Les fournisseurs de sécurité conspirent Pékin a ouvert une grande fête | 4.29 Faits saillants Liste

Bientôt la fête de mai, la période ne devrait, excitait pas excité?

Hey, Lei Feng, la motivation de l'éditeur à travail aujourd'hui de glisser hors du bureau, ont participé à la grande bague de sécurité fête annuelle - 4,29 Capital Safety Day réseau.

Le Japon est sûr de dire, est en fait une exposition de trois jours (04.26 à 04.28) sur la cybersécurité tenue à Beijing Exhibition Center, avec Lei Feng réseau avant de visiter l'exposition de la sécurité ne sont pas les mêmes, chaque année, la capitale du Japon ont beaucoup de sécurité réseau session interactive ordinaire, c'est donc beaucoup plus que pour les initiés de sécurité, vous pouvez être une famille et je me sens pour les différents types de routines de fraude.

Par exemple, la figure de la suite de cette expérience réelle, il y a beaucoup dans la salle d'exposition.

En plus des stands et des forums, modifier le moment où le guide touristique de retour, vous montrer cette grande partie.

Afficher stand de gros muscles

Ali Baba: la sécurité intelligente nouvelle, un nouveau réseau écologique

Nous avons visité l'exposition plusieurs fois par jour la capitale de la sécurité du réseau, Alibaba est la plus grande salle d'exposition, portes de la salle d'exposition qui viennent en cabine fraîche directe Alibaba, Ma et Papa devrait être beaucoup d'argent

La salle d'exposition principale montre Ali réalisations technologiques de la sécurité nuage, fourmis robe d'or et Ali huit laboratoires, y compris laboratoire Gemini, les laboratoires d'Orion, laboratoire Pandora, laboratoire et zéro bouclier d'argent contre la fraude laboratoire, expérience Minos chambres, les laboratoires et robe d'or laboratoire années-lumière de Turing.

Parmi eux, Ali Orion laboratoire de sécurité pour la première fois présente une attaque de sécurité publique Wi-Fi et de démonstration de la défense. Les experts ont ouvert un équipement d'attaque de démonstration, dans le cas de ceux qui connaissent la page de téléphone sans demander, l'expérience de ceux qui sont devenus un des appareils mobiles instantanés pour surveiller l'appareil de l'utilisateur, l'expérience de ceux qui à l'origine de pages vues prévu, est sauter tranquillement le « hacker « les pages de navigation spécifiées.

En outre, les experts de laboratoire de cinq nouvelles recherches démontrent pirate informatique pour déchiffrer Shield U, l'interférence des véhicules d'équilibre sonore. Cinq desdits documents de recherche de décryptage U Shield ont été inclus Conférence VB2018, réuni au second semestre de cette année, où il expliquera la technologie.

Ali technologie de sécurité est responsable des rapports Huang Mei, l'objet de leur exposition est proche du consommateur moyen de la technologie, la plupart de la technologie est plus difficile à démontrer à B à cette occasion. Cependant, Lei Feng réseau a également appris que l'objectif actuel de sécurité de laboratoire AI et AI d'Ali Turing applications commerciales en écologie est optimiste quant à Ali, Ali, chef de la sécurité en laboratoire Turing Xue Hui décrit le contenu de la sécurité, la certification et d'autres personnes réelles la technologie de la scène réelle et les applications.

Dire, Ali super vieil employé Huang Mei 12 l'année suivante:

En outre, les fourmis robe d'or « cabane de foire » est plus proche de la présentation anti-triche ordinaire. Lei Feng site de réseau pour essayer de faire une question de test de prévention de la fraude dans la jolie petite correcte euphémisme soeur, a obtenu des notes complètes, a remporté un petit autocollant.

360: la sécurité axée sur les données

Étant donné que l'un des organisateurs de cet événement est le Bureau de la sécurité publique municipale de Beijing, Lei découverte du réseau Feng, avec 360 plate-forme de réseau ont lancé conjointement la chasse est aussi une place importante dans l'exposition, il y a beaucoup d'utilisateurs installés de 360 gardes mobiles scie Conseil de fraude téléphonique est le résultat de la coopération bilatérale.

360 montrent sur le stand de leur propre matériel et produits logiciels, caméra PTZ + intelligente tête panoramique, le robot de nettoyage + « cerveau », tachygraphe, serrures sécurité + technologie de reconnaissance des empreintes digitales.

360 stand interactif il y a une zone de sécurité, vous pouvez visuellement découvrir comment un pirate informatique aux systèmes de contrôle et d'accès déverrouillage utiliser la technologie NFC pour voler la confidentialité des utilisateurs.

La technique de piratage où l'accès libre est à la copie d'utilisation et la reproduction signal RF.

La technologie de communication NFC, ces dernières années, la norme dominante dans les téléphones intelligents, mais ils peuvent profiter de pirate informatique de communication NFC peut facilement lire les utilisateurs de l'information de la carte bancaire de confidentialité. Si un pirate à la foule dense, à travers le lecteur malveillant de puissance pour analyser les informations de carte bancaire, il entraînera la divulgation de renseignements sur la vie privée des utilisateurs.

Par exemple, mettre en place votre carte bancaire, vous pouvez afficher instantanément l'équilibre de combien vous demander peur?

Baidu: Il plus sûr AI

Baidu cette exposition est tout à fait discret et aller ligne Département Meng, a lancé un système de reconnaissance faciale animal, dit-on appliquer actuellement que pour identifier les chiens, l'avenir sera d'établir l'identité du fichier animal, si votre maison après que le chien égaré peut-être par ce système, vous pouvez le récupérer.

En outre, Baidu mis en scène avec peu pour sécuriser l'exposition - l'avenir de l'expérience de Voyage, la popularité très occupé!

Lors de l'édition d'après-midi lorsque la salle qui est en cours d'exécution, mais les gens sont encore l'expérience de conduite VR longues files d'attente. Après les moyens d'acheter une voiture de sport, vous pouvez acheter un VR lunettes à l'expérience la prochaine est également très bon!

Jingdong Sécurité: Mise au point sur le chien sécurité de l'information de l'utilisateur + chien

La principale sécurité Jingdong montrent une partie des travaux qu'il avait fait sur la sécurité de l'information de l'utilisateur:

En raison du même compte l'enregistrement multi-sites, la divulgation de l'information et d'autres raisons, l'utilisateur compte le risque d'être volé. Après avoir volé le compte, le compte mener des opérations malicieuses de production noir, le champ plus commun des affaires électroniques est le leader mondial des coupons, et le détournement frauduleux. Pour les comptes d'utilisateurs protègent, ce qui réduit le risque découlant du compte volé, Jingdong a développé le système anti-piratage.

Avancé, en utilisant la capacité de modélisation des données Jingdong aux grandes projections pour le compte volé. Les choses dans Jingdong a lancé un moteur de règles de politique. Plus tard, le lien anormal de divers types de données, y compris le système de données de compte, les données de production de noir, l'analyse de corrélation et anomalie enquête, a constaté que le compte utilisateur plus anormal pour l'élimination en toute sécurité, étendre la zone de sécurité, protéger les intérêts des utilisateurs plus.

En outre, la technologie de l'empreinte digitale et de l'équipement qui donnent des bibliothèques technologie de base noir a été placé dans celle-ci.

Un petit TidBITS, cette année est l'année du chien, le chien est très populaire dans le site Jingdong, Lei Feng, rédacteur en chef des collègues d'arrangement a également reçu des tâches « chien de saisir », mais les chiens aussi le feu, et ne pas saisir.

Les forces et les faiblesses des petites cabines

L'un est Lei Feng réseau a signalé les menaces qui pèsent sur le chasseur, bien que la société n'est pas grande, mais le réseau de renseignement de menace est encore très optimiste quant au développement de Lei Feng.

La visite de l'exposition trouver plusieurs renseignements sur les menaces pour le faire, il semble que le marché vers le haut.

Cette norme est pas très dominatrice! En fait, trois étaient venus principalement pour montrer eID, il est principalement utilisé pour résoudre le problème de la protection de la vie privée d'identité en ligne, il est dans l'identité claire, ni comme « carte d'identité » comme documents, mais équipé en le mot de passe sur une carte bancaire puce sécurisée, ne se distingue pas de carte bancaire ordinaire.

Après son identité en ligne, l'utilisateur simplement équipé d'une carte bancaire eID universelle dans un lecteur de carte à puce et entrez le mot de passe, ou près de l'arrière avec les téléphones dotés NFC (communication en champ proche), le site en arrière-plan peut distinguer eID en ligne l'authenticité et la validité, mais ne pas les détenteurs de eID d'identité, il est pas nécessaire de stocker les informations d'identité de l'utilisateur.

Exabyte Lei technologie de cryptage réseau Feng et de l'amour a été rapporté précédemment (cliquez ici), les deux entreprises ont pour le « zero-day exploit » coopération commune.

En général est de fantaisie d'amour des données chiffrées et des capacités de sécurité de la technologie Exabyte sur le côté serveur, et la technologie de cryptage des données Exabyte veulent aussi des capacités d'amour et de sécurité dans un terminal mobile, avant la coopération peut être inversé « Il est difficile de prédire « zero-day situation des vulnérabilités « », la profondeur de la coopération dans toute la coopération possible à l'échange de données sous-jacentes respectives.

Pavilion Technologies slogan lumineux, « laisser les pirates outrepassaient » regarder de plus près, leur produit d'origine appelé « périmètre ».

Le slogan de la Garde-ciel est « de construire un système de prévention menace interne centrée sur les personnes », principalement par l'observation continue à long terme du comportement des utilisateurs, et basé sur l'observation et la comparaison de l'évolution de la valeur du risque de comportement de l'utilisateur, si elle se trouve le comportement de l'utilisateur au-delà de l'intervalle de confiance, déclencher une alarme ou la mise en uvre bloqué.

Enfin, à un peu surprise.

Lei Feng sécurité réseau Baidu en fait à côté d'un grand stand pour voir le petit stand de Kaspersky Lab.

Kaspersky Lab Lei Feng a déclaré au réseau de marché, le spectacle est leur principale pression Kaspersky architecture de sécurité adaptative pour l'environnement cloud hybride d'entreprise pour créer des solutions. Kabbah grandes cabines qui ne se soucient pas de la taille, est d'exprimer son soutien aux activités du gouvernement.

Après la « naissance d'une légende » de bouche à oreille conduit cheval noir d'inspiration avec le calendrier Ying a gagné l'éloge « arracheuses de louange »
Précédent
En 1999 yuans secondes tons queue, pendent immédiatement 180.000 vendus, est les chasseurs condamnés Jianlou ou les frais de scolarité?
Prochain
Après 85 artisans, « la marée » Bonne Année et gravures anciennes vous enseigner sculpté à imprimer le nombre total de Shu Chongqing Nouvel An émetteur-récepteur enveloppe rouge « cochon d'or » de se
De plus 3T n'est plus un secret: l'apparence n'a pas changé la configuration de base entièrement mis à niveau
Zhong Mao Technology Huaqiang expérience North Hall: compatibilité multi-protocole, laissé à l'utilisateur pour faciliter
« Venom: Deadly Guardian » acteur spécial exposition édition Tom Hardy est directeur Prendre une confession
Pourquoi est un bon moyen de vendre la République tchèque? Il avait également caché secret un tel
Huawei encore Style: Huawei Maté 9 utiliser la récompense figure de côté noir réduit la vitesse
Sur la prochaine génération d'un accord de principe d'attribution d'adresse IP --ipv6
Baidu « province » un des bénéfices flambée trois fois et rempli d'amour pour attendre AI
Hier, l'or était 11111 yuans trois secondes combat! Cette "cut Hu" Tencent métiers ou grande Jianlou ......
Une carte pour vous dire que vous avez un bon Naore! Ciqikou: tous hors du chemin, je veux ouvrir le mode « troupeau humain » il!
La technologie, les prix « sont très bons », pourquoi MG EZS a également suggéré que le même niveau par rapport au début?
Porsche Design est pas encore à la force: Huawei Maté 9/9 schéma machine Pro véritable tour