后门之王:谈一谈加密算法中的数学后门

能够证明安全的“防御”远比能够证明不安全的“攻击”要难实现得多。最大的问题在于,学术上对安全证明困难度的忽视,造成我们都把“没有证据证明不安全”,直接当成了“安全的证据”。

作者:星期五, 一月 5, 201815,639
标签:,

安全摄像头不安全 索尼80种安全摄像头存在后门

攻击者可通过本地网络或是互联网,通过摄像头的Web页面登录控制摄像头,然后发起进一步的攻击。如发送图片、视频,形成僵尸网络,或是监视用户。

作者:星期四, 十二月 8, 20161,904
标签:, ,

Netis路由器后门3月内遭5700万次扫描

IPv4空间中有一场活跃的全球性的扫描活动,找寻对该后门探测有响应的互联网路由器。

作者:星期五, 十一月 25, 20162,254
标签:, , ,

前方高能:加密通信可埋下无法检测的后门

大多数密钥生成算法都基于可验证的随机产生的质数参数。然而这些参数,却从未公布过用来产生它们的种子。

作者:星期四, 十月 13, 20167,715
标签:, ,

新课上线:流量操控与后门

Webshell可以称之为Web的后门,操作系统有操作系统层面的后门,留有后门的目的就是在后渗透测试阶段方便重新连接目标服务器。

作者:星期日, 八月 7, 20161,047
标签:, ,

手机指纹认证也是一种后门

最新款手机早已暗藏关键后门:指纹、面部、虹膜等身体部位的识别设备。由于公众对其带来的安全隐患毫不知情,它们干起活来可谓相当轻松。

作者:星期五, 四月 22, 20161,832
标签:, ,

Netcore路由器存在后门 任何人都可远程访问

趋势科技研究人员昨日在官网表示,由中国生产商生产的一系列路由器含有一个严重漏洞……

作者:星期四, 八月 28, 20141,719
标签:, , ,

“官方后门”频频曝光,小米手机会悄悄连接北京服务器

一位红米Note手机用户测试后发现, 在关闭小米账号和小米云服务等需要连接小米服务器的功能之后,手机仍然在悄悄连接北京服务器。

作者:星期二, 七月 22, 20142,267
标签:, ,

史上12大著名安全后门植入案例

“棱镜门”事件后, 人们关于软件植入后门的日益关注, 其实, 植入后门这种手法黑客很早就在使用了。 最近, InfoWorld为大家总结了史上最著名的12个后门植入案例:

作者:星期四, 七月 10, 20148,842
标签:, , ,

忘记密码