Linux.中国 - 开源社区

 找回密码
 骑士注册

QQ登录

微博登录


tag 标签:
  • 后门 [11]


相关文章

一个新发现的Dual EC DRBG缺陷
双椭圆曲线确定性随机比特生成器(Dual EC DRBG)普遍被认为被NSA植入了后门,Dual EC DRBG是加密标准SP800-90A的一部分,而SP800-90A则是美国政府FIPS 140-2安全认证强制推广的加密标准。 也就是说,一个加密库如果 ...
2014-1-10 14:34
TrueCrypt审计初步显示没有后门或恶意代码
iSEC公布了加密软件TrueCrypt第一阶段的安全审计报告,初步分析显示TrueCrypt没有发现含有后门或其它故意加入的恶意代码的证据。 TrueCrypt是流行的加密软件,但从未进行过安全审计,在NSA大规模监控活动曝光之后安全研究人员发起了对TrueCrypt的完整安全审计,iSEC负责此次审计。研究人员在代码中发现了一些小的漏洞例如TrueCrypt使用的迭代次数是1000或2000,不足以保护密码抵抗暴力破解攻击但没有一个大到足以称之为后门。 第一阶段的安全评估重点是TrueCrypt 引导程序和Windows内核驱动等。第二阶段的安全审计将调查TrueCrypt加密套
2014-4-15 13:52
比 XcodeGhost 更邪恶的手段 30 年前就出现了
最近在开发者圈里讨论最多的莫过于 XcodeGhost。其实在 20 年前,更高明的手段就出现了。 1984 年的时候,UNIX 创造者之一 Ken Thompson 获得了 ACM 图灵奖。他的获奖演讲叫做 Reflections on Trusting Trust(反思对信任的信任)。 1984 年图灵奖得主 Ken Thompson 在这个稿子只有三页纸的演讲中他分三步描述了如何构造一个非常难以被发现的编译器后门。这后来被称为 the Ken Thompson Hack(KTH),有人说它是 the root password of all evil。 在第一步里,Thompson 展示了一个可以输出自己的源代码的 C 程序。这需要一定技巧,但很多
2015-10-11 08:22
珠海全志公司的 Linux 内核遗留了后门
全志的处理器芯片用在很多低端的 Android 平板、机顶盒、基于 ARM 的 PC 等等之上。而这个后门非常容易获得,只需要给一个未见于文档的调试进程发送一个字符串“rootmydevice” 即可获取该设备的 root 权限。
2016-5-13 15:49
震惊:2/3 被黑的网站隐藏着后门
从他们发布的网站被黑报告 2016 Q1 版中可以看到,全部取样的 11485 个网站中,有 4900 个网站发现了后门。
2016-5-21 10:34
返回顶部

分享到微信朋友圈

打开微信,点击底部的“发现”,
使用“扫一扫”将网页分享至朋友圈。