必须在2月10日前支付赎金。
欧盟委员会的一项审查加密流量中儿童性虐待材料(CSAM)的提案可能会迫使科技公司扫描加密的私人信息。
本文首先介绍端到端加密技术,再总结 E2EE 环境下的内容审核技术进展。
本文从网络协议层面总结分析各类隐蔽隧道恶意加密流量的特征,提出了基于机器学习的隐蔽隧道恶意加密流量检测识别方法,设计并建立DNS流量识别模型和TLS流量识别模型。
本文基于Paillier加密系统提出一种新的无损数据隐藏方法,能在图像解密后提取数据,因此只能由掌握私钥的接收者完成,安全性更好。
近日Splunk对当下主流的勒索软件族群和样本进行了大范围的“横向评测”。
观成科技是一家致力于以守护加密网络空间安全为使命、以加密流量检测为核心技术的创新型网络安全公司
据估计,三星累积出货了1亿部存在严重加密漏洞的智能手机,包括从2017年的Galaxy S8到去年的Galaxy S21的各种型号。
使用加密流量作为C&C通信的恶意软件已经越来越多,Xloader 作为十分活跃的恶意软件家族是很有代表性的。
通过使用通过分析确定的加密漏洞,能够在没有攻击者私钥的情况下恢复生成文件加密密钥的主密钥。
本期我们组织翻译了2016年埃里克·盖勒(Eric Geller)发表在《The Daily Dot》上的文章《新“加密战争”的完整指南》,帮助读者了解西方加密战争的一个立法历程和相关事件。
法案赋予了情报和执法机构请求或要求通信供应商协助访问加密通信的权力。
西部数据、索尼等主要供应商的存储设备中使用的第三方加密软件存在漏洞,可导致未经授权的用户数据访问。
公民可以使用什么样的加密、在什么情况下执法机构能够访问公民的加密信息?
美国人口普查局报告总结爱因斯坦计划执行效果并部署新的加密系统。
通报虚拟货币“挖矿”监测和整治情况,并对下一阶段工作进行部署。
NVISO 的研究人员发现公网的 Cobalt Strike 服务器中有超过四分之一使用的加密密钥对都是相同的,使用这些密钥就可以对部分加密 Cobalt Strike 流量进行解密。
本文提出基于深度学习的加密流量识别的框架,并通过数据集、特征构造和模型架构回顾部分研究工作,分析基于深度学习的加密流量识别面临的挑战。
In-Q-Tel曾向加密通信平台开发商Wickr公司投资160余万美元,以与该公司合作开展“针对特定政府需求的定制开发工作项目”。
分析表明,2021年第二季度检出的恶意软件中,91.5%都涉及通过加密HTTPS连接投送。
微信公众号