十二个可能改变你网络安全观念的TED演讲
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》
随着全球信息化水平的不断提高,网络安全领域也随之高速发展。每一天,新的威胁形式都在不断出现,有可能是隔壁公司的职员,也可能正在欧洲的某个咖啡馆喝咖啡。
从个人日常上网到世界政府稳定,网络安全的影响范围正变得史无前例的深远。因此,对企业信息安全管理人员来说,让企业每一个员工都了解到安全趋势和安全信息,比以往任何时期都更为重要。
为此,本文整理了12个关于网络安全的TED演讲,演讲的内容范围涉及从如何创建强密码到黑客对世界和平的影响等各个方面。通过倾听这些演讲,我们相信,一定会使您在网络安全方面的一些观点发生改变。
1. 黑客:互联网免疫系统
演讲人:Keren Elazari(网络安全专家)
浏览量:2,245,571
在该演讲中,网络安全专家Keren Elazari解释了黑客在当前这个互联时代的重要性,并指出了改变我们谈论与看待黑客的方式的必要性。
人们往往会对黑客手中的权力感到既害怕又着迷。因为他们个人做出的一些选择,可能会产生影响一大批人的戏剧性效果。
2. 与病毒斗争,守护我们的网络
演讲人:Mikko Hypponen(网络安全专家)
浏览量:1,710,362
在该演讲中,网络安全专家Mikko Hypponen阐释了计算机病毒的演变历程,并呼吁全球IT界共同努力寻找应对这种日益复杂威胁的解决方案。
从我工作起,我就一直在为保障网络安全而努力。多年以来的经验告诉我,如果不与网络犯罪作努力抗争,我们就有可能失去一切。因此,我们必须在全球范围内与病毒斗争,现在立即开始!
3. 不要轻易的以为你的邮件是安全的
演讲人:Andy Yen(安全邮件开发工程师)
浏览量:1,665,953
在该演讲中,安全邮件开发工程师Andy Yen讨论了全球范围的互联网隐私问题,并展示了新的安全技术如何提供真正的邮件隐私。
我们在互联网上产生、存储的数据并非只是一串串冷冰冰的01组合,它们可能和同事、朋友、家庭……与我们工作生活休戚相关的各个方面密切相关,也很可能蕴含了我们内心的观点、意愿等隐私。
4. 日常网络犯罪与我们能做的
演讲人:James Lyne(网络安全专家)
浏览量:1,515,587
在该演讲中,安全公司Sophos的网络安全研究人员James Lyne通过展示日常生活及工作中容易导致网络威胁的行为习惯,提醒听众提高自身的网络安全意识。
当我们不断地启用新型移动设备和新的App时……我们是否同时也为个人隐私的泄漏提供了便利的条件?因此,当我们下一次安装一个新的App时,请花一点时间看一看软件的设置,并问一问自己下面的问题:“这个App要访问的这些信息是我愿意共享的吗?有人可能滥用这些信息吗?”
5. 你的Pa$$w0rd有什么不对?
演讲人:Lorrie Faith Cranor(网络安全研究员)
浏览量:1,508,515
在该演讲中,卡内基梅隆大学的网络安全研究员兼计算机科学与工程教授Lorrie Faith Cranor通过对大量真实用户密码案例的实证研究,揭示了很多用户在创建密码过程中最常犯的错误类型。
在创建密码时,很多人要么会选择一些非常容易键入的字符组合,要么会选择一些常见的字符组合模式......或者一些会让我们开心的事。虽然这些选择使得密码的键入和记忆都变得更简单,但是,这也使得这些密码更容易被猜测。
6. 网络犯罪从何而来?
演讲人:Caleb Barlow(IBM网络安全副总裁)
浏览量:1,490,391
在该演讲中,IBM网络安全副总裁Caleb Barlow对企业网络威胁的真实来源进行了研究与阐述,并指出,当前的商业战略并无法有效防护与应对这些网络威胁。要想真正有效应对这些行为,需要企业及各类组织在网络安全领域保持更加开放与协作的态度。
我们需要更加有效地使威胁情报数据开放化,让所有企业和组织开放并分享其私人信息库中的内容。
7. 雇用黑客
演讲人:Misha Glenny(记者)
浏览量:1,306,788
在该演讲中,英国网络安全记者Misha Glenny利用已经被定罪的网络罪犯的个人档案情况证明,黑客如何才能成为我们资产,而非敌人。
我们需要找到为这些年轻人提供正确道路的方法,因为这是一群能力卓绝的人。如果我们以后一直坚持像现在这样依赖司法与刑事体系和惩罚性判决给他们施加压力,终将培养出一批我们无法驯服的怪物。
8. 未来世界的犯罪
演讲人:Marc Goodman(全球安全未来专家)
浏览量:1,277,924
在该演讲中,前执法人员、现全球安全专家Marc Goodman,讲述了一些犯罪分子利用技术发挥其自身优势的实际案例,并呼吁全球公众努力构建一个更加安全的技术世界。
今天,技术正在使我们的世界变得越来越开放。在很大程度上,这事件好事,但是,所有这些开放又都可能产生我们意想不到的后果。
9. 所有设备都可能被黑
演讲人:Avi Rubin(计算机安全专家)
浏览量:1,153,526
在该演讲中,计算机科学专业教授Avi Rubin通过以往多起通过连接各类设备而发起的黑客事件,向听众说明,各种类型的设备都可能遭破坏。
各类设备的开发人员都需要从设备研制开发之初起就开始考虑安全问题,并且需要意识到,即便他们可能熟悉一些常见的威胁模型,但能力强大的威胁手段可能并不常见。因此,在考虑安全问题时,需要关注更广泛的安全问题。
10. 网络战幕后的0与1
演讲人:Chris Domas(网络安全研究员)
浏览量:1,061,833
在该演讲中,网络安全研究员与漏洞测试员Chris Domas解释了如何利用逆向工程和视觉模式来确定特定的二进制代码,以防范网络威胁。
在不断发展的网络战中,当前,我们拥有了一件新的武器——网络安全应急响应工程师,他们有能力在紧急情况下对安全事件作出快速响应。因为有他们存在,在为安全事件争分夺秒时,我们具备了阻止坏人的能力。
11. 安全海市蜃楼
演讲人:Bruce Schneier(网络安全专家)
浏览量:786,617
在该演讲中,著名安全专家和影响力人物Bruce Schneier向听众解释了,为何我们往往只是采取手段安抚了自身的不安全感,而非实现了真正的安全。
安全往往表现为两个完全不同的问题:它既是我们的一种感觉,也是实实在在的现实。这两者是完全不同的,也就是说,即便你当前并非真的安全,你的感觉也可能是安全的;同样,即便你感觉到不安全,实际上你仍然可能是安全的。
12. 网络如何威胁现实世界
演讲人:Guy-philippe Goldstein(作家)
浏览量:610,391
在该演讲中,管理顾问与作家Guy-philippe Goldstein通过借鉴以往各类冲突及军事行动的例子,向听众说明了,网络如何对现时世界形成威胁的。
与传统武器相比,网络武器由于其所具有的新型特质,其危险性显而易见:它们有可能导致世界陷入数字冲突,进而可能演变成武装斗争。如若如此,则虚拟武器就真正打开了破坏现实世界的大门。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
怎样评估安全运营中心即服务(SOCaaS)?
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 需要安全运营中心(SOC)的公司企业未必负担得起相应的设备和人员开支。很多提供商都推出了安全运营中心即服务(SOCaaS)业务,该怎么衡量和选择呢? 如果你目前还没有自己的安全运营中心,那你可能正在考虑怎么样才能不自己动手就拥有相同的功能。打造公司自己的SOC可能花费不菲,如果考虑进24小时运营的员工成本,那开销就更大了。 过去几年里,托管安全服务提供商(MSSP)提出了云SOC概念,可用于监视客户的网络和计算基础设施,并提供漏洞修复和恶意软件缓解等一系列服务。我们不妨来考察一下这种SOC即服务(SOCaaS)行业的成长历程,看看他们所提供的功能,考虑如何选择适合自己特定需求的提供商。 何谓SOCaaS? SOCaaS的定义是动态发展的,从提供基本的24小时网络监控,到全功能的威胁检测与缓解,都包含在内。这意味着每家供应商都有自己可以被标注为SOCaaS或传统MSSP的服务集。纠结于是SOCaaS还是MSSP会耗去很多不必要的时间。有时候这不过是每个首字母缩略词的定义不同,有时候这只是个理解问题,有时候要归结到具体...
- 下一篇
10位网络安全专家对特朗普总统令的看法
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 美国总统川普5月2日签署了一项有关培养和加强联邦网络安全工作人力的行政命令。 白宫表示,美国有超过30万个网络安全职位空缺,填补这些空缺对国家经济和安全至关重要。 这份行政命令概述了一项轮岗计划,该计划允许政府雇员暂时被分配到其他机构。它还鼓励采纳国家网络安全教育计划(NICE)的网络安全劳动力框架,该框架有助于招募和留住人才并提高人才实力。 特朗普政府还希望通过奖励和竞争来增加网络安全人员。 一些网络安全行业人员在评论这项新行政命令时表示,这是朝着正确方向迈出的一步,而其他人则指出,这可能不会有太大帮助,或者需要做更多工作。 以下是他们的评论… 1. Capsule8产品策略副总裁Kelly Shortridge: 鉴于已经有认证和在线课程可以证明应聘人员在网络安全方面的能力和热情,我不确定新标准将如何帮助从业人员缩小技能差距。太多的工作需要应聘者拥有多年的工作经验,这就不再是有知识差距的问题了,而是在于如何不仅仅通过雇佣高级人才,帮助商业组织制定强有力的安全计划。 此外,还有很多来自弱势背景的人,他们接受了认证...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS8编译安装MySQL8.0.19
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Hadoop3单机部署,实现最简伪集群
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果