-
十行 Python 代码运用 OTP 实现对文件的加密解密
所属栏目:[安全] 日期:2023-10-11 热度:9610
不知道你是否相信,只需 10 行代码,就可以使用 Python 100% 安全地加密文件。OTP 就是 One-time password,翻译过来就是一次性密码。它的原理非常简单,加密的过程就是明文和密钥(key)进行异或,得到密文,而解密[详细]
-
保卫你的智慧家庭装置不受外来侵略
所属栏目:[安全] 日期:2023-10-11 热度:6348
列举以前所提到的设备为例,包括 Nest 恒温器和智能冰箱以及 Ring 电器,家庭周围的网络设备以各种形式出现,所有这些设备都渴望连接到我们称之为互联网的一系列管道。1、更改默认值并启用双因素身份认证几年前,有不[详细]
-
只了解如何通过 HTTP WAF bypass 的肤浅知识
所属栏目:[安全] 日期:2023-10-11 热度:7695
关于WAF的问题?它是我们日常攻防演练必会遇见的,在IOS七层模型中,WAF分为网络层、应用层的,当然还有云 WAF(CDN+WAF)这新型类场景的。不同环境下我们绕过WAF的思路也是有所区别的,例如,对于传统的网络层 WAF,[详细]
-
新形式的钓鱼软件专门针对 Python 研发人员
所属栏目:[安全] 日期:2023-10-11 热度:3500
现阶段有一种新型病毒窃取器,专攻于Python程序员。攻击者通过伪造的 Python 包并使用常规的伪装技术,通过 W4SP Stealer 来感染开发人员的系统。W4SP Stealer 是一种用来窃取加密货币信息、泄露敏感数据并从开发人员[详细]
-
是否 MD5 是一个加密方法存在争议
所属栏目:[安全] 日期:2023-10-11 热度:1212
​一旦提到加密算法,经常有人会有这样的疑问:MD5 到底算不算一种加密算法呢?在回答这个问题之前,我们需要先弄清楚两点:什么是加密算法?什么是 MD5?1.什么是加密算法?数据加密的基本过程就是对原来为明文[详细]
-
了解签名识别与行为的辨识之间的差异
所属栏目:[安全] 日期:2023-10-10 热度:2537
本文将阐明签名识别与行为分析在检测中的关键差异。此外,还会举例说明了绕过各个检测的示例。但这并不意味着,在运行时执行时,这些杀毒程序不会检测到有效负载。为什么会出现这种情况?基于签名的检测非常简单。最[详细]
-
三种身份验证攻击被 VMware 修正
所属栏目:[安全] 日期:2023-10-10 热度:9877
Bleeping Computer博客公布,VMware 近期发布了安全更新,以解决 Workspace ONE Assist 解决方案中的三个严重漏洞,分别追踪为 CVE-2022-31685(认证绕过)、CVE-2022-31686(认证方法失败)和 CVE-2022-31687(认证[详细]
-
一个新的恶意扩展能远程控制你的谷歌浏览器
所属栏目:[安全] 日期:2023-10-10 热度:8646
不久前, Zimperium 研究团队曝光了一款新名字的恶意程序“ Cloud9” ,它属于谷歌浏览器,它使用恶意扩展来窃取在线帐户、记录击键、注入广告和恶意 JS 代码,并让受害者的浏览器参与 DDoS 攻击。这种方法[详细]
-
不应对AI视为网络安全的解决之道
所属栏目:[安全] 日期:2023-10-10 热度:5540
谈论最新的互联网安全性技术时,AI无疑是一个高频出现的词汇,总是被反复提及。当前的网络攻击形势愈发严峻,安全人员对于利用AI技术保护数字资产表现出了极大热情。研究人员发现,AI技术在网络安全方面的应用弊端主[详细]
-
了解跨越防火墙的网络入侵技巧
所属栏目:[安全] 日期:2023-10-10 热度:9997
借助于可搬运的记忆媒介,以人员在涉密计算机与连接互联网的计算机间交叉使用移动存储介质的行为为突破口,向计算机、移动存储介质传播“摆渡”木马病毒,收集特定信息,加密隐藏存储于移动存储介质中,待[详细]
-
评估指出了设备互联真正的威胁
所属栏目:[安全] 日期:2023-10-10 热度:3240
在当今数字时代的发展中,我们普遍认识到设备之间的互联会带来一定程度的风险。但是,信息技术、物联网(IoT)、医疗物联网(IoMT)和操作技术(OT)设备易受攻击的比率各不相同。有些人面临的风险要比其他人大得多,特别是[详细]
-
密钥比起密码到底好在哪里呢
所属栏目:[安全] 日期:2023-10-10 热度:1845
不再使用过去的密码,我们现在更重视密匙的重要性。也许人们已经有过这种感觉,或者已经想象过了。当意识到刚刚把登录证书输入了一个假网站的那一刻,你会感到恐慌。也许你马上就意识到了。又或者你在第二天返回后无[详细]
-
如何定义和区分发掘者防御技术
所属栏目:[安全] 日期:2023-10-10 热度:2855
如今,互联网使得各种形式的威胁随手可得,每一秒都有企业或者个人被网络攻击。什么是入侵检测?入侵检测系统 (IDS) 是一种监控系统,可检测可疑活动并在检测到这些活动时生成警报,它是一种软件应用程序,用于扫描网[详细]
-
为啥管理公用设施中的物联网安全风险对战胜新兴威胁很重要
所属栏目:[安全] 日期:2023-10-10 热度:9946
由于在过去的数年里出现了多起大型病毒勒索案件,包括在公用事业行业,人们比以往任何时候都更想知道未来物联网(IoT)基础设施领域的安全应该是什么样子。根据普华永道第25届年度全球CEO调查,44%的能源、公用事业和资[详细]
-
CIO需要越加重视软件供应链安全
所属栏目:[安全] 日期:2023-10-10 热度:8036
已采用标识符,原料表格及成分列表以确保物流的真实性,因此监管机构和消费者知道产品最终会出现什么结果。新计划旨在将类似的方法应用于软件,帮助组织了解依赖关系网络及其软件开发过程的攻击面。Linux基金会最近的[详细]
-
确认删掉的档案真的被遗漏了
所属栏目:[安全] 日期:2023-10-09 热度:1517
有很多方式可以消除数据,但许多此类方法存在可以使数据恢复的漏洞。在选择擦除还是删除时,您需要了解为什么数据擦除对于确保文件真正消失至关重要。数据在迅速增多,用户跟踪所有数据并对其进行保护是一大挑战。由[详细]
-
几大途径赋予人类和AI共存的智慧
所属栏目:[安全] 日期:2023-10-09 热度:3475
运用AI技术的成长,正引发数字化工业的巨变。人工智能带来的许多发展都是有益的。然而,人工智能同时也带来了一些伪命题。人工智能带来的最大问题之一是日益增长的网络安全威胁。越来越多的黑客正在寻找创新的方法,[详细]
-
你能明白这种方法的使用吗
所属栏目:[安全] 日期:2023-10-09 热度:9147
前面讲到要使自定义注解生效需要写一段驱动代码,那驱动代码什么开始执行比较合适呢?大家可能知道答案:应用启动的时候。回到具体的代码实现中,假设应用程序(客户端或服务端)依赖了 RPC框架并且使用了SpringR[详细]
-
建立Exchange服务器的复原计划防范勒索软件的攻击
所属栏目:[安全] 日期:2023-10-09 热度:5310
目前,针对内建Exchange服务的网络恶意行为变得越来越普遍,因为它们存储了敏感和机密信息,以及业务数据。攻击者经常利用漏洞来访问组织的网络,并窃取或加密数据以勒索赎金。对Exchange Server的勒索软件攻击是任何[详细]
-
对部分了解的信任在执行环境中用于私密计算
所属栏目:[安全] 日期:2023-10-09 热度:5411
利用隐私计算,可以确保数据的私密性却不让它们对外公开,它包括了密码学、人工智能、安全硬件等众多领域交叉的学科体系。根据全球平台国际标准组织 (GlobalPlatform)的定义,一个可信执行环境体系主要包括 :(1)[详细]
-
如何保障智慧城市与智慧零售的网路安全
所属栏目:[安全] 日期:2023-10-09 热度:23
所谓的网络犯罪,其历史由来已久且源远流长。几十年来,危言耸听的文章、科幻电影以及介于两者之间的一切都在探讨社会日益数字化所带来的威胁。但这并不意味着不需要强大的网络安全。数字增强带来了越来越多的数字风[详细]
-
微博公开源代码显示端对端加密的私人消息将得到增强
所属栏目:[安全] 日期:2023-10-09 热度:8863
据悉,Twitter 正在计划实现平台上的私人消息(DM)端到端加密(E2EE)的功能,该功能将会在不久的将来上线。这是一项广受欢迎且需求量很大的功能,它将有助于进一步保护通信双方的私密性,免受任何第三方甚至是法律[详细]
-
如何在实施零信任安全政策时减少失误
所属栏目:[安全] 日期:2023-10-09 热度:5649
据最近发布的调研结果显示,有84%的公司采用了基于其的零认证机制,但59%的企业表示,他们没有能力持续对用户和设备进行身份验证,并且在进行身份验证后难以监控用户。此外,根据微软公司发布的另一份报告,尽管76%的[详细]
-
家庭智能化系统的安全性很容易遭受网络入侵
所属栏目:[安全] 日期:2023-10-09 热度:878
通过使用机器学习技术,即使数据被加密,黑客们也能够了解我们个人的日常生活规律。而智能技术声称能让我们的生活更轻松。但佐治亚大学的一项新研究表明,这种便利可能是以牺牲个人安全为代价的。这项研究的重点是智[详细]
-
企业在采用零信任策略过程中犯的错误以及如何规避
所属栏目:[安全] 日期:2023-10-09 热度:7513
虽然大量公司正在转向无身份验证网络安全,但许多企业都做错了,只能实施有限的访问控制或转向“零信任的盒子”解决方案。根据日前发布的一份调查报告,84%的企业正在实施零信任策略,但59%的企业表示,他[详细]
