物理隔离的加密货币也防不住黑客

尽管冷钱包拥有高度隔离特性,有志攻击者依然可以偷出其中存放的私钥。只要私钥在手,攻击者基本上就拥有了钱包中所有的加密货币。

作者:星期三, 五月 9, 201820,082
标签:, ,

科幻小说成现实:人类大脑也被黑

因为缺乏可靠的安全机制,攻击者可以很容易地向大脑植入物发送恶意指令,操控植入物给予大脑不恰当的电信号刺激。

作者:星期一, 五月 7, 201819,336
标签:, , ,

黑客如何利用人工智能

黑客正在越来越多的利用AI漏洞构建“对抗样本”进行躲避攻击,目前所能采取的应对措施主要是:用博弈论或者概率模型预测攻击策略构造更强健的分类器,采用多个分类器系统增加规避难度,并优化特征选择来制作特征平均分配等。

作者:星期六, 四月 28, 201821,239
标签:, , ,

阿里巴巴技术专家:U2F存在风险可被钓鱼克隆,服务提供商需做对应检测

由于U2F的Key Wrapping机制,使得用户可以通过一个U盾对多个平台进行验证,即使U盾在使用了Secure Element的情况下,攻击者依然可以在U2F令牌的初始化过程中将主密钥提取,进行克隆,对认证进行破解。

作者:星期三, 四月 25, 201819,609
标签:, , , ,

通过电源线搞定物理隔离 窃取计算机数据

由于现在电源已经成了一个数据泄露载体,所以如果你现在看到一名开发人员坐在洞里,旁边有一大组预先充好电的电池,不必大惊小怪,他们只是为了外界完全隔离开来确保自身的数据安全。

作者:星期一, 四月 23, 201821,904
标签:, , , ,

想像一下你正在做CT 而恶意软件攻击却导致过量辐射

医疗设备极具价值。锁定别人的文件要赎金只是给别人带来不便。拿病人的生命来勒索,那就可以狮子大开口了。

作者:星期四, 四月 19, 201819,663
标签:, , , ,

隐身DNS查询方法问世 可将解析请求与用户身份解耦

为避免遭遇到和IPv6相同的窘境,“隐身DNS”被设计成无需对现有DNS做任何修改即可操作的模式,能在当前DNS服务器毫无改动的情况下提升数据隐私安全。

作者:星期三, 四月 18, 201818,259
标签:,

真正的随机数来了 NIST宣布利用光子纠缠生成随机数

抛硬币看起来似乎是随机的,但只要能看清硬币翻滚的轨迹,还是可以预测其结果。但是,量子随机性却是真的随机,因为只有量子系统才能产生测量选择与最终结果之间的统计相关性。

作者:星期一, 四月 16, 201818,545
标签:, , ,

最隐蔽且简单易行的水印技术:零宽字符

使用零宽字符,比如零宽不连接符或零宽空格,就有可能在文本中嵌入看不见的指纹,且这些指纹经过复制粘贴过程依然留存。

作者:星期日, 四月 8, 201819,812
标签:, ,

在线沙箱服务被用于渗漏数据

SafeBreach安全研究员称,在线沙箱服务也会遭到数据渗漏。不过,此方法仅适用于可疑文件样本会被发送到在线沙箱引擎的网络,而且还要求攻击者知晓目标网络所用的沙箱服务种类。

作者:星期五, 三月 23, 201820,892
标签:, , ,

突破物理隔离:利用扬声器和耳机隐秘传输数据

古里安大学的研究人员发现,通过听不见的超声波进行数据传输与接收的创新数据渗漏技术,可以在同一房间中相隔9米的未连接计算机之间实现隐秘的数据传输。

作者:星期三, 三月 14, 201828,004
标签:, , , , ,

从追踪到劫持 研究人员发现十个 4G LTE 漏洞

美国普渡大学和爱荷华大学的研究人员披露了他们用于分析4G LTE网络的3个关键过程“连接、断开、寻呼”的测试方法——LTEInspector,并描述了其发现的10个新漏洞和之前就已知的9种攻击。

作者:星期五, 三月 9, 201823,687
标签:, , ,

噪音、光线和磁场:三大穿透物理隔离的利器

物理隔离或许是网络安全世界能提供的最佳防护方式,但在古里这样的黑客的不懈努力下,设备间那点看似摸不着的空间阻隔也并非完全牢不可破的。

作者:星期六, 二月 10, 201834,080
标签:, , ,

四种成功攻击生物特征识别的手段

如果仅依赖生物特征,我们会再次遭遇口令验证所经历的那些问题。任何身份认证令牌都不是牢不可破的。最安全的做法不是完全依赖某种新式高级生物识别技术,而是实现多因子身份认证,即使用1种以上的因子参与认证过程。

作者:星期五, 二月 9, 201823,591
标签:, , ,

IEEE:即使关闭GPS也能追踪手机

研究人员利用来自手机和非手机的信息源,实现了该名为PinMe的用户定位攻击。运动健康App可以不引起任何怀疑地收集并上传大量重要传感/非传感数据,这些数据经过后期处理就可推断出用户的各种信息。

作者:星期五, 二月 9, 201819,751
标签:, , , ,

一键黑客工具:一个脚本搞定所有攻击操作

将漏洞扫描(Shodan)和漏洞利用(Metasploit)明确联系起来的做法可能蕴含一定价值,该操作昭示出自动化可以击败安全防御。但将可大规模漏洞利用公共系统的代码放到脚本小子触手可及的范围是不合理的。“可以做”和“该不该做”是两码事。

作者:星期六, 二月 3, 201827,371
标签:, , , , ,

全球最值得尊敬的5位顶尖白帽黑客

本文将为大家介绍5位知名的道德黑客,他们中不乏有一些误入歧途后又改邪归正,并利用自身超凡绝技守护网络安全的人士。希望这份榜单可以激励那些技能超群的人士,在这个网络技能短缺的时代发挥自身所能,为网络安全贡献力量!

作者:星期日, 一月 21, 201827,434
标签:

利用公共WiFi挖矿的脚本(注:仅作研究使用)

咖啡馆挖矿机(CoffeeMiner)项目可被用于发起中间人攻击,也就是网络窃贼们在星巴克之类提供WiFi的地方常用的攻击。该脚本可以在局域网上进行地址解析协议(ARP)欺骗,窃听网络中其他设备的未加密流量。

作者:星期四, 一月 11, 201821,096
标签:, , ,

后门之王:谈一谈加密算法中的数学后门

能够证明安全的“防御”远比能够证明不安全的“攻击”要难实现得多。最大的问题在于,学术上对安全证明困难度的忽视,造成我们都把“没有证据证明不安全”,直接当成了“安全的证据”。

作者:星期五, 一月 5, 201826,683
标签:,

黑客利用智能手机传感器破解PIN码

看似具有强大安全性的设备也可能会遭受“测通道”攻击,因为传感器数据可能会被恶意应用程序滥用,以监视用户的行为,并帮助恶意行为者访问用户的PIN码和密码信息等等。

作者:星期三, 一月 3, 201823,506
标签:, , ,

忘记密码