警钟长鸣

Posted dingxutong

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了警钟长鸣相关的知识,希望对你有一定的参考价值。

OI 中的常见错误

比赛相关

USACO

  • 看清比赛窗口的结束时间,在倒计时小于比赛时长前就开始比赛。不然可能还没比完就被强制结束

STL

  • 用迭代器遍历容器时,如果需要修改,要使用引用

动态规划

  • 式子要多推几遍
    • 还要检查答案的统计

组合数学

  • 组合数要特判 \\(m < 0\\)\\(m > n\\)

数据结构

  • 线段树
    • \\(4\\) 倍空间
    • 清空时不要只在叶子上清
    • pushdown 时不用判叶子(叶子永远不会 pushdown),更不要判成查询(修改)区间长度为 1
  • 李超线段树
    • 区间要开成闭区间
  • 无旋 Treap
    • split 后一定要 merge 回去
    • merge 时返回值要赋到 rt
  • 可持久化平衡树
    • 不要像普通无旋 Treap 一样用结点总数表示新结点,因为 splitmerge 时随时会新增结点
    • split 后如果没有修改,就不用再 merge 回去了)

图论

  • 欧拉图
    • 要判自环
    • 特别地,孤自环也要判

FBI 敲警钟:提防滥用 Microsoft Office 365 和 Google G Suite 的 BEC 攻击!

美国联邦调查局(FBI)近日提醒私营企业的合作伙伴,谨防威胁分子滥用Microsoft Office 365和Google G Suite,进而实施商业电子邮件欺诈(BEC)攻击。


FBI在3月3日发布的私营行业通知(PIN)中说:“这种骗局是通过专门开发的网络钓鱼工具包实施的,这些工具包旨在模仿基于云的电子邮件服务,以便入侵商业电子邮件帐户,请求资金转移,以落入自己腰包。”

“2014年1月至2019年10月这段期间,互联网犯罪投诉中心(IC3)接到的针对BEC骗局攻击Microsoft Office 365和Google G Suite的投诉其实际损失总计超过21亿美元。”

云端的BEC骗子

网络犯罪分子之所以转向基于云的电子邮件服务,是由于众多企业组织纷纷从本地电子邮件系统迁移到基于云的电子邮件服务。

攻击目标被重定向至网络钓鱼工具包,随后通过大规模网络钓鱼活动,成为这些BEC攻击的一分子。网络钓鱼工具包可识别电子邮件服务,并且能够检测“与每一组泄密的登录信息相关联的服务”。

FBI解释道:“一旦入侵受害者的电子邮件帐户,网络犯罪分子就会分析内容,以寻找金融交易的迹象。”

“利用从泄密帐户收集而来的信息,网络犯罪分子冒充泄密的公司企业与第三方(比如供应商或客户)之间的电子邮件通信。”

骗子们然后会冒充现已中招的企业组织或业务合作伙伴的员工,企图将他们之间的付款重定向至归攻击者控制的银行账户。

骗子们还会从被闯入的电子邮件帐户窃取尽可能多的合作伙伴联系人资料,这些联系人资料以后可用于发起其他网络钓鱼攻击、危害其他公司,进而攻击同一行业领域的其他目标。

FBI Microsoft Office 365和Google G Suite BEC PIN

防范BEC方面的建议

即使Microsoft Office 365和Google G Suite都随带有助于阻止BEC欺诈行为的安全功能,但其中许多功能仍需要由IT管理员和安全团队手动配置和启用。

因此,FBI补充道:“中小企业或IT资源有限的公司最容易受到BEC欺诈攻击。”

FBI发布了防范方面的诸多建议,IT管理员可以运用于网络上,以防止BEC攻击:

  • 为来自企业组织外部的邮件添加电子邮件横幅。

  • 禁止可用于规避多因子身份验证的老式电子邮件协议,比如POP、IMAP和SMTP。

  • 确保邮箱登录和设置方面的更改已记入日志,并至少保留90天。

  • 对外部登录之类的可疑活动启用警报机制。

  • 启用阻止恶意电子邮件的安全功能,比如反网络钓鱼和反欺诈策略。

  • 配置发件人策略框架(SPF)、域名密钥标识邮件(DKIM)以及基于域的消息身份验证报告和一致性(DMARC),以防止欺骗并验证电子邮件。

  • 禁用老式帐户身份验证机制。


最终用户也可以采取以下措施来防御BEC欺诈者:

  • 为所有电子邮件帐户启用多因子身份验证。

  • 对员工进行BEC欺诈方面的教育,包括预防策略,比如如何识别网络钓鱼电子邮件以及如何应对可疑的破坏活动。


260亿美元的骗局

FBI的互联网犯罪投诉中心(IC3)在上个月发布的《2019年互联网犯罪报告》中透露,仅去年一年,网络犯罪导致个人和企业损失18亿美元。

IC3还在2019年9月发布了公共服务公告(PSA),警告BEC骗局每年都在继续增多,2016年6月至2019年7月期间受害者投诉蒙受的损失总额超过260亿美元,从2018年5月到2019年7月,全球已确认的损失猛增100%。

尽管这些数字难以置信,但得到了丰田集团旗下一家公开透露损失的子公司的证实:该子公司在2019年9月宣布,它沦为了一起BEC骗局的受害者,经济损失预计超过3700万美元。

另一起BEC攻击影响了全球最大的媒体集团之一《日本经济新闻》,该公司在2019年10月损失了约2900万美元。

同样在2019年10月,美国及其他国家的281人在Operation reWired行动中落网,这是一次全球多个国家协调的执法行动,旨在打击商业电子邮件欺诈(BEC)骗局。

之前在2018年6月宣布了一起类似的行动:Operation Wire Wire,这是旨在追捕数百名BEC诈骗者的第一起此类执法行动,结果逮捕了74人,破案追回了约1400万美元的欺诈电汇。

FBI建议BEC骗局的受害者向BEC.IC3.gov进行投诉,无论损失了多少钱。

以上是关于警钟长鸣的主要内容,如果未能解决你的问题,请参考以下文章

福岛灾难六年祭:容灾前线,警钟长鸣

勒索病毒再次对能源行业数据安全保护敲响警钟

压力测试 银行业的“警钟”?

我的 2019 总结:警钟为谁而鸣

社评:美国经济虚拟化,给世界各国敲响警钟

Autoshark遭黑客攻击打响Defi十月安全警钟