作者通过对现行WTO协定中对数字与非数字产品的差异规范以及区域贸易协定的分析,探讨了加密技术对国际贸易法律带来的变革,尤其是加密产品流通及相关法律问题的复杂性。
对包括Sync、pCloud、Icedrive、Seafile以及Tresorit在内的五大加密云存储平台进行了详细的安全分析。
本文回顾了《密码法》颁布五周年以来的重大事件,总结发展成就,分析难点问题,研判形势变化,并思考如何以全球视野和战略眼光推动密码软法和硬法的研究,为《密码法》的下...
2035年前,逐步淘汰现有加密算法。
主要分析了巴西在密码法治发展方面的现状。
按照创新为要、安全为基,扩大开放、合作共赢,深化改革、系统治理,试点先行、重点突破的原则,促进数字贸易改革创新发展。
该家族样本使用 AES-CBC 算法对目标文件进行加密,并且向客户勒索比特币,被加密的文件后缀名为“.Wormhole”。
本文将对我们分析Android恶意软件过程中所遇到的常见混淆技术进行总结和分析。
窃密活动激增,针对中央银行和开放银行倡议的攻击,开源项目供应链攻击增加…
今后杀毒软件将失去特权,只能与其他客户端应用一样运行在用户模式下。
Evgenii Ptitsyn被控利用该勒索软件组织策划和实施了涉及全球逾千名受害者的网络攻击,勒索金额超过1600万美元。
本文研究了真实世界中的TLS握手,并对比了几种规避工具的握手特征。通过收集超过110亿个TLS连接数据,并生成基于Client Hello的指纹,作者将相同实现的TLS连接分组以便分析...
当iPhone长时间未使用(未解锁屏幕)后设备会自动重启,重新加密数据,彻底堵死了通过解锁屏幕读取数据的破解路径,大幅提升了数据取证/窃取难度。
全球有五个地区互联网注册机构负责RPKI协议的运营,俄罗斯的这一举措旨在弥补BGP协议在前缀劫持保护方面的不足。
包括六类技术路线14种候选算法。
这款水印工具可“无痕”嵌入在文本生成过程中,并通过一组加密密钥检测AI生成内容,在AI文本识别领域实现了重要的技术突破。
主办方ZDI为所发现的70多个唯一0day共颁发1066625美元的赏金。
建立一套科学合理的数据安全保障体系,并在体制机制建设、软硬件安全防护、网络突发事故应急处置、从业人员数据安全意识培养等方面加以提升。
了解勒索软件的攻击手法和典型攻击流程对于构建有效的防御措施至关重要。
解释现在,思考未来。
微信公众号