-
盘点区块链技术用于网络安全的优缺点
区块链技术用于网络安全的主要优点: 1、权力下放 得益于对等网络,不需要第三方验证,因为任何用户都可以看到网络交易。 2、 跟踪 区块链中的所有交易都进行了数字签名并带有时间戳,因此用户可以在任何历史时间轻松跟踪交易历史和帐户。此功能还允许公司获得有关资产或产品分销的有效信息。 3、 保密 成员的机密性很高...作者:ice 发布时间:2018-03-20 16:05阅读全文
-
虎符背后隐藏着的那些加密技术
最近热播的《国家宝藏》在第四集里向我们展示的是陕西历史博物馆的镇馆之宝——杜虎符。 我们都知道,虎符是古代皇帝调兵遣将用的兵符,用青铜或者黄金做成伏虎形状的令牌,劈为两半,其中一半交给将帅,另一半由皇帝保存。只有两个虎符同时合并使用,持符者即获得调兵遣将权。在历史上,虎符的形状、数量、刻铭以及尊卑也...作者:ice 发布时间:2018-01-05 16:28阅读全文
-
关于算法和密码泄漏的问题
此前关于CSDN的密码的问题,大家一直认为是加密算法的问题。目前,很多站点都用MD5算法保存密码,但对于HASH(哈希)算法的认识还存在很多误区,很有必要重新认识。 一、HASH算法不是加密算法 HASH算法是一种消息摘要算法,不是一种加密算法,但由于其单向运算,具有一定的不可逆性,成为加密算法中的一个构成部分,完整的...作者:ice 发布时间:2016-03-04 14:17阅读全文
-
解析加密技术和防泄漏的问题
对比事情得到的数据保护,可能更多的是关于文档,而不是里面的内容,然后我们对于加密的需求越来越高,对数据的管理也比较单一,通常就是全加密、全授权,对文档的重要性不做区分,随着社会的发展,文档的格式越来越多,安全事件的不断爆发,使得人们对数据的关注度发生了变化,数据也分成了结构化数据和非结构化数据,...作者:ice 发布时间:2016-03-03 13:58阅读全文
-
自动关闭文件夹是什么意思?
之前好多小伙伴都在咨询控制面板的问题,今天小编在这里给大家澄清下:控制板最前面显示的是文件夹的打开时间。后面是4个功能按钮,依次是设置、镜像浏览、临时解密和关闭文件夹,最后面是文件夹自动关闭选项。 点击设置按钮会弹出控制面板的设置窗口。您可以设置鼠标键盘多少分钟没有操作关闭文件夹,还可以设置文件夹...作者:ice 发布时间:2016-03-02 15:26阅读全文
-
关于漏洞和安全软件之间相辅相成的关系
近日一些常用的软件及网站或者电脑中病毒的事件,引发了很多人的注意,原本认为“只要不浏览不健康的网站”就不会中招的人现在也开始犹豫是否安装安全软件了…… I. 由CVE-2014-6332引发的血案 去年年底,360安全中心监控发现,原本已经平静一段时间的网页挂马数量骤增,相关的恶意软件传播量也开始暴增,大量由漏洞引发的木...作者:ice 发布时间:2016-02-26 15:16阅读全文
-
提示“您无权使用本软件”是怎么回事?
今天小编接到一个用户的问题哦,用户说“我的软件怎么用不了啊,我购买的啊”,小编安抚好用户后,就询问有什么提示信息呢?呐,竟然提示“您无权使用!”这是怎么回事哦…… 后来小编亲自测试了下,发现,哦,原来用户之前在输入软件的管理员密码时输错密码达到3次,所以软件才会出现这个提示。同样,如果用户对加密的文件夹...作者:ice 发布时间:2016-02-25 13:45阅读全文
-
下载软件时,提示“签名已损坏或无效”该怎么办?
想必大家在下载软件的时候都遇到过下载完成了,准备要打开或者安装的时候,提示“某某软件签名已损坏或无效”,小编今天就遇到了这样的情况,那么到底该如何解决呢?其实这仅仅就是浏览器的问题了,只要我们换个浏览器就可以,什么?你说没有其他的浏览器了?那就去下载浏览器…… ming 13:27:23 为什么下载不了? Ice /ka ...作者:ice 发布时间:2016-02-22 15:02阅读全文
-
实现XML的加密和改写
XML数据一个最普通的问题就是数据的大小写,在进行数据转换时常常产生令人头疼的麻烦。下面就是一个解决的办法。 假设你有一些数据要发送到另外一个系统,它也识别XML格式的数据,而且要求全部大写,例子数据如下: 例子1:person.xml <Person> <Name> <First>net_lover</First> <Last>X...作者:ice 发布时间:2016-02-17 15:56阅读全文
-
Burpsuite插件开发之RSA加解密
之前我们一直在探讨如何通过一个抓包工具来实现加密解密的功能,那么在此就主要记录了一个解密请求包,插入payload,再加密的插件开发过程,插件应用场景主要是用于通过分析apk的实现。这里做探讨的目的只是方便安全测试人员的个人学习,或大家渗透测试使用。 1,概述 burpsuite是一款非常好用的抓包工具,我自己也是重...作者:ice 发布时间:2016-02-01 16:05阅读全文
-
如何攻击被加密的磁盘
最近,我们的研究人员讨论了针对Linux系统全盘加密的冷启动攻击,大家都认为这种攻击是可行的,但执行这么一次攻击有多难?攻击的可行性有多少呢? 由于市面上没有现成的工具能够执行这种攻击,所以我们自己制作了工具,并把它命名为EvilAbigail。Evil maid攻击可以针对任何操作系统。此次的研究我们针对的是使用LUKS全...作者:ice 发布时间:2016-01-29 16:23阅读全文
-
关于更换软件的那些事儿
现在很多用户买软件的时候并不仔细看,只是觉得是加密的就直接下单买了,回去用的时候发现不能用,或买错了,或者不合适等等,这个时候就过来找我们退款或者调换了,当然了我们本着以顾客需求为主的原则自然是要满足用户的,如果是退款的话,购买30天以内全额退,超过30天部分退款。如果是调换的话,购买软件的价格...作者:ice 发布时间:2016-01-27 13:53阅读全文
-
如何通过识别来破解算法
问:是否有可能从密码位序列中识别加密算法? 答:假设你想要查看从外部源来的数据包(可能已用几个方法加密),并且想用正确的解密工具来解密数据包。第一种答案是“可以”,第二种答案是“这可能是一个非法的活动。”在许多国家,逆向工程保护机制(如加密)是非法的。 尽管如此,如果你还想继续,...作者:ice 发布时间:2016-01-22 14:22阅读全文