研究人员发现量子安全算法Kyber的实现版本存在KyberSlash缺陷,如遭利用可被用来恢复密钥。
“人工智能密码学”为观察人工智能与密码系统的互动、影响提供新视角,也为当下后量子密码技术探索提供新方案,无疑是一个值得探究的新方向。
企业什么时候需要安全开发团队,为什么需要安全开发,以及应该解决什么问题?
从近年来针对天基信息系统的攻击事件看,预计太空网络战将成为未来太空作战的重要样式。美加紧备战太空网络战,将可能进一步增强其太空网络攻防能力。
本文旨在探讨数据安全体系建设中,围绕工控设备数据构建的防御机制和薄弱点。通过具体案例,我们将揭示工业数据安全问题的实际影响。
攻击者可使用任何有效的谷歌帐号接管配置错误的Kubernetes集群,多家组织(包括一家上市公司)的系统容易受到该漏洞影响。
本文介绍了当前3GPP网络智能化安全相关的标准和研究进展。
为了让MFA技术应用更加安全,企业需要采取很多措施来降低MFA方案被攻击的可能性,包括向用户登录环节添加更多的信息和上下文,包括设备名称、全局ID和设备位置等信息。
深度解析:密码学的变革与挑战!
这两个零日漏洞近日在全球范围被大规模利用于部署后门、挖矿软件和自定义恶意软件。
GB/T 18336标准全面阐述了涵盖 IT 产品整个生命周期的安全要求和评估方法,内容丰富全面,具备科学性、通用性、可扩展性等优点,可用于指导产品或系统的开发、生产、集成、...
基于智慧机场物联网三层架构,详细分析了其感知层、网络层和应用层的构成及特点,归纳了物联网在智慧机场空侧、航站楼和陆侧的典型应用场景,全面分析了智慧机场物联网面临...
提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践。
以商用密码算法为主体,实现公钥的安全分发与服务端身份的可靠认证;使用联盟链 Hyperledger Fabric 作为系统的区块链底层平台,对数据通信所用的密钥进行存储与管理,实现...
沙特工业和矿产资源部系统的环境文件在公网暴露,其中包含邮件凭据、数据库凭据、加密配置等关键信息,如遭攻击者利用,可被用于在已进入内网后窃取所有数据。
覆盖大语言模型安全、渗透测试、漏洞扫描和网络监控、加密和事件响应的各个领域,可帮助个人和企业在新的一年中更好地保护其数字资产。
这显示金砖国家量子通信网络从技术角度上看也许是可行的。
柏林工业大学的三名网络安全研究人员演示了如何通过“电压故障攻击”成功破解特斯拉的自动驾驶系统
本报告主要探讨生态环境部、生态环境部下设的华北、华东、华南、西北、西南、东北6个区域督察局以及地级市生态环境等单位的网络安全需求。
BleepingComputer按时间顺序列举了以下这些典型的打击摧毁行动。
微信公众号