Peng Wei Hunter ameaça: produção de negro de bife grelhado de um Passado e Presente

Nota do Lei Feng editor da rede: Se o negócio de segurança em 2012 apenas para Ali, Tencent, Ctrip e outros, principalmente de campo de batalha locais nos últimos anos com o rápido desenvolvimento no campo da vertical de negócios elétrica, social, e os jogos móveis, como O2O negócios segurança e anti-fraude recebido mais atenção.

Mas a realidade é que a maioria dos vendedores não gostam Ali e Tencent como produção de negro deve matar crescer juntos no amor, em face de ataque vai produzir o preto momento impecável. Como defensor, além de tecnologia de luta, mas também para aumentar a consciência de produção de negro, compreender a atual fase de confronto e ideias sobre uma série de questões de negócio do núcleo.

Recentemente, para ver neve no desenvolvedor segurança Summit, ameaça Peng Wei dos caçadores, produzido por caso de negócio preto múltipla demonstra sobre segurança e anti-fraude partido majoritário muito passiva é a principal razão para a falta de consciência da produção de negro, e partido R & D para ajudar a resolver as operações de segurança contra o pensamento atual e alguns dos principais cenários de risco instruções específicas. O seguinte é a Gravar voz Peng Wei, casa de hóspedes Lei Feng canal de rede (número público micro-canal: letshome) terminar.

O tema compartilhado tendências de negócios, bem como a segurança contra a idéia Antes que eu encontrei Duba responsável pelo desenvolvimento do sistema e do motor, a questões de segurança de endpoint endereço. No início deste ano entrou para o caçador ameaça da equipe, este é um negócio focado na equipe de pesquisa relacionadas à segurança produzida preto e cinza, e minha posição foi diretor de produto mais serviços acabar líder R & D.

Isso faz parte da minha parte dos três, em primeiro lugar, que a segurança do negócio Sim. Em segundo lugar, a segurança operacional ontem e hoje. Em terceiro lugar, alguns dos temas centrais para o confronto de ideias confronto frente.

Que negócio é seguro

segurança do negócio, por definição, refere-se aos problemas do negócio da empresa de segurança.

Segurança dentro do escopo de negócios da comparação por todos entenderam cenários incluem: segurança da conta, segurança de conteúdo, atividades de segurança operacionais de três partes.

Abaixo está o ramo detalhada, incluindo o serviço de segurança pertence à categoria de gado Única escova, lã e outra parte.

problema de segurança empresarial, a maioria dos casos é identificar o negócio de acesso é máquina ou pessoa, essa pessoa é um utilizador mal intencionado ou usuário normal.

segurança empresarial ontem e hoje

história da segurança do negócio, em primeiro lugar pelo surto da Internet móvel é dividido em duas fases principais, PC Internet pode ser dividido em duas partes:

A primeira etapa, antes de 2007, esta etapa pode ser resumida como a produção start-negra contra Ali Tencent e outras empresas.

Porque nesta fase, até 2007, Tencent Ali e outros fabricantes por causa de seu negócio gradualmente começou a se relacionar com Enormes sociais, jogos, transações on-line E outras cenas, assim que a produção começou olho neste pedaço de interesses dos negros, os fabricantes começaram a gradualmente atenção. Esta fase caracteriza-se pelo facto ataque e defesa de ritmo mais lento, a defesa é também regras de controle de risco simples.

A segunda fase, 2008-2010, nesta fase produção Black Começou a formar uma cadeia indústria madura , Limpar a divisão do trabalho, cada um através do clique, Ao mesmo tempo lado protetor também começou a formar tridimensionais meio de controlo de vento, nesta fase, o negócio de segurança começou como uma parte importante da segurança da empresa , Percebeu-se pela Internet. Até agora, tanto ofensiva quanto defensiva que você vir para mim.

A terceira fase, com a rápida popularização da Internet, vários segmentos do rápido crescimento, produção de negro robusto, gradualmente, os principais fabricantes é o aumento de situações de executar pequenos e novas empresas de Internet, e desta vez tanto ofensiva quanto defensiva progressivamente alargado a distância.

Nesta fase, Dois pontos de tendência clara :

1. A cena provocou o surto de problemas de segurança operacionais aumentaram acentuadamente.

Isso faz parte de um código de monitoramento e análise de relatórios de acesso plataforma obtido uma lista de itens, você pode ver a atração 2011-2017 ano fora da cadeia da indústria de lã principalmente alvo O2O, Internet banking, fornecedores de electricidade são todos um crescimento explosivo, e cada dia novo item aparece.

Por bibliotecas para roteiro de sucesso, todos os anos há nova aparência

Preto produzido garras tornaram-se onipresentes, este é o FMCG indústria comum "Outra garrafa", encontramos também uma variedade de FMCG palavras-chave da indústria, Dongpeng bebida especial, Mestre e outras plataformas através de um código de acesso.

O código bidimensional não sei se você já viu, e agora a indústria FMCG, a fim de melhorar a experiência de uma garrafa de novo, vai dirigir código bidimensional impresso no frasco, após o código de verificação pode se concentrar em seu micro sinal ou número público e desenhe receber envelopes vermelhos, mas estes tampões acabará fluir para a estação de resíduos, e depois se concentrar na reciclagem de lixeiras após os fluxos de produção para o preto produção, preto destes código bidimensional digitalizados através de uma pequena inundação de dinheiro em envelopes vermelhos, isso levou à perda de custos fornecedor de marketing, obviamente, costumava ser capaz de gastar 10 milhões para fazer 50 milhões de coisas, e agora tem que gastar 30 milhões.

2. O desenvolvimento de salto tecnologia de produção no escuro.

Preto tecnologia de produção desenvolvimento além da imaginação, pessoas, dinheiro e mais consumo, Aqui estão dois exemplos.

Acesso IP para recursos de tecnologia.

IP como recursos escassos da Internet, tem sido um dos mais importantes fabricantes de programa de controle de vento, como obter os recursos IP também são problemas a serem resolvidos produção de cinzas primeiro negro.

IP maneira de obter recursos de produção negros também passou vários estágios. Primeiro começou por um agente anônimo, em seguida, desligue lote dial-plataforma para obter IP ADSL pessoal, ADSL agora e, em seguida, para conseguir a aquisição maciça de recursos IP virtual. (Segunda discagem).

A última etapa do que chamamos de "segunda marcação", está atualmente obter custa um recurso IP produção de negro tem sido muito reduzida. Este é um screenshots de discagem segundo, ADSI parece casa, como não é real, não haverá uma mudança para permitir IP, bem como sobre uma palavra-chave de busca do tesouro, você pode comprar um grande número de serviços semelhantes.

código de acesso plataforma tecnologia

questão prática antes do telefone cartão preto tem sido o impacto da produtividade preto, transferência de equipamentos e circulação cartão inconveniente, caro. Agora provedores de cartão e telemóvel partido lã preta conseguido através de uma plataforma de cartão de código de acesso transferir sem problemas , Melhorando a eficiência de produção da produção de preto, mas também tem uma grande pressão sobre o lado defensivo.

A descrição acima é uma plataforma de captura de tela jointer, está recebendo a internet código de verificação.

O problema central

Esta é a linha para ver o mapa.

Este é o core business de questões de segurança, é um grupo de pessoas mais inteligentes do que você, eles têm mais recursos do que você. Então, como você faz?

Mais perto de casa. segurança empresarial é atualmente o principal problema é o lado defensivo Ambos problema ofensiva e defensiva grave de informação assimétrica , Refletido em três aspectos.

1. A partir do atacante, o Ataque de avião cenário de ataque surto trouxe rápido crescimento.

2. Isso resulta em gestão de segurança aumenta a dificuldade da defesa, defendendo produção de negro aumentou pontos cegos cognitivas, OCS tem algumas grandes empresas não sabem o que este negócio está enfrentando problemas de segurança Sim.

3. gestão de segurança tradicional fora de controle, equipe de segurança tradicional é esperado para desenvolver padrões e unidades de negócios internos, mas com o desenvolvimento contínuo dos negócios, de fato, a equipe de segurança segurança a interface não pode ser percebido arrisca a negócios Porque você não sabe mesmo uma nova interface de serviço, Isto conclui hoje a defesa não sabia que eles foram atacados, foram posteriormente encontrados.

Este é um exemplo de ponto cego cognitiva, há algum tempo atrás de um carpool APP sangue e lágrimas educação figura, embora não seja a causa das razões que caiu na capital de inverno, mas a maioria dos fabricantes para provar a segurança é um negócio totalmente desconhecido, este é um carpool APP, um dia de folga subsídio de 1 milhão, acabou por ser 30% daqueles que tomaram uma única escova.

Contra a idéia

A inteligência é um meio importante na área de grande segurança.

coleta de informações de segurança de negócios é principalmente o tipo de inteligência, para ilustrar duas categorias:

1, inteligência open-source: está monitorando QQ, fóruns de inteligência de código aberto, o grupo QQ, fóruns e decodificação de plataforma darknet obtido.

Esta parte da análise pela inteligência pode restaurar diretamente para um meio de crime uma empresa diretamente alarme, ou desempenhar um papel na prevenção. A figura é uma imagem que monitorar o fórum, que é uma plataforma jointer imagem, o exemplo que acabamos de mencionar Dongpeng bebida especial, que é, e restaurar todo o modus operandi por palavra-chave Dongpeng bebida especial.

2, de código fechado inteligência: produção de negro de monitor de tráfego de ataque, pode monitorar mais diretamente para o detalhe produzido ataque preto.

Closed-source inteligência pode fornecer detalhes para a interface, mesmo a fonte do ataque e o caminho. Este é o software software de fluxo de escova de vídeo modus, que podem ser analisados por OD, extraído diretamente fora do pacote emitido esta tarefa pode ser extraído a partir deste link, você pode escrever código diretamente para a informação extraída.

Este é um ataque de tráfego escuro Network Monitor mostrar mapa, você pode ver o atual TOP10 ataques de rede escuro, os detalhes da interface do ataque, IP, informação geográfica e outros.

Com o valor mais significativo inteligência depois disso, quando o negócio antes que a segurança só pode ser defensivo da retrospectiva, o que levou à situação tem sido em um incêndio completamente passivo em todos os lugares, torna-se perfeitamente possível tomar medidas preventivas antecipadamente.

Além disso, a inteligência para criar um programa para identificar controle de risco, atingiu como um esquema de identificação de biblioteca, o esquema de identificação biblioteca tradicional é só apertar o controle de freqüência, é difícil distinguir dimensão mais flutuações de freqüência na freqüência de variações anormais e normais no negócio traz.

Há alguma inteligência de segurança apanhado tráfego de ataque, você pode colocar uma classe de frequência anormal de dados, comparação de recursos e inteligência de código fechado extraídos de tráfego de ataque, pode reduzir muito a taxa de falso alarme.

De cima para ver de segurança neve Developer Summit, ordem de rede Lei Feng.

O quê?! "Pacific Rim 2", lançado na América do Norte a primeira onda de boca em boca, tomates podres, desde o dia caiu de 67% para 50%
Anterior
O divórcio mais caro! Bezos taxa break-up de US $ 66 bilhões! Pa Pa A-share empresas um alto preço para se divorciar dessas coisas
Próximo