噪音、光线和磁场:三大穿透物理隔离的利器

网络安全界的关注重点一般是在预防和检测数据泄露上,会寻找种种可能的策略来阻止黑客渗透进...

作者:星期六, 二月 10, 2018713,910
标签:, , ,

四种成功攻击生物特征识别的手段

身份验证手段一直在进步,但依然不是绝对可靠的。 口令的安全漏洞很多。用户选择短小又明...

作者:星期五, 二月 9, 201872,499
标签:, , , ,

IEEE:即使关闭GPS也能追踪手机

权限?用不着! 出于谨慎而关闭定位服务可能也防不住智能手机被追踪:IEEE研究人员已证明,...

作者:星期五, 二月 9, 20187776
标签:, , , ,

一键黑客工具:一个脚本搞定所有攻击操作

近期出现了可综合利用Shodan设备搜索引擎和Metasploit渗透测试工具的Python代码。该代码会用S...

作者:星期六, 二月 3, 201871,596
标签:, , , , ,

全球最值得尊敬的5位顶尖白帽黑客

为了提高互联网安全性,全球市场对于白帽黑客(ethical hacker,或称道德黑客)的需求可谓越...

作者:星期日, 一月 21, 201872,397
标签:,

利用公共WiFi挖矿的脚本(注:仅作研究使用)

让使用公共WiFi的不明真相群众变身你的造币机 拜比特币之类加密货币高到离谱的价值所赐,...

作者:星期四, 一月 11, 201871,326
标签:, , ,

后门之王:谈一谈加密算法中的数学后门

政府和情报机构力图控制或绕过对数据及通信的加密防护,而给加密算法开个后门,被认为是实现...

作者:星期五, 一月 5, 201874,587
标签:,

黑客利用智能手机传感器破解PIN码

新加坡南洋理工大学(NTU Singapore)的研究人员在《Cryptology ePrint Archive》杂志上发表...

作者:星期三, 一月 3, 201872,911
标签:, , ,

黑客通过PLC从物理隔离的工业网络中盗取数据

通过操纵可编程逻辑控制器(PLC)发射的射频信号(RF),黑客可从物理隔离的工业网络中秘密渗漏...

作者:星期五, 十二月 8, 201771,939
标签:, ,

使用“头像生成器”轻松骗过人脸识别

普朗克信息学研究所的研究人员,将大型社交媒体平台人脸识别系统玩弄于股掌之间——移除照片上...

作者:星期二, 十二月 5, 201772,289
标签:, ,
二维码
我要投稿

忘记密码     全景图用户点此登录