首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

11最惊险一幕刚刚曝光

迅速锁定故障源头,启动应急方案,紧急展开修复…… 仅1分28秒,一切如故。 甚至如果恰好有在那时下单的用户,都难以察觉有过“抖动”。...这次11前的突袭攻击,就出现在范禹闲庭信步走出“光明顶”时——11核心作战室内没人察觉异常。 内部工程师把这种偷袭演练与马斯克SpaceX那次知名的“事故逃逸”演习类比。...你听过混沌工程? Chaos Engineering,混沌工程。...如果再往上追溯,哲学源头可以找到尼采——杀不死我的必使我更强大。 而对于阿里来说,混沌工程思想理念,与技术稳定体系需求不谋而合,与阿里异地多活、容灾容错的发展需求契合在一起。...阿里集团CTO程立就回忆说,2009年第一次11,因为是淘宝商城临时决定搞的活动,技术侧还不太有感觉。

3.2K20

11最惊险一幕刚刚曝光

迅速锁定故障源头,启动应急方案,紧急展开修复…… 仅1分28秒,一切如故。 甚至如果恰好有在那时下单的用户,都难以察觉有过“抖动”。...这次11前的突袭攻击,就出现在范禹闲庭信步走出“光明顶”时——11核心作战室内没人察觉异常。 内部工程师把这种偷袭演练与马斯克SpaceX那次知名的“事故逃逸”演习类比。...你听过混沌工程? Chaos Engineering,混沌工程。...如果再往上追溯,哲学源头可以找到尼采——杀不死我的必使我更强大。 而对于阿里来说,混沌工程思想理念,与技术稳定体系需求不谋而合,与阿里异地多活、容灾容错的发展需求契合在一起。...阿里集团CTO程立就回忆说,2009年第一次11,因为是淘宝商城临时决定搞的活动,技术侧还不太有感觉。

1.6K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    五大现代网络安全防御理念

    入侵预防系统(IPS):监控网络流量,识别并阻止恶意活动。沙箱技术:在隔离环境中运行可疑代码,以评估其安全性。异常检测:识别和响应与正常行为模式不符的活动。...安全监控:部署工具来持续监控网络和系统活动威胁狩猎:主动搜索潜在的威胁和攻击迹象。及时响应:一旦检测到威胁,立即采取行动进行阻止和消除。持续改进:根据新的威胁情报和安全事件,不断调整防御策略。...内生安全强调从源头构建安全,使系统在设计和开发阶段就具备抵抗威胁的能力。内生安全的关键特点:安全性集成:安全措施与系统设计和架构紧密结合。最小权限原则:仅授予执行任务所需的最小权限。...透明性和可追溯性:系统的安全操作对用户和管理员透明,且所有安全相关活动均可追溯。实施内生安全的步骤:安全需求分析:在系统设计初期确定安全需求。安全设计:将安全措施融入系统架构。...持续监控:持续监控网络活动,以便及时发现并响应威胁。灵活性:能够适应新的威胁和变化的技术环境。实施纵深防御的步骤:风险评估:识别组织的敏感资产和潜在威胁。制定安全策略:根据风险评估,制定多层防御策略。

    3200

    木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源

    挖矿事件应急处置 腾讯安全工程师会对捕获到的一定影响力的安全事件进行应急处置,对腾讯安全全系列产品进行安全策略升级,以覆盖最新的威胁防御、威胁检测和威胁清理能力;其中影响范围较大的病毒变种或新病毒家族会对外发布详细的病毒分析报告...根据腾讯安全威胁情报中心运营数据,从2020/12/9至2021/1/9间的一个月时间内,上述需要人工参与应急处置的挖矿相关事件从平均每日2例增长到了每日5例,较明显增长。 5.png 2....可参考:https://cloud.tencent.com/product/tics腾讯T-Sec 高级威胁追溯系统1)相关流行挖矿木马黑产团伙相关信息和情报已支持检索。...网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。...T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts云原生 安全 防护云防火墙 (Cloud Firewall,CFW)基于网络流量进行威胁检测与主动拦截

    27K626

    公告丨腾讯安全产品更名通知

    手游安全 T-Sec 手游安全 天御借贷反欺诈 T-Sec 天御-借贷反欺诈 保险反欺诈 T-Sec 天御-保险反欺诈 定制建模 T-Sec 天御-定制建模 星云风控平台 T-Sec 天御-星云风控平台 活动防刷...T-Sec 天御-活动防刷 注册保护 T-Sec 天御-注册保护 登录保护 T-Sec 天御-登录保护 营销风控 T-Sec 天御-营销风控 验证码 T-Sec 天御-验证码 文本内容安全 T-Sec...T-Sec 凭据管理系统 安全咨询 T-Sec 安全咨询 渗透测试 T-Sec 网站渗透测试 应急响应 T-Sec 应急响应 代码审计 T-Sec 代码审计 漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化与评估 T-Sec 公共互联网威胁量化评估...腾讯IPv6技术创新获“科学技术奖”一等奖,创新构建栈智能防御体系 关注腾讯云安全获取更多资讯 点右下角「在看」 开始我们的故事 ?

    16.1K41

    企业数据大厦的基础-源头数据

    在企业数据中,源头数据有两大类,一类是描述企业资源的静态数据,一类是描述资源活动的动态数据,这两类数据关联在一起,形成了相互联系在一起的企业大数据的源头数据。...企业大数据的源头数据大多数情况下是计划的采集的,与外部大数据的差异在于,外部大数据逐步从Web1.0升级到了Web2.0,实现了UGC(UserGeneratedContent),现在正逐步迈向Web3.0...只要企业的数据系统足够完整,就可以从企业的某一个资源或者资源活动追溯到企业所有的资源,这就构成了一张巨大的数据记录和传输的网。...根据网上的每个节点的资源和资源活动数据记录追溯到生产流程的每个环节,这张网就构成了企业的数据地图。...企业中可以允许许多级领导,但不允许没有领导的组织节点存在。

    91120

    Rafel RAT恶意软件可能影响39亿台旧安卓手机

    威胁攻击者正在大量部署一种名为「Rafel RAT」的开源恶意软件,攻击「过时」安卓设备。...其中一些攻击活动是由 APT-C-35(DoNot Team)等知名勒索软件组织发起,伊朗和巴基斯坦疑似为恶意活动源头。...Check Point 分析大量网络攻击活动后发现,受害者运行的安卓版本已达到生命周期终点(EoL),其中 87.5% 运行安卓 11 及以上版本,只有 12.5% 的受感染设备运行 Android 12...据此推测,超过39亿台的安卓设备/手机(包括用户弃用)或被暴露在这一威胁之下。...之后,威胁攻击者很快就清除了通话记录,更改壁纸以显示自定义信息,锁定屏幕,激活设备振动,并发送包含赎金说明的短信,敦促受害者在 Telegram 联系威胁攻击者。

    13110

    阿桑奇被捕,“维基解密”官方BTC地址捐赠数剧增;芒果互娱《快乐大本营》引入区块链技术的IP数字化服务 | 一分钟链圈

    编辑 | 传神 出品 | 区块链大本营(blockchain_camp) Hi,艾瑞巴蒂 这里是4月12日的「1分钟链圈」,只需1分钟,看尽全球最热、最新的区块链新闻。...由国内专业数字资产登记服务机构中证数登,为《快乐大本营》提供IP数字化登记、授权管理服务,采用区块链技术从源头解决IP盗版、侵权、衍生品销售无法追踪等问题。 2....因为区块链大家说了很多,难以篡改、高度一致、可追溯等特性。我们用这个技术还是为了解决业务问题,目的是提升效率、规模,降低的是金融领域里的风险以及成本。 6....几年前,柯达就曾期望借助区块链技术来发展一套图片的侵权追溯体系,但业内人士认为,这是一个“比技术要复杂更多的问题”。...12. 赵长鹏、李启威等多人已参与推特“抵制澳本聪”的话题互动  此前澳本聪威胁要起诉闪电火炬创造者Hodlonaut,并宣布用5000美元价值的bsv征集他的资料,那只猫头像是谁。

    86930

    9月业务安全月报 | 西北工业大学遭美国国家安全局攻击;顶象发布人脸识别白皮书;《网络安全法》或迎来修改

    国内安全热点反电信网络诈骗法表决通过,12月 1 日起施行十三届全国人大常委会第三十六次会议9月2日表决通过反电信网络诈骗法,该法将于2022年12月1日起施行。...在此次“断号”行动中,公安机关将进一步强化侦查打击,坚持打平台、追源头、断链条,依法严厉打击各类恶意注册网络账号违法犯罪行为。...国外安全热点GitHub用户注意,网络钓鱼活动冒充CircleCI窃取凭证9月26日消息,GitHub警告称,网络钓鱼活动冒充CircleCI DevOps平台,瞄准GitHub用户窃取证书和因素身份验证...对于启用了基于TOTP的因素认证(2FA)的用户,钓鱼网站还会将TOTP代码实时转发给威胁行为者和GitHub,以便威胁行为者侵入账户。GitHub指出,受硬件安全密钥保护的帐户不容易受到这种攻击。...如果用户也想参与悼念活动,点击链接登录微软账户即可。

    1.5K20

    【可视化、安全】盘点全球网络攻击实时追踪系统

    FireEye公司“网络威胁地图” 直接上图,下面的“网络威胁地图”讲述的就是一个真实故事,是FireEye曾透露的某黑客组织对零售商和它们的信用卡系统发起的网络攻击!此时你脑海会想起什么呢?...没错,还记得1984年的《战争游戏》中出现的北美防空司令部的监视器画面?!地图上并没有太多的原始数据,但是看起来的确很有趣! ?...这个服务提供商可真是提供了真正实用的服务啊,因为它可以帮你及时追查先前的网络攻击,最早可追溯到2013年的6月! ?...在这一方面,它很像芬兰公司的f-secure,趋势科技的“全球僵尸网络威胁活动地图”和Team Cymru的“网络恶意活动地图”(下面都有介绍)。 ?...Malevolence/maps.html 电影版本:http://www.team-cymru.org/visualizations/compromised_map/recent.wmv 趋势科技“全球僵尸网络威胁活动地图

    3.4K10

    世界大战尽在掌控:盘点全球网络攻击实时追踪系统

    FireEye公司“网络威胁地图” 直接上图,下面的“网络威胁地图”讲述的就是一个真实故事,是FireEye曾透露的某黑客组织对零售商和它们的信用卡系统发起的网络攻击!此时你脑海会想起什么呢?...没错,还记得1984年的《战争游戏》中出现的北美防空司令部的监视器画面?!地图上并没有太多的原始数据,但是看起来的确很有趣! ?...这个服务提供商可真是提供了真正实用的服务啊,因为它可以帮你及时追查先前的网络攻击,最早可追溯到2013年的6月! ?...在这一方面,它很像芬兰公司的f-secure,趋势科技的“全球僵尸网络威胁活动地图”和Team Cymru的“网络恶意活动地图”(下面都有介绍)。 ?...Malevolence/maps.html 电影版本:http://www.team-cymru.org/visualizations/compromised_map/recent.wmv 趋势科技“全球僵尸网络威胁活动地图

    3K90

    企业的神经系统-数据系统(二)

    企业也应该是一个有机的整体,而且企业以人为核心资源,人与人之间的组合,对企业各种非有机生命资源的利用,完成企业的各种活动,实现企业的赢利目的。了人这个高级的有机要素,企业的生命特征更加明显。...就如当我们看到水在沸腾、手感受到水的高温、耳朵听到了水沸腾翻滚的声音时,大脑就会形成一个统一的判断:正在高温沸腾的水会对人体造成破坏,甚至致命的威胁。...就像我们判断一个人是否活力,除了判断他的年龄、阅历之外,还要看他机体的活动、对外界的适应能力、对外界变化的感知能力。...比如,我们向消费者销售了一个产品,需要能够追溯到产品是谁、在什么时间、通过什么渠道销售出去的;通过销售渠道能够追溯到是谁、在什么时间、在什么工位、利用什么机器、使用什么原材料或者部件生产的;利用员工信息能够追溯到该员工是谁领导...1.4.5 数据系统需要中枢才能发挥数据的神经作用 如果把数据系统看做公司机体的神经系统,那么这个神经系统需要有一个大脑一样的中枢才能发挥神经系统的作用。

    60500

    当我们做区块链时,我们在做什么

    区块链需求分类 区块链是什么 不论是分布式账本,还是信任机器,以及底层的特性——不可篡改、透明、可追溯以及去中心化,最终导向的目的只有一个,那就是信任。...最后是经济博弈和人心,因为加密货币的加持,凡是以破坏整个网络的为目的手段,最可能导致整个网络里的加密货币价值归零,那么单纯以攻击为乐的算力威胁是失去理性的标识,理性经济人是区块链网络里的人心假设。...从汽车零配件的生产运输和组装到车卖给经销商,这些环节所涉及到的金融活动叫做供应链金融,而顾客通过金融活动来买车,不管是新车还是二手车,都属于消费金融的范畴。 ?...这就不得不提一个UTXO的概念,UTXO全称 unspent transaction ouput,最开始是比特币网络引入的,它有很多好处,比如可以追溯到每一笔输出的源头,帮助验证是否存在花现象,Corda...最底层的分布式账本记录每笔交易发生的事实,不可篡改可追溯;中间的智能合约层提供了合约抽象,甚至可以和现实中的合约一一对应;最上层的REST api以资源的方式呈现了平台的金融活动能力。 ?

    1.5K20

    360用AI agent正面刚APT了!

    -该过程可能还涉及其他威胁? -该做出哪些处置措施?...攻击溯源 同时,360安全智能体自动调用威胁溯源引擎,依托集成了360十多年攻防对抗经验的知识云,模拟安全专家对已有的关联事件进行分析,迅速追溯到最初的攻击点是一份伪装成账单(paypal)的钓鱼邮件,...绘制攻击链 锁定了攻击源头,360安全智能体开始全面梳理此次攻击全过程,通过自动调用攻击链路分析引擎,结合攻防知识图谱将攻击过程中使用的各种技战术,子节点进行串联,从而展示出完整的攻击链路,效果不输资深分析专家绘制的攻击链路图...360安全智能体先将整个攻击过程中涉及的技战术、威胁情报等建立威胁模型,经过与360多年高级威胁狩猎积累的海量情报进行特征对比,发现该条攻击条目与360智能体威胁模型中的APT-C-28相似度99%,遂得出此次研判结果...它就像隐形的“大白”,如果说安全运营100个步骤,安全分析平台完成80个,剩下20个难点,如告警研判、攻击链路绘制、威胁情报比对、受害者资产分析、攻击者归属分析、溯源、安全报告生成等,这些都高度依赖安全运营人员的技术和经验

    21810

    治理诈骗源头,腾讯安全做了这些事

    旨在用科技为公民信息安全提供全方位保护,协助司法机关打击网络黑产及其它犯罪,从源头治理电信网络诈骗。并且通过立体化的宣传,强化公民网络安全意识,降低公民遭遇网络安全威胁的风险。...面对日益严峻的网络诈骗威胁,腾讯守护者计划整合腾讯的黑灰产大数据优势和AI能力,推出“守护者智能反诈中枢”。 守护者智能反诈中枢系统中,一套关于企业数据防护的架构设计。...企业用户数据一旦遭到泄露,结果便是集体“裸奔”,与个人身份强关联的相关信息便成了犯罪团伙精准实施诈骗活动的“最佳拍档”,后果不堪设想。...为了从源头防范企业数据和用户隐私泄露造成的诈骗风险,腾讯安全联合守护者智能反诈中枢,输出给企业云管端一体化的协同防御安全解决方案,包括面向数据流生命周期的数据安全综合治理中心、基于安全大数据的威胁情报与积极防御体系...、零信任无边界办公安全体系等,无论是黑客入侵还是内鬼泄密,智能反诈中枢都能帮助保护企业数据资产,阻断黑灰产对于企业信息数据的窃取,从源头上阻断诈骗团队的信息来源。

    90220

    有史以来最贵的计算机bug,是如何让英特尔损失数十亿美元的

    不过追溯到20世纪90年代,英特尔竟因为浮点故障而损失数十亿美元。 一位数学家发现了一个威胁英特尔整个处理器线程的方程式,而这恰恰是在计算成为主流之前。...当输入上面的句子时,犯了什么错误?明显?会影响你的理解? 你可能注意到了:在"somethIng"中的大写字母"I"。这或许是我们生活中会犯的错误。...事实证明了源头是最不可能被怀疑的对象:芯片。 Nicely 手中的 60 MHz 奔腾芯片是罪魁祸首,他花了几个月的时间才正确诊断出该问题要归结为于CPU。...到11月底和12月初,这个故事开始引起大家的注意,爆炸性地成为1994年最大的技术故事之一。这一年,互联网开始第一次进入主流领域,虽然以稍微有些尴尬的方式。...但如果你看一下这个帖子,你会发现格罗夫还是很多表达愤怒的帖子要处理。

    1.9K30

    谁家的黑客,对我们的核机密这么感兴趣?

    我很好奇,问对方:“这个组织你们是刚刚发现的?” 对方的回答是:“针对该组织的大部分活动,3年前就已经写好了报告,只不过由于种种原因,最近才重新整理并发布出来。” 正如他所说,这是一份“旧”报告。...8)2014年12月,发现新的RAT,我们将其命名为Bfnet,该后门具备窃取指定扩展名文档等重要功能。 9)2015年9月,针对多个国家的华侨办事机构进行攻击。...依据报告,这个名叫“蓝宝菇”的 APT 组织重点关照北京、上海以及海南地区,最早的行动可追溯到2011年。...我:这世上真有隐于无形的黑客攻击?...直到360开始搭建开始搭建威胁分析系统,这时他们才发现这些旧数据的价值。

    1.1K10

    谷歌发现黑客新工具,可窃取Gmail、雅虎、Outlook等电子邮件账户

    8月23日消息,谷歌威胁分析小组(TAG)发现,名为Charming Kitten的伊朗政府支持团体,在其恶意软件库中增加了一个新工具,可以从Gmail、雅虎和微软Outlook账户中检索用户数据。...谷歌将该工具称为HYPERSCRAPE,该工具在2021年12月首次被发现。据说伊朗用这个开发中的软件入侵了二十余个帐户,已知最早的样本可以追溯到2020年。...Charming Kitten是一个高度活跃的高级持续性威胁(APT),据信与伊朗的伊斯兰革命卫队(IRGC)有关,曾参与过与政府利益一致的间谍活动。...它还被追踪为APT35、Cobalt Illusion、ITG18、Phosphorus、TA453和Yellow Garuda,该组织的成员还进行勒索软件攻击,这表明威胁者的动机既包含间谍活动,又包含经济原因

    1.2K10

    区块链技术产品溯源,让你618买不到假货

    区块链技术产品溯源,让你618买不到假货 即将618购物节,又迎来了今年各大电商的大促活动,淘宝、京东、网易考拉等狂洒优惠金,不少小伙伴都想趁着平台和品牌的促销活动,来入手自己心仪已久的商品。...电商平台假货泛滥 去年的618活动,在一片消费狂欢的背后,也有着不少由假货引发的不满和抱怨,据爱了解到,光去年618活动,海关就截获了9万多件大牌化妆品假货,而今年的618还没开始,就已经被爆料某大平台将在...618活动期间,以翻新机当新机售卖。...源头解决假货问题,源中瑞区块链技术来帮忙 今年的618活动,相比往年而言,竞争更为激烈,各大品牌为了多售商品已经拼了,品牌为赢得先机甚至不惜当众拆解其竞争对手的产品,并举报其弱点,竞争之激烈可见一斑。...产品追溯码为信息传递载体,以产品追溯标签为表现形式,以产品溯源信息管理系统为服务手段,实现对各类产品的生产、加工、流通、仓储及零售等各个环节的全程监控,实现产品生产全程网络化管理,并对产品追溯信息进行整理

    1.5K30

    利用Instagram进行网络钓鱼的目的竟然是为了备份码

    此时,威胁行为者会暗示目标用户点击钓鱼邮件中的“申诉表”,并提醒他们必须在12小时内提出申诉,以此来营造一种紧迫感。如果用户不申诉,那么他们的账号将被永久删除。...每次用户单击“继续”时,数据都会发送给威胁行为者。 要求用户提供的第一部分信息就是账户名和密码了,密码会要求用户输入两次,这可能是威胁行为者希望同时获取到目标用户的另一个常用密码。...提交密码之后,系统会询问目标用户的Instagram 账户是否启用了因素身份验证功能。...Bio.site上的其他虚假Meta站点 在对该恶意活动进行分析时,研究人员还在Bio Sites上发现了一些其他的虚假Meta网站,不过这些网站很多目前都已经停用了。...在本文描述的攻击场景中,威胁行为者尝试窃取并存储目标用户的备份码。在该活动中获取到的数据随后可以直接在暗网中出售,或直接接管目标用户的账号。

    22010
    领券