10.8 密文中隐藏密文 在过去几年里,Alice和Bob一直是互相用密文发送消息。Eve将所有的这些消息全部收集起来,但对它们无可奈何。最后,秘密警察为这些不可读的密文烦透了,于是就把他俩抓...
利用声学密码分析攻击破译4096位RSA加密算法
引言:计算机科学家开发出了一种可靠提取密钥的新攻击技术:捕捉计算机在展示加密信息时产生的高声调音频。这项密码破解技术(PDF)属于物理攻击,攻击者需要将智能手机的麦克风直接对准目标计算机的风扇通风口,...
红队战术-用ssl加密你的metasploit通信
点击蓝字关注我哦前言混淆是混淆不过人为分析的,只有加密才是yyds,而ssl加密是最常用的加密手段,比如c2上个ssl证书,配合一个awsAmazon CloudFront 高度可信域名(也可以配合域...
阿里云数据安全多项能力入选Gartner报告
近日,Gartner发布最新数据安全报告Select the Right Key Management as a Service to Mitigate Data Security and Priva...
窃取macOS应用程序的密钥链条目
译文声明 本文是翻译文章,文章原作者Wojciech Reguła 文章来源:https://wojciechregula.blog 原文地址:https://wojciechregula.blog/...
黑进Harley的调谐器 Part 2
简述 原文:https://therealunicornsecurity.github.io/Powervision-2/ 逆向分析著名的Harley调谐器 注意:所有加密密钥和密码都是伪造的,用于撰...
域内委派-原理以及应用
点击蓝字关注我哦前言域委派是指将域内用户的权限委派给服务账户,使得服务账号能够以用户的权限在域内展开活动。委派主要分为非约束委派 (Unconstrained delegation)和约束委派 Con...
Misc 总结 - 流量分析 无线wifi相关
更多全球网络安全资讯尽在邑安全实验目的掌握无线认证的方式掌握deauth攻击的原理与结果掌握使用wireshark分析无线数据包实验环境操作机:Windows 7Wireshark2.2binwak ...
域用户密码爆破研究
爆破是渗透中常用的一个攻击手法,特别是拿到一个跳板机后,对域的渗透中使用较多。用于爆破的工具比较多,每种工具的实现方法也不尽相同。
RSA加解密
概述 RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 &n...
使用密钥身份验证的方式连接 SSH
你可以配置 SSH 使用基于密钥的身份验证,而不是使用用户名密码的方式验证。为了使用密钥身份验证方式,你需要生成一对密钥(公钥与私钥—)。私钥作业 “密码” 保存在用户端,公钥放到用户想连接到的远端主...
谷歌硬件安全密钥曝严重漏洞 可发起侧信道攻击
2018年,谷歌发布了名为“Titan”的硬件产品,是基于FIDO技术规范打造的,用来保护支持该硬件的所有平台账号。Google Titan 这样的硬件安全密钥被认为是保护用户账户预防钓鱼和接管攻击的...
26