为了这一刻,他坚持训练了24年10个月……******
11月28日
神舟十五号航天员名单中
邓清明的名字出现在其中
坚持训练24年10个月的他
终于圆梦!
在神十五航天员见面会上
邓清明说
太空不会因为故事感人就敞开怀抱
“当确定我为神舟十五号乘组时
我的内心十分平静。”
邓清明出生于1966年3月
邓清明读高中的时候
13公里的上学路,每次得走两三个小时
书包里,背着母亲自己做的干粮与咸菜
他从小就能吃苦,要吃苦
1984年6月入伍
成为一名空军战斗机飞行员
1998年,邓清明与杨利伟一起
成为入选首批航天员的14人之一
为了尽早实现梦想
他不论白天黑夜,坚持训练
然而,他却曾三次与飞天擦肩而过……
2010年
他入选成为神舟九号飞行任务备份航天员
所有考核标准
都与主份航天员一样
但最终,他遗憾落选
但他始终以正式航天员的标准要求自己
在地面按照一个手册
和航天员做一样的事情
做到哪一步就打一个钩
“作为备份的任务
不是从基地回来了,任务就结束了
我的战友安全回来了
这才是做备份的结束。”
2013年
“神十”飞行任务
因为微乎其微的分差
他再次与梦想擦肩而过
那一年,他的身体还出现了问题
在肾脏查出一块结石
然而,他却说
“已经等了16年
绝不能因为这几块小石头受影响”
经过与病魔的抗争,他的手术成功!
邓清明感慨道
“我的梦想重新又点燃了”
2016年神舟十一号任务
是他离飞天梦想最近的一次
在“神十一”最具挑战的33天模拟验证试验中
他和另一名航天员陈冬住进了
不到10平方米的密闭舱内
与外界完全隔绝
发射前一天,总指挥部召开会议
宣布由景海鹏、陈冬执行神舟十一号任务
邓清明说当时听到结果的时候
的确懵了一下
“当时什么都说不出来,停了一会儿
我转过身面对海鹏
紧紧地抱住了他
说了一句:海鹏,祝贺你!
海鹏也深情地回了一句
谢谢你,兄弟!”
截至2021年
当年第一批14名航天员中
唯一没有执行过飞天任务又仍在现役的
就是邓清明
如今56岁的他
选择继续留在航天员队伍中
和所有队友保持着同样的训练强度
神舟十五号
瞄准11月29日23时08分发射
这是邓清明的圆梦时刻
也是中国航天的圆梦时刻
致敬邓清明
也致敬中国航天事业中的每一位“邓清明”
费俊龙、邓清明、张陆
祝你们成功!
综合:央视新闻、央视网、中国新闻网、人民网
整理:焦子原
莫再等闲视之!挖矿病毒其实与你近在咫尺******
近年来,由于虚拟货币的暴涨,受利益驱使,黑客也瞄准了虚拟货币市场,其利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式之一。
由亚信安全梳理的《2021年度挖矿病毒专题报告》(简称《报告》)显示,在过去的一年,挖矿病毒攻击事件频发,亚信安全共拦截挖矿病毒516443次。从2021年1月份开始,挖矿病毒有减少趋势,5月份开始,拦截数量逐步上升,6月份达到本年度峰值,拦截次数多达177880次。通过对数据进行分析发现,6月份出现了大量挖矿病毒变种,因此导致其数据激增。
不仅老病毒变种频繁,新病毒也层出不穷。比如,有些挖矿病毒为获得利益最大化,攻击企业云服务器;有些挖矿病毒则与僵尸网络合作,快速抢占市场;还有些挖矿病毒在自身技术上有所突破,利用多种漏洞攻击方法。不仅如此,挖矿病毒也在走创新路线,伪造CPU使用率,利用Linux内核Rootkit进行隐秘挖矿等。
从样本数据初步分析来看,截止到2021年底,一共获取到的各个家族样本总数为12477248个。其中,Malxmr家族样本总共收集了约300万个,占比高达67%,超过了整个挖矿家族收集样本数量的一半;Coinhive家族样本一共收集了约84万个,占比达到18%;Toolxmr家族样本一共收集了约64万个,占比达到14%。排名前三位的挖矿病毒占据了整个挖矿家族样本个数的99%。
挖矿病毒主要危害有哪些?
一是能源消耗大,与节能减排相悖而行。
虽然挖矿病毒单个耗电量不高,能耗感知性不强,但挖矿病毒相比于专业“挖矿”,获得同样算力价值的前提下,耗电量是后者的500倍。
二是降低能效,影响生产。
挖矿病毒最容易被感知到的影响就是机器性能会出现严重下降,影响业务系统的正常运行,严重时可能出现业务系统中断或系统崩溃。直接影响企业生产,给企业带来巨大经济损失。
三是失陷主机沦为肉鸡,构建僵尸网络。
挖矿病毒往往与僵尸网络紧密结合,在失陷主机感染挖矿病毒的同时,可能已经成为黑客控制的肉鸡电脑,黑客利用失陷主机对网内其他目标进行攻击,这些攻击包括内网横向攻击扩散、对特定目标进行DDoS攻击、作为黑客下一步攻击的跳板、将失陷主机作为分发木马的下载服务器或C&C服务器等。
四是失陷主机给企业带来经济及名誉双重损失。
失陷主机在感染挖矿病毒同时,也会被安装后门程序,远程控制软件等。这些后门程序长期隐藏在系统中,达到对失陷主机的长期控制目的,可以向主机中投放各种恶意程序,盗取服务器重要数据,使受害企业面临信息泄露风险。不仅给而企业带来经济损失,还会带来严重的名誉损失。
2021年挖矿病毒家族分布
挖矿病毒如何进入系统而最终获利?
挖矿病毒攻击杀伤链包括:侦察跟踪、武器构建、横向渗透、荷载投递、安装植入、远程控制和执行挖矿七个步骤。
通俗地说,可以这样理解:
攻击者首先搜寻目标的弱点
↓
使用漏洞和后门制作可以发送的武器载体,将武器包投递到目标机器
↓
在受害者的系统上运行利用代码,并在目标位置安装恶意软件,为攻击者建立可远程控制目标系统的路径
↓
释放挖矿程序,执行挖矿,攻击者远程完成其预期目标。
图片来源网络
挖矿病毒攻击手段不断创新,呈现哪些新趋势?
●漏洞武器和爆破工具是挖矿团伙最擅长使用的入侵武器,他们使用新漏洞武器的速度越来越快,对防御和安全响应能力提出了更高要求;
●因门罗币的匿名性极好,已经成为挖矿病毒首选货币。同时“无文件”“隐写术”等高级逃逸技术盛行,安全对抗持续升级;
●国内云产业基础设施建设快速发展,政府和企业积极上云,拥有庞大数量工业级硬件的企业云和数据中心将成为挖矿病毒重点攻击目标;
●为提高挖矿攻击成功率,一方面挖矿病毒采用了Windows和Linux双平台攻击;另一方面则持续挖掘利益最大化“矿机”,引入僵尸网络模块,使得挖矿病毒整体的攻击及传播能力得到明显的提升。
用户如何做好日常防范?
1、优化服务器配置并及时更新
开启服务器防火墙,服务只开放业务端口,关闭所有不需要的高危端口。比如,137、138、445、3389等。
关闭服务器不需要的系统服务、默认共享。
及时给服务器、操作系统、网络安全设备、常用软件安装最新的安全补丁,及时更新 Web 漏洞补丁、升级Web组件,防止漏洞被利用,防范已知病毒的攻击。
2、强口令代替弱密码
设置高复杂度密码,并定期更换,多台主机不使用同一密码。
设置服务器登录密码强度和登录次数限制。
在服务器配置登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录次数链接超时自动退出等相关防范措施。
3、增强网络安全意识
加强所有相关人员的网络安全培训,提高网络安全意识。
不随意点击来源不明的邮件、文档、链接,不要访问可能携带病毒的非法网站。
若在内部使用U盘,需要先进行病毒扫描查杀,确定无病毒后再完全打开使用。
(策划:李政葳 制作:黎梦竹)