首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏深度学习与python

    LastPass:黑客获得云存储访问密钥,用户信息泄露

    通过攻击另一名员工账户,黑客又获得了用于访问和解密基于云存储服务中某些存储卷的凭证和密钥。 目前,LastPass 生产服务在本地数据中心运行,用云来存储备份数据等。驻留要求。 据悉,黑客一旦获得云存储访问密钥和双存储容器解密密钥,就会从备份中复制信息,其中包含基本客户账户信息和相关元数据,包括公司名称、最终用户名称、账单地址、客户访问 LastPass 服务时使用的电子邮件地址 这些加密字段通过 256 位 AES 加密保持 安全,并且只能通过使用 LastPass 的零知识架构从每个用户主密码派生的唯一加密密钥解密。

    1.4K10编辑于 2023-03-29
  • 来自专栏FreeBuf

    超3200个应用程序泄露了 Twitter API 密钥

    网络安全公司 CloudSEK 首次发现了这一问题,该公司在检查大型应用程序集合是否存在数据泄漏时,发现了大量应用程序泄露了 Twitter  API 密钥。 当攻击者设法得到这些密钥后,就能够以关联的 Twitter 用户身份进行操作,建议大家不要将密钥直接存储在移动应用中,避免攻击者找到并利用它们。 CloudSEK 强调,API 密钥泄漏一般是应用程序开发人员造成的,他们在开发过程中将认证密钥嵌入到 Twitter API 中,但是之后并未删除。 密钥泄露产生那些影响? 值得一提的是,在网络安全公司 CloudSEK 发出警报一个月后,大多数公开暴露 API密钥的应用程序表示没有收到任何通知,也没有解决密钥泄露问题。

    1.2K20编辑于 2023-03-30
  • 来自专栏FreeBuf

    微星固件密钥泄露,上百款产品受影响

    据Cyber News 5月5日消息,有网络攻击者泄露了著名硬件厂商微星科技的固件映像签名密钥,这些密钥是区分合法和恶意更新的关键组件。 研究人员已经确定了泄露的固件映像签名密钥和英特尔用于 MSI 产品的 BootGuard。 据固件供应链安全平台 Binarly 首席执行官 Alex Matrosov 称,泄露的固件密钥影响了 57 款 微星产品,而泄露的 BootGuard 密钥影响了该公司 166 款产品。 固件镜像签名密钥是硬件安全基础设施的重要组成部分。这些密钥提供了安全信任,即固件是真实的并且没有被除软件开发人员或设备制造商之外的任何人篡改。 密钥泄露会给用户带来重大风险,攻击者可以访问密钥,将受恶意软件感染的固件映像或固件更新推送为合法的更新。由于固件通常在操作系统启动之前启动,因此恶意代码可能会躲过防病毒或其他安全措施的监视。

    39120编辑于 2023-05-12
  • 来自专栏#热点技术openclaw

    OpenClaw 提示词注入:你的 AI 助理正在偷偷泄露密钥

    Cisco的AI安全研究团队测试了一个第三方OpenClawSkill,发现它在用户毫不知情的情况下完成了数据泄露——整个过程对用户完全透明,但破坏已经发生。

    51520编辑于 2026-03-13
  • 来自专栏新智元

    Github突遭大规模恶意攻击,大量加密密钥可能泄露

    至于攻击的方式,攻击者会将库中的多种加密信息上传到自己的服务器上,包括安全密钥、AWS访问密钥、加密密钥等。 上传后,攻击者就可以在你的服务器上运行任意代码。 听上去很可怕,有没有?

    60720编辑于 2022-08-26
  • 来自专栏网络安全技术点滴分享

    ECDSA安全漏洞剖析:从非ce泄露密钥恢复实战

    DSA包含三个核心算法:密钥生成:随机选择私钥x,计算公钥y = gˣ mod p签名生成:选择随机数k(nonce),计算r = (gᵏ mod p) mod q,s = k⁻¹(H(m) + xr) ⁻¹ mod p mod qECDSA的致命弱点非ce重用攻击若两个签名使用相同nonce k:k = (s₁ - s₂)⁻¹(H(m₁) - H(m₂))x = r⁻¹(ks - H(m))部分比特泄露攻击仅泄露 3个nonce比特即可破解160位DSALadderLeak攻击表明:泄露<1比特即可恢复密钥随机数生成器仅4比特偏差也能导致256位ECDSA被攻破实战格攻击(100行Python)import ecdsa potential_key = (rns1 - r1sn)⁻¹ * (snm1 - s1mn - s1sn*k_diff) if verify(potential_key): print("密钥恢复成功 防护措施首选EdDSA:内置确定性nonce生成RFC 6979:确定性nonce生成标准恒定时间实现:防止侧信道泄露随机数增强:避免偏差产生本文演示的攻击在以下场景有效:Nonce重用(100%成功率

    67010编辑于 2025-07-26
  • 来自专栏Khan安全团队

    Chrome插件硬编码API密钥泄露,超2100万用户受影响

    近日,Symantec 发布调查报告,揭示Chrome扩展生态中的一项普遍安全隐患:开发者在扩展源代码中硬编码API密钥、令牌和敏感凭证,导致超过2100万用户面临数据滥用、隐私泄露和经济损失的多重风险 多款热门扩展“密钥裸奔” Symantec 表示,这些嵌入在客户端代码中的密钥一经发布即处于完全暴露状态,任何攻击者只需下载并解压扩展程序,即可轻松提取密钥进行滥用。 Symantec 指出多款广受欢迎的 Chrome 扩展程序存在敏感信息泄露问题,以下是主要发现概览: 代码片段显示了硬编码的 Google Analytics 4(GA4)API 密钥 | 图片来源: API密钥 潜在风险:可构造虚假的加密货币买卖请求,诱导用户操作 TravelArrow(30万用户) 暴露内容:地理定位API密钥 潜在风险:请求激增,导致服务费用飙升或接口被关闭 密钥泄露:既失数据 ,导致密钥失效; 横向渗透:暴露的云服务密钥可能被用于攻击开发者的其他基础设施; 用户欺骗:通过接口伪造合法行为,可能诱导用户操作甚至造成财产损失。

    58810编辑于 2025-06-08
  • 来自专栏Khan安全团队

    使用一个正则表达式搜索所有泄露密钥

    (?i)((access_key|access_token|admin_pass|admin_user|algolia_admin_key|algolia_api_key|alias_pass|ali

    1.6K20编辑于 2022-05-17
  • 来自专栏渗透云笔记

    平台某项目-服务器SSH密钥与日志和命令记录泄露

    前言 对于特殊的路径,我比较喜欢收集,然后批量扫子域名,来获取到敏感信息,在之前的渗透里面,机缘巧合下,拿到了一次最贵的信息泄露的漏洞。 路径链接如下 /.bashrc 个人配置记录 ? 更有意思的是泄露了站点服务器所有的操作记录 /.bash_history ? 这才是捡到的洞,最后赏金 600 ?

    77930发布于 2021-08-13
  • GitHub Actions 安全扫描工具集:检测CVE-2025-30066漏洞与密钥泄露

    2025-30066 检测与防御本工具集专为应对 CVE-2025-30066 漏洞设计,旨在帮助开发者和安全团队主动扫描 GitHub Actions 工作流中的潜在恶意行为、风险组件以及可能通过日志泄露密钥 CxGithub2msScan - 工作流日志密钥泄露扫描自动化日志收集:通过 GitHub API 批量获取指定时间范围内(如最近 7 天)的 GitHub Actions 工作流运行记录。 强大的密钥检测引擎:集成 Checkmarx 2ms 工具,对下载的日志文件进行深度扫描,精准识别已泄露密钥、令牌和密码。 扫描报告输出:清晰输出每个日志文件中发现的密钥数量及详细扫描结果,便于快速定位和响应。 python CxGithubActionsScan.py --user github-username --token YOUR_GITHUB_PATCxGithub2msScan:扫描工作流日志中的密钥泄露扫描指定仓库最近

    11310编辑于 2026-02-17
  • 来自专栏JAVA乐园

    密钥用法 增强密钥用法 证书类型

    密钥用法: 数字签名 Digital Signature 认可签名 Non Repudiation 密钥加密 key Encipherment 数据加密 Data Encipherment 密钥协商 key =digitalSignature extendedKeyUsage=codeSigning (3)计算机 密钥用法:数字签名,密钥协商 增强密钥用法:服务器验证,客户端验证 keyUsage= extendedKeyUsage=serverAuth (5)客户端 密钥用法:数字签名,认可签名,密钥加密,数据加密 增强密钥用法:客户端验证 keyUsage=digitalSignature :信任列表签名 keyUsage=digitalSignature extendedKeyUsage=msCTLSign (7)时间戳 密钥用法:数字签名,认可签名,密钥加密,数据加密 增强密钥用法 ,密钥协商,仅仅解密 增强密钥用法:密钥恢复,加密文件系统,智能卡登陆 keyUsage=digitalSignature,keyAgreement,decipherOnly extendedKeyUsage

    2.9K30编辑于 2022-06-30
  • 来自专栏数安视界

    非对称密钥沉思系列(4):密钥交换

    密钥交换的概念密钥交换,也有称作密钥协商,这套机制,最主要的作用是用来得到通信双方的临时会话密钥。这里的临时会话密钥,可以理解为对称加密的密钥,只不过他的有效性仅限于一次会话链接,并不是长期有效的。 因此在实际的工程化上,一般使用非对称密钥进行数据密钥的协商与交换,而使用数据密钥与对称加密算法进行数据流的加解密保护。 基于RSA的密钥交换简单的密钥交换过程基于RSA进行密钥交换,基于非对称密钥的两个基本特性:使用公钥加密、私钥解密,且此过程无法逆向公钥是对外公开的,私钥是私密不公开的客户端与服务端在简单的密钥交换场景中 图片客户端是密钥生成的决定方在基于RSA的密钥交换体系中,总是由客户端来生成密钥。 即使长期密钥已经泄露,也不会影响之前的会话密钥泄露,也就不会暴露之前的会话内容。DH和ECDH算法为了实现前向安全,变种加入了另一个随机变量ephemeral key得到新的算法DHE、ECDHE。

    8.3K11319编辑于 2023-01-04
  • 来自专栏程序那些事

    密钥详解

    其他密钥分类 上面的四种是按照加密方式和使用用途来分的,其实安装密钥的使用次数可以分为会话密钥和主密钥。 会话密钥是只用在一个会话中的密钥,用完之后就废弃不用了,而主密钥是固定的密钥,一直重复使用的密钥。 另外安装加密对象是内容还是密钥,我们可以分为加密消息的密钥(CEK)和加密密钥密钥(KEK)。加密消息的密钥很好理解,之前的对称密钥和公钥密钥就是CEK。 而加密密钥密钥主要是为了减少密钥的保存个数。 密钥的管理 我们主要从下面几个方面来讲解密钥的管理: 生成密钥 生成密钥有两种方式,使用随机数和使用口令。 保存密钥 学过区块链的应该都知道有个纸密钥的东西,实际上就是把密钥写在纸上进行保存。 当密钥太多的话,离线保存密钥也成了一个非常困难的工作。这时候就可以使用到密钥密钥KEK。将这些密钥加密后保存。

    2.8K30发布于 2020-07-08
  • 来自专栏全栈程序员必看

    windows10产品密钥永久(windows激活密钥)

    使用Windows Key Viewer一键轻松查看当前计算机的产品密钥。 查看当前计算机的产品密钥偶尔需要用到,分享给大家。 软件介绍 通过使用Windows Key Viewer,可以轻松确定当前的计算机产品密钥。 在某些情况下,例如在重新安装计算机时,了解产品密钥非常重要。 这就是Windows Key Viewer变得有用的时候,因为可以轻松显示产品密钥。 Windows操作系统存储产品密钥,但是由于此数据已加密,因此无法直接显示它。 Windows密钥查看器可以以其原始格式显示Windows产品密钥。 Windows Key Viewer的优点: 1.以原始格式显示Windows产品密钥 2.将Windows产品密钥复制到剪贴板 3.不需要安装或设置 4.免费使用 5.它支持Windows 7/8/10

    7.5K10编辑于 2022-07-28
  • 来自专栏神奇的程序员的专栏

    共享密钥加密与公开密钥加密

    前言 加密数据的方法可以分为两种:加密和解密都使用相同密钥的“共享密钥加密”和分别使用不同密钥的“公开密钥加密”。 ❝使用共享密钥加密时,如果接收方不知道密钥是什么,发送方就要通过互联网发送密钥给接收方,此时密钥可能会被第三者监听,这就是共享密钥加密最大问题的所在。 ❞ 解决方案 如上所述,共享密钥加密存在密钥送达问题,想要解决这个问题,我们可以使用“密钥交换协议”和“公开密钥加密”两种方法。 ❞ 中间人攻击 公开密钥加密存在公开密钥可靠性的问题,B在给A发送公开密钥时,可能会被第三者拦截到这个公开密钥,第三者拿到公开密钥后,保存到本地,自己重新生成一个新的公开密钥发送给A,A使用第三者的公开密钥加密数据后 我们回到B生成公开密钥和私有密钥的时候,我们用PB表示公开密钥,SB表示私有密钥。 X想要窃听A发送给B的数据,于是他准备了公开密钥PX和私有密钥SX。

    3.5K30编辑于 2022-04-10
  • 来自专栏韩曙亮的移动开发专栏

    【计算机网络】网络安全 : 对称密钥分配 ( 密钥分配 | 密钥分配中心 KDC | 对称密钥分配 | 密钥分配协议 | Kerberos 协议 )

    文章目录 一、密钥分配 二、密钥分配中心 三、对称密钥分配 四、对称密钥分配说明 五、密钥分配协议 六、Kerberos 协议工作流程 七、Kerberos 协议要求 一、密钥分配 ---- 密钥分配 : ① 网络安全 : 密码算法 是公开的 , 网络安全 基于 对密钥的安全管理 ; ② 密钥管理 : 密钥 的 产生 , 分配 , 注入 , 验证 , 使用 ; ③ 密钥分配 : 是管理中的最重要的问题 , 密钥需要通过 安全通道 进行分配操作 ; ④ 密钥分配方式 : 网外分配方式 : 信使 携带 密钥 , 分配给互相通信的用户 ; ( 不再适用 ) 网内分配方式 : 密钥系统 自动分配 ; ( 推荐使用 ; ② 申请密钥 : A 向 KDC 发送明文 A , B , 申请与 B 通信的密钥 ; ③ KDC 向 A 回送信息 : 会话密钥 : KDC 产生 一次性 会话密钥 K_{AB} , 该密钥时 : KDC 中分配给用户的 主密钥 , 需要定期更换 , 降低破译的概率 ; 主密钥都是加密密钥 , 解密密钥由各自保存 ; ③ 会话密钥有效期 : 临时会话的密钥 K_{AB} 仅在本次临时会话中有效

    7.8K00编辑于 2023-03-28
  • 来自专栏crmeb

    linux 密钥登录

    创建公钥和私钥使用命令: ssh-keygen -t rsa -b 4096 -C “youremail@qq.com”指定密钥类型,默认是 rsa,可以省略。设置注释文字,比如邮箱。 指定密钥文件存储文件名。 将 SSH 密钥添加到 ssh-agent;备用地址 : https://help.github.com/articles/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agenteval

    6.6K20编辑于 2022-06-21
  • 来自专栏全栈程序员必看

    vs2012密钥_ultimate2012产品密钥

    Microsoft Visual Studio Ultimate 2012 旗舰版 有效注册密钥:YKCW6-BPFPF-BT8C9-7DCTH-QXGWC;KCW6-BPFPF-BT8C9-7DCTH-QXGWC

    3.7K10编辑于 2022-11-04
  • 来自专栏frytea

    SSH 密钥类型

    SSH 密钥类型# 在 SSH 中,常见的密钥类型包括以下几种: RSA:这是最早的 SSH 密钥类型之一,使用 RSA 加密算法。 RSA 密钥在 SSH 中被广泛使用,并且是许多 SSH 工具和协议的默认密钥类型。 DSA:这是另一种早期的 SSH 密钥类型,使用 DSA 加密算法。 DSA 密钥已被广泛使用,但现在已不建议使用。 ECDSA:这是一种基于椭圆曲线加密算法的 SSH 密钥类型,通常比 RSA 和 DSA 密钥更安全和高效。 其中 ed25519 密钥被认为是目前最安全和最高效的 SSH 密钥类型之一。 生成方法# 当您需要在 SSH 中使用某种类型的密钥时,可以使用命令行工具来生成密钥对。 需要注意的是,不同的 SSH 工具和平台可能会支持不同的密钥格式和类型。在使用 SSH 密钥时,需要确保您的 SSH 工具支持您使用的密钥类型。 总结# 综上,建议使用 ed25519 密钥

    1.7K30编辑于 2023-10-21
  • 来自专栏全栈程序员必看

    vs2012ultimate密钥_visual studio 2012产品密钥

    Visual Studio Express 2012 for Windows Desktop

    2.3K10编辑于 2022-11-04
领券