电子期刊第155期

如何将客户端中发送的邮件保存到webmail中

  答:中科院邮件系统的webmail已提供了“SMTP发信后保存到[已发送]”的功能,即:通过设置,能够将客户端软件发送的邮件也同步保存到webmail邮箱的[已发送]文件夹中。这样不仅更好地实现了webmail邮箱与客户端邮箱之间的同步关系,而且通过客户端软件误发的邮件也能够使用“召回邮件”功能加以召回。

  设置方法为:在网站邮箱页面点击“设置”链接,系统会装载“邮箱设置”页面。在“邮箱设置”页面点击“参数设置”,系统将显示“参数设置”页面。在“参数设置”页面,勾选“写信时,SMTP发信后保存到[已发送]”。然后点击确定按钮保存设置。


空中WiFi市场预期达百亿
 
  空中WiFi,顾名思义,就是要让乘客坐飞机时能够通过WiFi接入互联网的服务,作为提升旅客出行舒适度的重要手段,空中WiFi受到越来越多的欢迎。目前,东航、国航、南航、海航和春秋航空等航空公司已经试水空中WiFi。数据显示,国外的航空乘客,在选择航班时,超过60%会首选有无线网络服务的飞机,50%的乘客愿意为享受空中WiFi而放弃旅途中的其他便利。

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


Anti-Virus
  · 瑞星一周播报(2017.5.15—2017.5.21)
  · Wannacry勒索软件蠕虫近期传播态势
  · 日美秘密合作监控亚太各国60多年
  · 韩媒:朝鲜网络攻击集团攻击各国银行
  · 北京成立网络与信息安全信息通报中心
 

瑞星一周播报(2017.5.15—2017.5.21)
   
 

关注的钓鱼网站

  

  ?1、假冒Paypal类钓鱼网: http://paypal.austrlia.flow.secure.login.munafalnuaimi.com/

  2、假冒Paypal类钓鱼网: http://www.adss-infoo.co/uss/Payment-update-01.html

  3、假冒腾讯游戏类钓鱼网站: http://www.dnf1314.com/

  4、假冒购物类钓鱼网站:http://10086fzjyw.com/

  5、假冒Gmail类钓鱼网站: http://thailandsmilestravel.com/glass/

 

“Win32.Drop.DDos.es(传染型病毒)”警惕程度 ★★★★

  病病毒运行后释放病毒dll到TEMP目录,然后复制到系统目录,加载病毒dll,创建病毒服务实现开机自启动,后台连接黑客指定地址,接收黑客指令,盗取隐私信息,下载其他病毒。用户电脑一旦中毒,将成为黑客实施DDoS攻击的工具。截至到2017年5月22日云端捕获感染台数为6014台。

 

防范方法 

  1、使用全功能安全软件,有效阻挡通过网页挂马方式传播的病毒;

  2、安装上网安全助手自动修复漏洞。

 

  Wannacry勒索软件蠕虫近期传播态势
   
 

   互联网上出现了针对Windows操作系统的Wannacry勒索软件蠕虫大范围感染事件,并在5月13日出现了传播感染高峰期,对我国互联网络构成较为严重的安全威胁。在经过突发重大网络安全事件应急协调处置工作后,5月14日下午以后Wannacry勒索软件蠕虫在全网的传播趋势已得到有效控制,但仍应保持高度关注。

   通过对 Wannacry蠕虫所发动的SMB漏洞攻击态势的持续监测,CNCERT 发现自5月13 日至 5 月 14 日,发起 SMB 漏洞攻击尝试的主机(很可能已被Wannacry蠕虫感染)数量约 2000 台/小时,受到 SMB 漏洞攻击尝试的主机数量约 52 万台/小时。5月15日至5月16日,发起 SMB 漏洞攻击尝试的主机(很可能已被Wannacry蠕虫感染)数量降至约 814 台/小时,受到 SMB 漏洞攻击尝试的主机数量降至约 21.3 万台/小时。可见,蠕虫传播所发动的 SMB 漏洞攻击次数大幅减少,传播趋势得倒有效控制。

  自Wannacry勒索软件蠕虫感染事件发生以来,CNCERT持续跟踪监测利用SMB漏洞发动攻击活动情况,并及时发布应急处置方案。截止5月16日上午7时,全球约304.1万个IP地址遭受“永恒之蓝”SMB漏洞攻击,主要分布在阿联酋、中国台湾、美国和俄罗斯,其中我国境内的IP地址数量约有9.4万个。同时,监测发现发起“Wannacry”蠕虫病毒攻击的IP地址(可能也已感染该病毒)数量近5.2万个,主要分布在中国大陆、中国台湾、阿联酋和俄罗斯,其中我国境内的IP地址数量约2.6万个。

 

日美秘密合作监控亚太各国60多年
   
 

  据外媒报道,美国国家安全局( NSA )前雇员斯诺登提供最新爆料:日本从 1950 年代就开始与 NSA 秘密合作,对包括中国、俄罗斯在内的周边国家和中东地区实施监控。

  根据斯诺登最新曝光的机密文件,NSA 在日本至少设立了三个秘密监控站,日本政府花费数亿美元协助修建维护这些监控站。作为交换,NSA 为日本提供间谍训练、高精尖的监控设备,并与其共享部分情报。尽管日本政府一直在为 NSA 的设施买单,却依然没有逃过 NSA 对其的监控。而对于为 NSA 支付的巨额账单,日本的纳税人毫不知情。

  1952 年,美英等 48 个二战战胜国在排除中国的情况下与日本片面达成的《旧金山对日和平条约》生效,日本在国际社会的地位恢复正常。当时正处于冷战时期,日本被美国认为是对抗社会主义阵营的重要盟友,从这时起,NSA 便开始了与日本政府的秘密合作。最初,NSA 在东京的 “ 哈迪军营 ”(Hardy Barracks)里设立了一个办公室。通过这个办公室,NSA 与日本的监控机构讯号情报局(SIGINT)合作,用假身份秘密进行地下监控活动。

  除了在东京的办公室之外,NSA 目前在日本设立了至少三个监控站,其中最重要的一个位于距离东京 644 公里的三泽空军基地。根据 2008 年 11 月的一份报告,NSA 还在三泽基地使用了名为 APPARITION 和 GHOSTHUNTER 系统,对阿富汗、巴基斯坦、印度尼西亚的 “ 高价值反恐目标 ” 和 “ 中国的非反恐目标 ” 进行监控,通过互联网精确定位监控目标的位置。虽然日本被视为美国在亚太最重要的盟友之一,美国依然没有放松对这位重要盟友的监控。

  除了传统的监控手段之外,曝光文件显示,NSA 在三泽基地使用了名为 “ 量子嵌入 ”(Quantum Insert)的网络攻击手段。这种攻击是对监控目标的网络浏览习惯进行记录,然后悄悄将目标浏览的内容转入恶意网站或者服务器,以便把黑客工具植入目标使用的电脑。黑客工具在收集了电脑中的数据后,会自动传给 NSA 工作人员以供后期分析。

 

韩媒:朝鲜网络攻击集团攻击各国银行
   
 

  据韩联社报道,全球最大的互联网保安企业赛门铁克(Symantec)当天发布了“网络安保威胁报告(第22号)”,报告估测朝鲜网络攻击集团对世界各国的银行进行攻击,窃取资金超过一千亿韩元(约合人民币6.13亿元)。

  报告称已有证据表明,朝鲜网络攻击的目标包括孟加拉国、越南、厄瓜多尔、波兰等国银行,目前已从这些国家的银行盗窃了至少9400万美元。

  赛门铁克公司表示,除网络攻击外,以金融界为目标的网络盗窃事件也在增加。2016年增加的网络攻击方式多为利用邮件等简单的IT资源进行的“自主型”攻击,很难发现攻击痕迹。2016年的病毒性邮件达到近5年来的最高值。

 

北京成立网络与信息安全信息通报中心
   
 

  能够监测网络安全状况、预警网络安全风险、通报网络安全信息、处置网络安全事件的“北京市网络与信息安全信息通报中心”27日揭牌成立。当天,第四届“首都网络安全日”正式启动。

  北京市公安局网安总队办公室副主任戴春来说,北京市网络与信息安全信息通报中心的成立,目的是推动形成以公安机关为核心,政府职能部门、重要行业主管部门为成员,专家组和技术支持单位参加的网络安全通报预警和应急处置体系,以丰富完善国家网络与信息安全信息通报预警体系,弥补网络安全工作存在的各部门信息通报、资源统筹整合不够等问题。

  据介绍,这个通报中心将建立“通报成员单位、网络安全专家、技术支持单位”三支队伍,通过通报、会议、报告等工作机制,实现网络安全监测、网络安全通报预警、应急处置和事件调查等功能。

  在此次“首都网络安全日”活动中,主办方将民生领域纳入活动范畴,重点针对健康医疗、智慧生活、云计算、金融科技等主题举办11个主题论坛、20余场活动,邀请业界领导、院士专家、行业机构、安全厂商代表等,探讨网络安全发展的理念思路和前沿技术等。

 

7*24专线:010-58812000   意见反馈: support@cstnet.cn
技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
© 1994-2017 版权所有:中国科学院计算机网络信息中心 信息化基础设施运行与技术发展部