chucklefeed

  • 数码科技
    手机资讯
    科技测评
  • 人工智能
    AI趋势
    智能机器人
    图像识别
  • 科技创业
  • 网络安全
  • 行业观察
  • 海外账户(店)
  • 登录
  • 注册
Home 网络安全
  • 后量子算法:保障密码学的未来
    当前的加密技术能否应对量子时代的到来? 随着量子计算的出现,经典加密技术正面临着被破解的直接威胁。后量子算法应运而生,成为至关重要的解决方案。这项引人入胜的技术能够保护数据免受量子攻击,有望为未来几十年提供数字安全保障。与经典密码方案不同,这些算法能够抵御即使是最复杂的量子攻击。但它们是如何工作的?又为何如此重要?在本文中,我们将探讨后量子算法如何重塑网络安全格局
    网络安全 2025-10-30 6 阅读
    后量子算法:保障密码学的未来
  • 威胁情报:Clickfix网络钓鱼攻击
    威胁情报:Clickfix 网络钓鱼攻击 作者:Joker & Thinking 编辑:KrsMt. & Liz 背景 最近,MistEye安全监控系统检测到一个利用 Clickfix 网络钓鱼攻击 技术的网络钓鱼网站。这种网络钓鱼网站通常模仿合法网站使用的常见机器人验证功能,诱骗受害者执行恶意命令,从而导致恶意软件的下载。 一旦获得相关的恶意样本
    网络安全 2025-10-30 6 阅读
    威胁情报:Clickfix网络钓鱼攻击
  • Nuffle:以太坊的最终性即服务层
    引言 回顾之前,rollups 已经成为以太坊和整体去中心化技术的明确扩展解决方案。在以太坊进行针对 rollup 数据可用性扩展的 Dencun 升级九个月后,交易吞吐量已超过 每秒两百笔交易 —今年迄今为止增长了五倍。领先的两个 rollups,Arbitrum 和 OP Mainnet,达到了第一阶段的去中心化——在去中心化指标上超过了 几个显著的替代 Layer 1 网络 —并且其他
    网络安全 2025-10-30 6 阅读
    Nuffle:以太坊的最终性即服务层
  • 披着羊皮的狼:Osiris恶意浏览器扩展分析
    披着羊皮的狼:Osiris恶意浏览器扩展分析 作者: Thinking 编辑: Liz 背景 今天早些时候,X上的用户@0xmaoning在发现名为“Osiris”的浏览器扩展程序存在可疑行为后,联系了SlowMist安全团队寻求帮助。这个扩展程序伪装成Web3安全工具,看起来极具欺骗性——以至于该用户差点成为受害者。他希望我们能够帮助调查该威胁,并防止其他人受到影响。
    网络安全 2025-10-30 6 阅读
    披着羊皮的狼:Osiris恶意浏览器扩展分析
  • RGB++ 中的 Cell 模型以及 L1 和 L2 交易是什么? RGB++ 是如何不依赖跨链桥实现"资产跨链"的?
    TL DR: CKB 的基础组成元素是 Cell 全部的 Cell 构成了全部的状态 在 RGB++ 中 交易分为两种: L1交易和L2交易 他们交易消耗的 UTXO 不同 也就是权限控制的来源不同 安全性等级也不同*(这个定义可能有争议) RGB++ 通过同构映射让 BTC 的权限验证可以在 CKB上 进行 通过Jump 操作 完成无需多签钱包和跨链桥的"资产跨链"
    网络安全 2025-10-30 6 阅读
    RGB++ 中的 Cell 模型以及 L1 和 L2 交易是什么? RGB++ 是如何不依赖跨链桥实现"资产跨链"的?
  • Graph基础入门
    The Graph是用于整理、归纳区块链数据的去中心化索引协议 (Decentralized Indexing Protocol) 。 \ 对于具有复杂智能合约的项目,实现高级的查询和操作,比如聚合、搜索、关系和非粗略的过滤是不可能的; 区块链的属性,如最终性、链重组或未封闭的区块,使这一过程进一步复杂化,并使从区块链数据中检索出正确查询结果不仅耗时,而且在概念上也很难
    网络安全 2025-10-30 6 阅读
    Graph基础入门
  • 《Rust编程之道》学习笔记一
    《Rust编程之道》学习笔记一 序 Rust语言的主要特点 系统级语言 无GC 基于LLVM 内存安全 强类型+静态类型 混合编程范式 零成本抽象 线程安全 程序员的快乐 何谓快乐?真正的快乐不仅仅是写代码时的“酸爽”,更应该是代码部署到生产环境之后的“安稳”。 程序的三大定律 程序必须正确 程序必须可维护,但不能违反第一条定律 程序必须高效,但不能违反前两条定律 程序的正确性
    网络安全 2025-10-30 6 阅读
    《Rust编程之道》学习笔记一
  • Taro 协议:依靠 Taproot 和闪电网络为比特币带来多样资产
    作者:Namcios 来源: https://bitcoinmagazine.com/technical/how-bitcoin-taro-protocol-works Lightning Labs 为比特币和闪电网络推出了一种的新的协议,叫做 “Taro”,希望能为网络带来更多应用场景。这家公司还公开了 一系列的比特币升级提议草案(BIP) ,并正在征求社区对所提议的升级的反馈。 Taro
    网络安全 2025-10-30 6 阅读
    Taro 协议:依靠 Taproot 和闪电网络为比特币带来多样资产
  • 构建于区块链之上:开发者工具包
    目录 切换 区块链开发入门 区块链技术已经成为一项具有突破性的创新,它有潜力彻底改变各个行业,从金融和医疗保健到供应链管理等等。随着区块链的采用持续增长,对熟练区块链开发人员的需求也在上升。 根据 Gartner 的一份报告,金融服务生态系统中的区块链部署至少还需要三年时间,这表明开发人员进入该领域存在重大机遇。 对于初学者来说,区块链开发似乎令人生畏,因为它涉及一套独特的工具、编程语言和概念
    网络安全 2025-10-30 6 阅读
    构建于区块链之上:开发者工具包
  • Casper 的历史 — 第2章 | 作者:Vlad Zamfir
    Casper 的历史 — 第 2 章 转发自以太坊博客。 本章描述了我们在 2014 年秋季进行的博弈论和经济安全建模工作。它讲述了“贿赂攻击者模型”如何直接引导我们的研究找到长范围攻击问题的根本解决方案。 第 2 章:贿赂攻击者、经济安全以及长范围攻击问题 维塔利克和我在相遇之前就一直在思考激励问题,因此“正确设定激励”在权益证明中至关重要这一提议从来没有争论过。
    网络安全 2025-10-30 6 阅读
    Casper 的历史 — 第2章 | 作者:Vlad Zamfir
First page Previous page 1 ... 71 72 73 ... 713 Next page Last page
文章分类
  • 数码科技
  • 人工智能
  • 科技创业
  • 网络安全
  • 行业观察
热门文章
    • 零时科技入选安全牛第十二版《中国网络安全行业全景图》
      36阅读
    • 试行特种设备安全沙盒监管制度及其实施方案公开征求意见
      35阅读
    • Solana网络中来自Cogent Crypto的“验证者与费用经济学洞见”
      35阅读
    • 中信证券:多因素驱动,信息安全平台化趋势持续凸显
      34阅读
    • 区块链安全100问 | 第一篇:区块链安全是什么
      32阅读
    • Polygon brownie 开发环境配置
      32阅读

©2025 chucklefeed.com. All Rights Reserved