首页 文章 精选 留言 我的

文章列表

共 13379 篇
避坑指南:优秀安全专家谈SIEM如何选型

避坑指南:优秀安全专家谈SIEM如何选型

SIEM(安全信息和事件管理)堪称企业安全运营的发动机,它不但从IT基础架构中的海量信息资源中收集和分析各种活动,同时也是安全自动化、DevSecOps、下一代SOC等安全管理和运营的基础。 SANS 2019年的报告(下图)显示,超过70%的大型企业仍然依赖安全信息和事件管理(SIEM)系统来进行数据关联、安全分析和运营。此外,很多企业的安全运营中心(SO...

抵制升级 印度以“国家安全”与“网络安全”之名封杀中国59款App

抵制升级 印度以“国家安全”与“网络安全”之名封杀中国59款App

随着中印边界问题升级,印度已经采取多种措施试图限制中国在其国内市场的经济活动。当前,印度又开始变本加厉对中国的应用程序下手。 当地时间6月29日晚,印度电子和信息技术部发布公告,宣布禁用59款来自中国的应用程序,既包括微博、微信等社交平台,也包括许多在印度大热的短视频类、直播类、美颜类、游戏类、电商类、音乐类及新闻聚合类App。 印度电子和信息技术部通告如下...

未来十年大风口,物联网成为科技巨头“香饽饽”

未来十年大风口,物联网成为科技巨头“香饽饽”

当今,边缘计算市场仍然处于初期发展阶段。主宰云计算市场的互联网公司(国外的亚马逊、谷歌、微软,国内的百度、腾讯、阿里巴巴等)、行业领域厂商正在成为边缘计算商业化落地的领先者。传统电信运营商在5G蓬勃发展的大环境中,借助软件定义网络和网络云化等技术,也发力于边缘计算商业化落地。 亚马逊携 AWS Greengrass进军边缘计算领域,走在了行业的前面。该服务将...

年中盘点:并购和投资将成为云厂商的“重头戏”

年中盘点:并购和投资将成为云厂商的“重头戏”

受新冠疫情影响,全球经济下滑,企业IT支出自然也会缩减。那么,云计算厂商该如何盘整市场,负重前行?答案是,苦炼内功,伺机而动。其中,通过并购的方式弥补自己的短板,可能是现金流充裕企业的最佳“抄底”时机。 云巨头之间的那些买买买 2020年已过半,回望云计算市场,谷歌、AWS和微软Azure的动态,仍是业内关注焦点。虽然,疫情打乱了所有企业的原定计划,但从云计...

人工智能将如何影响网络安全?

人工智能将如何影响网络安全?

人工智能的出现改变了IT未来的发展走势,还将在未来继续让更多的行业受益。 人工智能基本原则是可以收集数据,对数据进行分析,在了解结果的基础上做出决定并从结果中学习。这就是为什么将人工智能应用于网络安全会给其带来新的能力。 网络安全随着IT技术的发展而逐渐成熟,而海量数据的指数级增长使数据泄露变得更为普遍,原因有很多。比如:安全凭证脆弱或盗取,如密码;病毒,勒...

iPhone 12今年只有乞丐版

iPhone 12今年只有乞丐版

目前,网上关于iPhone 12系列的消息可以说是层出不穷。之前我们也写过几篇相关的文章,但最近又有很多新的爆料放出,此前的不少疑问现在都得到了解答。 这一次,我们已经可以提前对iPhone 12系列有个比较全面的了解,不妨一起来看下吧。 5G版iPhone备货充足! 据外媒Gizbot报道,不出意外的话,苹果可能会在今年9月底之前正式发布iPhone 12...

携号转网乱局,几时才能休?

携号转网乱局,几时才能休?

携号转网政策的全面实施,给广大“受够了”的人民群众提供了用脚投票的机会,也给三大运营商提出了不断提升服务水平的要求。顺应监管层政策制定的初衷,是运营商依规依纪依法经营的基础,也是运营商维护人民群众利益的必然要求。然而,有关运营商违规操办携号转网的信息却不断爆出。 一、设定携入与携出考核 携号转网实施的目的包括凭借用户的用脚投票来倒逼运营商提升服务,之后运营商...

黑客入侵MongoDB数据库 被入侵数据占总数据库47%

黑客入侵MongoDB数据库 被入侵数据占总数据库47%

近日据外媒报道,黑客已经入侵22900个没有密码并线暴露的MongoDB数据库,并且上传了赎金记录,入侵的数据大约占所有MongoDB在线访问数据库的47%。 据悉,在整体操作中,黑客入侵了自动脚本扫描配置错误的MongoDB数据库,随后擦除其内容,并在系统页面留下赎金记录,要求每一个数据支付0.015比特币(约合140美元)。攻击者表示将会给公司两天时间,...

保护大数据安全成为制造业转型升级“必答题”

保护大数据安全成为制造业转型升级“必答题”

中央全面深化改革委员会第十四次会议提出,“以智能制造为主攻方向,加快工业互联网创新发展,加快制造业生产方式和企业形态的根本性变革。”接受中国经济时报记者采访的专家表示,大数据是智能制造与工业互联网的基础,基于业务驱动的工业大数据成为制造业实现从要素驱动向创新驱动转型的关键要素和重要手段。推动工业大数据发展需要加快数据获取、加强数据安全保护、深度挖掘数据价值。...

小心,网络游戏近期可能会成为黑客攻击的主要渠道

小心,网络游戏近期可能会成为黑客攻击的主要渠道

由于新冠疫情的爆发,很多人不得不宅在家里,打游戏已经成为了人们消遣的主要方式了。随着游戏产业的崛起和人们对游戏的过多投入,黑客已经把攻击目标锁定在了游戏玩家身上。 与今年1月相比,4月份每天被阻止访问与游戏相关的恶意网站,或从与游戏相关的网站(论坛)浏览此类网站的次数增加了54%。5月份,该指标出现了下降趋势:与4月份相比下降了18%。 试图访问利用网络游戏...

3 分钟黑进阿里内网 + 500 万年薪?阿里 "天才黑客" 回应:假的,已不再做安全

3 分钟黑进阿里内网 + 500 万年薪?阿里 "天才黑客" 回应:假的,已不再做安全

本文转自雷锋网,如需转载请至雷锋网官网申请授权。 我从没黑过阿里网站,‘马云下死命令留我’、‘500万年薪’都是以讹传讹的假新闻。 阿里天才“黑客”吴翰清现身辟谣。 针对网络盛传的“阿里天才黑客”吴翰清在面试阿里时仅用 3 分钟便黑进阿里内网,马云爸爸下令高薪挽留一事正式做出回应。 吴翰清在微博公开回应称: “这是个假新闻!请不要再消费我和阿里来赚流量了。我...

高校云桌面的“正确打开方式”是什么?

高校云桌面的“正确打开方式”是什么?

高校一直都是前沿技术率先应用的重要场所,云桌面技术也不例外。上世纪90年代开始高校就在不断尝试和应用类似于云桌面的方案,初衷是来解决大批量设备管理和维护的问题。从最初的无盘工作站到保护卡+同传的方案,再到后来的桌面虚拟化(VDI,Virtual Desktop Infrastructure)。但这些技术始终未能在高校场景得到大规模应用。究其原因,离高校教育教...

大多数公司仍然饱受SOC人员短缺的痛苦

大多数公司仍然饱受SOC人员短缺的痛苦

根据 Exabeam 的调查,绝大多数人觉得 SOC 的威胁检测能力很可靠,但组织并没有因为此而变得更安全。技术上向 SOAR 发展,而人员短缺的情况也要得到重视。 Exabeam 在 2020 年发布的 SOC 调查报告中发现,82% 的 SOC 人员对检测威胁的能力充满信心,但只有 22% 的人统计过平均检测时间(MTTD)。 这种毫无理由的自信让 39...

打造超级舒适的Go开发环境之VIM配置

打造超级舒适的Go开发环境之VIM配置

最近博主已经从VIM迁移到了EMACS作为主要生产工具,目的是为了学习Lisp和体验EMACS操作系统之美,哈哈,不要被我弄的技术焦虑,没错,我就是换了个吃饭的盘子。写下这篇博客也是为了纪念我顺利的“从VIM毕业了”。 在阅读本文之前,你需要: 准备一个UNIX like的操作系统 一个可以跨过山和大海的代-理 话不多说,开始吧~ (1)下载必要的Go工具链...

AWS 数据加密知识点

AWS 数据加密知识点

一、S3 加密 服务端加密 服务器端加密是由接收数据的应用程序或服务在数据目的地对数据进行加密。Amazon S3 在将您的数据写入数据中心内的磁盘时会在对象级别上加密这些数据,并在您访问这些数据时为您解密这些数据。只要您验证了您的请求并且拥有访问权限,您访问加密和未加密对象的方式就没有区别。例如,如果您使用预签名的 URL 来共享您的对象,那么对于加密和解...

【AWS征文】AWS 数据加密知识点

【AWS征文】AWS 数据加密知识点

一、S3 加密 服务端加密 服务器端加密是由接收数据的应用程序或服务在数据目的地对数据进行加密。Amazon S3 在将您的数据写入数据中心内的磁盘时会在对象级别上加密这些数据,并在您访问这些数据时为您解密这些数据。只要您验证了您的请求并且拥有访问权限,您访问加密和未加密对象的方式就没有区别。例如,如果您使用预签名的 URL 来共享您的对象,那么对于加密和解...

小心了,网络游戏近期可能会成为黑客攻击的主要渠道

小心了,网络游戏近期可能会成为黑客攻击的主要渠道

由于新冠疫情的爆发,很多人不得不宅在家里,打游戏已经成为了人们消遣的主要方式了。随着游戏产业的崛起和人们对游戏的过多投入,黑客已经把攻击目标锁定在了游戏玩家身上。 与今年1月相比,4月份每天被阻止访问与游戏相关的恶意网站,或从与游戏相关的网站(论坛)浏览此类网站的次数增加了54%。5月份,该指标出现了下降趋势:与4月份相比下降了18%。 试图访问利用网络游戏...

美联储为你提供了一份针对合成身份类的防诈骗指南

美联储为你提供了一份针对合成身份类的防诈骗指南

合成身份式网络诈骗是什么? 近日,美联储发布了一项新的“防诈骗”指南,以帮助民众和信贷机构识别免“合成身份类型”的支付诈骗。在这份白皮书之前,美联储已经发布了两篇有关定义和检测此类支付诈骗的白皮书。 创建合成身份的方法,主要是通过将真实信息(例如身份证号)和假信息(姓名,出生日期和地址)结合在一起。这样一来,犯罪者就可以借此创建一个新帐户,并使其保持良好的信...

边缘计算:将物联网应用推向新高度

边缘计算:将物联网应用推向新高度

随着技术的发展,需要新方法的新问题也随之发展。随着智能设备(如智能开关、恒温器和第三代语音助手)的出现,数据量激增并降低了集中计算和分析的效率。边缘计算通过帮助这些智能设备处理数据来满足它们在边缘节点上的需求,从而使这些智能设备更加智能。 边缘计算仅传输集中计算所需的数据,从而解决了延时及带宽成本等诸多问题。边缘技术不仅提高了边缘设备的效率,而且还提高了集中...

资源下载

更多资源
Nacos

Nacos

Nacos /nɑ:kəʊs/ 是 Dynamic Naming and Configuration Service 的首字母简称,一个易于构建 AI Agent 应用的动态服务发现、配置管理和AI智能体管理平台。Nacos 致力于帮助您发现、配置和管理微服务及AI智能体应用。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据、流量管理。Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。

Rocky Linux

Rocky Linux

Rocky Linux(中文名:洛基)是由Gregory Kurtzer于2020年12月发起的企业级Linux发行版,作为CentOS稳定版停止维护后与RHEL(Red Hat Enterprise Linux)完全兼容的开源替代方案,由社区拥有并管理,支持x86_64、aarch64等架构。其通过重新编译RHEL源代码提供长期稳定性,采用模块化包装和SELinux安全架构,默认包含GNOME桌面环境及XFS文件系统,支持十年生命周期更新。

Sublime Text

Sublime Text

Sublime Text具有漂亮的用户界面和强大的功能,例如代码缩略图,Python的插件,代码段等。还可自定义键绑定,菜单和工具栏。Sublime Text 的主要功能包括:拼写检查,书签,完整的 Python API , Goto 功能,即时项目切换,多选择,多窗口等等。Sublime Text 是一个跨平台的编辑器,同时支持Windows、Linux、Mac OS X等操作系统。

WebStorm

WebStorm

WebStorm 是jetbrains公司旗下一款JavaScript 开发工具。目前已经被广大中国JS开发者誉为“Web前端开发神器”、“最强大的HTML5编辑器”、“最智能的JavaScript IDE”等。与IntelliJ IDEA同源,继承了IntelliJ IDEA强大的JS部分的功能。

用户登录
用户注册