐怖袭击 拜登政府正在发出越来越紧急的网络攻击警报,高调的勒索软件攻击已经造成越来越严重的后果,天然气短缺、肉类加工厂关闭、医院瘫痪,下一个会是什么?联邦政府相关机构正加紧努力应对网络威胁。 发表于:2021/6/6 美国太空部队使用卫星与 JADC2 链接 华盛顿消息:美国太空部队将成为所有联合太空需求的整合者——从联合全域指挥与控制 (JADC2)的卫星骨干网开始,太空部队副参谋长 DT 汤普森将军说。汤普森在军事卫星通信研讨会上表示,“联合需求监督委员会(JROC)刚刚完成了正式确定太空军作为所有联合太空需求的整合者的程序,”他说,“你们中的任何人都不应该感到惊讶——在许多情况下,你们可以理解那是。” 但现在是正式的了。 发表于:2021/6/6 美国空军投入4.65亿美元用于战场机载通信节点(BACN)飞机 E-11A 是美国空军的一种飞机,可为地面联军和空中飞机提供无与伦比的通信能力。这种飞机通常被称为战场机载通信节点或 BACN,它扩展了通信信道的范围,并实现了单位之间更好的通信。 发表于:2021/6/6 网络安全攻防:云计算安全服务 云安全应用服务与用户的需求紧密结合,如DDOS攻击防护云服务、Botnet检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务、安全事件监控与预警云服务、云垃圾邮件过滤及防治等。云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网络安全态势把握能力。此外,还可通过海量终端的分布式处理能力进行安全事件采集,上传到云安全中心分析,极大地提高了安全事件搜集与及时地进行相应处理的能力。 发表于:2021/6/6 恶意软件可以使用此技巧绕过反病毒解决方案中的勒索软件防御 研究人员已经披露了流行软件应用程序中的重大安全漏洞,这些漏洞可能被滥用以停用其保护并控制允许列出的应用程序,以恶意软件的名义执行恶意操作,使用此技巧绕过反病毒解决方案中的勒索软件防御。 发表于:2021/6/6 卡巴斯基:2021 Q1 IT威胁演变报告 2020年12 月,国际IT管理软件供应商SolarWinds被发现其Orion软件更新服务器上存在一个受感染的更新程序,此次事件导致世界各地超18,000 名 SolarWinds 客户(包括许多大型公司和政府机构)受到感染,受害者机器上被部署了名为 Sunburst的自定义后门。 发表于:2021/6/6 中国HQ-9防空系统面临无人机和电子攻击的严峻考验 中国人民解放军部署了使用增强版 HQ-9 远程地空导弹系统的部队,已经进入陌生地形 进行艰苦的战斗测试。在测试期间,HQ-9B 部队面临模拟威胁的挑战,包括电磁干扰和敌机在红蓝队演习中的攻击。HQ-9B 是中国现役中能力最强的陆基远程防空系统,另外还有两个团的 S-400 系统,从俄罗斯采购。与更为人所知的 S-400 一样,该导弹系统强调高机动性,并从移动卡车上部署导弹、雷达和指挥单元,以提高生存能力。演习中的 HQ-9B 在模拟作战条件下成功拦截了空中目标,射程达 250 公里,这比任何西方或日本陆基防空系统的射程都长。 发表于:2021/6/5 美国国防部长奥斯汀签署JADC2 战略 华盛顿消息——在美国国防部长劳埃德·奥斯汀签署了联合全域指挥与控制(JADC2)战略之后,五角大楼是时候落实其联合作战概念了,领导这项工作的三星将军周五表示。 发表于:2021/6/5 美国网络司令部计划为任务规划工具增加预算 华盛顿消息——根据最新的美国国防开支计划,用于帮助美国网络司令部计划任务的指挥控制系统的预算申请增加了一倍多。 发表于:2021/6/5 美国海军陆战队新投资计划凸显电子战日益重要 在在线会议和 2030 年部队设计更新发布之后,美国海军陆战队制定了未来五年耗资 10 亿美元的发展计划的详细计划,旨在改进电磁 (EM) 系统和电子战 (EW) 能力。 发表于:2021/6/5 关注 | 全国人大法工委:数据安全法草案三审稿 建议加大对违法行为的处罚力度 6月4日上午,全国人大常委会法制工作委员会举行记者会,发言人臧铁伟介绍立法工作有关情况并回答记者提问,其中包括备受关注的数据安全法草案与个人信息保护法草案。 发表于:2021/6/5 专题 | 聚焦优势,培育人才,推进落实“十四五”规划 在“十四五”时期的目标设置上,相较以往,首次新增了“加快数字发展,建设数字中国”的篇章。这充分说明了我国以高新技术为驱动,加快数字化发展和转型的决心,而网络安全在数字化发展和转型过程中的作用极为关键。对“十四五”网络安全方面的规划,产业不仅要认真思考,更要推进落实。 发表于:2021/6/5 前沿 | 规范生物识别技术使用,强化生物特征数据保护——波兰发布《生物识别技术指南》 生物特征数据的处理强烈地干扰了个人的隐私,带来许多威胁,例如可能泄露特定敏感的数据或导致歧视。因此,在构建每个生物识别数据处理系统之前,数据控制者应先进行数据保护影响评估,并且应在最终确定其应用时考虑到个人数据保护的基本原则,例如必要性、目的性和相称性。为了更好解决和应对这一问题,2021年3月,波兰数据保护机构发布了《生物识别技术指南》。 发表于:2021/6/5 使用DNS安全性主动检测和阻止恶意域 攻击者每天注册数千个新域名,为未来的恶意活动做准备,如提供命令和控制(C2)、托管恶意软件和提供欺骗性内容。Palo Alto Networks采用最先进的方法来检测新出现的网络攻击,并通过云交付的域名拒绝列表保护客户。大多数现有的域滥用检测程序专注于挖掘正在进行的攻击的DNS查找模式,并主动抓取web内容以寻找恶意指示器。由于可见性和资源的限制,它们通常会延迟发现新的攻击,这就无法保证零日漏洞。特别是为了避免被屏蔽,恶意域名通常只在受到攻击后的短时间内进行攻击。因此,在观察到恶意活动之后,阻止这些域往往为时已晚。 发表于:2021/6/5 <…282283284285286287288289290291…>