找回密码
 骑士注册

QQ登录

微博登录


tag 标签:

相关文章

  • 卡巴斯基:美国间谍软件可监听全球大多数电脑

    据路透社报道, 美国国家安全局制造出了可以藏匿在硬盘驱动器中的间谍软件,西部数据、希捷、东芝等顶级制造商生产的硬盘无一幸免。俄罗斯的卡巴斯基实验室表示,该机构利用这种技术可以窃听世界大多数的电脑。卡巴斯基表示,它发现这种间谍程序感染的个人电脑遍布30多个国家,大多数的感染电脑出现在伊朗,其次是俄罗斯、巴基斯坦、阿富汗、中国、马里、叙利亚、也门和阿尔及利亚。监听目标包括政府和军事机构、电信公司、银行、能源公司、核研究人员、媒体和伊斯兰激进分子。 一位前国家安全局员工告诉路透社,卡巴斯基的分析是正确的。

    2015-2-17 10:10     

  • NSA证实保留了部分0day漏洞用于攻击

    被提名担任NSA局长的海军中将Michael Rogers致函参议院三军委员会,NSA发现的大部分0day漏洞都通知了相关厂商,但保留了部分0day漏洞用于攻击,或者称之为“国外情报收集目的”。 他说,NSA有一个专门的程序用于处理 ...

    2014-3-15 21:44     花见花开

  • NSA认为Linux Journal网站是极端主义者的论坛

    根据德国公共电视台ARD公布的机密文档,NSA监控系统XKeyscore的一段搜索规则代码显示,NSA将使用匿名软件Tor、加密软件Truecrypt,匿名聊天工具IRC和Linux发行版Tails的人视为潜在的极端主义者,并将刊登Tails介绍文章《Linux Distro: Tails - You Can Never Be Too Paranoid》的Linux Journal网站视为极端主义者的论坛,NSA的XKeyscore收集了这篇文章的访问者的信息。 Tails是一个Live操作系统,基于Tor,能安装在光盘、U盘和SD卡上,可以随身携带,前NSA合同工Edward Snowden就使用Tails。

    2014-7-4 14:28     

  • 安全人员发现 SELinux 防御可被轻易绕过

    SuSE的安全研究人员Sebastian Krahmer成功的绕过了SELinux的白名单规则,Sebastian分析了漏洞利用的方法并且公开了PoC。由于在targeted规则的情况下,社区的维护人员都假设程序是安全的,所以会给一些的程序root权限运行,可能这正是NSA所希望看到的;-) 著名的MAC(强制访问控制)开源实现SELinux是由NSA(美国国家安全局)于1990年代末发起的项目,于2000年以GPL自由软件许可证开放源代码,2003年合并到Linux内核中,过去10年中关于是否NSA在其中放后门的争论没有停过,一些人认为应该信任SELinux,因为它是以GPL自由软件许可证公开的源代

    2015-3-26 22:12     

  • 为什么没有人发现NSA的大规模监控?

    thinkst的分析师们觉得随着Snowden越来越多的曝光NSA所干的丑事,虽然我们已经越来越清晰的看到了NSA在面对复杂系统时仍然出色的系统性工程能力,但我们还是会问一些问题,但其中最该问的一个问题是:如果NSA的大规模监控已经到了这种程度,他们是怎么做到让人们察觉不到他们的存在?。 Spiegel在2015年1月17日公布的可能包含了一些潜在的答案,thinkst的分析师认为可能存在几点原因: 1,良好的保密工作,很多著名的安全研究人员肯定是了解NSA的部分工作,但他们可能没有看到整个全景,比如Dave Aitel专注于Fuzzing和漏洞利用框架,Jami

    2015-2-20 08:45     

  • SELinux on Android的进展情况

    美国国家安全局(NSA)的Stephen Smalley在Linux安全峰会上谈论了SELinux on Android的进展情况。 Smalley是SELinux开发者,他的工作不涉及情报收集,而是信息保护,SELinux便是NSA最早出于信息保护目的开发的。他说,在加入SELinux之前,Android使用了部分内核特性强化安全,阻止权限提升。 Android 4.4是Google发布的第一个在强制模式(enforcing mode)下引入SELinux的版本。与标准Linux发行版不同的一点是,强制模式下的SELinux是强制性的,Android的兼容性定义和测试都需要 SELinux。 Android 4.4有47个守护进程,其中SELinux on An

    2014-9-5 21:25     

  • 每个 HTTP/2 连接会发送一条隐藏的秘密信息!

    如果你监听过 HTTP/2 连接的建立过程,你也许会注意到在每个连接建立时都会发送一条这样的报文。如下: 即以下文本: PRI * HTTP2.0 SM 如果将 HTTP2.0 以及换行从其中去掉,那么我们就得到了PRISM!这是什么?是斯诺登所揭露的 NSA 的棱镜计划!只要是 HTTP/2.0 连接,都会在一开头就发送这样的报文。 是你的 HTTP/2.0 连接被 NSA 监控了么?不是!这条消息代表了你的服务器真正支持了 HTTP/2.0,它是一个用于识别的魔法字符串。 它在 RFC7540Section 3.5中描述如下: 在 HTTP/2 中,每个端点都需要发送一个连接引语作为所用协议

    2015-12-1 17:55     John Graham, wxy

  • 从“微不足道”到“坚不可摧”:NSA将破解难度列成了5个等级

    在斯诺登唤起公众对于美国国家安全局(NSA)的广泛关注之后,我们对于该机构所从事的工作也有了更进一步的了解。不过我们也发现,要获取它们想知道的消息,其实也并不是那么容易。斯诺登表示:尽管单一的保密手段很容易被破解,通过多种层级的考量,或许可以让你的信息变得更加安全。 根据斯诺登的爆料,对于想要破解的程序和内容,美国国家安全局(NSA)给出了一个层级排名系统。比如常见的消息类应用,由于其很容易被窥探,因而被该机构列为微不足道(trivial)。 至于最高的第5层级,则被标记为灾难性的(catastrophic)。由于这类应用通常采

    2014-12-30 11:04     

  • 内幕:NSA已经利用Heartbleed漏洞多年

    据彭博社(Bloomberg)消息,两名不愿透露姓名的内部人士爆料,美国国家安全局NSA早已在两年前就得知Heartbleed漏洞的存在,且一直隐蔽地利用漏洞来窃取密码和收集数据。报道显示,当漏洞2012年首次现身时,NSA就发现该漏洞并一直保留访问权限。 漏洞在未被爆出并修复之前(上周),包括Gmail和亚马逊在内的众多服务器都可以被其攻击。这使得NSA几乎可以访问网络上三分之二的加密服务器。报道同时指出Heartbleed漏洞仅仅是冰山一角,安全局还有上千个类似的漏洞记录在案,用以收集重要的情报。 安全局拥有的资源优势可以让其轻易发现此类漏

    2014-4-12 10:03     

  • NSA将开源数据分析工具nifi

    NSA和开源软件并非水火不容。NSA本周宣布与Apache软件基金会合作,将在Apache许可证下开源数据分析工具Niagarafiles (Nifi)。 NSA称Nifi能在多个计算机网络中自动化数据流,即使数据格式和协议存在差异。目前关于Nifi的细节透露的不多。Nifi首席开发者Joseph L Witt称,软件提供了一种方法更有效的区分数据流优先级,移除识别和传输关键信息的人为延迟。 NSA技术转移项目负责人Linda L Burger说,他们使用开源的方法将技术从实验室转移到市场,使得最先进的技术能获得广泛使用,加速美国经济增长。 NSA开源的项目最著名是Security-Enhanc

    2014-11-27 18:28     

123下一页
返回顶部

分享到微信朋友圈

打开微信,点击底部的“发现”,
使用“扫一扫”将网页分享至朋友圈。