浅析基于矩阵变换 /像素置换的图像加密技术
静止图像可以看做是平面区域上的二元连续函...
打开U盘超级加密3000加密的视频提示错误31,怎么办?
Tramp 11:07:51 我的U盘超...
手机锁屏密码真的安全吗?小心被扬声器出卖!
声呐探测作为一项攻击技术,十分鲜见,可是...
一个彻底现代化的恶意软件Osiris
蛰伏几年后,Kronos银行木马以Osi...
警惕!千奇百怪的黑客攻击方式(下)
1.发送传真即可入侵网络 尽管传真机已经...
用户数据泄露事件频发,到底是怎么了呢?
英国航空公司遭攻击,38万用户隐私数据泄...
澳门制定《网络安全法》,“实名制”为其焦点
澳门特别行政区行政会日前完成讨论《网络安...
警惕!千奇百怪的黑客攻击方式(中)
1.利用声音破坏机械硬盘 2016年9月...
警惕!千奇百怪的黑客攻击方式(上)
近日,华住旗下酒店开房记录遭泄露,泄露数...
基于秘密分割与秘密共享的图像信息加密技术
秘密分割就是把消息分割成许多碎片 ,每一...
简单了解数据库防火墙的应用(一)
一、概述 数据库防火墙仿佛是近几年来出现...
一起利用Redis漏洞进行加密货币的勒索事件
9月10日下午,阿里云官方首次发现一起规...
打开加密U盘里的客户端提示“应用程序无法启动”?
小熊-售后 10:14:48 您好 Ch...
CAST加密算法族及其安全性分析
CAST加密算法属于称为Feistel结...
如何对一个文件夹设置多个不同密码?
问1:我有一个移动硬盘,有无数个人使用,...
2018年数据泄露大事件盘点(五):圆通、华住
1.圆通 泄密指数:★★★★★ 泄密数量...
黑客组织意图使用GandCrab v4.3勒索软件感染韩国人
网络安全公司的研究人员于近日揭露了一场新...
2018年数据泄露大事件盘点(四):AcFun、Sacramento Bee
1.AcFun 泄密指数: ★★☆☆☆...
基于现代密码体制的图像加密技术
对于图像数据来说 ,图像加密技术就是把待...
2018年数据泄露大事件盘点(三):MyHeritage、Ticketfly
1.MyHeritage 泄密指数:★★...