声明该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 01漏...
【国外近期热点】SSH-Snake:新的蠕虫威胁
Sysdig 威胁研究团队 (TRT) 发现了对 2024 年 1 月 4 日发布的名为SSH-Snake的新网络映射工具的恶意使用。SSH -Snake 是一种自我修改蠕虫,它利用在受感染系统上发现...
宝马发生数据泄露事件,涉及中国等地区
据Tech Crunch报道,宝马的云存储服务器发生配置错误事件,导致私钥和内部数据等敏感信息暴露。威胁情报公司SOCradar的安全研究员Can Yoleri告诉TechCrunch,他在定期扫描互...
常用业务场景下的密码技术应用参考流程
1、用户身份鉴别用户登录系统过程中的身份鉴别可使用数字证书签名验证的方式。即在鉴别过程中,客户端使用证书进行数字签名并将签名结果发送至服务器,服务器对数字签名进行验证。推荐使用的签名算法为RSA(20...
密码学-EIGamal密码体制
一、基本原理 ElGamal是1985年由T. EIGamal提出的一个著名的公钥密码算法,ElGamal 加密算法是一个基于 DH 的非对称加密算法 (基于离散对...
加密算法原理与应用:保障信息安全的核心技术
01引言 随着互联网的快速发展,信息已成为现代社会最重要的资源之一。 从个人隐私到企业机密,从金融交易到国际...
FBI取缔世界第二大勒索软件并发布解密工具,双方正在争夺网站控制权
2023年12月19日,美国司法部正式宣布破坏了BlackCat勒索软件的运作,并发布了一款解密工具,使得全球超过500名受害者能够恢复该恶意软件加密文件的访问权限。 BlackCat(又称ALPHV...
HTB靶场Sandworm通关笔记,超推荐
流程 结合步骤1.信息收集加确定目标。2.发现漏洞。3.漏洞利用getshell。4.提权 5.总结1.信息收集 对于给定的目标ip:10.10.11.218进行端口扫描 n...
RSA加解密算法及题目解析
一、算法原理 算法本身基于一个简单的数论知识:给出两个素数,很容易将它们相乘,然而给出它们的乘积,想得到这两个素数就显得尤为困难。如果能够解决大整数(比如几...
G.O.S.S.I.P 阅读推荐 2023-12-07 比特币奇事之half-half ECDSA Nonces
备受本编辑部推崇的密码学安全研究女神Nadia Heninger可谓现实世界密码安全问题的“猎手”,在今天介绍的这篇论文The curious case of the half-half Bitcoi...
网络安全入门–加密货币
随着加密货币的采用率不断增加,州、地方、部落和领地(SLTT)政府正在遇到旨在窃取或挖掘加密货币的恶意软件,或者他们的系统被扣押,只能通过加密货币支付赎金。比特币(BTC)是第一种广泛使用的加密货币,...
传说中的威胁:针对微星设备BootGuard重签名实现UEFI攻击链
作者:HardcoreMatrix团队 2023年3月,Money Message勒索团伙针对微星(MSI)公司的网络攻击成功后,泄露了MSI的一些内部资料,其中包括BootGuard私钥等敏感数据。...