E安全11月17日 据外媒报道,近日,加密货币借贷服务Akropolis表示,一名黑客对其平台进行了“闪贷”攻击,偷走了价值约200万美元的Dai加密货币。Akropolis是DeFi借贷...
深入利用Shiro反序列化漏洞
更多全球网络安全资讯尽在邑安全0x00:背景shiro反序列化RCE是在实战中一个比较高频且舒适的漏洞,shiro框架在java web登录认证中广泛应用,每一次目标较多的情况下几乎都可以遇见shir...
BitLocker+VHD替换TrueCrypt及其后继VeraCrypt
标题: BitLocker+VHD替换TrueCrypt及其后继VeraCrypt创建: 2020-11-13 16:21更新:链接: http://scz.617.cn...
浏览器的本地数据加密机制分析
早在2月,我曾写过有关浏览器密码管理器的文章,并提到在决定如何实施功能及其安全保护时了解攻击模型非常重要。如果你将解密密钥存储在攻击者可以访问的地方,则纯属浪费时间和精力。这就是为什么物理上本地攻击和...
RansomEXX木马出现Linux变种
Kaspersky研究人员近期发现有个新的文件加密木马,可以加密基于Linux 的操作系统的设备上的数据。经过初步分析,研究人员发现该木马是知名勒索软件RansomEXX 的Linux 版本。该恶意软...
DamnVulnerableCryptoApp:一款功能强大的弱加密实现检测工具
DamnVulnerableCryptoAppDamnVulnerableCryptoApp是一款实现了各种弱加密的应用程序,广大研究人员可以使用DamnVulnerableCryptoApp来查看、...
逆向工具之移动导出表
0x01 移动表目的1、PE结构里许多表是编译器自动生成的,里面存储很多非常重要的信息,比如这次要移动的导出表记录了函数的地址,序号,函数名称,函数数量等,通俗来说,导出表相当于一张函数使用说明书,提...
“五眼联盟”、日本和印度呼吁科技公司为其设置“后门”
更多全球网络安全资讯尽在E安全官网 www.easyaq.com E安全10月13日讯 近日,情报共享联盟“五眼”(Five Eye...
五眼联盟与印度、日本发布联合声明,要求科技公司在产品中植入后门
点击蓝字关注我们近日,五眼安全联盟国家——澳大利亚、加拿大、新西兰、美国、英国以及日本和印度,上周发布联合声明,呼吁科技公司在其产品设计中,出于公共安全的考虑,为政府和执法部门访问加密内容预留“后门”...
企业安全建设-磁盘加密
前言:众所周知磁盘加密一定意义上能够很好的保护企业电脑的数据安全,不会因电脑的遗失,被窃,暴力抢夺而被有心人获取到电脑上的资料。最近在推企业的磁盘加密,碰到挺多坑,这里写一篇关于磁盘加密的注意事项,避...
顶不住攻击的压力,Zoom为用户推出了端到端加密
新冠肺炎疫情期间,视频会议软件使用量激增,其中表现最为抢眼的就是Zoom了。Zoom最吸引人的地方就在于“简单好用”,但“简单好用”的代价就是安全漏洞太多,隐私问题无法保障。2020年4月,美国国家安...
密码基础概念(二)
无论你有没有意识到,日常生活中我们几乎每天都在跟密码学打交道。只要你接触过互联网,那么基本上都离不开密码学。 举个最简单的例子,现在的很多网站都是通过HTTPS协议进行通信的,而支撑着H...
70