加密的现实与虚幻

加密技术主要是窃贼、国际恐怖分子及其他恶棍干坏事的时候用——这种常见认知并不正确。 事实...

作者:星期四, 七月 11, 201971,484
标签:, ,

用量子计算保护数据:你是选择观望还是成为“先尝螃蟹的人”?

是时候为大家澄清一个谬论了:量子计算仍然只是一种理论!事实很明显并非如此。如果你不相信...

作者:星期二, 十一月 27, 201871,735
标签:, ,

量子技术威胁加密基础 区块链或成救星

信息技术的伟大突破之一正将世界抛向巨大变革的风口浪尖。从数据分析到机器学习,计算机科学...

作者:星期三, 八月 1, 201875,366
标签:, , , , ,

如何加密一切

密码学,曾经是学术界、情报界,和少数想用加密打破垄断的网络朋克爱好者的领域。今天,网络...

作者:星期三, 十二月 20, 201772,864
标签:

SSL攻击——黑客利用安全手段加密攻击

二战中,由于盟军能够破解日本和德国用来发送敏感信息的加密协议而占尽优势。当时盟军能够拦...

作者:星期五, 九月 15, 201773,738
标签:, ,

谷歌把安全融入主机芯片

小芯片大能耐,守护服务器和云端安全。 谷歌透露更多细节,揭其定制安全硅芯片如何巩固服...

作者:星期一, 八月 28, 201773,086
标签:, , , ,

防逆向技术简史:从代码混淆到虚拟机保护技术

开发软件的人都知道这个世界上没有破解不了的软件,只有不值得破解的软件。换而言之,只有软...

作者:星期三, 七月 26, 201775,713
标签:, , ,

2017年全球数据泄露成本研究报告解读

今年6月,《2017年全球数据泄露成本研究》报告发布。 研究结果显示,IBM Security 和 Ponemo...

作者:星期一, 七月 17, 201773,627
标签:, , , ,

让我们加密吧!Let’s Encrypt 欲推免费HTTPS证书

Let’s Encrypt 计划在2018年1月推出免费通配HTTPS证书,让Web安全更简单,开销更低廉。...

作者:星期一, 七月 10, 201773,821
标签:, , ,

Petya始作俑者称 想帮忙对抗NotPetya

推特用户声称为原始Petya勒索软件背后的网络犯罪团伙发声,宣称想帮助“修复”上周的NotPetya攻...

作者:星期一, 七月 3, 201776,943
标签:, , ,

忘记密码     全景图用户点此登录