Ghidra可以对主流操作系统的二进制文件进行分析,包括Android和iOS。
2019年年初,一个由Go语言编写的新型恶意软件家族问世,称为GoBrut(又名StealthWorker),目的是检测目标站点的服务并对其进行爆破。GoBrut行为低调但野心勃勃,每次均攻...
本文梳理了全球跨境数据流动国际规则及立法的近期进展,对国际经贸框架下美欧两种模式的跨境数据流动规则进行了初步分析与比较,并探讨了美欧两种不同模式主张背后的原因。
本文介绍了未来典型应用对数据网络提出的新需求,分析了当前数据网络存在的技术差距,最后尝试定义了未来8~10年的数据网络的新能力,旨在为未来数据网络的设计提供指引。
IBM发布了一款名为IBMz15的大型机。该产品采用了西新型安全技术,可在混合多云环境下保护敏感数据。
如何合规使用SDK?今天我们来看业内人士对于APP开发者使用SDK的合规建议。
互联网科技的不断发展,利于信息化建设、加强数据化信息的收集,有效利用信息,数据化侦查势在必行。
现在运营商的状况很像图上的大象,左手攥着SDWAN,右手攥着NFV,开源控制器和设备制造商都在鼓动说你只要有了这两样东西就可以跳绳了,但是运营商经过短暂的兴奋之后发现自...
用户授权并非就为爬虫业务披上了合法的外衣。
针对爱奇艺号单日数据量达到亿级且分固定时间选择和自由时间选择查询数据的业务特点,采用的是Druid和ElasticSearch的组合技术架构。
在初始数据库已被神秘下线之后,研究员又发现删除数据被恢复到一个单独的在线存储库中。
本文就2018年以来大数据产业生态的最新态势进行了深入分析,并总结了未来中国大数据产业发展的八大趋势。
“哈希算法”也叫散列算法或杂凑算法,是将目标数据转换成具有相同长度的字符串的算法,是从事电子数据取证、信息安全相关领域专业人员必须了解和掌握的基础知识。
9月17日上午,苏州市公安局召开新闻发布会,通报“净网2019”专项行动取得的阶段性成效。
当你准备对容器所带来的各种便利大加利用时,请别忘记存在于“潘多拉魔盒”中的魔鬼也可能会随时出现。
本文运用风险管理的方法流程于企业网络安全管理,提出了企业在风险环境下应该采取的基本网络安全策略。
五角大楼表示,NDAA授权的开源软件试点计划是不可行的。
5G网络技术及应用是当前业界关注的热点话题,辩证客观地看待5G,不仅仅要研究其技术应用,还要研究其安全风险和安全需求。
基于 “PK” 体系的核心优势,本次产业生态大会中又特别提出了 “PKS” 体系,是在 “PK” 体系的原架构基础上加注了 “S” 的安全能力,主要体现在两方面 “可信计算” 和 “网络安全...
大多数罪犯如何利用人的好奇心和信任,骗取点击、下载、安装、打开和发送金钱或信息。
微信公众号