鲲鹏展翅,力算未来 | 闪捷数据加密与华为TaiShan服务器完成互认证

近日,闪捷信息数据加密产品与华为TaiShan服务器正式完成互认证测试。测试结果显示……

作者:星期一, 十二月 30, 20191,562
标签:, , ,

加密的现实与虚幻

加密技术主要是窃贼、国际恐怖分子及其他恶棍干坏事的时候用——这种常见认知并不正确……

作者:星期四, 七月 11, 20192,050
标签:, ,

用量子计算保护数据:你是选择观望还是成为“先尝螃蟹的人”?

是时候为大家澄清一个谬论了:量子计算仍然只是一种理论!事实很明显并非如此。如果你不相信,可以继续阅读此文。事实上,在理论物理学家Richard Feynman提出量子计算概念的50多年后,量子理论正一步步走进现实,量子计算商业化已并不遥远。

作者:星期二, 十一月 27, 20182,304
标签:, ,

量子技术威胁加密基础 区块链或成救星

信息技术的伟大突破之一正将世界抛向巨大变革的风口浪尖。从数据分析到机器学习,计算机科学所有领域的跨越式迈进,都将源于该重大突破。但所有人类技术成就,从内燃机到核电,都具备双刃剑属性,量子技术也不例外。

作者:星期三, 八月 1, 20185,749
标签:, , , , ,

如何加密一切

感谢那些极其简单,广泛流传的加密App,想让自己的通信逃过监视之眼的任何人,都并不缺乏选择。然而,有效加密并不总会自然发生,尤其是在基本消息传递之外。

作者:星期三, 十二月 20, 20173,370
标签:

SSL攻击——黑客利用安全手段加密攻击

在当今互联网时代,恶意黑客正在利用企业所部署用来保护通信安全的加密标准,将恶意流量封装在本该保护企业应用的协议内发起攻击。

作者:星期五, 九月 15, 20174,260
标签:, ,

谷歌把安全融入主机芯片

谷歌定制Titan芯片,为该互联网巨头的重计算负载主机,提供硬件验证的启动和端到端认证的信任根。除了安全启动,谷歌还开发了基于Titan的端到端加密身份系统,为其数据中心的各种加密操作提供信任根。

作者:星期一, 八月 28, 20173,294
标签:, , , ,

防逆向技术简史:从代码混淆到虚拟机保护技术

从某种程度上来看,Android应用防逆向技术演化史基本等于移动应用安全进化史。安全的攻与防是动态螺旋式发展过程,开发者需要不断提高自己安全意识和安全技能,才能更好应对各种层出不穷安全问题。

作者:星期三, 七月 26, 20176,402
标签:, , ,

2017年全球数据泄露成本研究报告解读

年伴随数据资产价值与日俱增,恶意攻击者的目标越来越多的指向数据存储的基础设施-数据库系统。针对数据库的漏洞攻击、SQL注入等手段不断升级。

作者:星期一, 七月 17, 20173,902
标签:, , , ,

让我们加密吧!Let’s Encrypt 欲推免费HTTPS证书

通配证书应能使 Let's Encrypt 的服务对管理多个子域名的大公司更具吸引力。而免费的事实也将有所帮助——有些公司以每年数百美元的价格售卖通配证书。

作者:星期一, 七月 10, 20174,108
标签:, , ,

Petya始作俑者称 想帮忙对抗NotPetya

即便支付了赎金,攻击者也解密不了受害者的硬盘。这不仅是因为留给受害者与攻击者交流用的电子邮件地址被禁用了,还与NotPetya的加密机制有关。常规勒索软件作者肯定非常沮丧,因为NotPetya伤害了他们“付款就能拿回文件”的信誉。

作者:星期一, 七月 3, 20177,141
标签:, , ,

数据库防火墙、数据库加密、数据库脱敏真的可用吗?

数据库防火墙、数据库加密、数据库脱敏这些产品的解决方案大多尚在试验阶段,技术上还不成熟,在要求业务连续、高可用环境中需慎重选择。

作者:星期二, 六月 13, 20174,995
标签:, , , ,

为什么所有开发人员都需要具备网络安全技术?

除了钉在专门网络安全团队里的那些专业工程师外,让公司里所有开发人员的密码学和安全技术都得到提高,也同样重要。

作者:星期五, 二月 3, 20172,458
标签:, , ,

手机安全不求人:六步保护你的手机

手机面临很多网络威胁,由于其便携性,也容易遭受物理攻击。但也不是就完全束手无策。以下列出的,就是能帮您最小化手机数字威胁暴露面的实用招数。

作者:星期日, 十一月 27, 20161,408
标签:, ,

​数据库安全8项最佳实践

如洪水般泛滥的数据安全威胁已经“淹没”了那些准备不周的企业,恰当的数据管理和保护已是刚需。

作者:星期五, 八月 12, 20161,363
标签:, ,

希拉里“邮件门”影响美国总统大选 360推出安全加密邮件

很多人可能和生产线无缘,但每一个人一定都和邮件有关。

作者:星期五, 七月 29, 20163,581
标签:, , ,

吐槽TLS:能用和能用好之间差别很大

对采用中间人攻击的黑客而,他所需要做的,仅仅是在浏览器降到攻击者能破解的协议时,用更新的协议尝试建立连接就行了。

作者:星期日, 七月 17, 20161,662
标签:, , ,

这家初创公司用端到端安全保护物联网设备

Aferoc通过提供规模可观的端对端系统,带来比其它平台更加优秀的安全性。

作者:星期二, 四月 26, 20161,400
标签:, ,

这家网站可以看到X射线扫描、闭路电视、重型机械……

VNC大转盘是一个本周才上线的网站,旨在提醒公众,互联网上充满着各种各样未经保护的敏感系统。

作者:星期日, 三月 27, 201610,741
标签:,

合规:加密最大的驱动力

波耐蒙研究所(Ponemon Institute)对5千名业务和IT经理进行了调查,61%的受访者认为合规是加密技术的主要驱动力。

作者:星期三, 三月 16, 20161,739
标签:, ,

安卓最新版漏洞:把恶意软件隐藏在图片里

为了实现攻击,需要在原始程序的末端附加一些数据。但APK格式的文件有一个名为EOCD(中央目录终止)的标志符,以防止在文件的末端添加数据。

作者:星期四, 十月 23, 20141,674
标签:, ,

斯诺登后遗症:加密技术何去何从?(二)

近日IDG Connect走访了多位安全技术专家,包括学院派教授和企业CEO,讨论加密技术的过去和未来,以及在后斯诺登时代面临的种种技术和社会难题。

作者:星期二, 四月 1, 20141,276
标签:, ,

斯诺登后遗症:加密技术何去何从?(一)

近日IDG Connect走访了多位安全技术专家,包括学院派教授和企业CEO,讨论加密技术的过去和未来,以及在后斯诺登时代加密面临的种种技术和社会难题。

作者:星期一, 三月 31, 20142,225
标签:, , ,

开源应用TextSecure帮你远离“RSA后门”产品

RSA加密产品的后门事件对于开源加密应用来说是个巨大的发展机遇,例如TextSecure。近日TextSecure公司发表檄文,攻击目前市面上的一些采用RSA随机数发生器的移动安全产品。

作者:星期一, 十二月 23, 20131,658
标签:, , , , ,

最新攻击手段能“听译”电子邮件密钥

计算机科学家最近成功通过智能手机从运行PGP程序的计算机中“听译”密钥。这项最新的密钥提取攻击技术能够准确地捕捉计算机CPU解码加密信息时的高频声音并提取密钥。

作者:星期五, 十二月 20, 20132,349
标签:, ,

NSA可破解大多数互联网加密技术

稍事休整的斯诺登昨日又通过英国卫报爆料,称NSA和英国情报机构可破解包括VPN和HTTPS在内的绝大多数互联网隐私保护和加密技术。

作者:星期五, 十一月 22, 20133,277
标签:, ,

忘记密码