[从泄漏代码看NSA如何监听加密流量]

[从泄漏代码看NSA如何监听加密流量]NSA及其盟友每天拦截了大量加密HTTPS连接,它能成功破解加密应用如Skype和VPN。现在,安全研究人员发现了思科已退役的防火墙产品PIX的漏洞,允许攻击者远程提取解密密钥。被称为BenignCertain的攻击代码适用于思科在2002年发布的PIX版本,该版本一直支持到2009年。安全研究人员MustafaAl-Bassam认为,NSA在超过10年时间里能远程提取思科VPN的密钥,这解释了NSA如何每分钟解密数以千计的VPN连接。思科称它目前支持的防火墙产品不受该漏洞的影响,受影响的主要是PIXv6.x及早期版本。BenignCertain利用了思科互联网密钥交换协议实现的弱点。http://arstechnica.com/security/2016/08/cisco-firewall-exploit-shows-how-nsa-decrypted-vpn-traffic/

相关推荐

封面图片

不知名的黑客组织 Shadow Brokers 公开了NSA关联黑客团队开发的部分网络入侵工具,公开的代码包含了思科、Junip

不知名的黑客组织ShadowBrokers公开了NSA关联黑客团队开发的部分网络入侵工具,公开的代码包含了思科、Juniper、Fortinet和两家中国公司的防火墙产品的漏洞利用。其中被称为ExtraBacon的漏洞利用针对的是思科AdaptiveSecurityAppliance(ASA)防火墙,软件版本8.x到8.4。如果漏洞被成功利用,攻击者不需要有效的用户名或密码就能访问防火墙。思科证实它是一个0day漏洞,它在8月17日释出了两个补丁修复了两个远程代码执行漏洞。思科称,ExtraBacon利用了ASA等防火墙产品的SimpleNetworkManagementProtocol代码的缓冲溢出漏洞。http://blogs.cisco.com/security/shadow-brokers

封面图片

[#安全: 思科修复另一个Shadow Brokers 漏洞]

[#安全:思科修复另一个ShadowBrokers漏洞]思科修复了另一个正被利用的密钥交换0day漏洞。该漏洞是黑客组织ShadowBrokers上个月公开NSA网络武器时披露的。漏洞影响思科所有版本的CiscoPIX防火墙和多个版本的CiscoIOS软件。漏洞存在于处理IKEv1包的代码中,IKE(互联网密钥交换、InternetKeyExchange)被用于IPSec协议,帮助在两个端点之间建立安全连接,思科在多个VPN产品使用了它。漏洞允许远程攻击者获取内存内容,可能导致敏感信息泄漏。https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1?emailclick=CNSemail

封面图片

思科推出人工智能助手 增强安全云平台的网络安全性

思科推出人工智能助手增强安全云平台的网络安全性人工智能助理可以帮助客户做出明智的决策,增强他们的工具能力,并自动执行复杂的任务。新服务旨在解决网络攻击增加导致企业对加强网络安全的需求日益增长的问题。思科发现勒索软件攻击仍在以稳定的速度持续进行,占今年思科Talos事件响应业务的20%。思科还注意到,去年针对网络设备的复杂攻击有所增加,尤其是由国家支持的行为体发起的攻击,这就要求采用机器级防御。AIAssistantforSecurity是在号称世界上最大的安全数据集上训练出来的,该数据集每天分析超过5500亿个安全事件,涉及网络、电子邮件、端点、网络和应用程序。该助手可以了解事件分流、影响和范围、根本原因分析和政策设计,旨在缩小网络安全意图与结果之间的差距。今天,在澳大利亚墨尔本举行的思科现场会议(CiscoLiveConference)上还发布了其他新产品,包括防火墙工具。与思科安全人工智能助理(CiscoAIAssistantforSecurity)同时发布的工具包括防火墙策略人工智能助理(AIAssistantforFirewallPolicy)和适用于所有防火墙模型的人工智能驱动加密可见性引擎(AI-poweredEncryptedVisibilityEngine)。防火墙策略人工智能助理旨在简化防火墙策略和规则的管理和维护。它允许管理员使用自然语言与系统交互,以发现策略并获得规则建议。适用于所有防火墙型号的全新加密可见性引擎解决了检查加密流量的难题。该功能是思科7.4.1版操作系统的一部分,适用于所有思科安全防火墙型号,它利用人工智能检测加密流量中的潜在恶意软件,而无需解密。它通过使用数十亿个样本(包括沙盒恶意软件样本)来确定加密流量是否在传输恶意软件。思科执行副总裁兼安全与协作部总经理JeetuPatel在发布会前表示:"要成为一家人工智能第一的公司,就必须成为一家数据第一的公司。凭借我们广泛的原生遥测技术,思科在提供网络安全解决方案方面具有得天独厚的优势,使企业能够自信地以机器规模运营,增强人类的能力。"...PC版:https://www.cnbeta.com.tw/articles/soft/1402355.htm手机版:https://m.cnbeta.com.tw/view/1402355.htm

封面图片

自称Shadow Brokers的黑客组织窃取并公布部分NSA开发的入侵工具。伊利诺伊大学计算机科学助理教授Stephen Ch

自称ShadowBrokers的黑客组织窃取并公布部分NSA开发的入侵工具。伊利诺伊大学计算机科学助理教授StephenCheckoway分析了攻击Fortinet防火墙的漏洞利用代码BANANAGLEE,认为NSA的代码水平不高。NAS顶级黑客的代码质量没有给他留下深刻影响。但这一结果是可以理解的:NSA的代码是进攻性的不是防御性的,利用的是不知道什么时候会修补的0day漏洞,攻击者需要在较短时间内开发出利用漏洞的代码,他们不太可能同时去兼顾代码质量,他们关心的是代码的可用性。https://it.slashdot.org/story/16/08/20/0526234/computer-science-professor-mocks-the-nsas-buggy-code

封面图片

HTTPS是如何工作的? Twitter原贴

HTTPS是如何工作的?超文本传输协议安全(HTTPS)是超文本传输协议(HTTP)的扩展。HTTPS使用传输层安全(TLS)传输加密数据。如果数据被劫持,黑客得到的只是二进制代码。数据是如何被加密和解密的?步骤1-客户端(浏览器)和服务器建立一个TCP连接。第2步-客户端向服务器发送一个"客户端你好"。该消息包含一套必要的加密算法和它能支持的最新TLS版本。服务器以"服务器你好"作为回应,这样浏览器就知道它是否能够支持这些算法和TLS版本。然后服务器将SSL证书发送给客户端。该证书包含公钥、主机名、到期日等。客户端验证该证书。第3步--验证SSL证书后,客户端生成一个会话密钥并使用公钥对其进行加密。服务器收到加密的会话密钥,并用私钥对其进行解密。第4步-现在,客户和服务器都持有相同的会话密钥(对称加密),加密的数据在安全的双向通道中传输。为什么HTTPS在数据传输过程中切换到对称加密?主要有两个原因。1.安全性。非对称加密只有一个方向。这意味着,如果服务器试图将加密的数据发回给客户端,任何人都可以使用公共密钥解密数据。2.2.服务器资源。非对称加密增加了相当多的数学开销。它不适合于长会话中的数据传输

封面图片

匿名加密的网络剪贴板和聊天平台

匿名加密的网络剪贴板和聊天平台在不支持剪贴板的主机和虚拟机之间复制和粘贴文本/文件将文本/文件复制并粘贴到远程桌面中,例如VMWareHorizon,RDP和其他剪贴板不起作用或禁用的位置(我个人开始创建此工具只是为了解决客户VMWareHorizon上禁用剪贴板共享的问题)发送有价值的数据,例如密码或某些安全密钥和令牌,而不会有被拦截的危险在服务器可能是邪恶的敌对环境中交换信息,但不给它解密消息的机会无需注册即可完成所有这些工作特征:服务器上的匿名授权,无需注册使用存储在客户端上的非对称密钥对数据进行混合RSA+AES加密所有发送的数据都在客户端上加密,服务器无法解密客户端通过使用第三方通道发送其公钥和用户ID将彼此添加到“接收方列表”可以通过扫描QR码添加公钥和用户ID单击按钮可清除所有客户端的数据和密钥并启动新会话#工具

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人