防止企业网络横向移动的指南。本指南解释了系统所有者如何防止和检测其企业网络内的横向移动。它将帮助:提高发现入侵者的机会增加攻击者进入网络后达到目标的难度实施下述建议的安全控制措施(包括监测以检测横向移...
【技巧】如何防止信息在传输中被窃取
美国针对他国领导人的监控、窃听、秘密窃取已经不是什么秘密,当然这种监控、窃听不仅仅是针对国家领导人。之前发布的文章就显示美国可监控全球包括中国的社交媒体。【转载】特勤局手册 | 领导人高级别会谈如何反...
文章翻译-币安智能链令牌桥黑客攻击
背景故事 2022 年10 月 6 日,最大的加密货币交易所币安旗下的 BSC Token Hub 桥(以下简称 BSC)遭到黑客攻击。这是有史以来最大的加密货币黑客攻击之一。BSC 确保币安用于去中...
区块链数据结构
文章前言区块链是近年来备受关注的技术,它的出现为数字货币、智能合约等领域带来了革命性的变革,然而区块链的实现并不简单,其中的数据结构是至关重要的一部分。本文将介绍区块链的数据结构,帮助读者更好地理解区...
以太坊区块设计
文章前言区块链是由包含交易的区块按照时间先后顺序依次连接起来的数据结构,这种数据结构是一个形象的链表结构,所有数据有序地链接在同一条区块链上,每个区块通过一个hash指针指向前一个区块,hash指针其...
你必须知道的 5 个重要的密码学知识
后台回复【路线图】即可免费获取专业网络安全学习路线图引言密码学用于将输入(明文)转换为加密的输出(密文)。因此,使用不同的算法将输入转换为输出,大多数情况下需要使用密钥来加密和解密。密码学中的密钥是用...
通过 Sysmon 进行威胁狩猎(Threat Hunting)(一)
通过 Sysmon 进行威胁狩猎(Threat Hunting)(一)Microsoft Sysinternals SysmonSysinternals Sysmon 是一个很棒的免费工具,可以监控应...
【技术分享】区块链中基于简单能量分析的ECDSA攻击
01Abstract区块链的安全性依赖于加密算法。然而由于计算能力提升和侧信道方法的高级密码分析,密码原语通常会被破坏或削弱,区块链的密码算法将面临侧通道攻击。为了加强安全性并提高区块链的性能,比特币...
CVE-2023-23397:Outlook漏洞PoC
俄罗斯黑客利用Outlook漏洞窃取NTLM哈希。 3月14日,微软补丁日修复了一个Outlook安全漏洞,微软对该漏洞的描述中的是:微软Office Outlook中包含一个权限提升漏洞,...
【情报站】区块链基础知识及美国落后于区块链的曲线
点击下方小卡片关注情报分析师综合近期开源信息,美国将区块链视为“明天的技术”,为了在国家力量的所有要素之间竞争,自身需要一个连贯的、协调的区块链战略和支持政策,应该像其他新兴技术研究一样认真探索区块链...
看老外谈信息收集
前言原文链接:https://infosecwriteups.com/cool-recon-techniques-every-hacker-misses-1c5e0e294e89此篇为译文,讲述了一些...
NIST弃用SHA-1,转用SHA-2和SHA-3
NIST建议使用SHA-1加密算法的用户改用更安全的SHA-2和SHA-3。SHA-1(安全哈希算法),自1995年开始作为联邦信息处理标准FIPS 180-1的一部分。SHA-1是SHA算法的变种,...
8