鲲鹏展翅,力算未来 | 闪捷数据加密与华为TaiShan服务器完成互认证

近日,闪捷信息数据加密产品与华为TaiShan服务器正式完成互认证测试。测试结果显示,双方产品...

作者:星期一, 十二月 30, 20191,467
标签:, , ,

加密的现实与虚幻

加密技术主要是窃贼、国际恐怖分子及其他恶棍干坏事的时候用——这种常见认知并不正确。 事实...

作者:星期四, 七月 11, 20191,872
标签:, ,

用量子计算保护数据:你是选择观望还是成为“先尝螃蟹的人”?

是时候为大家澄清一个谬论了:量子计算仍然只是一种理论!事实很明显并非如此。如果你不相信...

作者:星期二, 十一月 27, 20182,257
标签:, ,

量子技术威胁加密基础 区块链或成救星

信息技术的伟大突破之一正将世界抛向巨大变革的风口浪尖。从数据分析到机器学习,计算机科学...

作者:星期三, 八月 1, 20185,662
标签:, , , , ,

如何加密一切

密码学,曾经是学术界、情报界,和少数想用加密打破垄断的网络朋克爱好者的领域。今天,网络...

作者:星期三, 十二月 20, 20173,279
标签:

SSL攻击——黑客利用安全手段加密攻击

二战中,由于盟军能够破解日本和德国用来发送敏感信息的加密协议而占尽优势。当时盟军能够拦...

作者:星期五, 九月 15, 20174,109
标签:, ,

谷歌把安全融入主机芯片

小芯片大能耐,守护服务器和云端安全。 谷歌透露更多细节,揭其定制安全硅芯片如何巩固服...

作者:星期一, 八月 28, 20173,243
标签:, , , ,

防逆向技术简史:从代码混淆到虚拟机保护技术

开发软件的人都知道这个世界上没有破解不了的软件,只有不值得破解的软件。换而言之,只有软...

作者:星期三, 七月 26, 20176,230
标签:, , ,

2017年全球数据泄露成本研究报告解读

今年6月,《2017年全球数据泄露成本研究》报告发布。 研究结果显示,IBM Security 和 Ponemo...

作者:星期一, 七月 17, 20173,832
标签:, , , ,

让我们加密吧!Let’s Encrypt 欲推免费HTTPS证书

Let’s Encrypt 计划在2018年1月推出免费通配HTTPS证书,让Web安全更简单,开销更低廉。...

作者:星期一, 七月 10, 20174,053
标签:, , ,

Petya始作俑者称 想帮忙对抗NotPetya

推特用户声称为原始Petya勒索软件背后的网络犯罪团伙发声,宣称想帮助“修复”上周的NotPetya攻...

作者:星期一, 七月 3, 20177,085
标签:, , ,

数据库防火墙、数据库加密、数据库脱敏真的可用吗?

数据库是所有信息系统的核心,数据库的安全通常是指其中所存数据的安全,是网络安全、信息安...

作者:星期二, 六月 13, 20174,770
标签:, , , ,

为什么所有开发人员都需要具备网络安全技术?

除了拥有专家团队,提高全部开发人员的实用安全技术同样重要。 一份最近的研究表明:到2019...

作者:星期五, 二月 3, 20172,376
标签:, , ,

手机安全不求人:六步保护你的手机

移动技术和便携性的快速发展,让人们重度依赖这些产品。随着功能的不断增多,手机成了大量日...

作者:星期日, 十一月 27, 20161,372
标签:, ,

​数据库安全8项最佳实践

当数据流在急速涌入数据中心和云存储系统时,IT经理和存储管理员必须为此做好准备,尤其是当...

作者:星期五, 八月 12, 20161,311
标签:, ,

希拉里“邮件门”影响美国总统大选 360推出安全加密邮件

近几日希拉里“邮件门”事件闹得沸沸扬扬,安全牛也有相关报道(《希拉里“邮件门”将成网络间谍...

作者:星期五, 七月 29, 20163,526
标签:, , ,

吐槽TLS:能用和能用好之间差别很大

互联网,正是因为有加密技术,尤其是TLS(传输层安全,原名SSL安全套接字),才呈现出今天这种...

作者:星期日, 七月 17, 20161,611
标签:, , ,

这家初创公司用端到端安全保护物联网设备

物联网安全初创企业Afero,这是一家通过蓝牙广播模块和云服务,来保护大大小小物联网设备的厂...

作者:星期二, 四月 26, 20161,333
标签:, ,

这家网站可以看到X射线扫描、闭路电视、重型机械……

VNC大转盘(vncroulette.com)是一个本周才上线的网站,旨在提醒公众,互联网上充满着各种各样...

作者:星期日, 三月 27, 201610,479
标签:,

合规:加密最大的驱动力

最近发布的一份报告指出,遵守隐私和数据安全规定的需求,是加密技术最大的驱动力。 波...

作者:星期三, 三月 16, 20161,701
标签:, ,

安卓最新版漏洞:把恶意软件隐藏在图片里

一种新型技术允许攻击者把恶意安卓应用隐藏在图片中,以逃避防病毒程序的检测和谷歌商店...

作者:星期四, 十月 23, 20141,631
标签:, ,

斯诺登后遗症:加密技术何去何从?(二)

NSA爆出监控丑闻后,全球政府和企业对加密技术的关注热情空前高涨。麻省理工科技评论的一篇...

作者:星期二, 四月 1, 20141,223
标签:, ,

斯诺登后遗症:加密技术何去何从?(一)

NSA爆出监控丑闻后,全球政府和企业对加密技术的关注热情空前高涨。麻省理工科技评论的一篇...

作者:星期一, 三月 31, 20142,157
标签:, , ,

开源应用TextSecure帮你远离“RSA后门”产品

近日路透社爆料称著名加密产品开发商RSA在其软件Bsafe中嵌入了NSA开发的,被植入后门的随机...

作者:星期一, 十二月 23, 20131,587
标签:, , , , ,

最新攻击手段能“听译”电子邮件密钥

计算机科学家最近成功通过智能手机从运行PGP程序的计算机中“听译”密钥。这项最新的密钥提取...

作者:星期五, 十二月 20, 20132,265
标签:, ,

NSA可破解大多数互联网加密技术

直到昨天,斯诺登才终于说出了最大的秘密,那就是(互联网)没有秘密。 稍事修整的斯诺登昨日...

作者:星期五, 十一月 22, 20133,207
标签:, ,

忘记密码