研究人员基于现有的所谓“可验证随机函数”(verifiable random function,VRF)技术,开发出了迄今为止最高效的量子安全方案——LaV。
德国研究团队发现,处于优势位置的攻击者使用中间人攻击,能在SSH连接的前期降低其安全性,从而可能窃取用户登录密码,目前绝大多数SSH服务器均受影响;普通用户无需惊慌,...
通过设计加密机制及细粒度权限查验机制,实现了标识解析二级节点的编码注册和解析服务的安全加固,提高了标识解析数据共享的安全性,验证了该方案的有效性。
以当前后量子密码标准进展为主线,从算法安全性分析、后量子迁移的技术路线、与量子通信技术结合、新的数学困难问题探索等方面提出后量子密码学的发展方向建议。
根据苹果发布的报告,2021和2022年,全球泄露了惊人的26亿条个人记录,仅2022年一年就泄漏了约15亿条个人记录。
将现有密码系统向能够抵御量子计算攻击的后量子密码系统迁移是一项长期且花费巨大的工程,美国对此非常重视,除了加紧后量子算法与标准化研究外,还积极敦促尽早规划向 PQC...
近年来,Lazarus频繁发起软件供应链攻击,今年上半年披露的3CX供应链攻击事件被认为出自该组织之手。
奇安信威胁情报中心观察到自7月以来,Spyder至少经过了两轮更新,并发现攻击者借助Spyder向目标主机植入Remcos木马。
覆盖大语言模型安全、渗透测试、漏洞扫描和网络监控、加密和事件响应的各个领域,可帮助个人和企业在新的一年中更好地保护其数字资产。
本文提出了一种实现门禁系统的生物识别信息安全的方法,为实际应用中的信息安全管理提供理论支持和实践指导。
本文整理了过去三年海外网络安全市场涌现的50家初创公司。
BleepingComputer按时间顺序列举了以下这些典型的打击摧毁行动。
从攻击过程还原、攻击工具清单梳理、勒索样本机理、攻击致效后的多方反应、损失评估、过程可视化复盘等方面开展了分析工作,并针对事件中暴露的防御侧问题、RaaS+定向勒索...
如果去年的主题是“魔幻”,那么今年的则是“奇异”...
西方学者建议利用4个政策框架助推对乌克兰的民间网络援助。
美国防部聚焦量子信息技术的基础理论研究,汇聚美国政府机构、军方和私营企业的资源和能力,旨在加快推进量子计算、量子通信、量子传感等方面的最新成果在军事领域应用落地...
设计基于区块链分布式存储技术的学习成果存储体系结构和运行模式,以确保学分银行海量数据的安全性。
研究员发现六种统称为“BLUFFS”的新型攻击方式,能够破坏蓝牙会话的保密性,并导致设备冒充和中间人(MitM)攻击。
北京某热门景点被非法抢票案、四川攀枝花陈某等操纵老年机获利案、广东佛山某公司APP系统被破坏案…
本文通过梳理传统网络安全体系向零信任安全架构的迭代,特别是零信任架构的主要逻辑特征,分析美国政府推动网络安全现代化的动因、基于零信任架构的联邦网络安全现代化战略...
微信公众号