首页  »   NSA

美国国家安全局发布零信任安全模型指南

美国国家安全局发布零信任安全模型指南
从零信任的实施层面看:则会结合美军网络的现实情况,有更加具体的建设思路、落地指导、应用示例。 阅读全文
标签|Tags: ,

NSA宣布开源高级黑客攻防工具Ghidra

NSA宣布开源高级黑客攻防工具Ghidra
Ghidra有助于分析恶意代码和病毒等恶意软件,并可以让网络安全专业人员更好地了解其网络和系统中的潜在漏洞。 阅读全文

潘多拉盒子里的珠宝:NSA开源软件清单

NSA在Github上的开源项目列表,其中不乏精品 阅读全文

NSA秒抓内鬼曝光打印机行业最大“安全潜规则” (附:可被NSA全球追踪的彩色打印机产品黑名单)

NSA秒抓内鬼曝光打印机行业最大“安全潜规则” (附:可被NSA全球追踪的彩色打印机产品黑名单)
包括三星、兄弟、爱普生、佳能、富士、IBM、惠普、京瓷、利盟等几乎所有主流彩色打印机厂商都与(美国)政府签订了秘密协议,确保其打印机输出文件在数字取证时具备可回溯性。 阅读全文

斯诺登:AT&T纽约电讯大楼是NSA卫星通讯监控项目SKIDROWE的“母巢”

斯诺登:AT&T纽约电讯大楼是NSA卫星通讯监控项目SKIDROWE的“母巢”
斯诺登向Intercept最新泄露的绝密文档显示,AT&T的Long Line电讯大楼暗藏着一个惊天的秘密 阅读全文

NSA“网络核武”扩散,引发全球性恐慌

NSA“网络核武”扩散,引发全球性恐慌
当大众以为此次NSA“网络核武”泄露暂时得到有效控制时,灾难性的连锁反应才刚刚开始。 阅读全文
标签|Tags: , ,

斯诺登披露绝密文档证实NSA网络武器库被黑

斯诺登披露绝密文档证实NSA网络武器库被黑
斯诺登披露的NSA绝密手册证明黑客组织“影子经纪人”确实洗劫了NSA的网络武器库 阅读全文

NSA是如何解密整个互联网的

NSA是如何解密整个互联网的
12位安全专家深入分析了互联网基础安全算法,认为当其糟糕的部署方式遭遇国家级超级计算力,导致该系统比人们想象的要脆弱得多。 阅读全文
标签|Tags: , , ,

NSA天网计划:基于机器学习算法的云端大数据高级分析系统

NSA天网计划:基于机器学习算法的云端大数据高级分析系统
天网计划是基于机器学习人工智能算法的云端大数据分析系统,可对多维度的元数据综合分析找出恐怖分子,这对于各个领域的大数据分析应用专家来说都具有很高的参考价值。 阅读全文

微软“紧急”修补18年前漏洞, NSA阴谋论再度热议

微软“紧急”修补18年前漏洞, NSA阴谋论再度热议
随着苹果、谷歌、火狐以及微软等用户基数极为庞大的“棱镜”公司的HTTPS基础安全机制接连发现致命漏洞,任何一位神志清醒的专家都不会认为这是巧合。 阅读全文
标签|Tags: , , ,

NSA秘密计划“藏宝图”曝光:绘制互联网地图

NSA秘密计划“藏宝图”曝光:绘制互联网地图
NSA绘制的互联网“藏宝图”扮演着更有攻击性的角色,其目的是“协助计算机攻击/入侵规划”,其实质是网络战争的战场地图。 阅读全文

斯诺登:2012年将叙利亚从互联网擦除的是NSA而不是阿萨德

斯诺登:2012年将叙利亚从互联网擦除的是NSA而不是阿萨德
斯诺登透露2013年他还在为NSA工作时,被美国情报官员告知NSA的黑客(TAO部队)才是叙利亚2012年11月29日全国断网事件的肇事者。 阅读全文
标签|Tags: , , ,

史上12大著名安全后门植入案例

“棱镜门”事件后, 人们关于软件植入后门的日益关注, 其实, 植入后门这种手法黑客很早就在使用了。 最近, InfoWorld为大家总结了史上最著名的12个后门植入案例: 阅读全文

NSA在思科路由器植入后门照片曝光

NSA在思科路由器植入后门照片曝光
Glenn Greenwalds的新书《无处藏身》中首次披露了NSA黑客部队(TAO)如何截获发往监控目标的服务器、路由器等网络设备,并在其中植入固件木马后门的秘密。 阅读全文
标签|Tags: ,

NSA在两个RSA加密产品中植入了后门

NSA在两个RSA加密产品中植入了后门
根据路透社的独家报道,NSA 在安全行业领导企业RSA的两个加密产品都植入了随机数生成器后门,而不只是此前斯诺登爆料的一个。 阅读全文
标签|Tags: ,

叙利亚政府的互联网审查技术曝光

叙利亚政府的互联网审查技术曝光
根据泄露的叙利亚政府的互联网审查数据日志,网络专家们首次揭开了一个威权体制国家监控审查互联网流量的神秘面纱。 阅读全文
标签|Tags: , ,

解读美国政府《关键基础设施信息安全框架》

解读美国政府《关键基础设施信息安全框架》
NIST起草的美国国家信息安全指导规范《提升美国关键基础设施网络安全的框架》。这是棱镜门事件后,美国政府首次出台的国家信息安全指导规范,也是奥巴马政府2013年启动保护关键基础设施信息安全战略以来的第一个基础性框架文件。 阅读全文

NSA和GCHQ利用LinkedIn钓鱼邮件攻击比利时密码学教授

NSA和GCHQ利用LinkedIn钓鱼邮件攻击比利时密码学教授
虽然目前尚无法确定针对Quisquater教授的钓鱼攻击与NSA对德国总理默克尔的监控之间是否存在因果联系,但是攻击一位并非恐怖分子的民用加密技术学者——一个平民目标,无疑是NSA和GCHQ打着国家安全的旗号从事大规模经济间谍活动的佐证。 阅读全文
标签|Tags: , ,

斯诺登:机场Wi-Fi沦为情报机构的间谍工具

斯诺登:机场Wi-Fi沦为情报机构的间谍工具
继手机APP中“愤怒的小鸟”、网络广告公司的“cookie甜饼”之后,公共WiFi也成为“五大”实施监控的重要工具。 阅读全文

NSA利用“疯狂的小鸟”和谷歌地图收集个人信息

NSA利用“疯狂的小鸟”和谷歌地图收集个人信息
日英国卫报再次爆料,称根据斯诺登泄露的文档,“疯狂的小鸟”这样的智能手机软件(APP)是NSA和英国情报机构GCHQ收集个人信息的一个重要渠道。 阅读全文
标签|Tags: , ,