acm-header
登录

ACM通信

友情链接


bg-corner

更多关于苹果的iPhone后门
来自Schneier关于安全的报道

更多关于苹果的iPhone后门

在这篇文章中,我将收集苹果iPhone后门扫描CSAM图像的链接。以前的链接在这里和这里。苹果说它的CSAM中的哈希冲突…

T-Mobile数据泄露
来自Schneier关于安全的报道

T-Mobile数据泄露

这是一个大问题:正如Motherboard在周日首先报道的,有人在暗网声称从T-Mobile的服务器上获得了1亿的数据,而且……

Apple’s的神经哈希算法已经被逆向工程
来自Schneier关于安全的报道

苹果的神经哈希算法被反向工程

苹果的NeuralHash算法——用于iPhone客户端扫描的算法——已经被逆向工程了。原来它已经在iOS 14.3中了,而且……

俄罗斯方块:中国间谍工具
来自Schneier关于安全的报道

俄罗斯方块:中国间谍工具

我开始看到有关中国间谍工具的文章,该工具利用网站漏洞试图识别中国异见人士。

周五鱿鱼博客:是鱿鱼的好年景?
来自Schneier关于安全的报道

周五鱿鱼博客:是鱿鱼的好年景?

海洋条件的改善使人们对今年的鱿鱼捕获量持乐观态度。和往常一样,你也可以用这篇鱿鱼帖来聊聊安全故事…

利用人工智能扩展鱼叉式网络钓鱼
来自Schneier关于安全的报道

利用人工智能扩展鱼叉式网络钓鱼

鱼叉式网络钓鱼的问题在于它需要时间和创造力来创建个性化的诱人的网络钓鱼邮件。研究人员正在使用GPT-3试图……

Cobolt攻击漏洞影响僵尸网络服务器
来自Schneier关于安全的报道

Cobolt攻击漏洞影响僵尸网络服务器

Cobolt Strike是一种安全工具,渗透测试人员使用它来模拟网络攻击者。但它也被攻击者使用——从罪犯到政府——到……

苹果为imessand iCloud存储增加了一个后门
来自Schneier关于安全的报道

苹果为imessand iCloud存储增加了一个后门

苹果公司(Apple)宣布将开始扫描虐待儿童的照片,这是一件大事。我一直在跟进细节,并在几个……

击败微软的可信平台模块
来自Schneier关于安全的报道

击败微软的可信平台模块

这是一个非常有趣的故事,它解释了如何在30分钟内击败微软的TPM——而不需要在主板上焊接任何东西。研究人员……

鱿鱼狗玩具
来自Schneier关于安全的报道

鱿鱼狗玩具

已经卖光了,但照片很可爱。像往常一样,你也可以用这篇鱿鱼文章来谈论我没有报道过的新闻中的安全故事。读……

使用“Master Faces”绕过面部识别认证系统
来自Schneier关于安全的报道

使用“主面孔”绕过面部识别认证系统

引人入胜的研究:“用网络辅助的潜在空间演化生成字典攻击的主面孔。”摘要:大师脸是一种…

极速在端到端加密上撒了谎
来自Schneier关于安全的报道

极速在端到端加密上撒了谎

事实已经不是新闻了,但Zoom将支付8500万美元给集体诉讼律师和用户,因为他们在端到端加密问题上对用户撒谎,并给用户……

典范:又一个网络武器制造商
来自Schneier关于安全的报道

典范:又一个网络武器制造商

据《福布斯》报道:Paragon的产品可能也会引起间谍软件批评者和监控专家的关注:它声称可以让警方……

欧洲航天局发射可破解卫星
来自Schneier关于安全的报道

欧洲航天局发射可破解卫星

当然,这是可以被黑客攻击的:一颗复杂的电信卫星已经发射,在太空中可以完全改变用途。因为卫星…

在Google’s Cloud中存储加密照片
来自Schneier关于安全的报道

在谷歌的云存储加密照片

摘要:云照片服务被广泛用于持久的、方便的、通常是免费的照片…

我要离开我的加密库了
来自Schneier关于安全的报道

我要离开我的加密库了

是时候为我的(纸)密码学图书馆找一个新家了。这里有150英尺长的书籍、会议记录、期刊和专著……

星期五鱿鱼博客:鱿鱼皮天然抗菌
来自Schneier关于安全的报道

星期五鱿鱼博客:鱿鱼皮天然抗菌

通常感觉乌贼比我们哺乳动物进化得更好。和往常一样,你也可以用这个鱿鱼帖来聊聊我这里新闻里的安全故事…

空投枪支照片引发恐怖分子恐慌
来自Schneier关于安全的报道

空投枪支照片引发恐怖分子恐慌

一名少年在飞机上通过空投(AirDrop)向所有设置为接收陌生人主动发来的照片的人发送了一张仿制枪的照片。

De-anonymization故事
来自Schneier关于安全的报道

De-anonymization故事

这一点很重要:Jeffrey Burrill主教是美国天主教主教会议(USCCB)的秘书长,据报道实际上是级别最高的牧师……

在ML模型中隐藏恶意软件
来自Schneier关于安全的报道

在ML模型中隐藏恶意软件

有趣的研究:“EvilModel:在神经网络模型中隐藏恶意软件”。摘要:恶意软件的隐蔽、躲避检测是网络安全的关键。
登录全面访问
忘记密码? »创建ACM Web帐号
Baidu
map