2022年04月09日
【51CTO.com原创稿件】2010年,震网病毒袭击了伊朗的核设施,导致离心机损坏,核计划推迟了两年。
2013年,纽约八大泄洪闸被攻击。
2014年,美国密歇根的交通灯被攻击和控制。
2015年,乌克兰电网系统被攻击导致断电。
2017年,马士基船运公司被勒索病毒攻击,导致停运,损失高达16亿人民币。
2018年,台积电引勒索病毒导致多个半导体加工工厂停产,损失高达17亿人民币。
2019年,国际铝业剧透因遭到勒索病毒攻击而导致停产。……
近年来,诸如以上针对工业
2022年04月09日
看过太多老科幻片后,忍不住就会想,为什么路上的车还靠人驾驶,为什么人行道上的垃圾还没被无人机清扫干净,为什么机器人还没拎着大包杂货呼啸而过……似乎,当下还没能兑现过去对未来的承诺。
当然,这些承诺也并非全无可行性,自动驾驶汽车、智能无人机和其他智能机器已经发展多年。然而,尽管有些定义了当代社会的即时生效技术,真正的即时通信却仍难以掌握。自动驾驶汽车之类的创新在高速公路上错身而过之时,是容不得哪怕一分钟的延迟的,这一弱点让我们至今尚未完美实现科幻小说中的未来场景。
但
2022年04月09日
处理大量任务并确保最终结果按时和按预算完成,这只是项目经理需要执行的部分工作。项目管理是IT的重要组成部分,如果没有计划、目标和解决问题的战略,完成倡议和新计划几乎是不可能的。
在网络安全领域,有效的项目管理更为重要,因为缺乏组织或规划可能意味着安全系统的妥协。
越来越多的网络安全工作正在寻求具有强大项目管理技能的候选人。实际上,在2019年的一项调查中,Burning Glass科技公司发现,在招聘网络安全专业人员的企业希望获得的顶级技能中,项目管理排在第四位。自从2013年以来,对网络安
2022年04月09日
前言
Docker真的有这么神奇吗,我们平时部署一套系统应用少说得花个个把小时,在部署过程中如果遇到啥问题花费一天估计都很难搞定,那利用Dorcker技术真的可以大大缩短我们的部署时间吗,今天我们就来学习一下这门技术吧!
Docker是什么
当我们需要部署一个应用服务时,我还是以部署Zabbix监控系统为例,我们传统的部署方式是一台物理服务器上首先安装操作系统比如Linux系统,然后在部署Zabbix监控系统所需要的依赖环境如LAMP(Linux+Apache+Mysql+PHP)和Zabb
2022年04月09日
云计算已经成为一种主流力量,为现代组织带来了规模经济和突破性的技术进步,但这不仅仅是一种趋势,云计算正在以惊人的速度发展。然而,不断扩展的云环境也带来了新的风险。
安全使用云服务的需求
组织已经充分证明了云服务支持的业务流量正在不断激增。但是,在使用云服务时,组织仍然不确定是否将其数据委托给云服务提供商(CSP)。CSP通常会提供一定级别的安全,这一点在多次调查中得到了证实,但与云相关的安全事件确实会发生。
CSP不能完全为其客户的关键信息资产的安全性负责。云安全同样取决于客户实施信息安全控制
2022年04月09日
【51CTO.com原创稿件】“网络空间的竞争,归根到底是人才的竞争”,如何培养高素质的网络安全队伍,引发行业乃至国家的高度关注。近年来,为了进一步加强网络安全人才建设,以赛促学、以赛代练的网络安全攻防大赛此起彼伏。
11月23日,第三届“红帽杯”网络安全攻防大赛总决赛在广州大学城体育中心圆满落幕。作为广东“红帽先锋”人才培养计划中的重要一环,“红帽杯”网络安全攻防大赛对发掘、锻炼、培养网络安全人才有
2022年04月09日
HTTPS
随着 HTTPS 建站的成本下降,现在大部分的网站都已经开始用上 HTTPS 协议。大家都知道 HTTPS 比 HTTP 安全,也听说过与 HTTPS 协议相关的概念有 SSL 、非对称加密、 CA证书等,但对于以下灵魂三拷问可能就答不上了:
为什么用了 HTTPS 就是安全的?
HTTPS 的底层原理如何实现?
用了 HTTPS 就一定安全吗?
本文将层层深入,从原理上把 HTTPS 的安全性讲透。
HTTPS 的实现原理
大家可能都听说过 HTTP
2022年04月09日
CISO(首席信息安全官)的作用是为企业提供总体安全路线图,而其中至关重要的部分是保护网络安全。网络是企业IT部门管理的所有应用程序和数据的基础,这也使其成为部署安全防护工具的主要目标。
CISO必须了解企业计划如何利用数据网络。基于这些信息,CISO可以创建一个安全框架,使企业能够以最低的风险执行所需的任务。尽管CISO不会负责部署安全框架中列出的实际网络安全技术,但是如果CISO拥有IT网络或网络部署方面的技术背景,则更有利于安全计划的实施。
同时,CISO还需要一定的软技能,以帮助将安全
2022年04月09日
一. 序
最近又看到有人在讨论,微信原图泄露隐私的事情。起因好像是有人在社交媒体上发布了一张照片,然后被网友定位到具体的生活范围,甚至直接定位到居住的小区,楼层门牌号等信息,想想还是很可怕的。
在这个事件中的「网友定位」过程,其实很大一部分信息来自照片内容本身泄露的信息。各种警匪片大家应该也看过,专业人士可以通过一张照片分析出很多有用的信息,例如从窗户阳光的晒入角度,就可以分析出房间的朝向,有一些镜面的反光,也可以分析拍照环境的更多信息等等。
但这里说到微信原图暴露的信息,其实就是我们拍照时,
2022年04月09日
随着云计算的深入发展,边缘计算得到产、学、研以及政府部门的高度关注,尤其是和边缘计算节点相关的云边缘、边缘云、云化网关等问题,值得重点研究。2019年11月,边缘计算产业联盟(ECC)与工业互联网产业联盟(AII)联合发布了《边缘计算安全白皮书》,该白皮书从边缘安全的重要性和价值出发,分析了典型价值场景下边缘安全面临的挑战和需求特征,并提出了边缘安全的参考框架和确保处理相应安全问题的方法组合。
边缘安全存在12个挑战
边缘计算环境中潜在的攻击窗口角度分析来看,边缘接入(云-边接入,边-端接入),