勒索病毒踏上区块链的发展历史
以比特币为代表的加密货币在2008年进入了历史舞台,因为它的与众不同特点打动了攻击者的注意,比如比特币所具有的POW共识机制和sha256的双重区块哈希算法保证了绝对的去中心化、匿名和隐私性,除此之外...
以比特币为代表的加密货币在2008年进入了历史舞台,因为它的与众不同特点打动了攻击者的注意,比如比特币所具有的POW共识机制和sha256的双重区块哈希算法保证了绝对的去中心化、匿名和隐私性,除此之外...
从应用的角度来看,在应用生命周期内,鉴定权和解密是重要的项目。全链接TLS不仅需要从client到application,还需要之间加密传输。如何设计CA,如何使用证书,需要明确哪个policy,传输...
在Windwos2000和它以前的版本中有许多安全漏洞,例如Windwos2000系统中著名的登录输入法漏洞。由于这些版本太老,用户数量越来越少,这里不再多说。后来的版本,微软对发现的漏洞进行了修...
很多公司都有着自己的APP,包括安卓端以及ios端都有属于自己的APP应用,随着互联网的快速发展,APP安全也影响着整个公司的业务发展,前段时间有客户的APP被攻击,数据被篡改,支付地址也...
H5页面移动应用开发做为个人日常生活、企业办公和业务流程支承的至关重要部分,也遭遇着来源于移动应用平台的安全隐患,不单单是来自于木马病毒,很多的是故意的攻击性行为、窜改行为表现和网络钓鱼。...
数据安全为如何保护网络上最有价值的资产(数据)提供了指导。第8章介绍了利用技术保护其结构化环境之外的数据。第九章介绍了信息权利管理的相关知识,为外部环境保护数据提供了新的选择。加密(第10...
当执行渗透测试时,经常会遇到一些令人讨厌的问题。比如:无账户,注册账户功能有限,不知道后台在哪里等等。以下给出了一个解决方案。 在网站底部通常会有网站备案,主办单位,承办单位,技术支持等...
在不久前的渗透测试行动中,有一个红队可用的漏洞列表,其中有一个关于某个堡垒和基机的有趣的RCE漏洞,最近碰巧是免费的,想审计这个漏洞。要说这个漏洞其实是个古洞,CNVDNo。CNVD-2020...
在分析客户端本地加密破解案例之前,有必要抛出明文传输的问题。明文传输问题经常出现在web应用程序测试场景中。在客户端和服务器之间,使用HTTP.FTP和Telnet等非通道加密协议,...
HTTP无法保证通信数据的完整性,黑客可能会算改通信数据。目前很多黑客工具都提供了中间人攻击功能,在拦截了客户端与Web服务器之间通信的流量之后,黑客就可以偷偷换掉客户端本来请求的文件。为了防止这...