头条 中国移动全球首发6G小规模试验网 7 月 23 日消息,2025(第二十四届)中国互联网大会定于 7 月 23 日至 25 日在北京召开。本届大会以“数驱新质・智创未来”为主题,聚焦 AI、5G-A / 6G、低空经济等前沿技术。中国移动副总经理程建军今日在会上分享了中国移动在技术研发方面的进展,称今年中国移动研发经费达 391 亿元。 最新资讯 Chainalysis:非法活动随加密货币市场缩水而下降 但黑客攻击逆势上涨 2022 年对于加密货币市场来说是动荡的一年,5 月和 6 月所有加密货币的价格都出现了大幅下跌。至 8 月初,加密货币价格趋于稳定,比特币价格在 20000 美元至 24000 美元之间浮动。加密货币市场低迷使得一些非法活动下降,如诈骗,相应的,暗网市场也随着加密货币市场缩水而缩水,但也有例外,如黑客攻击有所增加。 发表于:11/12/2022 数字化业务时代面临的六大网络安全挑战 IDC中国副总裁、首席分析师武连峰在现场从政企用户视角、中宏观视角,围绕如何把安全、信任做好,以支持国家、企业未来的数字化可持续发展这一话题展开了分享。 发表于:11/12/2022 报告显示:只有成为受害者 企业才能真正重视安全 英国数字、文化、媒体和体育部(DCMS)本月初发布一份网络安全漏洞调查报告显示,企业只有在成为攻击的受害者后才会认真对待网络安全。 发表于:11/12/2022 四叶草安全马坤:从当黑客到开公司 选择做一个会看病的良医 四叶草安全度过了自己的十周岁生日。在周年庆上,创始人马坤说,十年是四叶草安全的风雨漫漫创业路,是无数小草凝聚心血、挥洒汗水的十年陈酿。 发表于:11/12/2022 简析新一代数字化靶场的技术路线与特征 随着我国对国家级信息安全、关键信息基础设施安全的愈发重视,以及各行各业对自身业务系统安全性的愈发重视,近十年来我国开始陆续出现以提升安全人员防御技能为目的各种形态的网络靶场。其中,2013年前后出现的类似网络安全培训系统的系统形态只能算是我国网络靶场类产品的雏形,网络靶场行业真正意义上的兴起大约始于2016年,在此之前,网络靶场更多以高校、科研院所为代表的研究性项目形态存在。 发表于:11/12/2022 机密计算时代或将很快到来 机密计算并不是什么新概念,早在2020年,研究机构Gartner就在其年度云安全技术成熟度曲线中,将机密计算列为33种关键安全技术之一。但是Gartner曾经认为,机密计算需要较长时间的理论研究与研发准备,距离成熟的商业市场应用,还需要5到10年的时间。 发表于:11/12/2022 2022年最热门的10大网络安全岗位 由于网络攻击事件频出,因此全球各地的企业组织都在进一步加强安全团队建设。具相关调查数据显示,2013年到2021年,全球网络安全职位的需求量猛增了350%。 发表于:11/12/2022 落地零信任,安全厂商必须回答的8个问题! 随着网络边界的消失,零信任技术成为行业普遍关注的焦点。但是,在零信任理念下,企业需要面对海量的权限梳理和资产识别工作,涉及企业各个业务系统、认证系统、终端设备以及访问协议的对接,因此其建设的难度可想而知,很多零信任项目的开展最终都要面对建设周期长、运维压力大、投入产出低的挑战。 发表于:11/12/2022 基于系统运营体验的安全监控与可观察性能力建设 可观察性(observability)是指通过网络系统的运行数据输出(例如日志、指标和跟踪)来衡量其工作状态的能力。最初,可观察性被定义为一种系统的外部监控属性,在工业控制和生产领域中首次被提出。管理人员通过可观察性来查看系统中隐藏的各种信息数据。比如,水处理厂的操作人员在外部是无法直接知晓水管内的水流状态、流动方式、水质情况的,这时在管道内添加可观察性工具(如流量计、传感器等),并将这些工具连接到仪表板上,操作人员就可以全掌握管道中水流的情况,并及时根据状况进行调整,从而显著提升相关系统的运行可靠性。 发表于:11/12/2022 一文了解逻辑炸弹攻击的危害与防护 逻辑炸弹是一种非常传统的恶意代码攻击形式之一,其雏形可追溯到上世纪80年代美苏冷战时期。当时,前苏联的一家科技公司窃取了加拿大的精密控制系统,用于自己的工业设施建设,但其中已经被秘密植入了逻辑炸弹。该逻辑炸弹在1982年一个特定的时间触发,使涡轮机和阀门失控,产生巨大压力,造成西伯利亚天然气管道爆炸。 发表于:11/12/2022 «…211212213214215216217218219220…»