技术新闻

工控系统网络安全形势严峻:四分之一工业企业因网络攻击被迫停运

技术新闻

网络安全威胁日益严峻,工业控制系统 (Operational Technology,也称OT) 作为关键基础设施,正面临着前所未有的挑战。由 Palo Alto Networks 委托进行的一项调查揭示了令人担忧的现状:四分之一的工业企业 因网络攻击被迫停运 OT 系统,凸显了当前工控系统网络安全形势的严峻性。 本文要点: 该调查于 2023 年 12 月进行,针对来自美洲、欧洲和亚太地区 16 个国家/地区的近 2,000 […]

打造人机协作的未来:企业拥抱AI的机遇与挑战

技术新闻

人工智能(AI)的浪潮席卷全球,为各行各业带来了变革的机遇。企业积极拥抱AI,期望借助其强大的能力提升效率、创造价值。然而,AI的应用也带来了一系列挑战,其中尤为重要的是如何确保AI的开发和应用符合伦理道德规范,并能有效地与人类协作。 构建负责任的AI生态系统 负责任的AI并非单一概念,而是需要从多个维度进行考量,构建一个完整的生态系统: 工具缺失:从理念到实践的鸿沟 尽管认识到负责任AI框架的重要性,但IAPP报告显示,许多企业尚未明确选择评估和确保AI应用责任的工具。这导致了良好的意愿与实际行动之间的脱节。许多企业依赖高层政策和战略目标,缺乏细化的指导和落地措施。 多元化工具助力AI应用 IAPP报告也展示了企业为应对AI责任挑战所探索的多种解决方案: 隐私增强技术:机遇与挑战并存 新兴的隐私增强技术(PETs)为隐私保护和AI协作发展提供了新的思路。PETs能够在保护数据安全和隐私的前提下进行数据分析,为AI模型开发和应用提供支持。然而,报告也指出,由于担心实施风险和有效性,企业对PETs的应用仍持观望态度。 构建人机协作的未来 展望未来,企业需积极探索和采用负责任的AI工具和实践,以有效应对AI治理的复杂挑战。这需要企业持续投入,打造一支拥有专业知识和技能的人才队伍,建立完善的治理框架,并战略性地选择和实施合适的AI工具。同时,培育负责任的AI文化至关重要,以确保AI的开发和应用始终遵循伦理道德规范,促进人机协作,共创更美好的未来。 实现人机协作的关键 以下是一些值得关注的趋势: 结语 构建负责任的AI生态系统是一项复杂而长期的任务,需要政府、企业、学术界和社会各界的共同努力。通过构建人机协作的未来,AI将能够为人类社会带来更大的福祉。

人工智能模型的安全隐患

技术新闻

人工智能 (AI) 和机器学习 (ML) 模型正以迅猛之势席卷各行各业,为企业带来诸多效益。然而,在享受技术红利的同时,我们也不应忽视其潜在的安全风险。本文将聚焦于人工智能模型的安全隐患及其带来的社会影响。 一、安全漏洞:AI 模型的脆弱之处 企业在急于拥抱 AI 技术的浪潮中,往往忽略了对其模型的安全防护。这种轻视安全的后果将是灾难性的。造成 AI 模型安全隐患的主要因素之一是缺乏可见性。由于缺乏对所有机器学习资产的全面洞察,企业难以有效掌控其人工智能攻击面,为黑客入侵留下了可乘之机。 进一步加剧风险的是,构建 AI 模型所依赖的框架,例如 TensorFlow、PyTorch 和 Scikit-Learn 等,本身就可能包含可执行代码,并存在安全漏洞。这就好比修建房屋却忽视了地基的稳固性,一旦遭遇攻击,整个系统将不堪一击。 不仅如此,诸如

欧美科技之争:两种模式,殊途同归?

技术新闻

科技浪潮席卷全球,欧美的科技发展模式却迥然不同。欧洲以严谨的监管著称,致力于保障社会价值和公平竞争;美国则崇尚自由市场,鼓励创新和快速增长。两种模式孰优孰劣?未来科技发展将走向何方? 1. 欧洲模式:以规则为基石 欧洲科技发展の特徴是注重规则和监管。欧盟制定了一系列法律法规,旨在保护消费者权益、数据隐私和公平竞争环境。这种模式虽然相对谨慎,但也确保了科技发展与欧洲社会价值观的一致性。 文章列举了 Spotify 和 ASML 等欧洲成功企业的例子,表明监管并不一定阻碍创新。此外,欧洲初创公司在吸引投资方面也表现出优势,尽管它们鲜少成长为全球巨头。 2. 美国模式:以创新为引擎 与欧洲相比,美国科技行业则更青睐自由市场环境。宽松的监管政策刺激了创新和市场活力,造就了 Google、Amazon 和 Meta 等科技巨头,主导着全球科技市场。 然而,缺乏监管也可能带来数据隐私、消费者权益和市场垄断等问题。文章以美国医药行业为例,指出放松监管可以加速产品开发,但也可能导致成本上升和伦理问题。 3. 合作共赢:共创科技未来 尽管存在差异,但文章认为,欧美两国可以携手合作,共同塑造科技的未来。欧洲的监管经验可以为科技发展提供必要的保障,而美国的创新精神则可以推动新技术的不断涌现。

拥抱数字生活:智能手机钱包的崛起与挑战

技术新闻

随着科技的飞速发展,智能手机钱包逐渐兴起,为人们的生活带来了新的便利。本文将深入探讨智能手机钱包的优势、应用场景、发展现状、面临的挑战和未来发展趋势,帮助您更好地理解和使用智能手机钱包。 1. 智能手机钱包的优势 智能手机钱包将传统钱包的功能整合到手机中,为用户提供以下优势: 2. 智能手机钱包的应用场景 智能手机钱包可应用于以下场景: 3. 智能手机钱包的发展现状 智能手机钱包正处于快速发展阶段,呈现以下特点: 4. 智能手机钱包面临的挑战 智能手机钱包的普及也面临一些挑战: 5. 智能手机钱包的未来发展趋势 随着技术的进步和完善,智能手机钱包将迎来更加广阔的发展前景: 结论 智能手机钱包代表了数字化生活的发展趋势,为人们提供更加便捷、智能的生活方式。尽管仍面临一些挑战,但随着技术的进步,相信在不久的将来,数字化生活将会变得更加便利和普及。 在这个数字化的世界里,让我们敞开心扉,迎接更加便捷和智能的生活方式,一起探索科技带来的无限可能性!

分布式账本技术(DLT):洞悉未来

技术新闻

区块链技术因其在加密货币领域的应用而广为人知,然而其底层技术——分布式账本技术 (DLT) 蕴含着更为广泛的潜力,绝不仅仅局限于数字货币交易。 DLT 简介: 设想一本共享的账簿,所有参与者都可以访问,其中信息被持续验证且无法篡改。这就是 DLT 的核心。与传统的集中式数据库不同,DLT 将账本的副本分散存储在一个计算机网络(节点)中。这种去中心化确保了以下几个关键优势: DLT 与区块链:并非完全相同 尽管 “区块链” 和 “DLT” 经常被混为一谈,但两者并非完全相同。区块链是 DLT 的一种特殊类型,它使用一系列相互连接的区块来存储信息。每个区块包含数据、时间戳和一个独特的指纹,将其链接到前一个区块,形成不可变的按时间顺序排列的记录。 超越加密:DLT 在各行业的应用

2024年,隐私浏览模式还安全吗?

技术新闻

隐私浏览模式,又称为私密浏览或隐私模式,是网络浏览器提供的一种功能,允许用户在不存储浏览历史、Cookie或缓存的情况下浏览互联网。它提供了一个临时会话,不会保留用户的在线活动记录。 随着数字化时代的到来和普及化,网络隐私问题日益引人关注。当数据泄露、监视和跟踪案例逐渐增加,寻求保护在线活动的方法更是用户最关注的事项。其中一个常用工具是大多数网络浏览器中提供的隐私浏览模式。然而,技术发展来到了日新月异的2024年,人们对这一功能的有效性和安全性再次提出了疑问。 探讨隐私浏览模式 现代网络浏览器已经普遍添加了隐私浏览模式,旨在保护用户的个人隐私。在Chrome中被称为隐身模式,而在Opera、Safari和Firefox中一般被称为隐私浏览。这些模式以深色主题和蒙面人物图标为特征,给用户一种匿名浏览的印象。然而,研究发现,人们对隐私浏览模式存在许多误解,很多人认为它可以保护免受恶意软件、广告、跟踪脚本和互联网服务提供商的监控。 实际上,隐私浏览模式的目的是避免在计算机上留下浏览会话的痕迹。打开隐私窗口时,主浏览窗口中的cookie、浏览历史都不会被保留。当关闭隐私浏览窗口时,相关记录也会被擦除,确保下一位用户无法追踪你的在线活动。隐私浏览是一个方便的工具,能够保护个人隐私免受他人的侵扰,减少用户在访问网站时泄露个人信息的可能性。然而,它并不能真正保护用户的匿名性,也无法避免受到监视和技术追踪。 针对隐私泄露问题,许多人误以为只要使用无痕模式就能确保数据的安全性,实际上,这只是在本地删除了搜索和浏览记录。无痕模式并不能完全保护用户的隐私,用户在使用时仍需谨慎。 Chrome的无痕模式默认禁用第三方cookie,但仍有一些缺点需要注意。 了解其局限性 隐私模式是现代网络浏览器中的一项功能,被广泛使用以保护用户的个人隐私。然而,虽然隐私模式在某些方面提供了额外的保护,但它也有一些明显的局限性。 首先,隐私模式并不能保护用户免受病毒或恶意软件的侵害。尽管它可以阻止浏览器记录用户的浏览历史和存储cookie等信息,但并不能阻止恶意软件通过其他渠道感染用户的设备。其次,隐私模式并不能隐藏用户的上网位置,因为用户的Internet服务提供商(ISP)仍然可以访问他们的浏览活动记录。实际上,无论用户使用隐私模式还是正常模式,ISP几乎都可以追踪到用户的上网位置。 另外,隐私模式也无法阻止网站获取用户的实际位置信息。尽管它可以防止浏览器记录用户的位置信息,但网站仍然可以使用其他技术来确定用户的位置。此外,当用户在隐私模式下保存书签时,这些书签并不会在关闭窗口后消失。相反,它们会被添加到用户正常浏览网页时保存的书签中,从而暴露用户的浏览偏好。最后,关闭隐私模式时也不会删除用户在私密浏览时下载到计算机的文件。这意味着用户需要手动删除这些文件,以确保他们的隐私得到保护。 综上所述,尽管隐私模式在一定程度上提供了额外的隐私保护,但用户仍需注意它的局限性,并采取其他措施来确保他们的个人信息得到充分的保护。 评估安全性 就安全性而言,隐私浏览模式可以在一定程度上防止共享设备上的偷窥或阻止其他人访问用户的浏览历史。然而,它并非保护在线隐私的万无一失解决方案。对于寻求增强隐私和安全性的用户,VPN(虚拟专用网络)和Tor浏览器等替代措施提供了更全面的解决方案。VPN加密互联网流量并隐藏用户的IP地址,而Tor浏览器将互联网流量路由通过一系列加密中继,使跟踪用户活动变得困难。 结论 总之,尽管隐私浏览模式可以为日常浏览活动提供一定程度的隐私保护,但在2024年,它并不是保护在线隐私的全面解决方案。用户应意识到其局限性,并考虑使用额外的隐私增强工具,如VPN或Tor浏览器,以更全面地保护免受在线监视和跟踪。通过采取积极措施保护其在线活动,用户可以更加自信和安全地在数字环境中航行。

什么是DNS ?它是如何工作的? 

技术新闻

域名系统在将互联网网址名称与其IP地址联系起来、确保效率及加强保安方面,扮演重要角色。DNS是互联网的一个基本组成部分,它在后台谨慎地运行,将用户输入的网站名称与其复杂的IP地址链接起来——这些IP地址是人类无法记忆的数字字符串。  虽然直接在浏览器中输入IP地址的选项仍然存在,但一般倾向于使用用户友好的词语,即域名(例如,Network World)。在20世纪70年代和80年代初,斯坦福研究所(Stanford Research Institute)的伊丽莎白·费勒(Elizabeth Feinler)完成了将域名和IP地址配对的艰巨任务,考虑到互联网的迅速扩张,这是一项难以承担的责任。作为回应,Paul Mockapetris在1983年引入了DNS,这是一个复杂的、可扩展的系统,可以自动进行域名到ip地址的转换。  有超过3.42亿个注册域名,在一个目录中维护它们是不切实际的。就像互联网本身一样,目录是全球分布在域名服务器上的,这些服务器定期交换更新和简化信息以避免冗余,从而有助于提高性能。  分布式系统在性能优化中发挥着关键作用,防止了一个假设的场景,即通过其底层IP地址解析域名“Google”的全局请求将被集中。为了解决这个问题,DNS信息在多个服务器之间共享。这使得单个域可以拥有多个IP地址,例如,当您的设备在输入www.google.com时所访问的服务器与在另一个国家输入相同站点名称的人所访问的服务器是不同的。然而,无论用户的全局位置如何,DNS都能有效地将用户定向到正确的目的地。  当计算机寻找与域名链接的IP地址时,DNS的功能就会展开。DNS查询通常由DNS客户端在web浏览器中发起,并遍历到递归DNS服务器(递归解析器)。通常由互联网服务提供商(ISP)操作,递归解析器识别要咨询哪些DNS服务器以用其IP地址解析站点名称。具有必要信息的服务器被指定为权威名称服务器。  DNS以分层结构运行。对IP地址的初始DNS查询指向递归解析器,导致根服务器包含有关顶级域名(.com, .net, .org)和国家域名的详细信息。这些根服务器分散在全球,将请求直接发送到最近的根服务器。一旦到达正确的根服务器,查询将继续到顶级域服务器(TLD名称服务器),存储二级域的信息——输入到搜索框中的单词。然后请求进入域名服务器,域名服务器检索IP地址并迅速将其转发回DNS客户端设备,促进对指定网站的无缝访问,所有这些都在几毫秒内完成。  DNS缓存包括什么?  最有可能的是,你每天与谷歌进行多次互动。在输入域名时,您的计算机不会反复查询DNS名称服务器的IP地址,而是将这些信息存储在您的个人设备上。这样就不需要访问DNS服务器来解析带有IP地址的名称。扩展到个人设备之外,额外的缓存机制在路由器和用户的互联网服务提供商(ISP)的服务器上运行,以促进客户端与互联网的连接。跨这些不同点的大量缓存大大减少了到达DNS名称服务器的查询数量,从而提高了系统的总体速度和效率。  DNS编号系统是如何构建的?  每个连接互联网的设备都需要一个唯一的IP地址,以确保正确的流量路由。DNS通过IPv4或IPv6等系统将人工查询转换为数值。对于IPv4,数字为32位十进制整数。这个数字字符串被分割成组件,包括网络、主机和可选的子网——类似于带有国家代码和地区代码的电话号码。网络部分指定分配给该号码的网络类和类别,而主机标识网络上的特定机器。子网部分虽然是可选的,但它有助于在本地网络中导航广泛的子网和分区。IPv6旨在解决IPv4地址耗尽问题,采用128位数字,产生340万亿亿个可能的IPv6地址。  谁负责分配IP地址?  1998年,美国政府将IP地址分配的任务委托给了互联网数字与名称分配机构(ICANN)。从那时起,这个非营利组织就无缝地履行了这一职责,没有受到重大干扰。ICANN承担中立的咨询角色,制定与新顶级域名(例如。io)创建等方面相关的政策。DNS系统的分散性是显而易见的,有兴趣注册域名的个人可以从众多icann认可的注册商中进行选择。这种去中心化允许新域名在注册后几分钟内迅速填充并通过DNS服务器在全球范围内访问。  域名系统(DNS)的安全性如何? 

我们如何测试虚拟专用网络(VPN) 

技术新闻

VPN(虚拟专用网络)已经变得无处不在。如果您花费了一些时间浏览YouTube,您很可能会遇到大量宣传VPN服务的广告 – 它们几乎无所不在。 我们承担测试和审查VPN的任务,以便您不必自行操作,但VPN究竟是什么呢?概念很简单:VPN具有通过远程服务器传输您的流量来隐藏您的IP地址和设备身份的能力。网站和在线服务会感知到与您自己不同的IP地址,而您的互联网服务提供商仅会检测到您与VPN服务器的连接,而不是您访问的特定网站。这使得VPN成为维护数据隐私和安全性的重要工具,特别是在访问不安全网络时。例如,在使用公共Wi-Fi时,可能存在有关潜在跟踪活动的不确定性。使用VPN可以增加一层额外的隐私保护 – 前提是您确保VPN提供商的可靠性。但是,仅依赖VPN并不应该是您的安全工作的全部。优先考虑实施复杂的密码、多因素身份验证和其他基本安全措施应该在您的安全清单中排名更高。 VPN经常被吹捧的另一个优势涉及绕过公司实施的地理阻止措施,以限制对某些内容的访问。通过连接到远程服务器,VPN可以有效地更改您的位置,从而访问其他国家的内容。例如,如果您在欧盟,VPN可以访问由于该地区严格的数据保护法规而无法访问的网站。从历史上看,VPN已被用于绕过政治性防火墙,以审查在线访问。 我们对安装或订阅服务的评估过程始于对每个产品血统的调查。我们会仔细研究隐私政策、透明度报告和公开可用的安全审计,同时注意每个服务的安全规格。此外,我们还会深入研究每个公司的安全事件历史,包括数据泄露。我们的研究来源于消费者报告、VPN分析器等实体进行的现有学术研究,以评估安全规格。 我们审查过程的下一个阶段涉及对VPN的设置过程进行细致的检查。这包括评估每个VPN支持的平台范围,从特定的网络浏览器到智能电视,以了解其在各种设备上的可用性。此外,我们评估了使用新VPN的启动过程的简易性。一些VPN可以在设备使用时无缝连接到安全服务器,而其他一些则需要复杂的登录过程。我们的目标是评估这些VPN的用户友好性和直观性。 尽管许多VPN提供商声称他们的服务在所有设备上运行良好,但往往在细则中藏有许多注意事项。我们仔细研究每个公司计划的服务条款,以了解它们的提供范围。有没有关于同时连接设备数量的限制?在一定量的流量后是否有“公平使用”政策?高级功能如多跳连接是否专属于高级计划?我们深入研究这些方面,以便您不必这样做。此外,我们同时进行了大量具体测试,以验证公司关于同时使用设备的断言。 为了开始评估速度和延迟,我们首先建立了VPN连接之前的连接基线。使用VPN应用程序的“快速连接”功能,我们连接到可用的所谓“最快”提供商进行互联网速度评估。随后,我们使用Ookla进行互联网速度测试,同时使用meter.net进行ping测试。在呈现这些发现时,我们会强调测试中的平均速度和ping,以及在不使用VPN时与我们的基线连接的差异。 所有VPN都经过美国国内测试。为了评估绕过地理阻止的有效性,我们连接到位于加拿大的服务器,并努力访问仅限该国用户的Netflix内容。此外,我们连接到位于香港的服务器,以确定是否可以访问该地区用户专属的YouTube频道上的新闻直播。 最后,我们进行了一项游戏评估,通过与位于英国的服务器互动。我们的目标是双重的:确定在所有服务器上访问一致内容的可行性,并评估用户在使用过程中可能遇到的延迟等潜在问题。 当您的设备将未加密的DNS查询传输到VPN服务的加密隧道之外,到ISP的DNS服务器时,就会发生DNS泄漏。这破坏了使用VPN的目的,因为它使第三方能够观察并可能监视您的浏览活动和IP地址。

一个新的协议漏洞将困扰网络多年

技术新闻

DDoS攻击是一种持续存在的网络威胁,涉及使用垃圾流量淹没服务以使其无法访问,黑客不断设计新的策略来增强攻击的规模或有效性。 最近的一波攻击引起了广泛关注,因为黑客利用了基础网络协议中的一个漏洞。尽管正在努力修补漏洞,但必须在全球所有网络服务器上实施全面的修复措施,以有效地缓解这些攻击。 所谓的“HTTP/2 快速重置”漏洞仅限于拒绝服务利用,并不授予攻击者远程服务器控制或数据外泄的能力。然而,即使是简单的攻击也可能导致重大的中断——服务的可用性对于访问任何数字服务都至关重要,从关键基础设施到重要信息源。 “DDoS 攻击可能对受害组织造成严重损害,导致业务损失和关键应用程序的不可用性,”DDoS 攻击的恢复周期往往超过攻击本身的持续时间。 另一个要考虑的方面是漏洞的来源。快速重置并不局限于特定的软件组件;相反,它存在于用于网页加载的 HTTP/2 网络协议的规范中。由互联网工程任务组(IETF)开发,HTTP/2 已经使用了大约八年,是传统 HTTP 互联网协议的更快捷和更高效的继任者。其在移动设备上的改进功能和降低的带宽使用量促成了它的广泛采用。目前,IETF 正在积极开发 HTTP/3。 Cloudflare 的卢卡斯·帕杜和朱利安·德加特本周指出,由于该攻击利用了 HTTP/2 协议中的固有弱点,任何实现 HTTP/2

Scroll to Top