自称Shadow Brokers的黑客组织窃取并公布部分NSA开发的入侵工具。伊利诺伊大学计算机科学助理教授Stephen Ch

自称ShadowBrokers的黑客组织窃取并公布部分NSA开发的入侵工具。伊利诺伊大学计算机科学助理教授StephenCheckoway分析了攻击Fortinet防火墙的漏洞利用代码BANANAGLEE,认为NSA的代码水平不高。NAS顶级黑客的代码质量没有给他留下深刻影响。但这一结果是可以理解的:NSA的代码是进攻性的不是防御性的,利用的是不知道什么时候会修补的0day漏洞,攻击者需要在较短时间内开发出利用漏洞的代码,他们不太可能同时去兼顾代码质量,他们关心的是代码的可用性。https://it.slashdot.org/story/16/08/20/0526234/computer-science-professor-mocks-the-nsas-buggy-code

相关推荐

封面图片

不知名的黑客组织 Shadow Brokers 公开了NSA关联黑客团队开发的部分网络入侵工具,公开的代码包含了思科、Junip

不知名的黑客组织ShadowBrokers公开了NSA关联黑客团队开发的部分网络入侵工具,公开的代码包含了思科、Juniper、Fortinet和两家中国公司的防火墙产品的漏洞利用。其中被称为ExtraBacon的漏洞利用针对的是思科AdaptiveSecurityAppliance(ASA)防火墙,软件版本8.x到8.4。如果漏洞被成功利用,攻击者不需要有效的用户名或密码就能访问防火墙。思科证实它是一个0day漏洞,它在8月17日释出了两个补丁修复了两个远程代码执行漏洞。思科称,ExtraBacon利用了ASA等防火墙产品的SimpleNetworkManagementProtocol代码的缓冲溢出漏洞。http://blogs.cisco.com/security/shadow-brokers

封面图片

[从泄漏代码看NSA如何监听加密流量]

[从泄漏代码看NSA如何监听加密流量]NSA及其盟友每天拦截了大量加密HTTPS连接,它能成功破解加密应用如Skype和VPN。现在,安全研究人员发现了思科已退役的防火墙产品PIX的漏洞,允许攻击者远程提取解密密钥。被称为BenignCertain的攻击代码适用于思科在2002年发布的PIX版本,该版本一直支持到2009年。安全研究人员MustafaAl-Bassam认为,NSA在超过10年时间里能远程提取思科VPN的密钥,这解释了NSA如何每分钟解密数以千计的VPN连接。思科称它目前支持的防火墙产品不受该漏洞的影响,受影响的主要是PIXv6.x及早期版本。BenignCertain利用了思科互联网密钥交换协议实现的弱点。http://arstechnica.com/security/2016/08/cisco-firewall-exploit-shows-how-nsa-decrypted-vpn-traffic/

封面图片

[#安全: 思科修复另一个Shadow Brokers 漏洞]

[#安全:思科修复另一个ShadowBrokers漏洞]思科修复了另一个正被利用的密钥交换0day漏洞。该漏洞是黑客组织ShadowBrokers上个月公开NSA网络武器时披露的。漏洞影响思科所有版本的CiscoPIX防火墙和多个版本的CiscoIOS软件。漏洞存在于处理IKEv1包的代码中,IKE(互联网密钥交换、InternetKeyExchange)被用于IPSec协议,帮助在两个端点之间建立安全连接,思科在多个VPN产品使用了它。漏洞允许远程攻击者获取内存内容,可能导致敏感信息泄漏。https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1?emailclick=CNSemail

封面图片

28日,国家计算机病毒应急处理中心和360公司分别发布专题研究报告,同日披露美国国家安全局(NSA)所属的又一款网络攻击武器“酸

28日,国家计算机病毒应急处理中心和360公司分别发布专题研究报告,同日披露美国国家安全局(NSA)所属的又一款网络攻击武器“酸狐狸”漏洞攻击武器平台。据报道,中国上百个重要信息系统被美国植入木马程序360公司28日发布的研究报告表明,根据可考究的美国NSA机密文档显示:“验证器”是一种小型植入木马,可以远程部署,也可以手动部署在任何Windows系统上,从Windows98到WindowsServer2003都适配。同时,其具有7×24小时在线运行能力,使美国NSA的系统操控者和数据窃密者可以上传下载文件、远程运行程序、获取系统信息、伪造ID,并能够在特定情况下紧急自毁。在这一武器助力下,美国NSA能对攻击目标开展系统环境信息的收集,同时也为安装(植入)更为复杂的木马程序提供条件。频道投稿:@zaihuabot交流群组:@zaihuachat花花优券:@zaihuajd

封面图片

密码学家警告称美国谍报机关故意削弱旨在防止量子计算机破解的加密算法

密码学家警告称美国谍报机关故意削弱旨在防止量子计算机破解的加密算法一位著名密码学专家告诉《新科学家》杂志,美国间谍机构可能正在削弱新一代算法,而这些算法旨在防范配备量子计算机的黑客。伊利诺伊大学芝加哥分校的丹尼尔-伯恩斯坦(DanielBernstein)说,美国国家标准与技术研究院(NIST)正在故意掩盖美国国家安全局(NSA)参与制定"后量子密码学"(PQC)新加密标准的程度。他还认为,NIST在描述新标准安全性的计算中出现了错误——可能是偶然的,也可能是故意的。NIST对此予以否认。伯恩斯坦说:"NIST并没有遵循旨在阻止NSA削弱PQC的程序。选择密码标准的人应该透明地、可验证地遵守明确的公开规则,这样我们就不必担心他们的动机。NIST承诺透明,然后声称已经展示了其所有工作,但这种说法根本不成立。"我们用来保护数据的数学问题,即使是目前最大的超级计算机也几乎无法破解。但当量子计算机变得足够可靠和强大时,它们将能够在瞬间破解这些问题。虽然目前还不清楚这种计算机何时会出现,但美国国家标准与技术研究院自2012年起就开始实施一个项目,以规范新一代可抵御其攻击的算法。伯恩斯坦在2003年创造了"后量子密码学"(post-quantumcryptography)一词来指代这类算法,他说,美国国家安全局正在积极地将秘密弱点写入新的加密标准,以便在掌握适当知识的情况下更容易破解。NIST的标准在全球范围内使用,因此漏洞可能会产生巨大影响。——(NewScientist)

封面图片

朝鲜黑客组织用恶意软件攻击苹果计算机操作系统

朝鲜黑客组织用恶意软件攻击苹果计算机操作系统美国信息技术安全公司SentinelOne在其网站上发布的一份报告中宣布,发现黑客组织“Blunorov”最近针对苹果计算机操作系统(macOS)进行了黑客攻击。Bluenorov是朝鲜黑客组织Lazarus的附属组织,已知主要针对虚拟货币专家进行攻击。据报道,Blunorov通过两个被称为"Rustbucket"和"CandyCorn"的黑客行动传播恶意软件。该公司表示,这些行动中使用的代码都是苹果电脑操作系统专用的恶意软件,旨在入侵网络安全公司和加密货币交易所。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人