李志宽 李志宽
3年前
黑客是怎样监控你所有打开EXE程序的?
技术应用背景:目前已知在杀毒厂商以及游戏厂商的安全对抗过程中,常常需要准确的监控收集并进行检测用户创建打开的EXE应用程序是否是安全的。同时也可以将此技术应用于其他应用的安全对抗方案中。那么如何去准确的监控和收集用户每次点击打开的EXE应用程序信息呢?接下来我就进行还原实现下如何准确的监控并收集用户每次点击打开EXE应用程序技术。效果展示:下图展示的是开启
风花雪月 风花雪月
4年前
什么是软件完整性?以及如何实现它
在软件方面,对完整性的含义有几种解释。在一些场景下,完整性是安全的同义词即对黑客和隐私侵犯的抵御能力。对于其他人而言,高完整性意味着未对所交付的软件进行未经授权的更改。在这篇博文中,我们将软件完整性称为软件源代码的质量。根据每个项目的需要选择代码质量测量。评估代码质量需要您测量潜在的安全和安全相关缺陷的数量和严重性。您还需要评估代码的可维
专注IP定位 专注IP定位
3年前
网络安全信息与动态周报(8月30日-9月5日)
本周,互联网网络安全态势整体评价为良。我国互联网基础设施运行整体平稳,全国范围或省级行政区域内未发生造成重大影响的基础设施运行安全事件。针对政府、企业以及广大互联网用户的主要安全威胁来自于软件高危漏洞、恶意代码传播以及网站攻击。本周网络病毒活动情况:境内计算机恶意程序传播次数约为7430.0万次,境内感染计算机恶意程序主机数量约为77.8万个。本周境内感染网
Stella981 Stella981
3年前
JFrog汽车行业DevOps峰会,欢迎加入了解全球新趋势
JFrog汽车行业DevOps峰会北京时间:10月19日9:00您依靠数百万行代码来保持汽车的功能和安全。错误的软件会破坏安全性,性能和质量,这既是毁灭性的也是昂贵的。品牌声誉对您公司的成功至关重要。快速,可靠和安全的软件交付管道是您可以获得的最大竞争优势。随着软件交付最佳实践的不断发展,成功的道路可能会因分散注意力而受到阻碍。在您开发新技术和
Stella981 Stella981
3年前
28项容器镜像的检查清单(Checklist)
容器镜像是云原生环境中各类应用的标准交付格式。由于容器镜像需要大量分发和部署,因此,需要确保容器镜像在构建、分发和运行全生命周期内的安全。镜像扫描是检查操作系统和安装包中是否存在已知漏洞的一项基本措施。除此之外,还有很多措施可以加强容器镜像的安全。如下表所示,基于镜像安全4个阶段,11个要求,28项检查点,全面检测容器生命周期各个阶段的镜像风险,确保容器镜像
Easter79 Easter79
3年前
ThreadLocal可以解决并发问题吗
前言到底什么是线程的不安全?为什么会存在线程的不安全?线程的不安全其实就是多个线程并发的去操作同一共享变量没用做同步所产生意料之外的结果。那是如何体现出来的呢?我们看下面的一个非常经典的例子:两个操作员同时操作同一个银行账户,A操作员存钱,100B操作员取钱50。我们看一下流程。!(https://oscimg.oschina.net/os
全国唯一!这家企业的工业互联网平台上云啦!
日前,《“十四五”国家应急体系规划》中提到“十四五”时期安全生产、防灾减灾救灾等工作要以防范化解重大安全风险为主线,深入推进应急管理体系和能力现代化,坚决遏制重特大事故,最大限度降低灾害事故损失,全力保护人民群众生命财产安全和维护社会稳定。应急产业,是为突发事件预防及准备、监测与预警、处置与救援提供专业产品和服务的产业。应急产业具有行业交叉的特点,涵盖了消防
数字先锋 | 海南省数据产品超市:让买数据产品像逛超市一样方便
▏在海南省,购买数据产品已经像逛超市一样方便,通过数字技术实现数据的安全有序流动。随着大数据时代的到来,数据资源正在成为“数据资产”,数据汇聚和应用正在为企业、社会提供新的经济效益。取之于民的数据被安全使用,进行合理的加工,造福于民,正在成为现实。在海南省,购买数据产品已经像逛超市一样方便,通过数字技术实现数据的安全有序流动。什么是数据产品超市?海南省数据
会当“零”绝顶!天翼云零信任产品利刃出鞘
2022年9月15日,由中国信通院主办的会当“零”绝顶·零信任沙龙顺利举行。天翼云科技有限公司安全攻防专家王鑫渊受邀参会,分享了天翼云在零信任安全体系方面的建设思路、产品优势,以及在攻防侧的实践应用。数字时代下,随着云计算、物联网等新技术的兴起,企业办公环境愈发多样,接入场景更加多元,为了方便员工随时随地访问,企业办公应用开始向互联网开放,传统的边界安全
使用 DPU 加速的下一代防火墙实现企业网络安全保护
网络攻击正变得越来越复杂,并带来了日益严峻的挑战。远程员工连接的增加推动了边缘和核心安全隧道流量的增长,政府机构和医疗保健网络流量加密要求的扩大,以及视频流量的增加,加剧了这一挑战。此外,由于5G速度的引入和数十亿连接设备的增加,移动和物联网流量正在增加。这些趋势正在创造新的安全挑战,需要网络安全的新方向来维持足够的保护。IT部门和防火墙必须检查成