<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CNCERT圓滿完成2018年APCERT應急演練

    VSole2018-03-21 22:25:46

    2018年3月7日,國家計算機網絡應急技術處理協調中心(CNCERT/CC)參加了亞太地區計算機應急響應組織(APCERT)發起舉辦的2018年亞太地區網絡安全應急演練,圓滿完成了各項演練任務。 2018年APCERT演練的主題是“物聯網上惡意軟件導致的數據泄露”。此次演練是基于互聯網上真實存在的事件與情況,模擬醫療機構受網絡攻擊的場景,分析并協調處置由惡意軟件引發的醫療機構的數據滲透和物聯網設備感染事件。 在演練過程中,各組織參與并檢驗了其事件處置流程。此次演練需要本地和國際間各計算機安全應急響應組織交流協作,協調暫停惡意設備運行,開展惡意代碼分析,通知和協助受影響的機構和用戶進行防護和加固。本次演練的事件響應由多個經濟體協作完成,反映了各經濟體應急組織應對網絡威脅的協調能力,并有效檢驗了APCERT在促進和確保互聯網安全過程中,不斷完善的通信聯系渠道,以及不斷提高的技術能力和事件響應質量。 來自20個經濟體(澳大利亞、孟加拉國、文萊、中國、中國臺北、中國香港、印度、印尼、日本、韓國、老撾、中國澳門、馬來西亞、蒙古、緬甸、新西蘭、新加坡、斯里蘭卡、泰國和越南)的27個CSIRT成員參加了此次演練。此外,本次演練第五次邀請了伊斯蘭計算機應急響應合作組織(OIC-CERT)的成員參加,來自5個經濟體(埃及、摩洛哥、尼日利亞、阿曼、巴基斯坦)的OIC-CERT成員參加了演練。 來源:CNCERT

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    20183月7日,國家計算機網絡應急技術處理協調中心(CNCERT/CC)參加了亞太地區計算機應急響應組織(APCERT)發起舉辦的2018亞太地區網絡安全應急演練圓滿完成了各項演練任務。 2018APCERT演練的主題是“物聯網上惡意軟件導致的數據泄露”。此次演練是基于互聯網上真實存在的事件與情況,模擬醫療機構受網絡攻擊的場景,分析并協調處置由惡意軟件引發的醫療機構的數據滲透和物聯網設備
    近期,中國網絡空間安全協會、國家計算機網絡應急技術處理協調中心對“地圖導航類”公眾大量使用的部分App收集個人信息情況進行了測試。累計下載量達到5000萬次的“地圖導航類”App,共計3款,其基本情況如表1。在啟動App場景中,個人信息上傳種類最多的為高德地圖和百度地圖。最多的為騰訊地圖,約為2584KB;平均最少的為百度地圖,約為889KB。共重復測試6次。
    該僵尸網絡為Mirai變種,包括針對mips、arm、x86等CPU架構的樣本,由于該僵尸網絡樣本均以miori命名,我們將其命名為Mirai_miori。
    未經身份驗證的攻擊者利用該漏洞可在目標服務器執行任意代碼。
    漏洞利用代碼已公開,且已出現在野利用的情況。
    國家計算機網絡與信息安全管理中心(簡稱“安全中心”)是國家網信辦直屬機構,作為國家網信辦、工信部、公安部和認監委四部委共同認定的第一批承擔網絡關鍵設備安全檢測任務的機構之一,積極支撐網絡關鍵設備檢測認證制度落地實施,前期已獲得國家認監委關于GB 40050《網絡關鍵設備安全通用要求》標準的CMA檢測資質認定,現面向社會開展相關測評服務。
    Fodcha僵尸網絡大規模每日上線境內肉雞數已超過1萬、且每日會針對超過100個攻擊目標發起攻擊。
    近期,CNCERT監測發現BlackMoon僵尸網絡在互聯網上進行大規模傳播,通過跟蹤監測發現其1月控制規模(以IP數計算)已超過100萬,日上線肉雞數最高達21萬,給網絡空間帶來較大威脅。具體情況如下:
    202112月3日,科技部公示了國家重點研發計劃“網絡空間安全治理”重點專項2021擬立項項目,其中,“納米級芯片硬件綜合安全評估關鍵技術研究”項目(項目編號:2021YFB3100900)由國家計算機網絡應急技術處理協調中心(CNCERT)牽頭承擔,項目負責人為CNCERT網絡安全應急技術國家工程實驗室常務副主任何躍鷹。項目聯合了清華大學、中國科學院微電子研究所、西北工業大學等本領域頂尖研究
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类