La Red de Conocimientos Pedagógicos - Conocimientos universitarios - ¿Por qué se incluyó 360 en la lista de entidades?

¿Por qué se incluyó 360 en la lista de entidades?

Hoy Dark Horse 360 ​​“rehabilitado”.

¿No escribí un artículo hace dos días sobre demasiadas rutinas de desinstalación para el software de la serie 360?

Algunos amigos también señalaron que 360 ​​también tiene un lado fuerte.

Hoy Dark Horse escribirá sobre 360. Como dijo Dark Horse, no hay conflicto entre elogios y regaños.

Aunque 360 ​​te dará un "cubo familiar" de vez en cuando, el 4 de mayo de 2020 también fue incluida en la lista de entidades sancionadas por Estados Unidos.

No hace falta decir que las empresas "seleccionadas" en esta lista están todas "certificadas" en Estados Unidos.

¿Por qué Estados Unidos incluyó una 360 en la lista de entidades?

Politizar las actividades comerciales y de investigación científica también es una táctica común de Estados Unidos. Huawei también ha sido sancionada por Estados Unidos por razones similares.

Entonces, hablemos de por qué Estados Unidos incluyó a 360 en la lista de entidades.

Antes de ser incluido en la Lista de Entidades, algo pasó.

El 3 de marzo de 2020, el Weibo oficial de 360 ​​Security Guards publicó una entrada de blog, confirmando por primera vez que la organización de ataque de la CIA relacionada con Estados Unidos (APT-C-39) ha estado atacando el núcleo de China. áreas clave durante once años.

Las áreas de ataque incluyen la industria aeroespacial, las instituciones de investigación científica, la industria petrolera, las grandes empresas de Internet y las agencias gubernamentales de China.

Todos son datos gubernamentales en los campos de alta tecnología y áreas centrales sensibles de China.

También se proporcionan cinco pruebas clave.

Uno: La organización PT-C-39 utiliza una gran cantidad de armas cibernéticas exclusivas en el proyecto Vault7 (arma de ataque cibernético) de la CIA.

Dos. Los detalles técnicos de la mayoría de las muestras del grupo APT-C-39 coinciden con los descritos en el documento "Vault7 (domo 7)".

Tres: Mucho antes de que WikiLeaks expusiera públicamente el arma cibernética "Vault7", APT-C-39 ya había utilizado armas cibernéticas relacionadas contra objetivos chinos.

Cuatro. Algunas de las armas de ataque utilizadas por APT-C-39 están relacionadas con la NSA.

5. Las reglas de tiempo de desarrollo de armas de la organización APT-C-39 se encuentran en la zona horaria de EE. UU.

Para obtener un informe detallado, puede ver el enlace:

/article/m/show/id/2309404478429985636511? id=2309404478429985636511

No sabemos cuántos de nuestros secretos principales han sido monitoreados en los últimos 11 años, ni sabemos cuánto tiempo pueden continuar los ataques de APT-C-39 si no se descubren.

Sin embargo, los hechos posteriores nos dicen que incluso si se descubre, los ataques del ejército estadounidense no cesarán. Esta es una historia para otro día.

Poco después de este incidente, 360 fue incluida en la lista de entidades de Estados Unidos. ¿Hay alguna conexión entre ellos? Por favor estúdielo detenidamente.

Aunque el software de 360 ​​es corrupto, a veces 360 es como un hombre justo que lleva un casco y mantiene el orden en una de las partes.

Durante la epidemia, grupos de hackers extranjeros continuaron atacando las redes de instituciones médicas chinas y robando información importante sobre el nuevo coronavirus.

También fue el equipo 360 el que descubrió y rastreó al atacante hasta la organización de hackers vietnamita apt 32 "Ocean Lotus Ocean Lotus".

En 2019, en la "Conferencia Global Black Hat" anual de BlackHat celebrada por Microsoft, 360 ganó la lista Microsoft MSRC de las élites de seguridad más valiosas del mundo.

Por primera vez en la historia, los chinos recibieron el título de dios.

En la ceremonia de entrega de premios "Global White Hat Hacker Oscar" de los premios Pwnie, Zhao Qixun del equipo 360 Vulcan ganó el "Premio a la mejor vulnerabilidad" de los premios Pwnie, rompiendo el récord de ningún chino ganando el premio por 12 años consecutivos.

En 2021, 360 logró dos resultados de investigación científica con respaldo nacional. Uno es una colaboración de big data con el Centro Nacional de Investigación en Ingeniería.

El otro es Security Brain, una plataforma nacional de innovación abierta de inteligencia artificial de nueva generación.

No hay duda de que 360 ​​es la principal empresa de seguridad de redes en China.

En marzo de este año, otro informe sobre un ciberataque en Estados Unidos conmocionó al mundo.

Informe publicado el día 30: “Preludio de la Guerra Cibernética: La Agencia de Seguridad Nacional de Estados Unidos NSA (APT-C-40) ha lanzado ataques indiscriminados en el mundo durante más de diez años”.

No sólo a China, sino a la red global.

El 22 de marzo, 360 publicó una vez más un informe técnico sobre el incidente de la NSA, revelando completamente el arma cibernética representativa utilizada por la NSA contra objetivos en China: la plataforma de ataque Quantum, que puede secuestrar cualquier objetivo en cualquier lugar. región de todo el mundo. Contenido de navegación web normal para los usuarios de Internet.

Después de dos años, 360 volvió a descubrir un ciberataque en Estados Unidos.

De esta manera, Estados Unidos puede seguir

ondeando la bandera de la "libertad" e incluir a muchas empresas chinas en la lista de entidades.

Miles de palabras sólo pueden explicarse con un comentario del Ministerio de Asuntos Exteriores chino:

“Estados Unidos es la “Matriz” número uno del mundo y engaña a la comunidad internacional con su imagen de “víctima” ."

Hoy, Dark Horse está aquí para "rehabilitar" a 360, la empresa que ha expuesto repetidamente los ciberataques estadounidenses.

Desde la perspectiva del usuario, muchas de las prácticas de 360 ​​están llenas de fallas. Además de las rutinas de desinstalación de software y Family Bucket, los anuncios de "préstamo de dinero" que se inundan en las principales plataformas de videos cortos son realmente perturbadores.

En el pasado, el negocio de la telefonía móvil ha impulsado una variedad de anuncios.

Para los usuarios, no importa cuánto los regañen, Dark Horse piensa que es como un "pícaro" que sólo hace cosas que los usuarios odian.

Pero al mismo tiempo, no hay duda de la fortaleza de 360 ​​en seguridad de la red, y ha interceptado repetidamente ataques cibernéticos contra nuestro país por parte de fuerzas extranjeras.

Este ciberataque estadounidense ha sido descubierto, pero definitivamente no será el último. En el futuro, las intrusiones cibernéticas de Estados Unidos en nuestras redes inevitablemente se volverán más violentas.

Esto también se extiende a los sentimientos especiales de Dark Horse por 360.

En tiempos de paz, lo que ha hecho 360 hace que Dark Horse sea un poco desvergonzado, pero si algo sucede, 360 realmente puede involucrarse. Nadie sabe cuándo cesarán los ciberataques de Estados Unidos.

Según el informe financiero publicado por 360, en 2021, se invirtieron 3.129 millones de yuanes en gastos de investigación y desarrollo durante el período del informe, lo que representa el 28,74 % de los ingresos.

Este tipo 360 aún debería poder hacerlo todo.

Finalmente, Dark Horse les hizo a todos una pregunta: ¿Hay gánsteres justos en este mundo? Preguntas y respuestas relacionadas: Cómo abrir la bola de aceleración de 360 ​​cuando ya no está

Método 1:

Haga clic con el botón derecho en el icono de 360 ​​Security Guard y luego haga clic en " Mostrar bola de aceleración" y aparecerá

Método 2:

1. Abra 360 Security Guard y haga clic en "Traffic Firewall" en la "Lista de funciones" en la esquina inferior derecha

2. Después de abrir el firewall de tráfico, haga clic en Configuración en la esquina superior derecha.

3. Marque "Mostrar ventana flotante" a continuación y aparecerá la bola del acelerador. ¿Cómo evaluar el software 360? ¿Qué mal ha hecho este software?

Déjame responder. Después de todo, ¡solía estar en la industria del software!

1. Los beneficios provienen de dos lados: 360 ha cooperado con todo el software antivirus nacional cuando comenzó, desde los primeros Kaspersky y NOD32 hasta los posteriores Rising, Kingsoft, etc., excepto 360 y All. Estos fabricantes que habían cooperado entre sí finalmente se separaron e incluso se insultaron y comenzaron una guerra de palabras. Es decir, 360 puede cooperar contigo cuando te necesite, pero te echará una vez que termine de usarlo. Decir tonterías delante de ti y decir tonterías a tus espaldas.

2. Se puede decir que el creador de Family Bucket: 360 tiene muchas innovaciones, pero la más famosa es Family Bucket.

Después de que 360 ​​Security Guard se afianzó, lanzó una serie de software 360 ​​uno tras otro. 360 continuó innovando en el proceso de instalación y desinstalación de este software. Varios pequeños trucos le hacen perder el sentido, por lo que puede considerar la desinstalación como una instalación. , y puede desinstalarlo durante la instalación. Otros productos de la competencia. Al final, este mal comportamiento fue aprendido por toda la industria del software, lo que hace que tengamos que tener cuidado al instalar y utilizar programas, por miedo a hacer clic en algo incorrecto.

3. Competencia maliciosa: Quizás la ley sea imperfecta o la guerra del 3T le permitió a Zhou Hong_ ver una oportunidad. 360 ha cometido muchas infracciones y competencia maliciosa, algunas de las cuales obviamente son problemáticas, pero 360 no tiene miedo y lo hace directamente sin ningún escrúpulo. Por lo tanto, hemos visto innumerables casos en los que 360 ​​perdió (a veces perdió más de 20 casos seguidos), pero incluso si perdió, en realidad no tuvo ningún impacto en 360. Los casos perdidos en los primeros años implicaban básicamente indemnizaciones de cientos de miles, y una disculpa pública era suficiente. La feroz competencia les ha hecho ganar mucho dinero y los ingresos superan con creces los gastos. Este tipo de cosas ha mejorado mucho en los últimos años, porque la compensación por perder una demanda es cada vez mayor y ya asciende a varios millones.

4. El software de seguridad se ha vuelto llamativo: 360 Security Guard tiene muchas funciones pequeñas, varias indicaciones y una fuerte sensación de presencia. Parece bueno, pero de hecho estas cosas consumen muchos recursos del sistema. también interfiere hasta cierto punto con nuestro uso normal de las computadoras. El software de seguridad real debería funcionar silenciosamente en segundo plano, solo comprobando por usted y solo aparecer cuando realmente lo necesite.

Está bien, no entraré más en detalles. Básicamente, hay cuatro aspectos principales. No entraré en otros pequeños detalles.

Gracias por leer, regalame un me gusta y anímalo, bienvenido a seguir NB descarga, ¡gracias!