美国悬赏1000万美元搜寻俄罗斯网络罪犯|微博全量开放IP归属地显示功能……
2022-4-29 10:11:8 Author: mp.weixin.qq.com(查看原文) 阅读量:10 收藏

文章来源:安全内参、E安全、安全圈

热搜第一!微博全量开放IP归属地显示功能

4月28日,#微博全量开放IP属地功能#登上微博热搜第一。
据悉,今年3月新浪微博就宣布上线“用户个人资料页展示近期发帖所在地”功能。
4月28日,新浪微博社区管理官方微博发布IP属地功能升级公告:站方于今年3月上线展示用户“IP属地”功能。为进一步保障用户权益、提升用户体验,站方将在此前基础上于4月28日进行产品升级和新功能上线,具体如下:全量开放评论展示发评IP属地小尾巴功能;上线“个人主页一级页面展示IP属地”功能。

为泄愤报复、恶意删除源代码、无法恢复,被

判 2 年

被告人:范某,男,1981年出生,汉族,大学本科
范某于2014年7月7日入职嘉联支付有限公司(以下简称“公司”),原担任公司技术中心配置管理组负责人,主要负责公司代码管理服务器(以下简称SVN服务器)权限管理、源代码安全管理及版本管理,SVN服务器内储存公司所有业务相关系统开发的源代码及备份文件等。
2017年11月13日,范某正式离职。
2017年,范某因对公司没有及时加薪及未履行承诺分配公司内部股票心存不满,在离职前蓄意制造麻烦。
2017年11月3日,范某通过公司办公电脑,使用配置管理员账号登录公司SVN服务器,设置系统定时任务计划,该定时计划于2017年12月31日10点执行任务恶意删除公司SVN服务器上所有的数据。
2018年1月2日,公司发现因SVN服务器内的数据被删除,导致公司无法正常从SVN服务器下载产品源代码,影响了公司正常的生产经营活动。
经公司排查,需要对SVN服务器内的部分源代码进行重新编写,其中包括M-PAY综合支付平台系统的风控系统和POS+综合支付平台系统的代付系统、财务会计系统源代码。
经深圳市中衡信资产评估有限公司评估,嘉联支付有限公司投入被删除数据重新编写的费用为人民币168.6万元,该评估结果仅包含重置开发成本中开发人员的工资薪酬,未包含开发利润。
2018年5月14日,公安机关在深圳市福田区将范某抓获。
公诉机关认为范某为泄愤报复,擅自删除公司服务器内的源代码,破坏公司生产经营,其行为已构成破坏生产经营罪,提请法院依法判处。公诉机关还向本院提交深南检量建〔2018〕1175号量刑建议书,建议对被告人判处三年以下有期徒刑。
范某当庭认罪,对起诉书的指控提出意见称:1、对指控我的犯罪动机有异议,我实在常规情况下设置定时任务计划,以便定时清理,我是误删根目录,导致SVN无法下载。2、误删的SVN服务器数据,不妨碍数据的来源,可以通过四种方法恢复,指控SVN代码重新编写的说法我认为不成立。
被告人的辩护人提出辩护意见称:1、被告人的主观恶性小。2、被告人属于初犯、偶犯,认罪态度好。3、被告人家属积极寻求赔偿被害公司的损失,同时被告人的父亲一直卧病在床,家庭困难。综上,希望合议庭能够给其从轻处罚,给被告人一个改过自新的机会,建议对被告人适用缓刑。

社交巨头少赚160亿美元!苹果隐私新政让用户

赢了

苹果隐私新政实施一年了,追踪不到用户数据,社交媒体由此少赚了160亿美元。

时间回到2021年4月28日,苹果iOS14.5系统实施新的隐私政策。

正如CEO库克所表示地那样,苹果改变隐私政策,用户可以自行选择个人数据是否被跟踪。

库克说:「在苹果,我们一直相信,你应该控制个人数据——你用它做什么,你与谁分享,应该由你决定。」

美国悬赏1000万美元搜寻俄罗斯网络罪犯

据悉,美国提供了高达1000万美元的赏金来寻找六名俄罗斯网络罪犯,这些黑客也是臭名昭著的Sandworm(又名Staff、Telebots、Voodoo Bear和Iron Viking)组织成员。
这些赏金是美国国务院“正义奖赏”计划的一部分,该计划旨在奖励提供数据的举报人员,以发现或找到对美国重要基础设施进行恶意网络行动的海外威胁行为者。
2020年,美国司法部起诉了上图中的六人,指控这六人是俄罗斯精英黑客组织Sandworm的成员,破坏了受保护的计算机系统、进行网络欺诈和严重的身份盗窃。美国国务院表示目前正在收集六名涉嫌参与恶意网络攻击、破坏美国基础设施的俄罗斯军事情报局(GRU)人员数据。

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650537895&idx=1&sn=fbabc6dc822657a26a01a84a11b523a1&chksm=83ba9a43b4cd13555fa98bd865d69dc0a841b7b95d3d7c4ca1d04cd9fc9b1a34a08a5a2b0abd#rd
如有侵权请联系:admin#unsafe.sh