之前写过一篇对称加密与攻击案例分析[1],而对于非对称加密,虽然接触的时间不短了,但一直没有很系统的记录过。因此趁着国庆家里蹲的五天长假,就来好好回顾总结一下。前言其实从加密的定语就能看出,对称加密表...
下载 | 2021年恶意挖矿威胁趋势分析报告
摘要随着加密货币的飞速发展以及货币的价值提高,收益透明、见效性快的恶意挖矿业务成了网络犯罪分子的首选,导致恶意挖矿活动长期在全球各地持续活跃。恶意挖矿是一种网络中常见的威胁类别,这种威胁具有良好的隐蔽...
白宫:破解量子计算机密码已准备就绪
近日,美国总统乔•拜登签署了一份国家安全备忘录(NSM),旨在要求政府机构采取措施,减轻量子计算机对美国国家网络安全构成的风险。这份备忘录概述了加密相关量子计算机(CRQC)的相关风险,比如其很有可能...
2021年恶意挖矿威胁趋势分析报告
摘要随着加密货币的飞速发展以及货币的价值提高,收益透明、见效性快的恶意挖矿业务成了网络犯罪分子的首选,导致恶意挖矿活动长期在全球各地持续活跃。恶意挖矿是一种网络中常见的威胁类别,这种威胁具有良好的隐蔽...
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
1、导言:了解安全中的人类行为在1975年的基础论文《计算机系统中的信息保护》中,Jerome Saltzer 和 Michael Schroeder确立了设计安全性的十项原则。其中三个原则植根于行为...
信息安全手册之加密指南
加密基础知识密码学的目的加密的目的是提供数据的机密性、完整性、身份验证和不可否认性。机密性通过使除授权用户以外的所有人都无法读取数据来保护数据;完整性保护数据免受意外或故意操纵;身份验证确保个人或实体...
Kerberoasting攻击检测
0x00 什么是Kerberoasting 首先,我们来整体了解一下实际用户请求访问域内某个服务时会经过哪些步骤: 1、用户将AS-REQ数据包发送给KDC(Key Distribution Cent...
Shellcode 技术
转载:https://vanmieghem.io/blueprint-for-evading-edr-in-2022/Shellcode 加密减少熵逃离(本地)反病毒沙箱导入表混淆禁用 Windows...
【安全资讯】Java 加密漏洞PoC代码公开,受影响的版本需尽快升级
点击上方蓝字关注我们!据Security affairs网站消息,4月21日,安全研究人员Khaled Nassar在Github上公开了Java中新披露的数字签名绕过漏洞的PoC代码,该漏洞被追踪为...
【安全圈】Nvidia遭网络攻击,透过对黑客掌握的电脑进行加密来反制
关键词英伟达 网络攻击资安公司Emsisoft发现犯案的黑客组织在推特宣称,Nvidia以电脑加密的手段反击他们的入侵行为,黑客表示未被成功骇入。Nvidia上周五(2/25)证...
Java加密漏洞PoC代码公开,受影响的版本需尽快升级
更多全球网络安全资讯尽在邑安全据Security affairs网站消息,4月21日,安全研究人员Khaled Nassar在Github上公开了Java 中新披露的数字签名绕过漏洞的PoC代码,该漏...
信息安全手册之数据库系统指南
数据库服务器保护数据库服务器内容通过使用加密,可以保护数据库服务器内容免受未经授权的访问(例如,数据库服务器的物理盗窃或在处置前未能对数据库服务器硬件进行消毒)。数据库服务器的硬盘使用全磁盘加密进行加...
80