首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

11最惊险一幕刚刚曝光

这次11前的突袭攻击,就出现在范禹闲庭信步走出“光明顶”时——11核心作战室内没人察觉异常。 内部工程师把这种偷袭演练与马斯克SpaceX那次知名的“事故逃逸”演习类比。...你听过混沌工程? Chaos Engineering,混沌工程。...如果再往上追溯,哲学源头可以找到尼采——杀不死我的必使我更强大。 而对于阿里来说,混沌工程思想理念,与技术稳定体系需求不谋而合,与阿里异地多活、容灾容错的发展需求契合在一起。...被逼出来的阿里 阿里历史上很多业务改革,都与11密切相关。 比如「异地多活」,起初就是因为11很火,流量带来扩容需求。...阿里集团CTO程立就回忆说,2009年第一次11,因为是淘宝商城临时决定搞的活动,技术侧还不太有感觉。

3.2K20

11最惊险一幕刚刚曝光

迅速锁定故障源头,启动应急方案,紧急展开修复…… 仅1分28秒,一切如故。 甚至如果恰好有在那时下单的用户,都难以察觉有过“抖动”。...这次11前的突袭攻击,就出现在范禹闲庭信步走出“光明顶”时——11核心作战室内没人察觉异常。 内部工程师把这种偷袭演练与马斯克SpaceX那次知名的“事故逃逸”演习类比。...你听过混沌工程? Chaos Engineering,混沌工程。...如果再往上追溯,哲学源头可以找到尼采——杀不死我的必使我更强大。 而对于阿里来说,混沌工程思想理念,与技术稳定体系需求不谋而合,与阿里异地多活、容灾容错的发展需求契合在一起。...阿里集团CTO程立就回忆说,2009年第一次11,因为是淘宝商城临时决定搞的活动,技术侧还不太有感觉。

1.6K10
您找到你想要的搜索结果了吗?
是的
没有找到

欢迎加入网络安全威胁信息共享计划

、可申请获得资产暴露面发现与漏洞检测能力; 3、活动期间,您可获得高级威胁追溯系统使用权限(其中,企业内部安全从业人员每日最高可查询200次,企业外部安全服务人员每日最高可查询10次); 4、您可获取其他活动成员共享且经主办方复核的威胁信息...具体奖励与规则如下: 1、积分统计方式 由腾讯安全高级威胁追溯系统运营统计,每日上午10点公布活动成员的当前积分与排名。...2、积分计算规则 积分仅计算给首次提交威胁信息的活动成员,且提交的威胁信息在活动期间被实际使用。...2)随积分增加,可自动增加高级威胁追溯系统使用次数 活动期间,活动成员的积分每积50分,该活动成员高级威胁追溯系统账户每日查询次数将自动增加10次,后台自动升级权限。...; 9、不得有任何违反法律法规、规则制度、监管政策等的行为以及违反诚实信用、公序良俗、公平、公正等原则的行为; 10、未经主办方书面同意,不得擅自向他人公布因本次活动获得的任何资讯; 11、未经主办方书面同意

2.8K20

公告丨腾讯安全产品更名通知

手游安全 T-Sec 手游安全 天御借贷反欺诈 T-Sec 天御-借贷反欺诈 保险反欺诈 T-Sec 天御-保险反欺诈 定制建模 T-Sec 天御-定制建模 星云风控平台 T-Sec 天御-星云风控平台 活动防刷...T-Sec 天御-活动防刷 注册保护 T-Sec 天御-注册保护 登录保护 T-Sec 天御-登录保护 营销风控 T-Sec 天御-营销风控 验证码 T-Sec 天御-验证码 文本内容安全 T-Sec...T-Sec 凭据管理系统 安全咨询 T-Sec 安全咨询 渗透测试 T-Sec 网站渗透测试 应急响应 T-Sec 应急响应 代码审计 T-Sec 代码审计 漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化与评估 T-Sec 公共互联网威胁量化评估...腾讯IPv6技术创新获“科学技术奖”一等奖,创新构建栈智能防御体系 关注腾讯云安全获取更多资讯 点右下角「在看」 开始我们的故事 ?

16.1K41

企业数据大厦的基础-源头数据

在企业数据中,源头数据有两大类,一类是描述企业资源的静态数据,一类是描述资源活动的动态数据,这两类数据关联在一起,形成了相互联系在一起的企业大数据的源头数据。...企业大数据的源头数据大多数情况下是计划的采集的,与外部大数据的差异在于,外部大数据逐步从Web1.0升级到了Web2.0,实现了UGC(UserGeneratedContent),现在正逐步迈向Web3.0...只要企业的数据系统足够完整,就可以从企业的某一个资源或者资源活动追溯到企业所有的资源,这就构成了一张巨大的数据记录和传输的网。...根据网上的每个节点的资源和资源活动数据记录追溯到生产流程的每个环节,这张网就构成了企业的数据地图。...企业中可以允许许多级领导,但不允许没有领导的组织节点存在。

88520

木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源

挖矿事件应急处置 腾讯安全工程师会对捕获到的一定影响力的安全事件进行应急处置,对腾讯安全全系列产品进行安全策略升级,以覆盖最新的威胁防御、威胁检测和威胁清理能力;其中影响范围较大的病毒变种或新病毒家族会对外发布详细的病毒分析报告...根据腾讯安全威胁情报中心运营数据,从2020/12/9至2021/1/9间的一个月时间内,上述需要人工参与应急处置的挖矿相关事件从平均每日2例增长到了每日5例,较明显增长。 5.png 2....新挖矿家族层出不穷,新漏洞武器被迅速采用 自2020年11月以来,仅腾讯安全威胁情报中心新发现的感染量超过5000的挖矿木马家族就已超过5个,对应家族的命名、主要入侵方式、估计感染量如下: 8.png...网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。...T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts云原生 安全 防护云防火墙 (Cloud Firewall,CFW)基于网络流量进行威胁检测与主动拦截

27K626

阿桑奇被捕,“维基解密”官方BTC地址捐赠数剧增;芒果互娱《快乐大本营》引入区块链技术的IP数字化服务 | 一分钟链圈

由国内专业数字资产登记服务机构中证数登,为《快乐大本营》提供IP数字化登记、授权管理服务,采用区块链技术从源头解决IP盗版、侵权、衍生品销售无法追踪等问题。 2....因为区块链大家说了很多,难以篡改、高度一致、可追溯等特性。我们用这个技术还是为了解决业务问题,目的是提升效率、规模,降低的是金融领域里的风险以及成本。 6....几年前,柯达就曾期望借助区块链技术来发展一套图片的侵权追溯体系,但业内人士认为,这是一个“比技术要复杂更多的问题”。...银保监会印发《关于开展非法集资风险排查整治活动的通知》,内容涉及“虚拟货币” 据经济参考报消息,近日,银保监会有关部门负责人接受采访时表示,联席会议办公室已向各省(区、市)处非领导小组办公室印发《关于开展非法集资风险排查整治活动的通知...11.

85330

Rafel RAT恶意软件可能影响39亿台旧安卓手机

威胁攻击者正在大量部署一种名为「Rafel RAT」的开源恶意软件,攻击「过时」安卓设备。...其中一些攻击活动是由 APT-C-35(DoNot Team)等知名勒索软件组织发起,伊朗和巴基斯坦疑似为恶意活动源头。...Check Point 分析大量网络攻击活动后发现,受害者运行的安卓版本已达到生命周期终点(EoL),其中 87.5% 运行安卓 11 及以上版本,只有 12.5% 的受感染设备运行 Android 12...据此推测,超过39亿台的安卓设备/手机(包括用户弃用)或被暴露在这一威胁之下。...之后,威胁攻击者很快就清除了通话记录,更改壁纸以显示自定义信息,锁定屏幕,激活设备振动,并发送包含赎金说明的短信,敦促受害者在 Telegram 联系威胁攻击者。

1310

即将发布!《2017年网络空间安全报告》

2017年,是 “不消停”的一年 是全球网民迄今为止 真正普遍感受到网络威胁的一年 对我国网络安全行业来说是 具有里程碑意义的一年 ▽▽▽ 你访问的网站还安全么?...来势汹汹的勒索病毒 您身边有人中招?...2,473,499个IP,通过境外攻击源分析,美国、日本、俄罗斯占据了前三: 图:攻击国家分布图 境内攻击源占据前三的是浙江、北京和广东省: 图:国内攻击区域分布图 反G黑客入侵活动猖獗...山东等区域较多,如下图(其中不受区域管辖:如IBM中国渠道大学远程学习平台等站点反G事件含有13起): 图:反G黑客入侵事件区域分布 根据2017年反G黑客攻击的时段来看,事件主要集中在11...图:2017年反G黑客攻击时段统计 物联网设备成为威胁源头之一 对全球物联网设备漏洞进行扫描分析,弱口令问题分布如图所示: 图:全球物联网安全风险分布图 在我国,物联网安全问题比较严重的地区分别是中国香港

92960

9月业务安全月报 | 西北工业大学遭美国国家安全局攻击;顶象发布人脸识别白皮书;《网络安全法》或迎来修改

在此次“断号”行动中,公安机关将进一步强化侦查打击,坚持打平台、追源头、断链条,依法严厉打击各类恶意注册网络账号违法犯罪行为。...国外安全热点GitHub用户注意,网络钓鱼活动冒充CircleCI窃取凭证9月26日消息,GitHub警告称,网络钓鱼活动冒充CircleCI DevOps平台,瞄准GitHub用户窃取证书和因素身份验证...对于启用了基于TOTP的因素认证(2FA)的用户,钓鱼网站还会将TOTP代码实时转发给威胁行为者和GitHub,以便威胁行为者侵入账户。GitHub指出,受硬件安全密钥保护的帐户不容易受到这种攻击。...为防钓鱼,Win11新版本在记事本、网站中输入密码时会发出警告据Bleeping Computer网站消息,刚刚发布的Windows 11 22H2版本附带了一项名为增强网络钓鱼防护的新安全功能,当用户在不安全的应用程序或网站上输入...如果用户也想参与悼念活动,点击链接登录微软账户即可。

1.5K20

【可视化、安全】盘点全球网络攻击实时追踪系统

FireEye公司“网络威胁地图” 直接上图,下面的“网络威胁地图”讲述的就是一个真实故事,是FireEye曾透露的某黑客组织对零售商和它们的信用卡系统发起的网络攻击!此时你脑海会想起什么呢?...没错,还记得1984年的《战争游戏》中出现的北美防空司令部的监视器画面?!地图上并没有太多的原始数据,但是看起来的确很有趣! ?...这个服务提供商可真是提供了真正实用的服务啊,因为它可以帮你及时追查先前的网络攻击,最早可追溯到2013年的6月! ?...在这一方面,它很像芬兰公司的f-secure,趋势科技的“全球僵尸网络威胁活动地图”和Team Cymru的“网络恶意活动地图”(下面都有介绍)。 ?...Malevolence/maps.html 电影版本:http://www.team-cymru.org/visualizations/compromised_map/recent.wmv 趋势科技“全球僵尸网络威胁活动地图

3.2K10

什么是cryptojacking?如何防止,检测和从中恢复

去年11月,Adguard报告,浏览器内的加密技术增长率高达31%。研究发现有33,000个网站运行密码编写脚本。Adguard估计这些网站每月十亿人次的游客。...网络安全解决方案提供商WatchGuard Technologies的威胁分析师Marc Laliberte说:“我们很多发展和演进的空间。...一旦发现,很难追溯源头,受害者没有什么动机去做,因为没有任何东西被盗或加密。黑客倾向于选择像Monero和Zcash这样的匿名加密货币来比较流行的比特币,因为更难追踪非法活动。...例如,SecBI开发了一个人工智能解决方案来分析网络数据并检测隐藏劫持和其他特定威胁。 Laliberte同意网络监测是检测密码活动的最佳选择。...他说:“审查所有网络流量的网络周边监控更好的机会检测密码管理员。许多监控解决方案将该活动深入到单个用户,以便确定哪些设备受到影响。 如何应对cryptojacking攻击 杀死并阻止网站发布的脚本。

1.4K50

世界大战尽在掌控:盘点全球网络攻击实时追踪系统

FireEye公司“网络威胁地图” 直接上图,下面的“网络威胁地图”讲述的就是一个真实故事,是FireEye曾透露的某黑客组织对零售商和它们的信用卡系统发起的网络攻击!此时你脑海会想起什么呢?...没错,还记得1984年的《战争游戏》中出现的北美防空司令部的监视器画面?!地图上并没有太多的原始数据,但是看起来的确很有趣! ?...这个服务提供商可真是提供了真正实用的服务啊,因为它可以帮你及时追查先前的网络攻击,最早可追溯到2013年的6月! ?...在这一方面,它很像芬兰公司的f-secure,趋势科技的“全球僵尸网络威胁活动地图”和Team Cymru的“网络恶意活动地图”(下面都有介绍)。 ?...Malevolence/maps.html 电影版本:http://www.team-cymru.org/visualizations/compromised_map/recent.wmv 趋势科技“全球僵尸网络威胁活动地图

2.9K90

企业的神经系统-数据系统(二)

企业也应该是一个有机的整体,而且企业以人为核心资源,人与人之间的组合,对企业各种非有机生命资源的利用,完成企业的各种活动,实现企业的赢利目的。了人这个高级的有机要素,企业的生命特征更加明显。...就如当我们看到水在沸腾、手感受到水的高温、耳朵听到了水沸腾翻滚的声音时,大脑就会形成一个统一的判断:正在高温沸腾的水会对人体造成破坏,甚至致命的威胁。...就像我们判断一个人是否活力,除了判断他的年龄、阅历之外,还要看他机体的活动、对外界的适应能力、对外界变化的感知能力。...比如,我们向消费者销售了一个产品,需要能够追溯到产品是谁、在什么时间、通过什么渠道销售出去的;通过销售渠道能够追溯到是谁、在什么时间、在什么工位、利用什么机器、使用什么原材料或者部件生产的;利用员工信息能够追溯到该员工是谁领导...1.4.5 数据系统需要中枢才能发挥数据的神经作用 如果把数据系统看做公司机体的神经系统,那么这个神经系统需要有一个大脑一样的中枢才能发挥神经系统的作用。

58500

360用AI agent正面刚APT了!

-该过程可能还涉及其他威胁? -该做出哪些处置措施?...攻击溯源 同时,360安全智能体自动调用威胁溯源引擎,依托集成了360十多年攻防对抗经验的知识云,模拟安全专家对已有的关联事件进行分析,迅速追溯到最初的攻击点是一份伪装成账单(paypal)的钓鱼邮件,...绘制攻击链 锁定了攻击源头,360安全智能体开始全面梳理此次攻击全过程,通过自动调用攻击链路分析引擎,结合攻防知识图谱将攻击过程中使用的各种技战术,子节点进行串联,从而展示出完整的攻击链路,效果不输资深分析专家绘制的攻击链路图...360安全智能体先将整个攻击过程中涉及的技战术、威胁情报等建立威胁模型,经过与360多年高级威胁狩猎积累的海量情报进行特征对比,发现该条攻击条目与360智能体威胁模型中的APT-C-28相似度99%,遂得出此次研判结果...它就像隐形的“大白”,如果说安全运营100个步骤,安全分析平台完成80个,剩下20个难点,如告警研判、攻击链路绘制、威胁情报比对、受害者资产分析、攻击者归属分析、溯源、安全报告生成等,这些都高度依赖安全运营人员的技术和经验

17810

当我们做区块链时,我们在做什么

区块链需求分类 区块链是什么 不论是分布式账本,还是信任机器,以及底层的特性——不可篡改、透明、可追溯以及去中心化,最终导向的目的只有一个,那就是信任。...最后是经济博弈和人心,因为加密货币的加持,凡是以破坏整个网络的为目的手段,最可能导致整个网络里的加密货币价值归零,那么单纯以攻击为乐的算力威胁是失去理性的标识,理性经济人是区块链网络里的人心假设。...从汽车零配件的生产运输和组装到车卖给经销商,这些环节所涉及到的金融活动叫做供应链金融,而顾客通过金融活动来买车,不管是新车还是二手车,都属于消费金融的范畴。 ?...这就不得不提一个UTXO的概念,UTXO全称 unspent transaction ouput,最开始是比特币网络引入的,它有很多好处,比如可以追溯到每一笔输出的源头,帮助验证是否存在花现象,Corda...最底层的分布式账本记录每笔交易发生的事实,不可篡改可追溯;中间的智能合约层提供了合约抽象,甚至可以和现实中的合约一一对应;最上层的REST api以资源的方式呈现了平台的金融活动能力。 ?

1.5K20

快手电商“源头好货”法则

通过分析快手电商“源头好货”的法则,一方面能够了解快手电商的“源头好货”与其它直播电商平台什么不同;另一方面能帮助品牌商家在快手更低成本更高效率地开展直播电商。...当然,在这个第一法则的基础上,快手电商在此次“源头好货”发布会现场也确认了在11年终大促及未来电商直播中对商家的大力支持。...在研究直播电商的过程中,一个非常值得认真思考的影响运营成本和门槛的大问题:直播电商也要用原来中心化电商和去中心化电商的开店、商品上架、推广、促销和订单处理等方式?...最后则是消费者最关心的就是“售后保障体系,这个部分快手电商也将借着这次“源头好货”和11“1106卖货王”年终大促快速完善,从“平台服务、商家支持和消费者保护”三个方面保证了消费者购物无忧。...从这些创新和完善来预判快手电商的发展趋势,四个方面的期待: 一、直播电商的竞争格局将在11后出现新的变化,快手电商成为未来商家不可忽视的重要力量; 二、将有更多的“源头好货”通过快手电商进行销售,并在快手电商平台出现专属的

1.6K00

治理诈骗源头,腾讯安全做了这些事

旨在用科技为公民信息安全提供全方位保护,协助司法机关打击网络黑产及其它犯罪,从源头治理电信网络诈骗。并且通过立体化的宣传,强化公民网络安全意识,降低公民遭遇网络安全威胁的风险。...面对日益严峻的网络诈骗威胁,腾讯守护者计划整合腾讯的黑灰产大数据优势和AI能力,推出“守护者智能反诈中枢”。 守护者智能反诈中枢系统中,一套关于企业数据防护的架构设计。...企业用户数据一旦遭到泄露,结果便是集体“裸奔”,与个人身份强关联的相关信息便成了犯罪团伙精准实施诈骗活动的“最佳拍档”,后果不堪设想。...为了从源头防范企业数据和用户隐私泄露造成的诈骗风险,腾讯安全联合守护者智能反诈中枢,输出给企业云管端一体化的协同防御安全解决方案,包括面向数据流生命周期的数据安全综合治理中心、基于安全大数据的威胁情报与积极防御体系...、零信任无边界办公安全体系等,无论是黑客入侵还是内鬼泄密,智能反诈中枢都能帮助保护企业数据资产,阻断黑灰产对于企业信息数据的窃取,从源头上阻断诈骗团队的信息来源。

86520

企业必须关注的IPv6网络安全25问

2019年11月,腾讯和中国移动、中国信通院、华为的联合项目《移动互联网IPv6技术攻关及规模应用》荣获一等奖大奖。...自从2017年11月底国家《推进互联网协议第六版(IPv6)规模部署行动计划》以来,各运营商都已经可以为用户安装原生的IPv6宽带网络了。...Q8:在IPv6中可能执行主机跟踪攻击? 答:视情况而定。主机跟踪是指当主机跨网络移动时,网络活动的相关性。...Q12:在地址记录方面,SLAAC和DHCPv6什么区别? 答:使用SLAAC进行地址配置时,由于地址是“自动配置”的,所以没有IPv6地址的集中日志。...在上文《移动互联网IPv6技术攻关及规模应用》项目中,腾讯共输出了三大技术创新成果:基于IPv4/IPv6栈的超大型云平台的分布式SDN云网络技术、基于四维一体的栈智能防御体系DDoS等安全防御技术

4.2K51
领券