Linux.中国 - 开源社区

 找回密码
 骑士注册

QQ登录

微博登录


tag 标签:
  • NSA [22]


相关文章

从“微不足道”到“坚不可摧”:NSA将破解难度列成了5个等级
在斯诺登唤起公众对于美国国家安全局(NSA)的广泛关注之后,我们对于该机构所从事的工作也有了更进一步的了解。不过我们也发现,要获取它们想知道的消息,其实也并不是那么容易。斯诺登表示:尽管单一的保密手段很容易被破解,通过多种层级的考量,或许可以让你的信息变得更加安全。 根据斯诺登的爆料,对于想要破解的程序和内容,美国国家安全局(NSA)给出了一个层级排名系统。比如常见的消息类应用,由于其很容易被窥探,因而被该机构列为微不足道(trivial)。 至于最高的第5层级,则被标记为灾难性的(catastrophic)。由于这类应用通常采
2014-12-30 11:04
卡巴斯基:美国间谍软件可监听全球大多数电脑
据路透社报道, 美国国家安全局制造出了可以藏匿在硬盘驱动器中的间谍软件,西部数据、希捷、东芝等顶级制造商生产的硬盘无一幸免。俄罗斯的卡巴斯基实验室表示,该机构利用这种技术可以窃听世界大多数的电脑。卡巴斯基表示,它发现这种间谍程序感染的个人电脑遍布30多个国家,大多数的感染电脑出现在伊朗,其次是俄罗斯、巴基斯坦、阿富汗、中国、马里、叙利亚、也门和阿尔及利亚。监听目标包括政府和军事机构、电信公司、银行、能源公司、核研究人员、媒体和伊斯兰激进分子。 一位前国家安全局员工告诉路透社,卡巴斯基的分析是正确的。
2015-2-17 10:10
为什么没有人发现NSA的大规模监控?
thinkst的分析师们觉得随着Snowden越来越多的曝光NSA所干的丑事,虽然我们已经越来越清晰的看到了NSA在面对复杂系统时仍然出色的系统性工程能力,但我们还是会问一些问题,但其中最该问的一个问题是:如果NSA的大规模监控已经到了这种程度,他们是怎么做到让人们察觉不到他们的存在?。 Spiegel在2015年1月17日公布的可能包含了一些潜在的答案,thinkst的分析师认为可能存在几点原因: 1,良好的保密工作,很多著名的安全研究人员肯定是了解NSA的部分工作,但他们可能没有看到整个全景,比如Dave Aitel专注于Fuzzing和漏洞利用框架,Jami
2015-2-20 08:45
安全人员发现 SELinux 防御可被轻易绕过
SuSE的安全研究人员Sebastian Krahmer成功的绕过了SELinux的白名单规则,Sebastian分析了漏洞利用的方法并且公开了PoC。由于在targeted规则的情况下,社区的维护人员都假设程序是安全的,所以会给一些的程序root权限运行,可能这正是NSA所希望看到的;-) 著名的MAC(强制访问控制)开源实现SELinux是由NSA(美国国家安全局)于1990年代末发起的项目,于2000年以GPL自由软件许可证开放源代码,2003年合并到Linux内核中,过去10年中关于是否NSA在其中放后门的争论没有停过,一些人认为应该信任SELinux,因为它是以GPL自由软件许可证公开的源代
2015-3-26 22:12
每个 HTTP/2 连接会发送一条隐藏的秘密信息!
如果你监听过 HTTP/2 连接的建立过程,你也许会注意到在每个连接建立时都会发送一条这样的报文。如下: 即以下文本: PRI * HTTP2.0 SM 如果将 HTTP2.0 以及换行从其中去掉,那么我们就得到了PRISM!这是什么?是斯诺登所揭露的 NSA 的棱镜计划!只要是 HTTP/2.0 连接,都会在一开头就发送这样的报文。 是你的 HTTP/2.0 连接被 NSA 监控了么?不是!这条消息代表了你的服务器真正支持了 HTTP/2.0,它是一个用于识别的魔法字符串。 它在 RFC7540Section 3.5中描述如下: 在 HTTP/2 中,每个端点都需要发送一个连接引语作为所用协议
2015-12-1 17:55
返回顶部

分享到微信朋友圈

打开微信,点击底部的“发现”,
使用“扫一扫”将网页分享至朋友圈。