admin 第472页
-
一种快速提取恶意软件解密逻辑代码的方法
前言 在平时的恶意软件分析和逆向工作中,我们往往需要对某些类型的加密算法或者解压缩算法进行逆向。而这一逆向工作,可能会需要好几个小时、好几天、好几个月,甚至是好几年才能完成。在我们分析的过程中,常常需要弄明白恶意软件所使用的数据Blob是什么...
admin 2022.12.15 268浏览 0
-
五大优先行动应对欧盟《通用数据保护条例》(GDPR)
Gartner预测,在欧盟《通用数据保护条例》(GDPR)实施之日,半数以上受GDPR影响的企业将不能完全满足其法规条例要求。 当GDPR于2018年5月25日生效时,其影响将超出整个欧盟(EU)的范围。它将适用于所有处理和持有欧盟居民个人...
admin 2022.12.15 509浏览 0
-
如何保护loT设备?从四个方面下手
IoT设备安全问题是当今世界面临的一大难题,这些问题大多都是相似的,解决思路各有各的不同,以下可供参考。 IoT设备存在哪些网络安全问题?阿什和加利根指出,随着 IoT 设备不断普及,传感器、远程技术、数据分析和人工智能的使用范围越来越广,...
admin 2022.12.15 475浏览 0
-
《中国网络安全企业50强》(2017年下半年)
前言 《中国网络安全企业50强》(2017年下半年)于2018年1月3日发布,调查区间为2017年上半年的企业信息及各项数据。 根据本次调查报告的统计,入围50强的企业2017年上半年安全年收入总额为102.7亿元,相比2016年同期增长23...
admin 2022.12.15 274浏览 0
-
2017网络安全事件年终大盘点 – 网络·安全技术周刊第329期
window.location.href=’http://www.51cto.com/act/networkedm/edm329-180110 ‘;...
admin 2022.12.15 425浏览 0