就算离地千里、时速万里,遨游太空的计算机仍然是计算机,并没有变成其他什么神奇物种。而每台联网计算机都存在其攻击面。 长期以来,研究人员、国家,甚至普通网络罪犯都展示过如何劫持卫星技术的控制与通信。就在...
CMOS技术的硬件安全
摘要 与电子系统和集成电路的情况一样,传统硬件安全是围绕着占主导地位的CMOS技术发展的。随着各种新兴技术的兴起,其主要目的是克服CMOS技术在扩展性和功耗方面的限制,因此有了改进硬件的独特机会。本文...
台积电称其供应商成为网络攻击的目标
台积电称其供应商成为网络攻击的目标 台湾半导体制造商台积电(TSMC)周五(6月30日)表示发生了一起涉及其信息技术(IT)硬件供应商之一的网络安全事件,导致该供应商的公司数据泄露。 该公司表示,台积...
云计算构建安全系统的思考(一)
随着轨道交通数字化带来的变更趋势,云计算技术逐渐应用于轨道交通运营和生产系统中,实现对轨道交通业务的统一部署承载,资源动态分配,统一开发运营部署运行环境;在云平台基础上构建大数据共享平台,解决共享数据...
电子电气架构相关安全体系介绍
功能安全 与电子电气架构相关的功能安全,指不存在由电子电气系统功能异常行为引起的危害而造成的不合理风险,适用于道路车辆上由电子、电气和软件组件组成的安全相关系统的所有活动。功能安全旨在消除由电子电气系...
多个 TPM 2.0 实现存在越界写入和越界读取漏洞
我们将在本文中详细讨论在可信平台模块(TPM) 2.0参考实现代码中发现的两个漏洞。这两个漏洞,即越界写入(CVE-2023-1017)和越界读取(CVE-2013-1018),影响了多个TPM 2....
QEMU tcg源码分析与unicorn原理
一前言最近对于虚拟化技术在操作系统研究以及在二进制逆向/漏洞分析上的能力很感兴趣。看雪最近两年的sdc也都有议题和虚拟化相关(只不过出于性能的考虑用的是kvm而不是tcg):2021年的是"基于Qem...
金融行业可借鉴的安全架构体系
金融行业在安全建设投入和防御体系搭建的投入相对其他行业来说,它是非常可以值得学习和借鉴的,下面就基于<<数字银行可信纵深防御白皮书>>进行学习整理关键可信纵深防御架构及核心技术...
如何通过检测微芯片操纵手法来对抗硬件木马?
研究人员为其项目拍摄了数千张微芯片的显微镜图像。图1为采用金色芯片封装的微芯片。被检查的芯片面积只有2平方毫米大小。 来自德国波鸿市鲁尔大学与马克斯普朗克安全和隐私研究所(MPI-SP)的研究人员正在...
JCRE 中的内存污染:无法修补的HSM可能会偷吃您的私钥
私钥一直是安全保护的核心目标。由于密钥槽的限制,大多数加密货币硬件钱包使用 MCU 芯片(如 STM32F205RE)进行实现,以便能使用secure element存储和支持更广泛的加密货币种类,然...
Windows 10与Windows 11对比:安全特性
本文由金恒源编译,陈裕铭、Roe校对,转载请注明。本文旨在详尽地分析Windows 10和Windows 11之间的差异,以更好地了解电脑痕迹和安全特性的变化,为电子数据取证和应急响应人员提供具有可行...
云开发人员需要了解的硬件知识 | Linux 中国
导读:云无处不在,所以硬件比以往任何时候都更加关键。 本文字数:1951,阅读时长大约:3分钟云无处不在,所以硬件比以往...