• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
  • 全部板块
    • 全部板块
大家还在搜
  • 对嵌入式系统的攻击 攻击者通过什么途径得到ATM的密钥呢?

    处理0时消耗更多的时间和功率,这攻击者提供了足够的信息,使其推算出密钥。如果这种简单的分析手段不起作用,攻击者便会使用差分能量分析(DPA)技术。差分能量分析是一种统计攻击

    2011-08-11 14:27

  • 针对非接触式安全微控制器的攻击方式及防范措施

    作者:Peter Laackmann博士,英飞凌科技股份公司安全产品部首席专家;Marcus Janke,英飞凌科技股份公司安全产品部资深专家 智能卡安全控制器通常会受到许多黑客的

    2018-12-05 09:54

  • 你的应用程序如何保持安全性?

    引言拥有特权的恶意软件或者可以实际访问安卓设备的攻击者是一个难以防范的攻击向量。 在这种情况下,你的应用程序如何保持安全性?本文将讨论 Android keystore 机制

    2021-07-28 08:40

  • 【EMC家园】RFID应用的安全与威胁!

    信息写入一张空白的RFID标签中或者修改一张现有的标签,获取使用RFID标签进行认证系统对应的访问权限。对于普通标签攻击者可以进行如下三件事:1)修改现有标签中的数据,使一张无效标签变为有效的,或者

    2015-12-23 14:19

  • 网络攻击的相关资料分享

    嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两种:被动攻击和主动攻击被动

    2021-12-23 07:00

  • M2354 旁路攻击防护作法与好处

    信息安全,除了仰赖密码学算法,也架构在机器本身的防护上,但一般系统芯片在运行时,仍会不经意地透过一些物理特性泄露讯息,这些讯息会透过电压、电流、电磁波等物理现象传播到系统芯片外,攻击者便可以藉由分析

    2022-03-01 14:19

  • HUAWEI DevEco Testing注入攻击测试:以攻为守,守护OpenHarmony终端安全

    主动出击。通过模拟攻击者思维,针对业务系统进行漏洞挖掘,暴露出业务流程中潜在的安全缺陷。业内进行漏洞挖掘常用的手段包括静态代码扫描、Fuzz测试、渗透测试等,其中Fuzz测试因其效果显著且原理简单,被

    2022-09-15 10:31

  • 使用蓝牙传输数据的硬件钱包是否安全

    ,这会涉及到大量不同的安全编程接口和默认设置。这些复杂性增加了蓝牙受到攻击的可能性和影响面。攻击者k可以利用该漏洞对两个设备之间传输的数据进行监听和操纵,进而导致个人身份信息和敏感信息泄露并被跟踪。 以下

    2020-04-03 16:05

  • 您的芯片有多安全

    的要求,因此可能危及操作安全攻击者及其目标操控芯片中的数据也经常被视作攻击者的重要目标,比如,改变借记卡中的存款金额或更改身份证中的个人信息,伪造护照。在典型应用中

    2018-12-04 09:50

  • M2351常见的故障注入攻击方式及原理

    的方式运作,这样的特性,经常被恶意攻击者,运用做为寻找系统漏洞的工具,藉此绕过预设的安全机制或取得受保护的资料。这方法之所以被攻击者经常使用,其根本原因不外乎相关

    2023-08-25 08:23