00:00 / 02:23
连播
清屏
智能
倍速
点赞328
00:00 / 00:55
连播
清屏
智能
倍速
点赞1
00:00 / 01:51
连播
清屏
智能
倍速
点赞2385
00:00 / 02:16
连播
清屏
智能
倍速
点赞1843
00:00 / 07:30
连播
清屏
智能
倍速
点赞165
00:00 / 01:09
连播
清屏
智能
倍速
点赞11
00:00 / 03:05
连播
清屏
智能
倍速
点赞67
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现:一种跨平台的勒索病毒BlackLock,其通过“加密数据+威胁泄露”的双重勒索模式,对政府、教育、制造等多行业用户开展攻击,可能导致数据泄露、业务中断等风险。     BlackLock是一种采用Go语言开发的勒索病毒,最早出现于2024年3月,最初以“El Dorado”为名活动,后更名为BlackLock。该勒索病毒可攻击Windows、Linux及VMware ESXi环境,覆盖企业服务器、虚拟化平台及网络共享设备。BlackLock一般通过钓鱼攻击、漏洞利用等方式渗透目标系统,利用WMI(Windows管理规范)远程执行命令删除卷影副本以阻断系统恢复,同时通过PowerShell脚本禁用Windows Defender等安全防护,并将该病毒扩散至内网其他设备。在数据窃取与加密时,BlackLock先通过内置工具扫描并窃取敏感文件,再使用XChaCha20流密码对文件进行加密,为每个文件生成唯一FileKey(文件密钥)和Nonce(随机数),并通过ECDH椭圆曲线加密算法保护解密密钥。此外,BlackLock支持命令行参数(如-path指定加密路径、-perc控制加密比例、-sort优先加密重要文件夹)实现灵活攻击,最终在受感染目录生成HOW_RETURN_YOUR_DATA.TXT文件,要求支付赎金以换取解密密钥。     建议相关单位和用户立即组织排查,及时更新防病毒软件,实施全盘病毒查杀,禁用不必要的端口,开展员工网络安全意识培训,并可通过及时修复安全漏洞、定期备份数据等措施,防范网络攻击风险。 (来源:网络安全和信息化•微信视频) #勒索病毒#黑客#中国红客
00:00 / 00:19
连播
清屏
智能
倍速
点赞11
00:00 / 01:55
连播
清屏
智能
倍速
点赞236
00:00 / 01:08
连播
清屏
智能
倍速
点赞45
00:00 / 00:30
连播
清屏
智能
倍速
点赞4
什么是UKCA认证? UKCA(UK Conformity Assessed)是英国脱欧后推出的产品认证标志,用于替代原来在欧盟市场使用的CE认证,是产品进入英国(英格兰、威尔士、苏格兰)市场的强制性要求(北爱尔兰有特殊规则,部分仍认可CE)。 哪些产品需要UKCA认证? 覆盖范围和原来需要CE认证的产品类似,主要包括: - 电子电器产品(如家电、灯具) - 机械产品 - 建筑产品 - 玩具 - 医疗器械 - 个人防护装备(PPE)等 简单说,大部分需要在欧盟做CE认证的产品,进入英国市场就需要UKCA认证。 认证流程怎么走? 1. 确定适用标准:根据产品类型,明确对应的英国标准(很多与欧盟标准一致,但需确认英国的具体要求)。 2. 进行合规测试:由认可的测试机构对产品进行测试,确保符合标准。 3. 起草技术文件:包括测试报告、产品说明书、设计图纸等,证明产品合规。 4. 出具符合性声明(DoC):制造商或授权代表签署,声明产品符合相关要求。 5. 加贴UKCA标志:标志需清晰、可见、永久,通常贴在产品或包装上。 注意事项 - 生效时间:2021年1月1日正式启用,目前已完全替代CE在英国的地位(除北爱尔兰特殊情况)。 - 北爱尔兰:部分产品仍可使用CE认证,具体需参考英欧相关协议。 - 认证机构:测试和认证需由英国认可的机构(UKAS认可)或欧盟认可机构(在英有授权)完成。 如果你的产品要进入英国市场,UKCA认证可是必备项哦~ 有具体产品类型想了解,随时问!#强烈推荐 #跨境电商 #检测认证 #ukca认证
00:00 / 00:12
连播
清屏
智能
倍速
点赞0
旭升1周前
标题:美对华芯片战再升级,隐秘“后门”疑云引爆情报暗战 2025年10月7日,美国商务部以“国家安全”为由,再次突袭式地升级了对中国先进计算芯片和半导体制造设备的出口管制新规。此举不仅进一步收紧了人工智能(AI)高端芯片的缰绳,更将多家中国科技巨头及前沿研究机构列入备受瞩目的“实体清单”,标志着中美科技博弈进入更深层次的“精准脱钩”阶段。 与以往相比,本轮制裁的“劲爆”之处在于其引发的连锁反应已远超商业范畴,迅速蔓延至国家安全与情报对抗的暗黑水域。中方已在世界贸易组织(WTO)框架内提出严正抗议,指控美方滥用出口管制措施,严重破坏全球产业链。然而,真正的风暴眼源于一场尚未得到官方证实的、高度敏感的情报调查。 据业内传闻,中国某重要企业在对其采购的某美系供应商芯片进行深度安全检测时,发现了一个极为隐秘的硬件级“后门”。该后门据称能被远程激活,具备潜在的数据窃取甚至系统破坏能力。此发现立即触发了中国国家安全部门的深度介入,目前正围绕此芯片是否存在“故意植入”的间谍行为展开紧急取证与评估。若此传闻被最终证实,这将是继“棱镜门”后,又一起足以颠覆全球科技互信的标志性事件,将把商业竞争直接推向“国家支持的供应链攻击”的指控层面。 这一“后门疑云”为美国本轮制裁增添了极具争议的注脚。它迫使全球各国重新审视一个根本性问题:在高度依赖单一技术来源的今天,供应链安全与国家安全之间的边界何在?美方以“安全风险”为由限制出口,但其产品自身若被证实存在人为漏洞,则使其道德立场陷入巨大的双重标准争议。 这场围绕指甲盖大小芯片的较量,已不再是单纯的技术竞赛,而是一场关乎未来数字世界主导权与信任根基的“超限战”。芯片,这一现代工业的“粮食”,正成为情报战中最新、也是最致命的武器。事件的最终真相,将深刻影响全球科技格局的重塑方向。
00:00 / 02:42
连播
清屏
智能
倍速
点赞18
00:00 / 02:19
连播
清屏
智能
倍速
点赞33
00:00 / 46:48
连播
清屏
智能
倍速
点赞4