对于大多数人来说,记密码是一件十分困难的事情,一个合格的密码至少需要包含大小写字母、数字以及标点符号,并且不低于8个单位长度。当需要记的账号密码多起来后,记密码就成为一件非常恐怖的事情。于是,懒得记密...
应急响应流氓软件检测
SoftCnKiller电脑版是一款简单易用、很靠谱的流氓软件清理工具,可以清除很多隐藏在电脑中的顽固软件、静默包软件。软件使用起来很是轻松快捷,通过自动扫描就会在列表下显示所有疑似项目,为每位机主罗...
【技术分享】区块链中基于简单能量分析的ECDSA攻击
01Abstract区块链的安全性依赖于加密算法。然而由于计算能力提升和侧信道方法的高级密码分析,密码原语通常会被破坏或削弱,区块链的密码算法将面临侧通道攻击。为了加强安全性并提高区块链的性能,比特币...
【技术分享】抵御多数哈希攻击的区块链共识与安全机制评估
Majority Hash attack 本文中分析了多数哈希攻击的实际影响,揭示了共识协议的弱点以及如何使得该攻击成为可能。通过讨论防御该攻击的五种先进保护技术及其局限性,得出的结论是在大多数情况下...
数字签名-metatwin
描述这个项目的一个版本已经存在了好几年,通过修改它的元数据来帮助二进制文件融入目标环境。二进制文件的元数据可以替换为源的元数据。这包括产品名称、产品版本、文件版本、版权等值。除了标准元数据之外,sig...
【密码测评】密码算法
密码算法对称密码算法 序列密码 ZUC序列密码算法 数据机密性保护、完整性保护密钥长度为128比特• ...
22年软考中级信息安全工程师备考笔记
前言作者:G4br1el主要是看着视频来记笔记,一个字一个字敲的,三万多字。标了重要的可能是会考,听说发布法律的时间也会考到,包括可能也会考数据安全法啥的。不过缺了一个移动安全,视频没有就没办法记录。...
Windows安全检测工具
Windows安全检测工具 马上就要过年了,就想着要总结一下;工作也这么久了,陆续开发了一些实用小工具,就想着总结一下;不管好与不好,都代表着一段历程。也没有按时间排序,就跟着感觉走,这个就...
工具下的恶意样本分析及OD的混淆去除与隐藏数据的发现
学习札记利用strings分析样本字符串利用sigcheck分析数字签名利用OD去除混淆利用OD找出隐藏的数据//以下皆为level-easy//轻喷//利用Strings分析样本字符串 &...
【技术分享】开源软件供应链攻击回顾
软件供应链攻击的特征是向软件包中注入恶意代码,以破坏供应链下游的相关系统。近年来,许多供应链攻击在软件开发过程中充分利用了开放源代码的使用, 这是由依赖项管理器(dependency managers...
密码测评入门基础总结
密码测评入门基础总结1、名词解释CA:证书认证机构,是对数字证书进行全生命周期管理的实体。PKI:即公钥基础设施,是基于公钥密码技术实施的具有普适性的基础设施,可用于支撑机密性、完整性、真实性及抗抵赖...
PE文件签名信息检测
1PE文件PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上的程序文件(...
14