摘要 — 旁道攻击 (SCA) 对加密实现构成重大威胁,包括那些旨在抵御量子计算机计算能力的加密实现。本文介绍了针对工业级后量子密码实现的首次旁道攻击。具体来说,我们提出了一种相关功率分析 (CPA) 攻击,该攻击针对的是硅信任根框架中 ML-DSA 的开源硬件实现,该框架是由领先的技术公司参与的多方合作开发的。我们的攻击侧重于遵循基于数论变换的多项式逐点乘法的模块化缩减过程。通过利用独特的唯一缩减算法的旁道泄漏并利用用于通过清除内部寄存器来安全擦除敏感信息的零化机制,我们显著提高了攻击的有效性。我们的研究结果表明,攻击者仅使用 10,000 条功率轨迹就可以提取密钥。通过访问这些密钥,攻击者可以伪造用于证书生成的签名,从而损害信任根的完整性。这项研究突出了行业标准的信任根系统易受旁道攻击的弱点。它强调了迫切需要采取强有力的对策来保护商业部署的系统免受此类威胁。索引词 — 旁道攻击、ML-DSA、抗量子密码术、相关功率分析、零化、模块化缩减、信任根。
n 2024年9月17日,并于2024年9月18日,以色列,通过现在被标记为“供应链互动”(SCI)攻击,引爆了先前截获的先前截取的寻呼机和其他电子真主党使用的其他电子设备。真主党是伊朗支持的黎巴嫩民兵,已被美国政府指定为外国恐怖组织(FTO),于1982年成立,称自己为“伊斯兰抵抗以色列的领导人”,并对以色列进行了许多袭击。参见黎巴嫩真主党,国会研究局(2021年2月1日),黎巴嫩真主党(Justice.gov)(上次访问,于2024年9月23日)。除了充当武装的民兵外,真主党还担任中东地区球员,并在黎巴嫩发挥强大的影响力,无论是一个政党和准军事组织。请参阅ID。为了实施攻击,据信以色列特工在袭击之前的15年中向多种设备增加了少量的爆炸性材料,并将其传递给真主党特工,几乎同时引爆了该设备,并在一次攻击中造成了2,931人的攻击并杀死了37。
安全主任于2025年1月3日星期五发布了公告,标题为“车辆撞击:政府降低风险的整个方法”。安全总监公告之所以发行,是因为当地人必须了解他们在减轻与此类攻击相关的风险方面发挥着至关重要的作用。尽管当地执法机构可能要承担事件安全和一般警务职责以保护其社区,但在涉及“整个政府方法”时,可以更好地实现车辆撞击袭击和其他形式的目标大规模暴力。合作涉及公共工程,消防,EMS,市政或县工程师,当地专业规划师,当地财政官员,当选官员,应急管理协调员,城市经理等的关键利益相关者,对于降低此类攻击的风险和确保社区安全和安全的风险至关重要。
Error 500 (Server Error)!!1500.That’s an error.There was an error. Please try again later.That’s all we know.
莱布尼兹病毒学研究所(LIV)地平线欧洲项目辩护人:抗病毒疗法的新目标国际研究项目由莱布尼兹病毒学研究所汉堡协调。跨学科项目辩护人正在开发创新的战斗方法(重新)新兴病毒。该项目由莱布尼兹病毒学研究所(LIV)协调,作为Horizon Europe的一部分,由约960万欧元资助。将近130万欧元将转到Liv。COVID-19大流行强调了(重新)新兴病毒带来的巨大风险潜力。既没有批准的疫苗,也没有针对许多此类病毒的特定疗法。这正是辩护人(识别新病毒进入因素和抗病毒方法的开发)所在的地方:该项目旨在开发新的替代性抗病毒方法,以便为将来的爆发做好准备。独特的研究方法
在电子医疗领域,保护患者远程监护系统至关重要,以确保患者遵循临床路径,不受任何外部入侵。特别是人工智能 (AI) 和机器学习 (ML) 已成为信息安全的关键技术,因为它们能够快速分析数百万个事件并识别许多不同类型的威胁。入侵分析人员利用先前知识发现与事件相关的事件并了解其发生的原因,从而推断安全漏洞的背景 [1]。尽管已经开发出提供可视化技术并最大限度地减少人机交互以简化分析过程的安全工具,但人们对人性化解释安全事件的关注却太少。仅仅报告网络攻击不足以让医疗保健机构
摘要 — 联邦学习是一种使多个设备能够共同训练共享模型而不共享原始数据的方法,从而保护数据隐私。然而,联邦学习系统在训练和更新阶段容易受到数据中毒攻击。使用 CIC 和 UNSW 数据集,在十分之一的客户端的 FL 模型上测试了三种数据中毒攻击 - 标签翻转、特征中毒和 VagueGAN。对于标签翻转,我们随机修改良性数据的标签;对于特征中毒,我们改变随机森林技术识别出的具有高度影响力的特征;对于 VagueGAN,我们使用生成对抗网络生成对抗样本。对抗样本只占每个数据集的一小部分。在本研究中,我们改变了攻击者修改数据集的百分比,以观察它们对客户端和服务器端的影响。实验结果表明,标签翻转和 VagueGAN 攻击不会显著影响服务器准确性,因为它们很容易被服务器检测到。相比之下,特征中毒攻击会巧妙地削弱模型性能,同时保持较高的准确率和攻击成功率,凸显了其隐蔽性和有效性。因此,特征中毒攻击可以操纵服务器,而不会显著降低模型准确率,这凸显了联邦学习系统面对此类复杂攻击的脆弱性。为了缓解这些漏洞,我们探索了一种名为“随机深度特征选择”的最新防御方法,该方法在训练期间将服务器特征随机化为不同大小(例如 50 和 400)。事实证明,该策略在最大程度地降低此类攻击的影响(尤其是在特征中毒方面)方面非常有效。
网络安全在维持个人用户信息(例如密码和PIN代码)的机密性和完整性方面面临着重大挑战。每天,数十亿用户会接触到请求敏感信息的假登录页面。有很多方法可以欺骗用户访问网站,例如网络钓鱼电子邮件,诱饵和开关广告,click插齿,恶意软件,SQL注入,会话劫持,中间人,中间人,拒绝服务和跨站点脚本攻击。Web欺骗或网络钓鱼是一种电子技巧,其中攻击者会创建合法网页的恶意副本,并请求个人用户信息(例如密码)。为了打击此类攻击,研究人员提出了几种安全策略,但它们遭受了延迟和准确性问题的困扰。为了克服此类问题,我们建议并开发一种基于机器学习技术的客户端防御机制,以检测伪造的网站并保护用户免于网络钓鱼攻击。作为概念证明,开发了一个名为PhishCatcher的Google Chrome扩展程序,该扩展名实现了机器学习算法以将URL归类为可疑或值得信赖。该算法采用四种不同类型的Web功能作为输入,并使用随机森林分类器来确定登录网页是否是假的。为了评估扩展的准确性和精度,在实际Web应用程序上进行了一些实验。实验结果表明,从400个分类的网络钓鱼URL和400个合法URL的实验中,实验的惊人精度为98.5%,精度为98.5%。PhishCatcher记录的平均响应时间仅为62.5毫秒。为测量工具的潜伏期,还进行了40多个网络钓鱼URL的实验。
摘要 - 富含广泛和流动的培训数据,生成模型在多个领域表现出了非凡的创造力。尽管如此,如何避免滥用对隐私敏感和版权的数据仍然是一个开放的问题。会员推理攻击(MIAS)通过推断可疑数据记录是机器学习模型的培训数据的一部分,从而提供了潜在的补救措施。尽管针对常规分类模型的MIA已引起了很大的关注,但最近的研究已开始研究MIA在生成模型中的应用。我们的研究表明,针对生成模型量身定制的当前MIA严重依赖于目标模型中存在的过度拟合。但是,可以通过应用各种正则化技术来缓解过度拟合,从而导致现有MIA在实际情况下的表现不佳。与过度拟合相比,记忆在使深度学习模型实现最佳性能中起着至关重要的作用,从而使其变得更加普遍。在生成模型中,记忆表现为围绕成员记录的记录的概率分布的上升趋势。因此,我们提出了一种评估成员推理攻击(PFAMI)的概率波动,这是一种新型的MIA框架,旨在通过分析围绕特定记录的概率波动来识别记忆模式来推断成员资格。我们的代码和数据集可在以下链接1中找到。我们对各种生成模型和多个数据集进行了广泛的实验,这表明PFAMI与表现最好的基线相比,PFAMI将攻击成功率(ASR)提高了约27.9%。