可信计算技术

科技互联人生16 天前
可信计算技术
华为海思CPU解读    中国信息安全测评中心于2024年5月20日发布安全可靠测评结果公告(2024年第1号),公布依据《安全可靠测评工作指南(试行)》的测评结果,自发布起有效期三年,彰显我国信息安全领域的权威与专业。
金灰17 天前
前端·安全·web安全·网络安全·网络攻击模型·安全威胁分析·可信计算技术
电子书(chm)-加载JS--CS上线免责声明:本文仅做技术交流与学习...目录cs--web投递html(js)代码html生成chm工具--EasyCHM
金灰22 天前
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术
邮件钓鱼--有无SPF演示--Swaks目录临时邮箱网址:Swaks 简单使用说明:(kali自带)操作流程:无SPF:(直接伪造发信人)演示1
金灰25 天前
安全·web安全·网络安全·网络攻击模型·安全威胁分析·可信计算技术·安全架构
内网安全--小结--部分代码有误,仅供参考.本文仅做技术交流与学习...I'm a fan of xd目录内网安全信息搜集
地里的小趴菜25 天前
人工智能·网络安全·软件工程·可信计算技术
计算机相关专业的探讨目录一、计算机相关专业是否仍是“万金油”选择二、计算机行业的未来发展态势三、从专业与个人的匹配度判断选择计算机相关专业
金灰1 个月前
安全·web安全·网络安全·网络攻击模型·安全威胁分析·可信计算技术·安全架构
内网安全--隧道技术&代理技术注:本文仅做技术交流,请勿非法破坏...目录项目:1-Ngrok用法2-Frp用法3-Nps用法4-Spp
金灰1 个月前
web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术·安全架构
端口扫描利器--nmap目录普通扫描几种指定目标的方法TCP/UDP扫描端口服务扫描综合扫描-sn单个IP扫描IP范围扫描扫描文件里的IP
不苒1 个月前
服务器·docker·云计算·unix·可信计算技术
探索未来,与移动云共舞在数字化飞速发展的今天,云计算已经成为企业、政府乃至个人用户不可或缺的一部分。而在众多云服务提供商中,移动云凭借其独特的优势,为用户带来前所未有的体验。接下来,让我们一起走进移动云的世界,探索其魅力所在。官网地址,一起加入移动云!
吉吉说安全2 个月前
数据库·web安全·网络安全·postgresql·系统安全·可信计算技术·安全架构
修改后门ctime | Linux 后门系列在 alias 后门 | Linux 后门系列一文中,我们为了让后门完美一些,修改了后门文件的 atime、mtime,但是 ctime 一直没有办法修改,今天我们来把这一块补齐,让后门更加完美
吉吉说安全2 个月前
计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析·可信计算技术
SSH Config 后门 | Linux 后门系列ssh 客户端配置文件加载顺序命令行参数 > ~/.ssh/config > /etc/ssh/ssh_config
yhqq7328772 个月前
可信计算技术
(MSFT.O)微软2024财年Q3营收619亿美元在科技的浩渺宇宙中,一颗璀璨星辰再度闪耀其光芒——(MSFT.O)微软公司于2024财政年度第三季展现出惊人的财务表现,实现总营业收入达到令人咋舌的6190亿美元。这一辉煌成就不仅突显了微软作为全球技术领导者之一的地位,更引发了业界内外对这家巨头未来发展的无限遐想与热切期待。
吉吉说安全2 个月前
计算机网络·安全·web安全·网络安全·网络攻击模型·可信计算技术·安全架构
一次违法网站的渗透经历0x01 前言在一次攻防演练中,我发现了一个有趣的渗透路径。在信息收集阶段,我注意到目标网站和用户资产网站共享相同的IP网段。这意味着它们可能在同一台服务器上托管,或者至少由同一家互联网服务提供商管理。这种情况为我们的渗透测试提供了一个有利的条件,因为我们可以利用这种关联性来尝试在用户资产网站上发现的漏洞或弱点来渗透目标网站。
孪生质数-3 个月前
安全·web安全·网络攻击模型·安全威胁分析·可信计算技术·安全架构·安全性测试
网络空间安全攻防平台搭建网络安全攻防平台是一种为提高网络安全防御能力而设计的训练平台。该平台的主要目的是模拟和训练各种网络攻击事件,并提供相应的攻防策略和实践。
theRavensea3 个月前
安全·web安全·网络安全·系统安全·密码学·网络攻击模型·可信计算技术
MS12_020 漏洞利用与安全加固MS12_020 漏洞全称为:Microsoft Windows 远程桌面协议远程代码执行漏洞。 远程桌面协议(Remote Desktop Protocol,RDP),是一个多通道(mutil-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的计算机(服务器端或称“远程计算机”)。Windows 在处理某些对象是存在错误,可通过特制的 RDP 报文访问未初始化的或已经删除的对象,导致任意代码执行,进而控制系统。
PrimiHub4 个月前
算法·区块链·密码学·健康医疗·可信计算技术·同态加密
同态加密+区块链,在大健康数据隐私保护中的应用PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。
wenchm4 个月前
经验分享·安全·软件工程·社交电子·开源软件·创业创新·可信计算技术
通过案例说明开源软件在各自领域具有广泛的影响力目录1.降低成本:2.提高软件质量:3.促进创新:4.增强安全性和可靠性:5.促进知识共享和协作:6.培养社区:
Destiny5 个月前
安全·可信计算技术·安全架构
【TEE】片外内存保护:AES分组算法+MAC完整性验证用相同的密钥分别对明文组加密;各个分组独立加密和解密。优点: 算法简单,加解密速度快。 易于并行计算,因此在硬件中实现时非常高效。
xiejava10186 个月前
网络·安全·网络安全·可信计算技术
安全防御之可信计算技术可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。