首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

十二月——没有寒冬,只有开始

本届TOP 100 Summit案例来自互联网公司、电商企业、智能硬件企业、互联网金融公司等各个领域的技术研发团队,案例议题设计产品创新、互联网转型、团队敏捷提升、大数据、架构设计、自动化运维、质量管理等热点议题...好雨云CEO 刘凡将分享《好雨云使用OKRs做绩效管理》 案例简述 绩效管理的作用是实现公司目标完成、团队效能提升,然而传统的绩效管理方法(MBO,BSC,KPI)一些问题,如:不利于团队的协作和成长...【12.12 】2015·北京OSC源创会年度盛典 本次源创会年度盛典,将直面一线开发者,关注开源,关注技术,关注创新,话题专注于软件技术本身的实现。...【12.12-12.30 】2015·感恩极客开发者资源优惠反馈活动 好雨云携手国内优秀的企业级服务厂商连续三周为创业公司提供福利。...帮助创业者们度过寒冬,无论从基础的云服务,还是开发工具平台,又或者是企业应用软件,都将全面优惠回馈,优惠力度史上最低!

22.4K40

公告丨腾讯安全产品更名通知

2020年,各行各业将继续乘着产业互联网的东风,加速数字化转型升级。...产品原来的名称 产品现在的名称 DDoS防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁检测系统 云镜主机安全 T-Sec 主机安全 反病毒引擎 T-Sec 反病毒引擎 御点终端安全管理系统 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统...T-Sec 凭据管理系统 安全咨询 T-Sec 安全咨询 渗透测试 T-Sec 网站渗透测试 应急响应 T-Sec 应急响应 代码审计 T-Sec 代码审计 漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化评估 T-Sec 公共互联网威胁量化评估

23.8K2717
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    公告丨腾讯安全产品更名通知

    2020年,各行各业将继续乘着产业互联网的东风,加速数字化转型升级。...产品原来的名称 产品现在的名称 DDoS防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化评估 T-Sec 公共互联网威胁量化评估...腾讯云通过韩国KISMS认证 一键负载均衡联动防御,腾讯云WAF开启云原生Web防护新模式 腾讯安全DDoS防护获评“领先安全产品”,护航互联网产业发展 腾讯安全向您报告,天御2019年风控成绩单 产业安全专家谈丨如何建立...腾讯云发布《2019年DDoS威胁报告》,黑客攻击依然硬核、游戏行业最受伤…… 年关将至,看腾讯安全重保如何排兵布阵 购物节火热大促,零售电商如何做好安全防护?

    16.1K41

    腾讯云安全产品更名公告

    产品原来的名称 产品现在的名称 DDos防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁检测系统 云镜主机安全 T-Sec 主机安全 反病毒引擎 T-Sec 反病毒引擎 御点终端安全管理系统 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统...T-Sec 凭据管理系统 安全咨询 T-Sec 安全咨询 渗透测试 T-Sec 网站渗透测试 应急响应 T-Sec 应急响应 代码审计 T-Sec 代码审计 漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化评估 T-Sec 公共互联网威胁量化评估

    9.1K40

    混合云技术所面临的17种安全威胁和其解决方案

    无缝混合云的最大障碍是合规性不足;缺乏加密;风险评估不足糟糕的数据冗余;数据泄露和其他威胁。 管理者准备不足。...并且要进行漏洞评估和适当的加密。 解决方案: 完全自动化的系统无法满足分类​​知识产权和量化风险的需求。因此这些任务必须手动完成。...16.构建不合适的跨平台工具 你知道怎样在多个域之间管理任务?混合云有点不同寻常,当不能在混合云中实现多任务时,许多管理者会很生气。混合云环境中,主要的问题是跨平台管理和执行不完善。...17.不怀好意地员工 最具恶意的攻击可能来自内部的员工。并不是所有的员工和业内人士都是值得信任的,一部分可能会使用用户数据和关键数据来妨碍公司的活动。...混合云经济优惠,门槛低,混合云的高扩展性能够帮助企业最大化内部资产,这些特点无不能使企业的潜力以巨大的提升。混合云的部署其实比你想象中简单。

    1.8K101

    美国财政部:金融机构高管面临的十大网络空间安全问题

    我们知道我们的厂商和第三方服务提供商给我们带来的网络空间风险?我们知道网络空间控制的严格性?...我们能满足需要的网络风险保险? 解决这个问题,是风险管理的关键,因为恰当的承保范围能够减轻网络攻击带来的,与公共关系及其相关责任有关的经济风险。...拉斯金建议企业要关注由互联网安全中心和国土安全部发起的“网络空间健康活动”,该活动为企业提供提供网络空间安全方面的建议和指导。...我们网络空间事件的应对手册?谁是管理响应和恢复计划的直接负责人? 8. 高级管理人员和董事会在管理和监管网络空间事件响应中的角色是什么? 9. 入侵发生后,我们何时并如何与执法部门合作? 10....董事会和管理人员应当把这十个问题看作是,为了改变威胁环境而持续地重新评估和调整过程的开始,而不是一张在上面打完对勾即可的事件列表。 网络空间事件带给企业的后果,其严重性和影响范围仍然不得而知。

    1.2K60

    购物节火热大促,零售电商如何做好安全防护?

    新创电商平台.jpg 当优惠券、红包、满减、抵扣等优惠成为电商平台让利获客的主要手段之时,庞大的利润空间也引来了黑产对电商行业的觊觎。...应对手段:通过渗透测试、资产核查、风险评估、修复指导以及7x24小时安全专家驻场值守与应急响应,帮助客户提升抵御流量巅峰时期密集型网络攻击的能力,确保业务流畅进行和核心数据防护。...应对手段:腾讯安全提供渠道推广保护服务,为广告主提升真假流量甄别能力和效率,通过智能AI+大数据,有效评估各渠道流量质量,精准识别由刷量产生的欺诈流量,最大限度地保障广告投入效率和安全。...“羊毛党”选择性地参加线上活动,以“假设备+假注册+高科技”,几秒就抢空数万张优惠券和现金券,严重破坏了营销目的、侵占了活动资源,真实的消费者得不到优惠补贴,平台用于获取用户的营销资金也被极大地浪费、...进入产业互联网时代,安全威胁更加复杂,对于零售电商而言,数字化让他们了更广阔和丰富的渠道,能够更便利地触达和吸引更多消费者,但同时,也让安全成为了悬在所有企业头顶的达摩克利斯之剑,不管是大型电商零售企业

    4.2K51

    数据是矛也是盾:大数据是如何打击黑产的?

    由于各个环节分工的多元化、专业化、集团化,网络黑色产业链逐步形成,不但威胁到用户的财产安全,更严重威胁到企业正常运行。...而在每年“双十一”兴风作浪的产业化、链条化的“撸货大军”就是黑产的一种,他们在双十一这一天疯狂汇聚,抢夺优惠券、秒杀特价货物,日入十万。...这条产业链中,还有大量人员配合:卡商新注册了数百万个电商平台账号,提供了弹药;黑客开发“抢货软件”,秒杀优惠,提供了武器。黑产不但让正常用户无法获得优惠,也让企业蒙受了大量损失。...指的是由于企业人员角色岗位众多,如何在系统配置中实现有效的业务权限梳理和职责分离; 4、业务数据安全,指的是业务数据从产生到销毁全生命周期中,相关人员、流程、系统方面的安全风险控制; 5、应用程序安全,指的是web应用的安全评估...他表示,腾讯五大模型,比如会提供QQ和微信的模型,会提供用户在消费上面欺诈的模型,现在微众的网络接待是在千分之三的水平。

    2.1K60

    腾讯安全威胁情报中心“明炉亮灶”工程:​自动化恶意域名检测揭秘

    01 应用背景 随着互联网体量的急剧增大,基于网络访问的各种网络攻击、木马、蠕虫等威胁潜藏在海量的网络事件中,这让专注情报分析的威胁情报分析师不堪重负,而如果能通过自动化的威胁感知和检测技术,实现从海量数据中自动发现和检测威胁...在威胁情报知识体系的构建中,白域名是高广且提供合法正常互联网服务的站点,如 qq.com。...04 实时域名向量化 在第3节中,建模用的域名会在数据平台上获取相关特征的原始数据,然后传输到关系数据库,再通过开发机进行试验编码,但在实际的安全分析和运维中,需要对当时遇到的域名进行实时的评估分析,...为了能够对域名进行快速的分析评估,MDDE基于腾讯安全大脑实现了域名样本的实时向量化。 腾讯安全大脑基于S2Graph构建的图数据库,已支持超200亿节点、1600亿边的安全知识图谱。...5.4 开源情报评估威胁情报的生产过程中,开源情报的评估入库是非常重要的一项内容。当大批量的开源恶意域名需要评估时,MDDE可以对情报进行评估报告,评估可疑域名集的威胁指数:高、中、低。

    4.3K50

    云安全工具反映了不同供应商的观点

    亚马逊,谷歌和微软公司都推出了强化他们对公共云安全的不同观点的功能,但他们仍然没有解决云计算工作负载面临的最大威胁。...安全仍然是企业评估转向公共云的首要任务。目前仍有无法接受云计算的情况,尤其是在数据驻留和其他政府限制最为重要的公司,但总的来说,安全不再是拒绝采用云计算的理由。...云安全和用户威胁 关于云安全问题的故事在新闻层出不穷,AWS公司首当其冲。...在过去的一年里,像Verizon和道琼斯公司这样的客户他们把敏感数据保存在亚马逊简单存储服务(S3桶中,而这些数据桶在公共互联网上对外公开。...与此同时,谷歌公司在追赶同样的企业市场的同时,也开始在安全工具的价格提供更多的优惠

    1.1K70

    浅谈云安全和用户威胁

    亚马逊,谷歌和微软公司都推出了强化他们对公共云安全的不同观点的功能,但他们仍然没有解决云计算工作负载面临的最大威胁。...安全仍然是企业评估转向公共云的首要任务。目前仍有无法接受云计算的情况,尤其是在数据驻留和其他政府限制最为重要的公司,但总的来说,安全不再是拒绝采用云计算的理由。...云安全和用户威胁 关于云安全问题的故事在新闻层出不穷,AWS公司首当其冲。...在过去的一年里,像Verizon和道琼斯公司这样的客户他们把敏感数据保存在亚马逊简单存储服务(S3桶中,而这些数据桶在公共互联网上对外公开。...与此同时,谷歌公司在追赶同样的企业市场的同时,也开始在安全工具的价格提供更多的优惠

    1.2K80

    《SDL安全体系实践》话题材料分享

    (含公共组件)参考OWASP_Cheat_Sheet_SeriesIEEE安全设计中心(CSD)提出的Top-10-Flaws参考材料 学习材料 近日学习了《大型互联网应用安全SDL体系建设实践...的成熟度,笔者升级了Bsimm9,兴趣的读者可以搭建环境评估所在单位的成熟度,做为安全能力建设的指标。...威胁建模:McGraw SARA; 威胁建模 系列材料威胁建模系统教程-简介和工具(一)》和《SDL安全设计工具,一款支持多人协作实施威胁建模的微信小程序》。...image-20200404192423361 读者们知道他的邮件签名是什么意思?...威胁识别 在该阶段实施威胁建模,可以用微软的Stride或者攻击树模型,注意不要关心业务是否已经安全加固措施,只需要列出风险即可,风险来源可以是组件历史漏洞、专家经验、同类系统的风险,输出为威胁列表

    2K10

    WitAwards 2018“年度创新产品”参评巡礼 | 守护业务安全时代的威胁猎人解决方案

    一、威胁猎人 威胁猎人2017年才成立,还很年轻,不过到现在有一半的时间都聚焦于为国内的一线互联网企业提供业务风险感知能力,吸引了全国TOP30互联网企业中的23家成为威胁猎人的客户。...威胁猎人以“威胁情报”作为抓手,以攻击者为视角,依托开源情报、工具情报、闭源情报三大业务情报体系,及深层次的情报处理能力,帮助企业在业务环节精准筛选出恶意流量,还原业务风险场景,并量化对业务的影响,且持续对黑产进行实时监测...因此,现有的安全保护概念、系统和解决方案无法有效处理有组织、预谋的全面安全威胁。在这种背景下,威胁情报安全技术应运而生,并且广受业界欢迎。 ?...业务安全底层其实是基于成本的攻防,在攻击平面更多的情况下,企业也需要有相对应的手段来明确评估风险后合理投入资源并解决问题。无论是大客户,还是中小客户,业务安全的第一需求一定是感知能力上的需求。...常见风险类型:优惠获取、抢购秒杀、红包外挂等风险。 支付安全: 主要针对涉及资金交易等业务环节。常见风险类型:金融诈骗、资金盗用、洗钱套现等风险。

    1.1K10

    开源密码管理器更安全?(2)

    威胁模型评估:空闲一段时间后,密码管理器是否会要求验证使用者?恶意软件入侵电脑上,加密数据库存储在硬盘上。这也会暴露一个攻击面,大多数软件,包括恶意软件,都可以随意读取。...另外如果使用了恶意输入法App输入了主密码(很多Android输入法同时也可以读取公共存储),也可能泄漏主密码。威胁模型评估:电脑版密码管理器是否强化了主密码输入的保护?...威胁模型评估:手机版密码管理器是否把数据存储在App内部同时我们也应该设置复杂的设备解锁密码和主密码,降低风险。网络基于云的密码管理器必须联网,甚至有些离线密码管理器(比如enpass)也会联网。...作为用户几乎无法了解App和互联网之间到底传输了哪些数据,无法评估风险。网络这种不透明的输入输出方式暴露了一个巨大的攻击面,就像潘多拉盒子,打开了无限可能。...----上一篇:开源密码管理器更安全?(1) - 隐秘的角落

    1.2K10

    大数据安全分析

    2.量化风险:一旦潜在的威胁名单确定,就需要考虑优先级,一般实现的方式是通过计算威胁影响和概率的乘积,得到每个潜在威胁的风险。虽然这种方法可以提供和威胁相关的量化指标,但毕竟是主观的。...为保障评估确实符合实际,往往需要一组人来参与量化风险的过程,有些机构还会在这个过程中引入第三方的网络渗透测试人员,共同参与完成这个过程。...4.筛选聚焦:在最后的阶段你需要选择最需要的数据源,这是技术上最深入的步骤,需要评估每个数据源以评估其价值。往往一些数据源需要很高的存储空间,它提供的价值和处理管理的开销相比,可能不值得收藏。...可以评估问题的数据源在分析过程中可能出现的几率。...见互联网分析沙龙:CSDN大数据

    1.7K60

    安全情报入门--知彼知己,百战不殆

    1.是James Bond那种,中情六处还是CIA来着,太酷了! 问题:公司必要创建一支安全情报团队? 2.不就是收集一下数据和PDF写报告,搞得这么高大上。。...审查公共可用网站,评估在线媒体、社交网站,试图确定目标的攻击表面。 主动侦察。物理访问目标前端、端口扫描和远程漏扫等。 2.交付阶段:选择和开发武器,武器用于完成攻击中的任务。...资产收集是非常重要的一步,我们必要知道哪些资产需要重点防护,哪些闲置资产可下线规避风险。...威胁评估: 判断威胁出现的频率是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断。...快:互联网时代,信息产生速度快,相对于威胁情报更新快,如果没有合适的自动处理模型,会导致前两个问题,这就需要企业拥有快速处理情报的能力。

    1.9K40

    FreeBuf独家 |《网络安全威胁信息发布管理办法》解读

    (3)重点行业领域报告行业主管部门 公布涉及公共通信和信息服务、能源交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的网络安全攻击、事件、风险、脆弱性综合分析报告,应事先向行业主管部门报告...不管是对安全厂商还是安全研究者来说,都带来了积极的指向,让威胁情报的实际研究、分析、发布阶段了参考与支撑,与此同时,也帮助行业、产业不同层级的统一的威胁信息有效传递,进一步支撑着网络安全工作的开展。...第二条 发布网络安全威胁信息,应以维护网络安全、促进网络安全意识提升、交流网络安全防护技术知识为目的,不得危害国家安全和社会公共利益,不得侵犯公民、法人和其他组织的合法权益。...1.报刊、广播电视、出版物; 2.互联网站、论坛、博客、微博、公众账号、即时通信工具、互联网直播、互联网视听节目、应用程序、网络硬盘等; 3.公开举行的会议、论坛、讲座; 4.公开举办的网络安全竞赛;...5.其他公共平台。

    2K20

    绿盟安全风险评估算法体系

    因此,基于此,我们必须有一整套安全风险评估体系,对整个系统一个从定性到定量的风险呈现。...特别是威胁量化,如何把威胁的严重性,威胁的热度、威胁情报的影响、威胁严重随时间因素的衰减等因素综合考虑的情况下,实现对威胁量化。...: ☆并没有给出风险值、威胁值、脆弱性值的具体算法,也即并没有给出从定性到定量的量化评估算法。...基于单资产风险评估算法,我们提出风险木桶权重聚合算法,实现安全风险分层量化体系的评估计算: 1木桶权重算法 假设一个资产域n个资产,每个资产具有属性值,按照大小,从高到低排列的属性值列表为:,系统总体属性的计算算法如下...,形成面向资产风险值、威胁值、脆弱性值的层级量化算法: 资产风险值层级量化算法 首先假设一个资产域n个资产,每个资产具有风险值Ri ,按照风险值Ri 大小,从高到低排列的风险值列表为:R1,R2,R3

    2.7K30

    GPT-4无法造出生物武器!OpenAI最新实验证明:大模型杀伤力几乎为0

    GPT-4会加速生物武器的发展?在担心AI统治世界之前,人类是否会因为打开了潘多拉魔盒而面临新的威胁? 毕竟,大模型输出各种不良信息的案例不在少数。...到底大模型在制造生物威胁方面带来了多大的风险?观众害怕,我OpenAI也不想受制于此。 咱们直接科学实验,测试一波,问题解决问题,没问题你们就少骂我了。...相比互联网,GPT更危险? 随着OpenAI和其他团队不断开发出更强大的AI系统,AI的利与弊都在显著增加。 研究人员和政策制定者都特别关注的一个负面影响是,AI系统是否会被用来协助制造生物威胁。...设计原则 当我们探讨与人工智能系统相关的生物安全风险时,两个关键因素可能会影响到生物威胁的产生:信息获取能力和创新性。...了人的参与,语言模型能够提供更准确的信息,人们可以根据需要定制查询内容、纠正错误并进行必要的后续操作。 设计原则 2:要进行全面的评估,就必须激发模型的全部能力。

    13210
    领券