包括中公教育、洋码头、小米直播、龙珠直播、婚礼纪等多款APP。
本文讨论了市面上流行的几款日志收集工具(包括Logstash、Fluentd、Fluent Bit和Vector)及其主要特点。
作为SDK宿主的APP们,是否存在有效地管控SDK行为的方案?此篇文章描述了一个解决方案。
BlueHat IL 2022 要来了。
五角大楼武器测试员断言,美国网络司令部的联合网络作战架构缺乏测试策略,从而危及工具和系统的作战有效性。
远期规划是建设自动化威胁检测与响应平台。
美国情报部门近日披露俄罗斯国家黑客已经网络入侵美国国防承包商长达一年,获取敏感信息并深入了解美国的国防和情报计划及能力。
算法推荐服务提供者和用户是网络安全保护过程中的重要角色,二者缺一不可、密不可分。
在地缘政治事件、新漏洞、技术变化以及越来越大胆的网络犯罪分子和黑客活动家的引导下,网络安全格局继续演化。
分析和探讨如何应对网络安全和进行反间谍的问题,了解美国在应对问题上有哪些实践经验等,对我国在反间谍问题上的应对具有启示性意义。
近期,我们发现Transparent Tribe组织与SideCopy同时利用相同的基础设施托管恶意软件,使用同一诱饵主题针对同一目标进行攻击,二者之间的关系值得我们进一步深入研究。
工信部公开征求对《关于进一步规范移动智能终端应用软件预置行为的通告》的意见。
本文对作为西方重要遏制工具的“战略宣传”进行了较为详尽的分析。
数据平面是指网络设备中指定数据包的转发行为的功能,本文主要对目前数据平面验证工具进行介绍。
SolarWinds事件重要受害者的翻身之战。
立陶宛和波兰发布警告称,地缘政治紧张局势加剧可能引发东欧的网络攻击和断电。
舆论导向试图将攻击事件的操盘手引向俄罗斯,但乌政府和网络安全研究者称尚无实证表明攻击者就是俄方。事件归因仍然很困难。
此次推出的隐私沙盒建立在Android已有的网页端基础之上,为改善Android隐私提供了一条清晰的路径。
战略认为未来作战依靠的将是“灵活性”,软件能力将是美国国防部投入的重点。
TA2541至少活跃于2017年,攻击的实体位于航空、航天、运输、制造和国防行业。
微信公众号