君哥有话说企业安全建设中,应用安全、内网安全、数据安全,关注点和投入度分别从高到低,防护难度从低到高。一系列国内外安全大事件表明,数据安全将从企业安全建设的后台走到幕前,少数金融企业已经预见到这一趋势...
在 Linux 上用密码加密和解密文件 | Linux 中国
导读:age 是一个简单的、易于使用的工具,允许你用一个密码来加密和解密文件。 本文字数:1994,阅读时长大约:2分钟https://linux.cn...
黑客归还高额加密货币,Poly Network许以50万美金和首席安全顾问offer
8月11日,一名黑客利用了合同呼叫之间的漏洞盗取了Poly Network价值6.11亿美元的加密货币,这被认为是针对数字资产行业的最大盗窃案之一,比近年来针对交易所Coincheck和Mt.Gox的...
Telegram自毁功能漏洞利用场景分析
Telegram中的秘密聊天使用端到端加密,这是为那些担心聊天历史的安全和隐私的人设计的。消息只能由发送方和接收方读取,甚至连Telegram管理员都没有读取任何聊天记录所需的加密密钥。当创建一个秘密...
勒索病毒、敲诈者病毒、wallet比特币病毒加密数据后的应急处理
很多技术员,程序员员,网管,看到服务器的数据被加密了,服务进程被停止了,文件名在一个个的神奇的改变,顿时慌了神,对于第一个发现病毒作案现场的目击者,应该如何应对和处理这种突发的攻击呢?根据我们多年的数...
常见的数据加密方式
常见的数据加密方式:对称加密非对称加密单向加密对称加密对称加密的加密和解密是使用同一个密钥;加密和解密的速度比较快,效率比较高;但是密钥传输过程不安全,容易破解,而且密钥管理也比较麻烦。2.在对称加密...
关于数据传输中加密解密那点事儿(一)
随着互联网的兴起,越来越多的信息和资源要通过网络传输完成;然而在这些数据传输中总有一些“无关人员”做一些窃听、盗取、篡改等危害数据安全的行为,所以我们要对数据进行加密处理,以保证数据的安全传输;&nb...
复杂加密接口的一种SQL注入测试方法
作者:whwlsfb今天遇到一个存在SQL注入漏洞的系统通过手动修改参数值后确认漏洞确实存在,但是这么明显的注入漏洞,不可能留到现在等我发现啊,但是转头看他的请求包:emmmm……这八成是要写tamp...
数据加密解密初探
在一次网络通信或者是进程通信中,如果传输数据采用明文的方式,那么很容易被第三方"窃听"到,安全性难以保障。而所谓加密是让数据从明文变成密文,传输过程中是密文,传送过去之后对方接收到的也是密文。——可以...
AMD 芯片的电压故障攻击影响云环境
更多全球网络安全资讯尽在邑安全研究人员描述了一种电压故障攻击,表明 AMD 的安全加密虚拟化 (SEV) 技术可能无法为云环境中的机密数据提供适当的保护。这项研究是由柏林工业大学 (TU Berlin...
我还是科普一下“加密”之类的问题吧
从我混论坛到现在这么久了,大家也都问过很多很多为什么。 不过一直以来,好像有一个问题是亘古不变的: xxxxx,这是什么加密呀?一般xxxxx,看起来就是base64。 其实吧,对这种问题忍了很久了…...
科技之殇:端到端加密究竟保护了谁?
点击上方蓝字可以订阅哦手持武器,保护自己。但需要怎样保证得到武器的不是恐怖分子呢?《钢铁侠》中恐怖分子在使用 Stark Industry 制造的武器也许是从棱镜门事件开始,隐私和安全的边界不断遭受拷...
79