Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 91视频久久久久,欧美亚洲啪啪,中文字幕一区二区三区视频在线

          整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          日本IPA發布2023年版“信息安全10大威脅”

          日本IPA發布2023年版“信息安全10大威脅”
          022年新春大禮包 | 2021年新春大禮包 | 2019學術大禮包2018學術大禮包丨2017不可以錯過的重磅報告 加入學術plus


          2023年5月30日,日本信息處理推進機構(IPA)就1月底公布的2023年版“信息安全10大威脅”,追加公布了分析資料。現對該威脅內容、分析資料等進行簡介,以供讀者參考。



          日本IPA發布2023年版“信息安全10大威脅”
          作者:學術plus高級觀察員


          文章導讀

          1. IPA隸屬及業務內容簡介

          2. 2023年版信息安全10大威脅簡析

          3. IPA最新一期年度工作總結


          內容主要整理自外文網站相關資料
          僅供學習參考,歡迎交流指正!
          文章觀點不代表本機構立場
          *****
          閱讀英文原文/完整報告
          請點擊文末:閱讀原文



          01

          IPA簡介


          日本獨立行政法人信息處理推進機構(Information-technology Promotion Agency, IPA),是日本為了從技術和人才兩個方面落實IT國家戰略而設立的,隸屬于經濟產業省,于1970年設立,2004年改組為現機構。IPA官網稱其致力于研究IT界技術動向、強化信息安全對策、培養優秀IT人才,追求實現安全且便利的“可依賴的IT社會”。其下設有產業網絡安全中心(ICSCoE)、安全中心(ISEC)、社會基礎中心、IT人才培養中心等。
          在人才培養領域,IPA負責實施的國家考試——“信息處理技術人員考試”尤為知名,其他業務還包括以發掘天才程序員為目標的“探索性軟件創造業務”、以學生為對象的安全教育集訓“安全訓練營”等。
          在信息安全方面,IPA的產業網絡安全中心等部門,負責開展安全知識的普及活動、與日本計算機應急小組協調中心(JPCERT/CC)共同運營軟件漏洞數據庫“JVN”(Japan Vulnerability Notes)、主辦網絡信息共享倡議(J-CSIP),運營IT安全評價及認證制度(JISEC)等。

          02

          2023年版“信息安全10大威脅”簡析



          為了普及信息安全對策,IPA從2006年開始,從前一年發生的信息安全事故和攻擊狀況中選取不同的威脅手段進行排名,并公布前10名。2023年1月25日,IPA公布了“信息安全10大威脅2023”,此次公布的10大威脅是經IPA先行選擇,再由信息安全領域的研究人員、企業的實務負責人等約200名成員組成的選拔會投票決定的。其中,“勒索軟件攻擊”連續3年成為“組織”方面威脅的第一名。

          圖1 2023版“信息安全10大威脅”

          2.1 “個人”方面威脅排名
          釣魚騙取個人信息;網上的誹謗、中傷、謠言;利用郵件、SMS等進行威脅、欺詐手段的金錢要求;非法使用信用卡信息;非法使用手機支付;非法應用程序侵害手機用戶權益;偽裝成虛假警告的網絡欺詐;網絡服務竊取個人信息;非法登錄互聯網服務;一鍵欺詐等造成的金錢損失(屬于新增內容。一鍵欺詐指只要點擊一次網站或電子郵件中的URL,就被單方面宣布加入服務,被要求支付巨額費用的欺詐)。
          2.2 “組織”方面威脅排名
          勒索軟件攻擊;濫用供應鏈弱點的攻擊;被標靶型攻擊竊取機密信息;內部非法泄露信息;針對遠程辦公等新型辦公方式的攻擊;瞄準修正程序公開前的攻擊(零日攻擊);商業郵件詐騙;脆弱性對策信息公開導致的濫用;由于不慎導致的信息泄露;犯罪的商業化(地下服務)(新增內容)。
          2.3簡析
          在“個人”方面排名中,“釣魚騙取個人信息”連續2年排名第一。釣魚欺詐是指偽裝實際存在的官方機構、著名企業,發送郵件和短信(SMS),誘導受害者進入模仿正規網站的釣魚網站輸入認證信息和個人信息,進行詐騙的手法。據釣魚對策協議會(Council of Anti-Phishing Japan)數據,2022年的報告件數約為97萬件,比2021年的約53萬件大幅增加。IPA稱,為了預防通過被詐騙的認證信息進行非法登錄,須推行多要素認證;同時,日常也需要檢查所使用服務的登錄履歷和信用卡明細等,以盡早發現受害。
          在“組織”方面的排名中,“勒索軟件造成的損失”連續3年排名第一。2022年,惡意利用漏洞的事例和通過遠程桌面非法訪問的事例屢有發生。另,新的手段凸顯,包括把竊取信息加密、威脅要公開竊取信息的“雙重威脅”,再加上發動DDoS攻擊、與受害者的客戶和相關人員聯系,共形成了“四重威脅”。IPA稱,因為勒索軟件的感染路徑涉及多個方面,所以需要采取可靠且多層級的應用病毒對策、非法訪問對策、漏洞對策等基本措施。另外,還需要進行預防攻擊的事前準備,例如制定備份和恢復計劃等。
          今年,“個人”方面、“組織”方面排名第10的威脅都是新增內容。IPA稱,正如后者排名第10的“犯罪商業化(地下服務)”,需要采取適當的新舉措。
          IPA著重強調共通的應對舉措有以下幾項:正確使用密碼;提高信息素養;不要輕易打開郵件的附件或者點擊鏈接、URL等;及時進行報告/聯絡/咨詢;建立事故體制,以進行應對;服務器、客戶端和網絡須采取正確的安全措施;執行備份操作。

          03

          最新一期年度業務總結


          IPA在其已公布的最新一期年度業務總結、即2021財年(2021年4月1日至2022年3月31日)事業報告書中稱,2021財年部分重點工作如下。
          3.1 安全對策的強化,針對新型威脅迅速采取相應措施
          主要措施1:針對供應鏈風險的增大,實施“SECURITY ACTION”(中小企業自行采取信息安全對策的制度,提升日本全境的中小企業安全對策效果) 。
          主要措施2:針對攻擊的多樣化和巧妙化,實施“網絡信息共享倡議”(J-CSIP)(以官方機構IPA為信息中樞,旗下各機構之間實行信息共享,并采取高級的網絡攻擊對策。該倡議涉及重要產業、重要基礎設施等15個行業、292家機構,支持企業之間的信息共享)。
          主要措施3:社會基礎產業面臨網絡攻擊風險,可能會引起實際損害。針對這種情況,實施“核心人才培養程序”(指對連接企業管理層和一線人員的核心人才,進行為期1年的培訓)。

          圖2 網絡信息共享倡議

          3.2 對具備高級能力的IT人才進行發掘、培養,形成網絡,擴大IT人才隊伍
          主要措施1:推進革新性下一代IT社會實踐:實施探索性目標業務(2021年度培養量子計算技術人才13名,以促進量子計算技術發展及社會應用)。
          主要措施2:針對學校教育中推進數字教育、數理及人工智能人才的需求高漲,實施IT許可證(IT passport)考試(考試人數達24.4萬人,為往年最高,連續4年突破10萬人)。
          3.3 關注ICT相關最新動向,強化發布功能
          主要措施1:強化實現society5.0的框架設計功能,例如IPA于2020年5月設立DADC(Digital Architecture Design Center),以期實現社會的數據合作和共享。
          主要措施2:企業推進數字經營改革:設立“DX SQUARE”(一元化信息發布網站,以期推進企業數字化轉型(Digital Transformation,首字雖是DT,日本簡稱DX),提供相關信息供社會進行學習和實踐);發布“DX白皮書2021”,綜合概括推進數字化轉型的信息。

          圖3 “DX SQUARE”網站

          主要措施3:數字人才管理政策改善的促進,例如設立“manabi dx”網站,主張所有人員都必須具備數字技能。

          04

          結語

          在強化迅速應對新威脅的安全對策方面,IPA提到包括以下幾項內容:對以所有設備、系統、媒體為對象的網絡攻擊相關信息進行收集、分析、提供和共享;增強日本重要基礎設施和產業基礎對網絡攻擊的防御能力;基于非技術因素的調查、分析;安全對策的普及、信息提供;切實實施IT產品等的安全評價、認證等;密碼技術的調查、評價;對日本獨立行政法人等的非法通信進行監視、監查等。


          (全文完)

          參考鏈接:


          [1]https://www.ipa.go.jp
          [2]https://e-words.jp/w/IPA.html



          【學術plus2022新春大禮包
          立足企業定位
          放眼國際防務趨勢


          【學術plus2021新春大禮包】
          關注全球頂層戰略
          聚焦中國電科四大板塊

          《2021戰略趨勢十大報告》
          (一)大國競爭篇
          (二) 戰略科技篇
          (三) 國防軍事篇



          聲明:版權歸原作者所有。文章觀點不代表本機構立場。圖片均來自于網絡。
          • 《中國電子科學研究院學報》歡迎各位專家、學者賜稿!
          • 聯系方式:13401062113
          • 郵箱地址:xianshanshan@cetc.com.cn

          文只涉及 Cockpit 中的一些主要功能。

          • 來源:https://linux.cn/article-12324-1.html
          • 作者:Shaun Assam
          • 譯者:Xingyu.Wang

          (本文字數:4002,閱讀時長大約:6 分鐘)

          3 年多以前,Fedora 雜志發表了一篇題為《 Cockpit 概覽 》的文章。從那時起,Cockit 的界面有了一些引人注目的變化。今天的 Cockpit 更加簡潔,更大的字體更好地利用了屏幕的空間。

          本文將介紹它的用戶界面的一些變化。還將探討一些在網頁界面中可用的通用工具,以簡化那些單調的系統管理員任務。

          Cockpit 駕駛艙安裝

          Cockpit 可以使用 dnf install cockpit 命令安裝。這提供了一個最小的設置,提供了使用該界面所需的基本工具。

          另一個選擇是安裝 “Headless Management” 組,這將安裝用于擴展 Cockpit 功能的附加包。它包括用于 NetworkManager、軟件包、磁盤和 SELinux 管理的擴展。

          運行以下命令,在啟動時啟用 Web 服務并打開防火墻端口:

          $ sudo systemctl enable --now cockpit.socket
          Created symlink /etc/systemd/system/sockets.target.wants/cockpit.socket -> /usr/lib/systemd/system/cockpit.socket
          
          $ sudo firewall-cmd --permanent --add-service cockpit
          success
          $ sudo firewall-cmd --reload
          success
          

          登錄網頁界面

          要訪問網頁界面,打開你最喜歡的瀏覽器,在地址欄中輸入該服務器的域名或 IP,然后輸入服務端口(9090)。由于 Cockpit 使用 HTTPS,安裝過程中會創建一個自簽證書來加密密碼和其他敏感數據。你可以安全地接受這個證書,或者向你的系統管理員或受信任的來源請求 CA 證書。

          一旦證書被接受,就會出現新改進的登錄屏幕。長期使用的用戶會注意到用戶名和密碼字段已被移到頂部。此外,憑證字段后面的白色背景會立即吸引用戶的注意力。

          自上一篇文章后,登錄界面增加了一個功能,就是用 sudo 權限登錄 —— 如果你的賬號是 wheel 組的成員。勾選 “對于特權任務,重用我的密碼” 旁邊的方框,就可以提升你的權限。

          登錄界面的另一個版本是連接到同樣運行 Cockpit Web 服務的遠程服務器的選項。點擊 “其他選項” 并輸入遠程機器的主機名或 IP 地址,從本地瀏覽器管理它。

          主屏幕視圖

          一開始,我們就會看到基本概述,帶有常見的系統信息,這包括機器的品牌和型號、操作系統、系統是否是最新的,等等。

          點擊系統的品牌/型號會顯示硬件信息,如 BIOS/固件。它還包括與 lspci 中可以看到的組件的詳情。

          點擊任何一個選項,右邊都會顯示該設備的詳細信息。例如,“CPU 核心百分比” 選項顯示了用戶和內核使用了多少 CPU 核心的詳細信息。此外,“內存和交換” 圖表顯示了系統內存的使用量、緩存量和交換分區的活動量。“磁盤 I/O” 和 “網絡流量” 圖表連到了 Cockpit 的 “存儲和網絡” 部分。這些內容將在接下來詳細探討系統工具的一篇文章中重新探討。

          SSH 密鑰和認證

          由于安全是系統管理員的關鍵因素,Cockpit 現在有了查看機器 MD5 和 SHA256 密鑰指紋的選項。點擊 “顯示指紋” 選項可以顯示服務器的 ECDSA、ED25519 和 RSA 指紋密鑰。

          你也可以通過點擊右上角的用戶名,選擇“驗證”,添加自己的密鑰。點擊 “添加密鑰”,可以在其他系統上驗證該機器。你也可以通過點擊右側的 “X” 按鈕,撤銷你在 Cockpit Web 服務中的權限。

          更改主機名和加入域

          更改主機名可以在主頁上一鍵解決。單擊當前顯示的主機名,并在“更改主機名”框中輸入新名稱。最新的功能之一是提供了一個 “簡稱” 的選項。

          Cockpit 增加的另一個功能是可以連接到目錄服務器。點擊 “加入域”,會出現一個彈窗,要求提供域地址或名稱、組織單位(可選)和域管理員的憑證。“Domain Membership” 組提供了加入 LDAP 服務器所需的所有包,包括 FreeIPA,以及流行的 Active Directory。

          要退出域,請點擊域名,然后點擊 “離開域”。將會出現一個警告,解釋一旦系統不再在域上將會發生的變化。要確認,點擊紅色的 “離開域” 按鈕。

          配置 NTP 和系統日期和時間

          使用命令行和編輯配置文件絕對可以完成最大限度的調整。然而,有些時候,一些更直接的方法就足夠了。通過 Cockpit,你可以選擇手動設置或使用 NTP 自動設置系統的日期和時間。一旦同步,右邊的信息圖標就會由紅色變成藍色。如果你手動設置日期和時間,該圖標將消失。

          要更改時區,請輸入洲,下面會彈出城市列表。

          關機和重啟

          你可以在 Cockpit 的主屏幕上輕松關閉和重啟服務器。你也可以延遲關機/重啟,并發送消息警告用戶。

          設置性能配置文件

          如果安裝了 tuned 和 tuned-utils 包,可以在主屏幕上更改性能配置文件。默認情況下,它被設置為推薦的配置文件。然而,如果服務器的用途需要更多的性能,我們可以在 Cockpit 中更改配置文件以滿足這些需求。

          網頁版終端控制臺

          一個 Linux 系統管理員的工具箱如果不能訪問終端,將毫無用處。終端使得管理員可以對服務器進行微調,而不僅僅是 Cockpit 中的內容。隨著主題功能的加入,管理員可以根據自己的喜好快速調整文字和背景顏色。

          另外,如果你錯輸入了 exit 命令,點擊右上角的 “重置” 按鈕,會提供一個閃爍著光標的新屏幕。

          添加遠程服務器和儀表板布局

          “Headless Management” 組包括了儀表盤模塊(cockpit-dashboard)。它以實時圖表的形式提供了 CPU、內存、網絡和磁盤性能的概覽。遠程服務器也可以通過同一界面進行添加和管理。

          例如,要在儀表盤中添加遠程計算機,請單擊 “+” 按鈕。輸入服務器的名稱或 IP 地址,并選擇你要的顏色。這有助于你在圖中區分服務器的統計數據。要在服務器之間進行切換,請點擊主機名稱(如下面的屏幕動畫所示)。要從列表中刪除一個服務器,點擊勾選標記圖標,然后點擊紅色垃圾桶圖標。下面的例子演示了 Cockpit 如何管理一臺名為 server02.local.lan 的遠程機器。

          文檔和尋找幫助

          一如既往,手冊頁是查找文檔的好地方。在命令行結果中進行簡單搜索即可找到與使用和配置該 Web 服務的不同方面有關的頁面。

          $ man -k cockpit
          cockpit (1)          - Cockpit
          cockpit-bridge (1)   - Cockpit Host Bridge
          cockpit-desktop (1)  - Cockpit Desktop integration
          cockpit-ws (8)       - Cockpit web service
          cockpit.conf (5)     - Cockpit configuration file
          

          Fedora 倉庫中也有一個名為 cockpit-doc 的軟件包。這個軟件包的描述是最好的解釋。

          《Cockpit 部署和開發者指南》向系統管理員展示了如何在他們的機器上部署 Cockpit,并幫助開發者嵌入或擴展 Cockpit。

          更多文檔請訪問 https://cockpit-project.org/external/source/HACKING 。

          結論

          本文只涉及 Cockpit 中的一些主要功能。管理存儲設備、網絡、用戶賬戶和軟件控制將在下一篇文章中介紹。此外,可選的擴展,如 389 目錄服務,以及用于處理 Fedora Silverblue 中的軟件包的cockpit-ostree 模塊。

          隨著越來越多的用戶采用 Cockpit,可選的功能會繼續增加。這個界面對于想要一個輕量級界面來控制服務器的管理員來說是非常理想的。

          你對 Cockpit 有什么看法?在下面的評論中分享你的經驗和想法。


          via: https://fedoramagazine.org/cockpit-and-the-evolution-of-the-web-user-interface/

          作者: Shaun Assam 選題: lujun9972 譯者: wxy 校對: wxy

          本文由 LCTT 原創編譯, Linux中國 榮譽推出

          點擊“了解更多”可訪問文內鏈接

          Anomone,作為從IOS7就開始流行,并且沿用到今天的插件,它絕對是最經典的插件之一,它可以在不影響系統源文件的情況下對系統的UI和聲音進行單獨修改,可以說在沒用Anomone之前的iPhone是怎么樣是蘋果說了算,而用了Anomone之后的iPhone終于可以自己說了算了。支持ios11。

          推薦指數★★★★★

          以上主題為論壇作者“我該如何存在”所制作的淡雅主題Devine

          2,Flex3,這是一個外掛插件,內置的海量補丁和云端共享功能給普通用戶和開發者提供了一個非常友好的平臺,像迅雷VIP加速,微信自動搶紅包,系統設置優化,追書神器可換源等等等等,可以說應有盡有,支持ios12

          推薦指數★★★★★

          官方源地址

          http://getdelta.co

          3,Filza和iFile這兩大系統文件管理器肯定是必裝的插件之一,插件可以對系統根目錄下的文件進行刪除,復制,重命名,編輯等操作,甚至可以直接安裝IPA文件,越獄后對系統文件進行更改,有了Filza和iFile就可以在手機端進行操作,但是現在適配ios12的只有Filza

          推薦指數★★★★★

          Filza作者官方源正式版更新

          http://tigisoftware.com/cydia/

          4,App admin,很多朋友都應該有過類似的經歷,感覺有些升級過后反而不如升級前,有了這款插件就可以讓你的App降回原來的版本。

          推薦指數★★★★

          官方源地址

          http://beta.unlimapps.com

          5,Activator是一款神級手勢插件,安裝后可以自定義添加自己喜歡的手勢作為快捷操作,內置海量動作和相應事件,讓你的手機成為專屬定制。支持ios12

          推薦指數★★★★

          6,Xen html,這款插件可以說是美化愛好者的必裝插件,插件支持對桌面。通知中心,鎖屏界面,添加掛件進行美化,支持打造自己的專屬手機界面,支持ios11

          推薦指數★★★★

          官網地址

          https://xenpublic.incendo.ws/

          此主題是論壇網友“小莞爾”制作的主題。


          主站蜘蛛池模板: 日韩人妻精品一区二区三区视频| 精品不卡一区二区| 人妻体体内射精一区二区| 无码精品人妻一区二区三区免费| 日本在线一区二区| 无码少妇一区二区浪潮av| 国产高清一区二区三区视频| 精品三级AV无码一区| 精品国产日产一区二区三区 | 立川理惠在线播放一区| 亚洲熟女乱色一区二区三区| 亚洲伦理一区二区| 国产成人精品一区二区三区免费 | 中文字幕无线码一区| 波多野结衣精品一区二区三区| 亚洲AV无码一区二区一二区| 亚洲男女一区二区三区| 久久亚洲日韩精品一区二区三区| 日本不卡免费新一区二区三区| 成人区精品一区二区不卡 | 无码日韩人妻av一区免费| 亚洲狠狠狠一区二区三区| 亚洲香蕉久久一区二区三区四区 | 亚洲乱码国产一区网址| 国产成人av一区二区三区不卡| 亚洲欧洲专线一区| 日韩AV片无码一区二区不卡| 日韩福利视频一区| 一区二区三区免费视频播放器| 一级毛片完整版免费播放一区| 国产美女av在线一区| 不卡一区二区在线| 无码毛片视频一区二区本码| 肉色超薄丝袜脚交一区二区| 亚洲天堂一区二区三区四区| 亚洲av色香蕉一区二区三区蜜桃 | 日韩一本之道一区中文字幕| 清纯唯美经典一区二区| 亚洲国产日韩一区高清在线| 成人免费观看一区二区| 国产日韩综合一区二区性色AV|