首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

11最惊险一幕刚刚曝光

迅速锁定故障源头,启动应急方案,紧急展开修复…… 仅1分28秒,一切如故。 甚至如果恰好有在那时下单的用户,都难以察觉有过“抖动”。...这次11前的突袭攻击,就出现在范禹闲庭信步走出“光明顶”时——11核心作战室内没人察觉异常。 内部工程师把这种偷袭演练与马斯克SpaceX那次知名的“事故逃逸”演习类比。...你听过混沌工程? Chaos Engineering,混沌工程。...如果再往上追溯,哲学源头可以找到尼采——杀不死我的必使我更强大。 而对于阿里来说,混沌工程思想理念,与技术稳定体系需求不谋而合,与阿里异地多活、容灾容错的发展需求契合在一起。...李开复等AI大咖齐聚, 邀你共探新形势下智能产业发展之路 ▽限时早鸟优惠,扫码锁定席位▽ 量子位 QbitAI · 头条号签约作者 վ'ᴗ' ի 追踪AI技术和产品新动态 一键三连「分享」、「点赞」

3.2K20

11的第14年:进化与回归

目前尚不清楚两家企业统计的数据口径何不同,但争第一的热情不减。以往的双十一,各大品牌会对平台的流量扶持更依赖,但今年11的一大变化是,品牌商自全域导流的能力在增强。...消费者还需要12双十一京东、淘宝未公布GMV,但并不影响12的备战热情。11刚刚结束,淘宝就开始紧锣密鼓地筹备12购物节商家招募工作。...对于消费者来说,消费者还需要12接力?...双十一的时间跨度正好处于国庆节过后与圣诞节之间的黄金时段,而双十二的时段则显得较为尴尬,由于双十一购买的产品还未耗尽,双十二就更显得狗尾续貂。...写在最后:历经14年的发展,中国的11在世界范围内也已经与美国黑色星期五齐名之势。美国的黑五起源于1924年,至今98年的历史,黑五最大的特点是商品价格相当优惠,折扣简单直接。

28K30
您找到你想要的搜索结果了吗?
是的
没有找到

购物节火热大促,零售电商如何做好安全防护?

新创电商平台.jpg 当优惠券、红包、满减、抵扣等优惠成为电商平台让利获客的主要手段之时,庞大的利润空间也引来了黑产对电商行业的觊觎。...针对零售电商面临的安全威胁,腾讯安全基于20年安全运营实践及一线黑产安全攻防经验,依托全球最大的黑灰产知识图谱及业内领先的威胁情报,为零售电商行业提供五大核心安全能力及服务,对于不同的业务场景实现全栈式安全防护...▼ 视频内容 高危网络攻击倍增 在618、双十一、双十二等年度促销节点,电商平台都在开市的“零点时刻”迎来买家的“蹲点抢购”,往往也是黑灰产集中薅取低折扣商品、大额优惠券的流量巅峰。...“羊毛党”选择性地参加线上活动,以“假设备+假注册+高科技”,几秒就抢空数万张优惠券和现金券,严重破坏了营销目的、侵占了活动资源,真实的消费者得不到优惠补贴,平台用于获取用户的营销资金也被极大地浪费、...进入产业互联网时代,安全威胁更加复杂,对于零售电商而言,数字化让他们了更广阔和丰富的渠道,能够更便利地触达和吸引更多消费者,但同时,也让安全成为了悬在所有企业头顶的达摩克利斯之剑,不管是大型电商零售企业

4.2K51

区块链技术产品溯源,让你618买不到假货

区块链技术产品溯源,让你618买不到假货 即将618购物节,又迎来了今年各大电商的大促活动,淘宝、京东、网易考拉等狂洒优惠金,不少小伙伴都想趁着平台和品牌的促销活动,来入手自己心仪已久的商品。...源头解决假货问题,源中瑞区块链技术来帮忙 今年的618活动,相比往年而言,竞争更为激烈,各大品牌为了多售商品已经拼了,品牌为赢得先机甚至不惜当众拆解其竞争对手的产品,并举报其弱点,竞争之激烈可见一斑。...产品追溯码为信息传递载体,以产品追溯标签为表现形式,以产品溯源信息管理系统为服务手段,实现对各类产品的生产、加工、流通、仓储及零售等各个环节的全程监控,实现产品生产全程网络化管理,并对产品追溯信息进行整理

1.5K30

360用AI agent正面刚APT了!

-该过程可能还涉及其他威胁? -该做出哪些处置措施?...攻击溯源 同时,360安全智能体自动调用威胁溯源引擎,依托集成了360十多年攻防对抗经验的知识云,模拟安全专家对已有的关联事件进行分析,迅速追溯到最初的攻击点是一份伪装成账单(paypal)的钓鱼邮件,...绘制攻击链 锁定了攻击源头,360安全智能体开始全面梳理此次攻击全过程,通过自动调用攻击链路分析引擎,结合攻防知识图谱将攻击过程中使用的各种技战术,子节点进行串联,从而展示出完整的攻击链路,效果不输资深分析专家绘制的攻击链路图...360安全智能体先将整个攻击过程中涉及的技战术、威胁情报等建立威胁模型,经过与360多年高级威胁狩猎积累的海量情报进行特征对比,发现该条攻击条目与360智能体威胁模型中的APT-C-28相似度99%,遂得出此次研判结果...它就像隐形的“大白”,如果说安全运营100个步骤,安全分析平台完成80个,剩下20个难点,如告警研判、攻击链路绘制、威胁情报比对、受害者资产分析、攻击者归属分析、溯源、安全报告生成等,这些都高度依赖安全运营人员的技术和经验

17610

11最惊险一幕刚刚曝光

迅速锁定故障源头,启动应急方案,紧急展开修复…… 仅1分28秒,一切如故。 甚至如果恰好有在那时下单的用户,都难以察觉有过“抖动”。...这次11前的突袭攻击,就出现在范禹闲庭信步走出“光明顶”时——11核心作战室内没人察觉异常。 内部工程师把这种偷袭演练与马斯克SpaceX那次知名的“事故逃逸”演习类比。...你听过混沌工程? Chaos Engineering,混沌工程。...随后的几年里,Netflix还将混沌猴子在GitHub上开源分享,并指出这种随机故障测试,对测试分布式系统的稳定性传统方式难以超越的优势。...如果再往上追溯,哲学源头可以找到尼采——杀不死我的必使我更强大。 而对于阿里来说,混沌工程思想理念,与技术稳定体系需求不谋而合,与阿里异地多活、容灾容错的发展需求契合在一起。

1.6K10

【Java面试】第一章:P5级面试

_廖志伟-CSDN博客_缓存删策略 线程是什么,几种实现方式,它们之间的区别是什么,线程池实现原理,JUC并发包,ThreadLocal与Lock和Synchronize区别 答案:理论:第八章:线程是什么...例如:传入参数为(订单id)和(优惠券id),拿(订单id)查询该订单的用户id,拿来和登录的用户id进行对比,判断是否为本人操作。拿(优惠券id)查询用户表是否领取了该优惠券,该优惠券是否可用。...你如何快速找到其中一条你想要的数据(海量数据查询) 答案:互联网 Java 工程师进阶知识完全扫盲 Dubbo的运行原理,支持什么协议,与SpringCould相比它为什么效率要高一些,Zookeeper底层原理 答案:理论:第十二章...,我相信你是可以做到的,但你聊的真的足够深入?...讲解的真的够全面?拿下面第一题来说,面试官一般都直接问你HashMap实现原理,但是要是换一个问法,比如:影响HashMap性能有哪些因素?HashMap为什么存取效率那么高?

13.4K10

区块链论文集【36】

然而智能合约中存在的安全漏洞对于这些去中心化应用以及其用户都是一个潜在的威胁,并且 已经造成了巨大的财产损失。 image.png 在本论文研究中,作者回顾了现有文献并对区块链应用进行了分类。...作者还进一步 展示了该方法可以用于攻击用户的隐私,并详细分析了隐私威胁的背后机制、原因以及可能的 对抗措施。...虽然已经了BIM工具和交换格式 数据的分发和安全保障依然存在很多的挑战。分布式账本技术和区块链提供了一种可能的解决方案, 可以保证数据防篡改、可追溯、可审计以及数据资产的安全数字化和知识产权保护。...然而,在建筑行业中分布式账本技术的实际采用情况需要对工具的成熟度、性能和标准化一个 深入的理解,同时需要关注面向用户的BIM工具与区块链后端的集成。...三十一 | 三十二 | 三十三 | 三十四 | 三十五 ---- 原文链接:区块链毕业设计必读论文【36】 — 汇智网

1.1K00

聊聊我与流式计算的故事

我并不负责计算服务,每当同事被质疑时,我都感到很疑惑:“优惠券计算服务真的那么复杂?” , 同时也跃跃欲试:“ Storm 真有那么难搞?”...我心中暗暗下定了决心,一定要弄清楚优惠券计算服务的逻辑 。 2 国图学习 北京很多景点都让我流连忘返,比如史铁生小说里的地坛,满山枫叶的香山,如诗如画的颐和园,美仑美奂的天坛 。...打开官网,浏览官网的文档,第一次看到 Storm 的逻辑流程图时, 做为程序员,我第一次竟然感受到抽象之美:从源头流下来的水通过水龙头( Spout ),再经过层层转接头( Bolt )过滤,不就是我们想要的纯净水...我脑海里一直一个疑问:“是不是优惠券计算服务的 storm 集群的配置没有调优,才导致计算的性能太差 ? ” 所以我必须去理解 storm 的并发度是如何计算的。...优惠券流式计算拓扑 计算服务整体流程分为三个步骤 : 抽取数据:酒店信息拉取服务拉取酒店信息,并存储到水源头( Redis A/B 集群 ) ; 计算过程:Storm 拓扑从水源头获取酒店数据,通过运营配置的规则对数据进行清洗

2.6K30

书单 | 12购书清单TOP10

点击“博文视点Broadview”,获取更多书讯 今天是12,错过11的小伙伴们可不要连12也错过了哦~~ 如果你不知道买哪些书,可以看看大家都在买哪些。...12福利 京东满100减50,部分图书满减叠券300减200 当当科技好书五折封顶 还等什么?速抢吧!...每一章都是相对独立的主题,读者可以选择性地单独阅读。 本书不但适合数据库管理员(DBA)阅读,也适合开发人员参考学习。不管是数据库新手还是专家,相信都能从本书有所收获。...09 ▊《安卓传奇:Android缔造团队回忆录》 [美] Chet Haase 著 徐良 译 安卓初创团队亲自书写的早期成长史 伟大产品的源头,极客精神的胜利 创新世界的密码,团队冲突的跌宕 技术路线的碰撞...5个含金量很高的短篇课程推荐 Go语言学习&求职路径(附Go语言书单) 中国楼市能一直充当“蓄水池”? 云存储技术首次全景展现,7大技术趋势解读 ▼点击阅读原文,查看更多图书~

11.5K40

多个黑产团伙利用向日葵远控软件RCE漏洞攻击传播

一、概述 近日,腾讯安全威胁情报中心检测到挖矿、远控黑产团伙利用向日葵远控软件RCE漏洞攻击企业主机和个人电脑,已有部分未修复漏洞的主机、个人电脑受害。...可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec高级威胁追溯系统 1)XMRig类挖矿木马与Farfli家族远控木马相关信息和情报已支持检索。...网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。...T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全防护 云防火墙(CFW) 基于网络流量进行威胁检测与主动拦截,已支持向日葵远程控制工具远程代码执行漏洞...步骤细节如下: A:主机安全(云镜)控制台:打开漏洞管理->漏洞风险检测,点击一键检测,进行资产漏洞扫描 B:查看扫描到的向日葵远程代码执行漏洞风险项目详情 C:根据检测结果,对检测到风险的资产进行漏洞修复

6.1K60

数据驱动决策、XOps、Web 3.0基础设施哪些最佳实践 | QCon

今年 5 月 11 日,Gartner 发布了 2022 年企业需要关注的十二项数据和分析趋势,主要关注以下三大主题:激活企业活力与多样性、增强人员能力和决策、信任的制度化。...目前已经确定的专题:数据驱动决策、XOps、现代数据架构选型、Web 3.0 基础设施、AI 工程与 MLOps、核心系统数字化转型、大前端技术融合、演进中的架构、业务安全风控。...这对实现和分析 AI 资产的可复制性、可追溯性、完整性和可集成性有着重要的推动作用,不断优化决策并将数据和分析转化为业务的一个组成部分,不仅极大提高了业务价值,也是为企业数字化转型助力添翼。...如何基于数据来驱动决策为组织赋能;构建 Web 3.0 应用过程中的基础设施以及相关技术哪些;MLOps 帮助算法模型落地到业务的具体实践哪些案例可参考;数据仓库 vs 数据湖 vs 湖仓一体,哪一种技术选型更适合你...现场门票火热售卖中,8 折优惠报名立减 1360 元。优惠即将结束,感兴趣的同学可扫描下方二维码或直接联系票务经理:17310043226。 点个在看少个 bug

84710

聊聊我与流式计算的故事

” 我并不负责计算服务,每当同事被质疑时,我都感到很疑惑:“优惠券计算服务真的那么复杂? ” , 同时也跃跃欲试:“ Storm 真有那么难搞?”...我心中暗暗下定了决心,一定要弄清楚优惠券计算服务的逻辑 。 2 国图学习 北京很多景点都让我流连忘返,比如史铁生小说里的地坛,满山枫叶的香山,如诗如画的颐和园,美仑美奂的天坛 。...打开官网,浏览官网的文档,第一次看到 Storm 的逻辑流程图时, 做为程序员,我第一次竟然感受到抽象之美:从源头流下来的水通过水龙头( Spout ),再经过层层转接头( Bolt )过滤,不就是我们想要的纯净水...我脑海里一直一个疑问:“是不是优惠券计算服务的 storm 集群的配置没有调优,才导致计算的性能太差 ? ” 所以我必须去理解 storm 的并发度是如何计算的。...图片 计算服务整体流程分为三个步骤 : 抽取数据:酒店信息拉取服务拉取酒店信息,并存储到水源头( Redis A/B 集群 ) ; 计算过程:Storm 拓扑从水源头获取酒店数据,通过运营配置的规则对数据进行清洗

2.7K20

木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源

挖矿事件应急处置 腾讯安全工程师会对捕获到的一定影响力的安全事件进行应急处置,对腾讯安全全系列产品进行安全策略升级,以覆盖最新的威胁防御、威胁检测和威胁清理能力;其中影响范围较大的病毒变种或新病毒家族会对外发布详细的病毒分析报告...根据腾讯安全威胁情报中心运营数据,从2020/12/9至2021/1/9间的一个月时间内,上述需要人工参与应急处置的挖矿相关事件从平均每日2例增长到了每日5例,较明显增长。 5.png 2....可参考:https://cloud.tencent.com/product/tics腾讯T-Sec 高级威胁追溯系统1)相关流行挖矿木马黑产团伙相关信息和情报已支持检索。...网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。...T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts云原生 安全 防护云防火墙 (Cloud Firewall,CFW)基于网络流量进行威胁检测与主动拦截

27K626

读《长安十二时辰》有感——SIEMSOC建设要点

因此,对于企业攻防来说,全面的数据是开展安全工作的主要前提,无论是即时发现,还是事后追溯,还是可疑事件的威胁捕获,还是用于建模分析的异常检测,都需要全面的实时数据和全量的历史数据。...要把整个长安城的所有建筑,通道,马路,下水道都梳理清楚不是一件容易的事,并且这些资产还是可变的,可能有变动,新增,删除,虽然不易,但却必须。...在现代安全攻防中,外部的威胁情报同样重要,比如,最新发布的零日漏洞,最新威胁的检测方式,最新的黑ip,黑url等各种威胁情报,都是我们了解对手攻击,进行针对性防御的重要信息 Elastic Security...正是了这个诡异的设定,整个故事才可以架设在十二个时辰的设定上。...一个城堡总会有意向不到的漏洞,安全设备的边界防御固然重要,但这只是基础,而被渗透是必然,安全人员的工作重心应该是对可疑事件和未知威胁的捕获 必须组建威胁捕获团队 因此,我们看到,在《长安十二时辰》中,整个故事是以李泌和张小敬为主的安全团队主动出击为引线而展开的

6.4K50

云服务市场硝烟起 三雄争霸

11”带来的购物狂潮余温尚存,“12”又火热来袭,而面对愈演愈烈的促销大战,云市场显然已按耐不住云服务商的热情,各家动作频频,其中以阿里云、天翼云、腾讯云为主要代表,借助岁末年关纷纷推出大幅度优惠促销活动...,较少面向增量客户,小编估计与其现有资源池容量很大关系。...早在双十一期间,阿里在论坛上就发布公告其双十二的活动预告,这次活动还是给阿里云的粉丝不少期待的。...2核4G/500G硬盘/5M带宽的云主机还是比较厚道的,基本可满足中小企业、站长及个人用户的基本需求,对云主机兴趣的朋友,千万别错过天翼云的公测。...据小编侧面了解,双十二天翼云也会针对四川池推出较为优惠的主机促销活动,预估活动力度在5折左右,另外还有Iphone 、mini的抽奖活动,可谓力度空间。

37.7K50

食品的前世今生,都在这款可视化监控系统里了

2002年,美国颁布生物恐怖主义行动法案,以保证针对食品的恐怖行径和食源性疾病暴发时的可追溯源头。...而在中国,2011年国家发展改革委、工业和信息化部联合发布食品工业十二五规划,提出要建设食品安全溯源体系。 2015年通过食品安全法,明确规定要建立食品安全的追溯制度。...▍食品溯源监控网络,共享源头追溯数据 第一款产品是可视化的食品流通监控,能够了解食品流动信息,实时监控商户的供货商及进货食材,挖掘食品流通中易出问题的环节并进行企业健康度评估。...最后,我们目前产品的落地方案三个方向: + 为政府提供“食品溯源网络监控” 及“食品安全预警”可视化系统 + 为企业提供风险查询接口,可以根据合作企业的健康度,选择合适的合作对象。...团队成员均来自上海速赞信息科技事务所,专研大数据挖掘及数据可视化,丰富的深度学习系统搭建经验。他们根据SODA提供的数据以及自身的探索,设计了一款食品安全监控和舆论监测的可视化产品,并一举夺冠。

74400

“区块​链+”系列 | 区块链+网约车

网约车新政 2019年1月1日开始,针对网约车的新政将会实施, 新政规定,只有办理了证的网约车才能合法运营,证指《网络预约汽车驾驶员证》和《网络预约汽车运输证》。新政的出台,主要是针对安全问题。...有人提出,如果网约车行业引入区块链技术,那么可以杜绝安全问题? 如果网约车行业引入区块链技术,安全问题可以得到一定改善,但无法杜绝。...那通过区块链这些问题能得到解决?...但是滴滴如果运用区块链技术,用户在审核过程中,车牌是可以追溯源头的,也就是说车牌也无法造假,如果是假的就无法通过审核,也就没办法进行交易。...但说一千道一万,技术再完美,终究都是漏洞的,人为作恶这个问题,利用技术可能永远无法完全解决,只能减少;任何行业都一样。

12.6K21

9月业务安全月报 | 西北工业大学遭美国国家安全局攻击;顶象发布人脸识别白皮书;《网络安全法》或迎来修改

西北工业大学遭网络攻击,攻击源头系美国国家安全局9月5日,据国家计算机病毒应急处理中心披露,西北工业大学遭网络攻击事件系美国国家安全局(NSA)所为。...信阳师范学院曝“学信网信息泄露”,学院:已报警,涉事学生干部被撤职据国内多家媒体报道,9月19日,河南省信阳师范学院被曝“学信网信息泄露”,导致不少学生三个月内不能享受购买苹果电脑、耳机等产品的优惠政策...在此次“断号”行动中,公安机关将进一步强化侦查打击,坚持打平台、追源头、断链条,依法严厉打击各类恶意注册网络账号违法犯罪行为。...国外安全热点GitHub用户注意,网络钓鱼活动冒充CircleCI窃取凭证9月26日消息,GitHub警告称,网络钓鱼活动冒充CircleCI DevOps平台,瞄准GitHub用户窃取证书和因素身份验证...对于启用了基于TOTP的因素认证(2FA)的用户,钓鱼网站还会将TOTP代码实时转发给威胁行为者和GitHub,以便威胁行为者侵入账户。GitHub指出,受硬件安全密钥保护的帐户不容易受到这种攻击。

1.5K20

在暗网,你的全套个人信息比一线明星的还贵

事件一出,留言里的粉丝都在痛骂“私生饭”,也就是为了满足私欲,去跟踪、偷窥、骚扰自己喜欢的明星的一类极端“粉丝”,饭圈里甚至“私生不是饭(粉丝)”的说法。...从信息源、收购商、各级代理到终端消费者——私生饭,明星信息黑产的链条远比我们想象得更长、更完整,罪恶的源头已不仅仅是扭曲的喜爱和崇拜,还有不择手段的利益追逐。...曾经一个城乡银行,系统里还在使用动作活体验证技术,破解成功率是36分之一。...03 该怎么守护你,我的个人信息 一般来说,信息泄露的源头主要有以下几个: 第一大来源是信息安全系统不完善的公司,很多看似牛逼的大公司,服务器可能还用着123456的弱口令,在黑客看来简直如入无人之境。...,揭示云上攻击最新趋势 腾讯安全的十二时辰跟你想的一样

5.4K40
领券