1. <p id="whgek"></p>

    <td id="whgek"></td>

  2. <pre id="whgek"></pre>
    <pre id="whgek"></pre>
    
  3. 2016年2月網絡安全回顧

    2月1日

    南美一黑客公開哥倫比亞政府網站數據

    據外媒報道,一名叫做Hanom1960的黑客于日前攻擊了哥倫比亞信息技術與通信部網站和國家教育部網站,并將從上面竊取來的數據泄露出去。這名自稱隸屬于LulsZec黑客組織的黑客于上周首次亮相,當時,他盜竊了來自哥斯達黎加外交部的數據。

     

    2月2日

    歐盟與美國未能在期限內就隱私數據交換達成共識

    2月2日消息,據路透社報道,歐盟委員會周一表示,歐洲和美國的談判代表并沒有在最后期限內就一項關鍵的數據交換協議達成共識。據一些參與談判的消息人士指出,此次談判內容主要是針對歐洲用戶隱私數據遭遇侵犯時尋求賠償的途徑以及相關監督法則。

    目前談判并沒有終止,因而一份雙方都認可的協議在未來幾天內隨時都可能宣布。來自歐洲多個國家的數據保護監管機構計劃在周二再次舉行會議,歐洲方面希望可以對海量跨大西洋傳入美國的個人數據流進行法律限制。

     

    2月3日

    美國中情局抓捕斯諾登的計劃曝光

    近日Denfri.dk曝光了一組文件,而文件中證實了CIA計劃抓捕并引渡愛德華·斯諾登的計劃。

    計劃被公布

    目前丹麥媒體Denfri.dk披露了許多文件,而這些文件中就包含了CIA抓捕并引渡愛德華斯諾登的計劃文件。而這份文件是在2015年8月獲取到的,美國中情局在哥本哈根有一支準軍事隊伍,當時就計劃等到斯諾登出現就將其抓捕到美國飛機上。在2013年6月24日晚,斯諾登抵達莫斯科之后,打算飛往古巴。早前丹麥曾多次提醒美國,希望美國中央情報局尊重丹麥有關禁止此類飛行的法律,而美國也向丹麥保證沒有侵犯丹麥領空。丹麥反對黨激進自由黨稱,鑒于有這么多架次運送囚犯的飛機在丹麥降落,應該成立一個委員會對此事進行調查。

     

    2月6日

    美英兩國擬達成電郵、聊天記錄互查協議

    北京時間2月6日消息,據路透社報道,多名美英官員周五表示,根據達成的一項初步雙邊協議,美英兩國的警方及情報機構,很快將被允許到對方國家的媒體公司,直接查詢本國被調查人的電郵、聊天記錄。

    英國公民,當然也包括罪犯在內,他們大都使用了美國公司谷歌、Facebook以及微軟提供的數據服務,這使得英國當局在刑事或反恐調查過程中,很難訪問到被調查人的聊天記錄或者電子郵件等在線數據。

     

    2月14日

    Black Energy不僅入侵了烏克蘭的電力系統,還攻擊了其礦業和鐵路系統

    近日,來自Trend Micro(趨勢科技:一家提供網絡安全軟件及相應服務的公司,也是在該領域的全球領導者,以卓越的前瞻和技術革新能力引領了從桌面防毒到網絡服務防毒的潮流,以獨特的服務理念向業界證明了趨勢科技的前瞻性和領導地位。)的專家研究發現,在最近針對烏克蘭礦業,鐵路系統的攻擊中,有一系列Black Energy(黑暗力量)惡意軟件的攻擊。

     

    2月15日

    10萬英國人信用卡信息泄露售價不到3美元

    英國《泰晤士報》的一項調查顯示,10萬英國人被盜的信用卡信息已出現在公開互聯網上,而只要花不到2.5美元就能買到這些信息。

    這些信息出現在Bestvalid網站上。Bestvalid并非暗網絡網站,而是像亞馬遜一樣可以方便地訪問。用戶只要注冊并登錄,即可使用該網站的服務。這一網站甚至提供了客戶服務功能。

     

    2月16日

    匿名者公布64,000名坦桑尼亞電信公司雇員信息

    據外媒報道,日前,黑客組織匿名者(Anonymous)活躍團隊World Hacker Team攻擊了坦桑尼亞國有企業–坦桑尼亞電信有限公司(TTCL)網站并截獲了大量來自公司內部的數據?,F在,他們對外公布了TTCL 64,000名職工的個人信息,包括名字、郵箱地址、電話號碼、家庭住址及工作崗位。

    朝鮮官媒等主要網站一度癱瘓 或遭到網絡攻擊

    據韓聯社2月16日消息,一名朝鮮消息靈通人士16日表示,朝鮮勞動黨機關報《勞動新聞》、朝中社官網當天一度無法正常瀏覽,或因受網絡攻擊所致。

    消息稱,16日早晨至下午5時,《勞動新聞》和朝中社官網網頁無法打開,但同樣使用朝鮮官方域名“.kp”的金日成綜合大學和“民族大團結”等網站并未出現類似問題,而未使用該域名、服務器設在中國的對韓宣傳網站“我們民族之間”則可正常瀏覽。

     

    2月18日

    美一醫院向網絡黑客支付1.7萬美元贖金

    據美聯社報道,當地時間周三,洛杉磯好萊塢長老會醫療中心發布消息稱,他們于日前向一名攻擊了院方電腦網絡并致其癱瘓的黑客支付了40個比特幣,價值16,664萬美元。據這家醫院的CEO Allen Stefanek披露,網絡攻擊開始于2月5日?,F在,FBI已經開始對這一起“勒索軟件”案展開調查。

     

    2月19日

    美國意欲發動大規模網絡攻擊 摧毀伊朗電網、防空和通信網絡

    本周美國首映的一部紀錄片表明:早在奧巴馬執政初期,美國就制定了對伊朗關鍵基礎設施進行大規模網絡攻擊的詳盡計劃。

    這部紀錄片名為《零日》。據《紐約時報》和Buzzfeed上披露的影片資料顯示:該計劃代號“Nitro Zeus”,目標是摧毀伊朗的電網、防空和通信服務。一旦出現限制該國核計劃的外交努力失敗,軍事沖突在所難免的時候,美國就會啟動這個備用方案。

     

    2月20日

    斯諾登:只要美國承諾進行公正審判 愿返回美國

    據美聯社報道,美國國家安全局前雇員斯諾登近日在俄羅斯,通過網絡視頻軟件“Skype”對其在美國新罕布什爾州的支持者們說,如果美國聯邦政府能承諾對其進行公平公正的審判,那么他愿意被引渡回美國。

    報道稱,斯諾登20日在“新罕布什爾自由論壇”網站上表示,他現在請求美國當局能同意并承諾對其進行“公開、公平、公正”的審判,讓陪審團來決定他的判決。

     

    2月22日

    美國稅局再遭攻擊:原是偷來的社會安全號碼作祟

    美國國稅局(IRS)宣布再次遭到攻擊,這次該機構表示已經“發現并阻止了對其IRS.gov網站Electronic Filing PIN應用的攻擊”。

    根據該機構發布的新聞稿顯示,攻擊者利用從“IRS外部”偷來的社會安全號碼(Social Security Number,SSN)來入侵IRS,然后,攻擊者使用自動僵尸網絡來生成電子文件PIN,在使用的464000個獨特的SSN中有101000取得成功。

    美國國稅局聲稱“IRS系統中納稅個人數據并沒有被泄露”,他們還表示正在采取措施通過郵件形式通知受影響納稅人關于此次攻擊的信息,并將保護受影響賬戶,標記這些賬戶來抵御稅收相關的身份盜用。

     

    2月23日

    俄羅斯銀行雇員被誘騙在內部電腦中安裝惡意軟件

    據外媒報道,賽門鐵克安全研究人員于日前披露了一個發生在去年12月的網絡釣魚運動,另一個相類似的網絡攻擊疑似在該年10月份出現過。據悉,該網絡釣魚運動專門針對俄羅斯的六家銀行的職工發起,通過誘騙職工讓他們在銀行內部的電腦上安裝Ratopak惡意軟件。通過這一軟件,黑客能夠控制被感染系統并監視目標。

     

    2月24日

    都什么年代了,打開個Word文檔還能中毒!Locky病毒瘋狂傳播

    如果你收到的郵件假扮成某公司的發票單,包含 Word 附件,在打開它之前應當三思而后行。

    如果打開,可能會使你的系統癱瘓,導致災難性的破壞。目前認為,黑客有可能事先入侵網站,利用社會工程學,設置吸引眼球的騷擾郵件標題,吸引受害者在系統上安裝致命的軟件 Locky 。

     

    2月25日

    德國政府批準可利用間諜軟件監控可疑公民

    據外媒報道,近日德國內政部發言人宣布,政府已經批準其官員利用Trojan間諜軟件監控可疑公民。

    Trojan是一套專門為攻擊用戶電腦而設計的間諜軟件,一般為網絡攻擊者或網絡盜賊所用,也被稱為惡意軟件。但德國政府會利用這款軟件追蹤目標人物在智能手機、iPad平板和電腦上的聊天記錄。實際上,早在去年秋季,德國政府就已經對這一做法表示支持。

     

    2月26日

    攻擊索尼影業的黑客或有國家支持

    據路透社報道,由安全分析公司Novetta牽頭成立的網絡安全聯盟2月24日公布報告稱,經過一年多的調查,發現在2014年間對索尼(Sony)影業網絡發起攻擊的黑客并非激進分子或心懷不滿的公司員工,而是有政府支持的專業“黑客組織”,而且這一黑客組織曾將攻擊矛頭指向中國、印度、日本以及臺灣等國家和地區的網絡。

    相關新聞

    聯系我們

    400-079-9901

    在線咨詢:點擊這里給我發消息

    郵件:xinguosales@163.com

    工作時間:周一至周五,9:00-18:00,節假日休息

    微信公眾號
    欧美日韩精品-欧美性狂猛xxxxxbbbbb-欧美一级爱操视频-欧美色图15p

    1. <p id="whgek"></p>

      <td id="whgek"></td>

    2. <pre id="whgek"></pre>
      <pre id="whgek"></pre>