本文介绍Android app代码(java + ndk)的反调试的方法和保护代码增加逆向难度的一些基本方法。
Red Canary发布《威胁检测报告》指出,根据历时逾五年从1万种已得到证实的威胁中收集的信息,PowerShell 是迄今为止最流行的 MITRE ATT&CK 技术。
来自加拿大和法国的研究者另辟蹊径,用强化学习“破解”了reCaptcha最新的验证系统。
也许正是由于美国对自己的网络体系并非铜墙铁壁的客观认识,才有了尽管在网络技术相对优势比较明显的情况下仍倾尽全力维护网络安全、发展网络战力量的压力和动力。
LockerGoga勒索病毒极可能为定向攻击的破坏性勒索病毒,其在病毒父进程中遍历文件,然后通过在多个子进程中加密文件的方式来提高加密的速度和效率,充分利用了CPU的多核特...
在RSA大会上,作为去年墨西哥银行被盗事件响应人员,渗透测试员兼安全顾问 Josu Loza 讲述了黑客是怎样在网络空间和墨西哥本土执行这一系列银行劫案的。
该公司在挪威国家安全局及合作伙伴帮助下采用工厂隔离、病毒识别、恢复备份系统等方式遏制病毒传播和进行系统修复,但目前病毒传播和感染的整体情况不明,全面恢复正常生产...
根据《中华人民共和国网络安全法》的规定,网络运营者应确定网络安全负责人,关键信息基础设施运营者应设置专门安全管理机构和安全管理负责人。
站在新的历史起点,如何激活安全保密事业澎湃动力,成为代表委员们热议的话题。
3月17日,360威胁情报中心截获了一例疑似“黄金鼠”APT组织(APT-C-27)利用WinRAR漏洞(CVE-2018-20250)针对中东地区的定向攻击样本。
鉴于工业控制系统(ICS)的重要性,我们必须了解ICS领域的主要趋势,从业务和威胁的角度理解这些趋势。
在万维网诞生30周年之际,回望过去的那些“第一”,它们就像一个个里程碑,构成了互联网波澜壮阔的发展历史。
经验告诉我们,如果存在有价值的数据正处于危险之中,攻击者会通过某种方法找到并接触它们——我们不能只紧锁大门,每一个入口都需要保护。
有很多方法可用于对漏洞进行排序,决定它们的风险等级,CVSS是其中最广泛使用的行业标准,而Tripwire漏洞评分能够更准确地表示漏洞的风险。。
DPO制度是GDPR基于问责制合规框架的重要基石。除了确保组织GDPR合规之外,DPO也充当各利益相关人之间的中间人角色。
围绕网络风险评估、预防和管理、执行和董事会级别所有权以及事件披露和响应的许多新监管要求和指导都是相同的做法,应该为企业围绕网络保险投资的决策提供信息。
本文旨在分析相关案例,以为进一步研究数据侵权和数据保护提供出发点。
DARPA“终身学习机器”项目研究人员在《自然·机器智能》杂志发表了其有关人工智能算法的研究结果,介绍了一种由类似动物肌腱驱动的人工智能控制机器人肢体,意味着该项目取得...
你画一幅涂鸦,用颜色区分每一块对应着什么物体,GauGAN就能照着你的大作,合成以假乱真的真实世界效果图。
基于物联网安全风险和管控难点,通过3T+1M物联网安全框架,构建一体化的物联网安全技术保障体系。
微信公众号