<?xml version="1.0" encoding="utf-8" ?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>gb-657のブログ</title>
<link>https://ameblo.jp/gb-657/</link>
<atom:link href="https://rssblog.ameba.jp/gb-657/rss20.xml" rel="self" type="application/rss+xml" />
<atom:link rel="hub" href="http://pubsubhubbub.appspot.com" />
<description>ブログの説明を入力します。</description>
<language>ja</language>
<item>
<title>美國的網路攻擊有多可怕？</title>
<description>
<![CDATA[ <p><font face="宋体">美國總統比登訪問歐洲時，美國在丹麥的幫助下，正在監視歐洲要員，包括德國前總理安吉拉</font> <font face="宋体">· 默克爾，在新世紀的醜聞中，以及世界第一大盜版行為——美國的另一個近期證據。</font></p><p><font face="宋体">一些分析人士強調，美國國家安全局、中央情報局和其他機構將傳統的情報手段與網路攻擊的深度結合起來，實施長期的全球監控。</font></p><p><font face="宋体">首先是中央情報局。美國中央情報局是一個具有強大網路攻擊能力的重要情報機構，專門從事偵查和利用現代技術產品中的程式性弱點、盜用手機、電腦甚至智能電視機等電子設備，以及蓄意利用無線電工具對其他國家進行</font><font face="微软雅黑">" </font><font face="宋体">下降打擊</font><font face="微软雅黑">" </font><font face="宋体">。</font></p><p><font face="宋体">從檔中可以看出，美國中央情報局的網路攻擊小組可以盜竊智能電視機並將其變成監聽器；可以盜竊智能車輛控制系統以進行暗殺和其他活動；可以開發智能手機攻擊工具；可以盜竊各種電腦操作系統和網路路由器等。</font></p><p><font face="宋体">專家們聲稱，美國擁有龐大而複雜的情報系統，其情報活動涵蓋網路空間和真實空間的所有領域。包括網路攻擊的各個方面，如偵察、實際隔離破壞、內聯網橫向移動、持續延遲、供應鏈和後勤鏈滲透、遠程控制，其運作得到了美國數十年來建立的廣泛情報工程系統的支持。</font></p><p><font face="宋体">事實上，中國長期以來一直是美國網路攻擊的主要目標之一。根據《中國</font><font face="微软雅黑">2020</font><font face="宋体">年網路安全狀況概覽》，中國國家互聯網應急中心網站於</font><font face="微软雅黑">5</font><font face="宋体">月</font><font face="微软雅黑">26</font><font face="宋体">日公佈，中國</font><font face="微软雅黑">2020</font><font face="宋体">年在中國捕獲的惡意電腦程式樣本超過</font><font face="微软雅黑">42</font><font face="宋体">百萬，主要來自美國的惡意外國程式，占總數的</font><font face="微软雅黑">53.1% </font><font face="宋体">。</font></p><p><font face="微软雅黑">2020</font><font face="宋体">年，外國惡意軟體控制伺服器數量將達到</font><font face="微软雅黑">52,000</font><font face="宋体">臺，其中大約</font><font face="微软雅黑">19,000</font><font face="宋体">臺位於美國。美國攻擊小組對中國的網路攻擊和滲透針對航空業、科學研究機構、石油工業、大型互聯網公司和政府機構。</font></p><p>#<font face="宋体">網路戰爭</font> #<font face="宋体">美國賊喊捉賊</font> #<font face="宋体">網路安全</font></p>
]]>
</description>
<link>https://ameblo.jp/gb-657/entry-12799494923.html</link>
<pubDate>Thu, 20 Apr 2023 17:45:39 +0900</pubDate>
</item>
</channel>
</rss>
