jogo de cartas illuminati ✅ Especialistas falam sobre o vírus de extorsão RAGE: Internet Arms espalhados por controle

2025-01-24 03:41:44丨【jogo de cartas illuminati】
Foto do arquivo: fornecida por 【jogo de cartas illuminati】
Foto do arquivo: fornecida por 【jogo de cartas illuminati】

Na noite de 12 de maio, uma grande infecção por vírus "Ransom" (WannaCry) eclodiu em todo o mundo.Muitos hospitais no Reino Unido são recrutados. .

Então, como chegou esse vírus de "extorsão", por que é tão poderoso?Os dados criptografados podem ser desbloqueados?De onde vem o bitcoin "Ransom" e como pagar?A Rede de Educação declara que não é a área de sucesso mais difícil.Na tarde de 16 de maio, o Fórum de Ciência e Tecnologia da Juventude da Sociedade de Computação da China (CCF Yocsef) e o Comitê Profissional de Segurança de Computadores da CCF mantiveram um "vírus de extorsão: por que podemos sequestrar nosso sistema?" jogo de cartas illuminati

O 235 Bitcoin que foi resumido ainda não foi coletado

"Este é o primeiro software de vírus de resgate do tipo Worm" Para replicar e espalhar.

Zuo Lei apresentou que, em fevereiro deste ano, algumas pessoas anunciaram na Internet que esse software malicioso foi descoberto e algumas pessoas anunciaram em março.Naquela época, ainda era 1,0 e não tinha a natureza dos vermes.A Microsoft lançou seis patches para vulnerabilidades em março, mas esse software de vírus 2.0 apareceu um mês depois.De uma perspectiva técnica, a Zuo Lei analisou como as vulnerabilidades do sistema operacional da Microsoft foram atacadas pelo software "extorsão".Este software tem uma ampla gama de ataques e muitos sistemas podem se espalhar.

Zuo Lei também viu um relatório de que um jovem especialista em TI no Reino Unido descobriu que era baseado na análise do software "chorando" que foi predefinido que, se visitasse um nome de domínio, foi excluído por si só, e o nome do domínio não foi registrado.

"Este software tem uma variante em 14 de maio. Atualmente, duas variantes foram encontradas. A primeira mudança variável foi fácil de alterar". incluindo 235 Bitcoin, cerca de 59.000 dólares americanos, equivalentes a 410.000 yuan, mas ninguém o recebe atualmente.

Zhu Liehuang, professor da Escola de Computador, Instituto de Tecnologia de Pequim, mostra como a dificuldade Bitcoin foi formada e a diferença entre ele e o fluxo de fundos da moeda tradicional.Ele propôs que, de acordo com os três fluxos de capital que foram encontrados, as contramedidas correspondentes são estabelecidas no mundo online.

Esta é uma grande escala de "braços de rede" que se espalhou por controle

Wang Xiaofeng, vice -presidente da Antian Technology Company, se referiu a esse novo tipo de software de "extorsão" como "caverna mágica": "os profissionais de segurança estão muito nervosos nos dias de hoje, analisando e respondendo.

Ele disse que, há um mês, um tiano emitiu dicas relevantes: a propagação de "armas on -line" reduzirá o custo dos atacantes em todo o mundo e trará um "verme" à maré.Este aviso é lamentável.Felizmente, a resposta das empresas de segurança de rede doméstica desta vez é relativamente rápida.Tianan criou um relatório de análise na noite de 12 de maio e emitiu um plano de resposta relacionado.E depois lançou um guia para a prevenção do software "Ransom" e lançou uma ferramenta imunológica.

"'O fogo do exército da rede' é forte e penetrado, o que causará desastres em grande escala; nosso nível de defesa básico ainda é muito baixo; é necessário fazer um deles, mas agora não é mais seguro, mas a ocultação é aumentada . "Em resposta a esse ataque, Wang Xiaofng teve muitos pensamentos. A segurança da rede e o trabalho de governança de segurança do sistema é longo.

Li Zhenning, vice -gerente geral do software de licitação, também expressou sua visão em nome do fabricante do sistema operacional doméstico em nome do fabricante do sistema operacional doméstico: "Embora esse ataque seja apenas para o sistema Windows sem afetar o Linux, essa vulnerabilidade é controlada Pela agência de segurança nacional e depois de vazar pelo hacker, há mais brechas que não são divulgadas no ataque. Sistemas operacionais, ou seja, espero criar um sistema de tecnologia da informação verdadeiramente seguro e controlável. jogo de cartas illuminati

O tratamento de emergência bem -sucedido deste incidente tem sorte na sorte

360 Presidente e diretor de segurança Tan Xiaosheng apresentou um mapa de monitoramento de dados que mostrou um grande número de infecções nas 15h do dia 12 de maio e entrou em um período de alta incidência à noite."Depois das 12 horas em 13 de maio, as empresas e instituições governamentais começaram a lidar com o descarte relacionado, e as infecções por vírus começaram a ser controladas. De 7h da manhã de 14 de maio até o presente, houve estável em infecção".

Como o dia 15 é o primeiro dia útil após o aparecimento do vírus, das 11h às 12 horas uma hora, é o pico mais alto nos períodos anteriores.Existem apenas dezenas de uma hora no dia 16. jogo de cartas illuminati

"Agora, o vírus nos usuários continuará se espalhando, mas não os documentos criptografados, e o dano basicamente não existe".

Os dados de monitoramento real de tempo de 360 ​​também prova que "a rede educacional não é a área de sucesso mais difícil desse incidente".A partir de 0:00 de 16 de maio, os dados monitorados pela 360 segurança mostraram que a rede educacional representava apenas 0,63%de toda a infecção doméstica.Relatórios anteriores foram em grande parte devido a mal -entendidos e interpretações dos dados da mídia.

"Estamos próximos de 60.000 dispositivos. Até agora, não recebemos um relatório de um envenenamento por computador estudantil, nem recebeu um relatório de que um professor foi afetado por esse software de 'resgate'." Infecção ", no fórum, Chen, Chen Zhong, professor da Universidade de Pequim, que se envolveu em segurança da informação, forneceu os dados atuais da Universidade de Pequim, o que provou que "a rede educacional carregava um pote preto nessa disseminação de software" resgate "".

Tan Xiaosheng acredita que a disseminação do software "Ransom" é controlada oportunamente e o componente da sorte está entre eles."Antes de tudo, os fabricantes de produtos de segurança relatam rapidamente, porque durante a cúpula" Cinturão e estrada ", cada departamento se comunicava em tempo hábil, o governo continuou a três avisos e o operador fechou o porto. Muitas empresas e instituições e instituições Fechou rapidamente a porta 445. Também dificulta os casos especiais da Microsoft para corrigir o sistema XP e 2003. jogo de cartas illuminati

"Embora a emergência seja relativamente bem -sucedida, ainda há muitos lugares que precisam ser melhorados". Segundo, algumas grandes empresas, especialmente algumas empresas estatais, não têm recursos ruins de tecnologia da informação e têm uma forte equipe de segurança, mas por que também é recrutado?Porque eles influenciaram seu entendimento de segurança."Deste ponto de vista, o terminal de rede não é equivalente a completamente antivírus, e o terminal também pode se tornar a fonte do ataque. O vírus pode entrar na rede de isolamento. Se a prevenção de segurança da rede interna não for bem feita, Ainda será atacado pelo vírus ".

China Youth Daily · Repórter da China Juventude Li Xinling Fonte: China Youth Daily

Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:

Telefone: 0086-10-8805-0795

Email: portuguese@9099.com

Links
jogo de cartas illuminati