第2394页

  • 应用程序安全策略:随着DevOps的崛起,可能需要重新审视

    应用程序安全策略:随着DevOps的崛起,可能需要重新审视

    过去六年来,我一直在从事Veracode的项目管理工作。在那段时间里,我了解到很多部署AppSec策略的不同方法。通常,安全团队(CISO / CIO领导)部署适用于开发人员和工程师的AppSec策略。然而,随着软件开发和发布方式的迅速变化...

    kavinkavin 2022.12.15 334浏览 0
  • 2018年 | 政府技术采购之五大趋势

    2018年 | 政府技术采购之五大趋势

    未来,政府机构对安全产品的采购偏好会呈现什么趋势?反正,据美国电话电报公司 AT&T 的公共部门民用销售副总裁罗勃·丹卡韦兹预测,美国联邦文职机构2018年技术采购将呈现出5大趋势。 据他预测,2018年美国联邦政府...

    kingking 2022.12.15 272浏览 0
  • 企业如何从SOAPA获益

    企业如何从SOAPA获益

    安全运营及分析平台架构(SOAPA)的概念似乎正在被业界接受,很多行业领袖都在学习SOAPA,参与SOAPA讨论。 SOAPA已不再仅仅是分析师的想法或业界新鲜热词,可助推技术创新、方便集成、增加现有安全技术的价值。事实上,21%的企业称,...

    kavinkavin 2022.12.15 302浏览 0
  • 物联网安全测试需要考虑的六点因素 – 网络·安全技术周刊第332期

    物联网安全测试需要考虑的六点因素 – 网络·安全技术周刊第332期

    window.location.href=’http://www.51cto.com/act/networkedm/edm332-180131 ‘;...

    kingking 2022.12.15 424浏览 0
  • 一种快速提取恶意软件解密逻辑代码的方法

    一种快速提取恶意软件解密逻辑代码的方法

    前言 在平时的恶意软件分析和逆向工作中,我们往往需要对某些类型的加密算法或者解压缩算法进行逆向。而这一逆向工作,可能会需要好几个小时、好几天、好几个月,甚至是好几年才能完成。在我们分析的过程中,常常需要弄明白恶意软件所使用的数据Blob是什么...

    adminadmin 2022.12.15 266浏览 0