话题: 身份管理
-
加密解密技术之输入数据 输入函数表(附图)
2010-01-27你遇到过程序加壳引发的问题吗?在把程序脱壳并获得完全能运行的执行文件前,如何在WDAM里获取这些输入函数的显示?通过大量收集PE格式文件的资料……
-
权衡“端到端加密技术”和“标记化技术”的优缺点
2010-01-25 | 作者:Dave Shackleford | 翻译:Sean在加密技术中“端到端加密技术”和“标记化技术”都是比较理想的解决方案,但每种方案都有各自的优缺点,企业在技术投资之前需要仔细考虑,权衡利弊……
-
破解CMOS SETUP密码诀窍(附图)
2010-01-24本文介绍两种破解Setup密码的方式:利用Debug命令清除Setup密码和用CMOSPWD找回遗忘的密码……
-
如何判定网站密码的强度
2010-01-19 | 作者:Randall Gamby很多安全人员可能都会遇到这种问题:如何评估登录用户的密码强度。有什么工具可以达到这一目的?TT安全专家为我们判定网站密码强度提供了一些有效的方法……
-
研究人员称1台PC 2小时可破解3G加密标准
2010-01-17继GSM加密标准被破解后,以色列Weizmann科学院几名教授近日又破解了3G加密标准KASUMI。此次破解128位的A5/3仅用了2个小时……
-
总结五种企业内部IM密码被盗窃的方法
2010-01-14企业员工不当操作可能会导致邮箱、MSN等通讯工具密码被盗取或被监听,而一些网络钓鱼手段也正是利用了员工的一些习惯”漏洞”,本文归纳了密码被窃的五类方法……
-
NTT与欧洲研究机构破解768bit加密密钥
2010-01-12在未来5~10年内,目前网络信息加密所用的1024bitRSA加密系统就会被破解。NTT与瑞士、德、法、荷等国家的学术机构宣布,已成功对768bit长度的合成数进行分解……
-
实例解析:找回丢失的Linux系统Grub密码
2010-01-04忘了root 密码还可以通过修改 Grub 进入单用户模式来重置密码, 忘了 Grub 密码怎么办呢?本文介绍了几种有效的方法。
-
如何选择合适的加密技术保障数据安全
2009-12-30 | 翻译:Sean为使数据具备一个额外的安全度,我们可以选择性的使用加密技术。如今加密技术的类型多种多样,如何选取最佳的加密技术就成了企业首先要考虑的问题……
-
应用程序级加密技术
2009-12-29 | 翻译:Sean应用程序级加密从本质上来说是一个复合方法,它在增强你当前的安全性方面能起到很好的作用,但往往很难控制……