2022年04月03日
近期,三位网络安全专家向路透社透露,在美国FBI、USSS、USCYBERCOM,在其他国家有关组织的联合打击下,著名的俄罗斯勒索软件组织REvil已经下线。此前,REvil的Tor支付门户和数据泄露站Haapy Blog匿名劫持引发业界猜测,现在真相终于大白了。REvil被美国政府打败根据美国财政部公布的数据,REvil它是最大的勒索软件集团之一。勒索组织开发了多种勒索攻击软件,对美国企业、组织、政府部门和公共设施进行恶意攻击,造成了严重的经济损失。例如在2021年7月初,REvil Kase
2022年04月02日
据《华尔街日报》周一报道,美国国务院计划设立一个新的网络空间和数字政策局,作为全面改革的一部分,以应对全球网络安全挑战,如勒索软件攻击。《华尔街日报》援引不愿透露身份的美国官员的话报道称,这次重组还将包括设立一个单独的关键和新兴技术特使职位。
预计将在下周宣布的这项改革是拜登政府最近几个月为应对国际网络安全问题而采取的一系列举措中的最新举措,这些问题包括对美国政府网络的黑客攻击、干扰选举和盗窃知识产权。
5月,美国总统乔·拜登发布了一项行政命令,旨在提高美国的网络安全防御能力,在
2022年04月02日
网络空间是人类创造的、新的生产与生活空间,是继陆海空天之后的“第五空间”。在这个新的人类空间里每个国家占有多大范围?有什么特殊资源?这是涉及网络主权和网络资源的所有权归属的大是大非问题。回答不好这个问题的反面例子比比皆是,也是造成当前我网络空间内忧外患的根源。
一、网络空间主权和资源
主权从来不是空洞的,是对实实在在的“物”的占有。这里所说的“物”是指主权范围内的一切资源。例如陆地主权是拥有陆地疆域范围内的所有资源,包括土
2022年04月02日
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。
在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应链攻击)经历了动荡的一年之后,这份调查报告希望人们了解导致IT资产遭遇网络攻击的原因。
IT资产安全趋势
目前,每15家企业中就有一家运行着某一版本的SolarWinds。
15%的企业在运行过时的iis6版本,该版本已经6年没有得到微软公司的支持。
38%的企业使用思科公司的自适应安
2022年04月02日
边缘计算,作为一种将智能集成到边缘设备中的分布式技术,因其可以在数据采集源附近实时处理和分析数据,无需上传到云端或集中式数据处理系统等优势特点,受到企业的广泛关注。在去年的一份研究报告中,Gartner认为“边缘计算”解决方案在未来5年内将渐成气候,越来越多的基础设施和运营企业将边缘计算纳入其云计划。
然而,新冠肺炎疫情的爆发及其对工作场所和运营环境的破坏,暴露了边缘计算的一些安全问题。
例如,网络边缘设备的爆炸式增长显著扩大了许多企业的攻击面,并为威胁行为者提供了更多
2022年04月02日
10月26日,由中国通信学会指导、网宿科技股份有限公司(下文简称:网宿科技)主办的“云边安全 智融未来”网络安全技术交流论坛暨安全品牌战略升级发布会在京举办。会上,网宿科技副总裁吕士表宣布,具备“连接、可靠、共进”标签的网宿安全品牌,未来将致力成为智能边缘安全领导者。公司将设立10亿安全业务专项资金,以期快速提高网宿安全的市场竞争力和产业影响力。
本次会议,国家信息中心网安部业务发展中心副主任肖俊宇,中国信息通信研究院顾问、中国互联网协会副理事长
2022年04月02日
10月23日,《反电信网络诈骗法》(草案)等多部法案公布全文,公开征求社会公众意见。此前,10月19日至23日举行的十三届全国人大常委会第三十一次会议审议了这些法律草案。
草案中规定,公安部门组织协调反电信网络诈骗工作,金融、通信、互联网等行业主管部门依照职责负责本行业反电信网络诈骗工作,承担行业监管主体责任。
草案支持研发电信网络诈骗反制技术措施,统筹推进跨行业、企业统一监测系统建设,为利用大数据反诈提供制度支持。
规定金融、通信、互联网等领域涉诈异常情形的监测、识别和处置,包括高风险电话卡
2022年04月02日
调查表明,美国的国防和情报机构极少容易受到基于文件的网络攻击。毕竟,对于这些政府机构和组织而言,安全并不是一个商业案例,而是一个国家安全案例。
事实表明,企业应该向美国国防和情报机构寻求改善安全态势的指导。并不是他们拥有最新技术或最先进的产品,而是政府机构专注于识别核心风险载体,例如由每天共享的文件中普遍存在的危险造成的风险载体。
采取措施识别恶意软件并防止黑客访问系统比对已经发生的网络攻击进行响应更有效、更经济。毕竟在过去一年,将近200万封恶意电子邮件绕过了安全电子邮件网关。
大多数企业在
2022年04月02日
近日,《反电信网络诈骗法(草案)》已经经过第十三届全国人大常委会的审议,并公开征求意见。
这是一部专门适用于反电信网络诈骗工作的法律,不仅对反电信网络诈骗的有关部门,提出要求,对于通信、金融、互联网三大行业板块,也提出了更高的要求,有关行业的从业者,应该时刻关注该草案的修改、发布信息。
通信治理
反电信网络诈骗法草案第二章对电信业务经营者的经营进行了规范。要求电信业务经营者严格依法落实电话用户真实身份信息等级制度。
此外,对于电话卡、物联网卡的使用,也进行了规范。对于涉嫌诈骗的电话卡,应该对实
2022年04月02日
意大利电信公司TIM的漏洞研究部门Red Team Research (RTR) 发现了2个影响爱立信 OSS-RC 的新漏洞。TIM RTR已向爱立信报告了这些漏洞。
据悉,这2个漏洞均存在 18B 及更早版本的 OSS-RC 系统中,升级后的系统使用新的爱立信库浏览工具 ELEX可以规避掉类似漏洞。
让我们来看看当一条新电话线被激活时客户端的情况:CRM系统收到了用户请求数据,OSS进行自动化的网络配置,允许电信运营商自动执行此过程并执行网络管理操作如更新城市建筑物上的基带系统。
运营支