本文是为那些想要尝试Linux的用户所写,不过如果你已经是一名Linuxer,这里也有一些你应该知道并为之自豪的事实。 讨厌长篇大论?直接跳到最后的部分 所有内容的整理。 为什么我离不开Linux? 我坚持这样认为有我自 ...
2013-10-31 12:31 flsf
全志的处理器芯片用在很多低端的 Android 平板、机顶盒、基于 ARM 的 PC 等等之上。而这个后门非常容易获得,只需要给一个未见于文档的调试进程发送一个字符串“rootmydevice” 即可获取该设备的 root 权限。
2016-05-13 15:49 SEAN GALLAGHER, wxy
双椭圆曲线确定性随机比特生成器(Dual EC DRBG)普遍被认为被NSA植入了后门,Dual EC DRBG是加密标准SP800-90A的一部分,而SP800-90A则是美国政府FIPS 140-2安全认证强制推广的加密标准。 也就是说,一个加密库如果 ...
2014-01-10 14:34
美国国家安全局(NSA)被指他们曾经要求Linux的创始人,Linus Torvalds,在GNU/Linux中建立一个他们可以访问的后门。 这绝非谣言,Linus的父亲,Nils Torvalds如此说道。(译注:也许Nils可以算做是Linux的祖父?好 ...
2013-12-01 19:59 tinyeyeser
最近在开发者圈里讨论最多的莫过于 XcodeGhost。其实在 20 年前,更高明的手段就出现了。 1984 年的时候,UNIX 创造者之一 Ken Thompson 获得了 ACM 图灵奖。他的获奖演讲叫做 Reflections on Trusting Trust(反思对信任的信任)。 1984 年图灵奖得主 Ken Thompson 在这个稿子只有三页纸的演讲中他分三步描述了如何构造一个非常难以被发现的编译器后门。这后来被称为 the Ken Thompson Hack(KTH),有人说它是 the root password of all evil。 在第一步里,Thompson 展示了一个可以输出自己的源代码的 C 程序。这需要一定技巧,但很多
2015-10-11 08:22 Hong Jiang
从他们发布的网站被黑报告 2016 Q1 版中可以看到,全部取样的 11485 个网站中,有 4900 个网站发现了后门。
2016-05-21 10:34 Catalin Cimpanu, wxy
前不久我写到NSA可能在安全标准中植入后门。今天,我们谈一谈NSA被指责在标准中植入后门的两个案例,然后通过它们来区分两种后门之间的不同。 第一个案例 是关于NIST标准,SP 800-90A,该标准详细说明了一种伪随机 ...
2013-11-06 22:33 tinyeyeser
iSEC公布了加密软件TrueCrypt第一阶段的安全审计报告,初步分析显示TrueCrypt没有发现含有后门或其它故意加入的恶意代码的证据。 TrueCrypt是流行的加密软件,但从未进行过安全审计,在NSA大规模监控活动曝光之后安全研究人员发起了对TrueCrypt的完整安全审计,iSEC负责此次审计。研究人员在代码中发现了一些小的漏洞例如TrueCrypt使用的迭代次数是1000或2000,不足以保护密码抵抗暴力破解攻击但没有一个大到足以称之为后门。 第一阶段的安全评估重点是TrueCrypt 引导程序和Windows内核驱动等。第二阶段的安全审计将调查TrueCrypt加密套
2014-04-15 13:52
更多:• 奇虎 360 发现一个潜伏多年的 Linux 后门 • 微软加入推进 WebAssembly 的字节码联盟
2021-04-29 20:46 硬核老王
更多:• 苹果将很快允许指定用户继承 iCloud 数字遗产 • 苹果说,想用侧载应用的用户可以使用安卓
2021-11-11 17:28 硬核老王
分享到微信
打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。