
光影暗催藏机密-揭秘光攻击窃密技术
一束看似普通的光却含有丰富的信息。这种技术的发展和成熟使得保密技术再次受到了挑战。本期界小编特地转载几位专家的深度研究,与读者分享光攻击窃密技术。 上世纪60年代,随着激光技术和光纤技术的出现,各种光电系统应运而生,80年代,美国及欧洲国家...

一束看似普通的光却含有丰富的信息。这种技术的发展和成熟使得保密技术再次受到了挑战。本期界小编特地转载几位专家的深度研究,与读者分享光攻击窃密技术。 上世纪60年代,随着激光技术和光纤技术的出现,各种光电系统应运而生,80年代,美国及欧洲国家...
AMD 芯片也不安全 受两种 Spectre 变体漏洞影响2018-01-11
澳大利亚将主导五眼情报联盟会谈,力挫恐怖主义加密梦想2017-06-26
阿桑奇:维基解密公布的希拉里邮件非黑客入侵获取2017-11-01
超过 7 万台 Memcached 服务器存在高危漏洞仍有待修复2017-10-20
自动化网络机制薄弱,工业机器人极易被黑2017-05-03
CVE-2019-3462:Linux 包管理器apt/apt-get远程代码执行2019-01-25| 一 | 二 | 三 | 四 | 五 | 六 | 日 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 | |||

