本文提出了 Smart Detector,一种基于对比学习的恶意加密流量鲁棒检测方法。
涉及财务记录、客户隐私、技术图纸、SSH配置、银行账户信息及认证证书等敏感内容。
本文深入分析授权管理与访问控制、数据加密及全链路的安全审计等数据安全技术,帮助个人信息处理者构建起一个全方位、多层次的人脸信息安全防护体系。
本文对Tor+Snowflake的网络流量进行详细分析,并将其与其他基于WebRTC的服务(如 Zoom)进行比较。
近期奇安信威胁情报中心发现一批与 Kimsuky 历史样本相似的恶意软件,其中一个样本释放韩国软件厂商 BlueMoonSoft 签名的软件迷惑受害者。
简单记录一下清算网络(卡组)相关的技术及安全。
攻击者构建大批量仿冒软件下载页面,并借助搜索引擎优化(SEO)手段将这些站点推至搜索结果前列,诱导用户在搜索关键词时误入钓鱼页面,从而下载携带WinOs远控木马的安装包...
一位黑客宣称成功入侵了Oracle Cloud的联邦单点登录服务器,窃取了600万用户的数据。
Intel CSME(企业安全管理引擎)可以说是当前最复杂的带外平台之一,然而厂商对此并未提供足够的透明度。
该报告深入探讨了实现加密灵活性的方法及其挑战,并确定提供操作机制的方法,以在保持互操作性的同时实现加密灵活性,并进一步讨论关键工作领域。
秘鲁政府门户网站Gob.pe因黑客组织Rhysida的网络攻击瘫痪,3300万公民的敏感数据(包括护照、税务、医疗及警务记录)遭窃。Rhysida在暗网发起双重勒索,以5比特币(约48.8...
概述了应对量子计算、量子通信和量子传感带来的机遇和风险的战略建议。
本文在现有开源工具TLS-Attacker和TLS-Scanner的基础上,扩展了对DTLS协议的支持,以对DTLS实现的进行评估并构建首个相关数据集。
本文将梳理NSD发布的上述三份文件的重点内容,并相应进行解读,帮助读者更好地理解和实施《14117最终规则》。
通过提供技术与组织措施的具体建议,《指南》帮助数据控制者在设计和实施区块链解决方案时确保符合GDPR的要求。
今日火绒收到反馈,浙江地区多家医院外网电脑遭受远控木马攻击,多人遭受不同程度的财产损失。
近日,一名安全研究人员发现,不用解密就能识别DNS-over-HTTPS(DoH)流量。
加密专家警告,5至10年之内,可行的量子解密算法将成现实威胁。
该病毒变种相比较于18年11月份开始活跃的DATAWAIT版本,在加密算法和病毒模块有了变化,部分情况可解密数据。
NIST正在逐步开发两种新的加密标准,旨在保护联邦政府免受新出现的网络安全威胁。
微信公众号