首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:https://yq.aliyun.com/articles/580162

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

全智慧的网络:思科十年来最具颠覆性的创新

思科全球高级副总裁、网络与安全事业部总经理David Goeckeler 一年多前,我的同事David McGrew走进了我的办公室,向我介绍了他正在开展的一个项目,那45分钟的交谈令人难忘。 他告诉我,他的团队找到了行之有效的方法,可以解决网络安全所面临的最大挑战:他们发明了能够在加密流量中识别恶意软件的技术。在测试中,这项技术在不用解密信息的情况下,甚至取得了99.99%的准确性,这意味着此种安全手段不必牺牲用户隐私。 他向我解释如何在思科的大规模网络流量数据集上运行他们发明的机器学习算法,以及如何从加密流量中发现可用于识别恶意软件的数据特性,这时我才意识到他们攻克了之前从未得到解决的一个难题。我曾经认为这一问题根本不可能得到解决,但思科数据科学家小组证明了事实并非如此,他们彻底解决了“安全与隐私不可兼得”的行业难题。 重新思考新一代网络 我们推出了增强型威胁分析(ETA)这一重要技术。而这并不是我们本次宣布的唯一创新。增强型威胁分析是思科“全智慧的网络”的一部分,而“全智慧的网络”是新一代基于意图的网络基础设施。 这个夏天思科发布的硬件和软件创新汇集了数千名工程师的智慧结晶,它们...

Palo Alto最新披露:网络攻击也与时俱进,专门针对移动设备

下一代安全企业Palo Alto Networks®(纽交所代码:PANW)近日详细披露了一款最新“BackStab”恶意软件,该攻击模式主要是从存储在被感染电脑上的移动设备备份文件中窃取私人信息。Palo Alto Networks公司Unit 42威胁情报团队在白皮书中介绍了网络攻击是如何使用恶意软件远程侵入到计算机中并以前所未有的方式执行背刺攻击的。 诸如执法部门和网络攻击者都可以用背刺攻击来捕捉存储在移动设备上的文本消息、照片、地理位置数据以及其他几乎所有类型的信息。Unit 42白皮书展示了背刺攻击是如何演化利用恶意软件实施远程访问的,并且解释了苹果iOS设备会成为攻击的主要目标的原因,这是因为,当连接到用户的计算机时,iTunes Store会默认为将备份文件解密到固定位置,并可实现与设备的自动同步。 引用 “网络安全团队必须认识到,并不是因为某个攻击技术为大众所知,就意味着它不再是一个威胁。为了研究背刺攻击,我们收集了来自全球30个国家600多个可执行远程背刺攻击的恶意软件样本。” ——Palo Alto Networks Unit 42威胁情报团队的威胁情报总监Ryan...

相关文章

发表评论

资源下载

更多资源
Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Rocky Linux

Rocky Linux

Rocky Linux(中文名:洛基)是由Gregory Kurtzer于2020年12月发起的企业级Linux发行版,作为CentOS稳定版停止维护后与RHEL(Red Hat Enterprise Linux)完全兼容的开源替代方案,由社区拥有并管理,支持x86_64、aarch64等架构。其通过重新编译RHEL源代码提供长期稳定性,采用模块化包装和SELinux安全架构,默认包含GNOME桌面环境及XFS文件系统,支持十年生命周期更新。

Sublime Text

Sublime Text

Sublime Text具有漂亮的用户界面和强大的功能,例如代码缩略图,Python的插件,代码段等。还可自定义键绑定,菜单和工具栏。Sublime Text 的主要功能包括:拼写检查,书签,完整的 Python API , Goto 功能,即时项目切换,多选择,多窗口等等。Sublime Text 是一个跨平台的编辑器,同时支持Windows、Linux、Mac OS X等操作系统。