5G開台了,但沒等資費約滿並換成5G果機前,只能乾瞪眼。

吃驚: 台哥大為什麼沒在安全名單內??? 它基地台設備不是用Nokia的嗎?

"The 5G Clean Path is an end-to-end communication path that does not use any transmission, control, computing, or storage equipment from untrusted IT vendors, such as Huawei and ZTE, which are required to comply with directives of the Chinese Communist Party. "

state.gov/5g-clean-networks/

電信三雄以外的不考慮,頂新電信出局;多年前曾被只有距離的直營店帳單竟提供手寫非電子列印的帳單而嚇到,放棄;現在台哥大又沒在安全5G名單內,最後只剩種花。

"根據中華民國政府規定,台灣電信業者核心網路、基地台甚至是被動的天線都不能使用中國大陸製產品,目前中華電信5G設備使用愛立信及諾基亞,台灣大使用諾基亞,遠傳則使用愛立信,台灣之星選用諾基亞。

據了解,AIT官員私下透漏,美國官方發給各電信業者一個乾淨網路的文件跟認證等等,應該是台灣大程序上還沒完成,所以尚未被列入。"

money.udn.com/money/story/5612

「國安會、行政院資安處與NCC所組成的資安鐵三角,是台灣網路安全第一道防線,NCC也設立國家通訊暨網際安全中心(NCCSC),強化通訊傳播事業辦理資通安全通報,維護社會國家正常運作。」

cna.com.tw/amp/news/afe/202008

"澳洲资料保安媒体公司(Information Security Media Group)执行编辑柯克(Jeremy Kirk)认为,波特的说法是混淆了收集公开资料与截听私人通讯。他接受BBC中文访问时解释,截听私人通讯的确通常有司法机构制衡,但这与情报机构取得本来就是公开的资料不同。"

bbc.com/zhongwen/simp/chinese-

資訊戰在外交震盪時特別容易造成過敏反應.

[曾經在北京大學擔任經濟學教授的美國學者鮑爾丁(Christopher Balding)9月13日在曝光深圳振華巨大境外個人數據庫時說,“這項發現首次證實了人們對中國大量搜集境外個人數據以影響和控制外國事務的猜測。”鮑爾丁稱,當他去年開始研究中國科技巨頭華為公司的運作時,有人意外地給他遞送了深圳振華數據公司的龐大數據庫資料。]

rfi.fr/cn/%E4%BA%9E%E6%B4%B2/2

"網路行動攻擊一國之關鍵基礎設施,如:國家核電廠、水 壩與關鍵通訊設備等,則應破壞至何種程度,才得以啟動反擊措施?
『就此,《塔林手冊》試圖給出一個明確的判斷標準,規則71指出:「足以達到武力攻擊程度的網路行動所針對的目標國家,可行使固有的自衛權。網路行動是否構成武力攻擊,取決於其規模與效果。」網路空間雖不屬於傳統的軍事武器,並非取決於其物理形式的破壞力高低,重點應是在於其所產生的效果、對國家造成影響的程度,進而判定是否屬於嚴重的網路攻擊。"

facebook.com/jslipfhf/posts/30

"5名中國公民張浩然(35歲)、譚戴林(35歲)、蔣立志(35歲)、錢川(39歲)、付強(37歲),被以電信詐欺、勒索、身分竊盜、洗錢等罪名起訴,他們是「APT41」的中國駭客,其中蔣立志、錢川和付強透過經營位於成都的網路公司進行掩護,錢川、付強、蔣立志則是駭客個體戶。"

news.ltn.com.tw/news/world/bre

美國司法部的聲明對五人罪行描述相當詳細, 更沒放過PRC在後面撐腰的角色扮演:

“As set forth in the charging documents, some of these criminal actors believed their association with the PRC provided them free license to hack and steal across the globe. This scheme also contained a new and troubling cyber-criminal component – the targeting and utilization of gaming platforms to both defraud video game companies and launder illicit proceeds.”

justice.gov/opa/pr/seven-inter

紐時幫大家畫重點: 供應鏈攻擊+五年計畫偷智財.

"They had such reach partly because they used a so-called supply chain attack that enabled them to break into software companies and embed malicious code in their products. Once those products were installed in other systems, the hackers could use the code that they had planted to break in. "

cn.nytimes.com/usa/20200917/ch

"《路透》報導,猶他州的IT公司Ivanti週二聲明表示,駭客利用公司的「Pulse Connect Secure」VPN套件中的漏洞入侵數量有限的用戶系統,儘管有緩解措施,但要到5月初才能解決問題。該公司未提供須負責此間諜活動的可能凶手,但報告中資安公司FireEye懷疑至少1個駭客組織與中國政府有關。

Fireye子公司Mandiant資深副總Charles Carmakal在報告發布之前表示,另1個懷疑的組織則與中國計劃一致,並說分析師是基於駭客的策略、工具、基礎設施和目標而做出判斷,其中許多方面有過去中國入侵行動的影子。FireEye拒絕透露駭客目標,但說是瞄準「全球政府、國防、金融組織」,中國駭客尤其關注美國國防工業。

美國國土安全部的網路部門聲明稱正與Ivanti合作,希望更完整了解VPN設備中的漏洞、減輕聯邦民用、民營部門網路的潛在風險。"

ec.ltn.com.tw/article/breaking

Follow

看得見的軍武剽竊美蘇:

"It is not only American weapon designs and technology that have been stolen and replicated by the Chinese. Russia has at times served as China’s unwitting research and development department. "

news.usni.org/2015/10/27/china

· · Web · 0 · 0 · 0
Sign in to participate in the conversation
Mastodon 🐘

Discover & explore Mastodon with no ads and no surveillance. Publish anything you want on Mastodon: links, pictures, text, audio & video.

All on a platform that is community-owned and ad-free.
Hosted by Stuxhost.