展开

关键词

NSA被指利用谷歌PREF Cookie监听目标

3.谷歌称,PREF Cookie还用于用户浏览器偏好,比如偏好语言和搜索结果数量。 北京时间12月11日消息,据《华盛顿邮报》报道,互联上用于识别消费者活动的浏览器Cookie文件,被美国国家安全局(NSA)用作追踪监听目标的工具,这其中就包括谷歌的追踪机制PREF Cookie Cookie由一部分代码组成,允许广告商借此追踪消费者活动,以投放更为精准的目标广告。 但是根据NSA前承包商雇员爱德华·斯诺登(Edward Snowden)提供的内部幻灯片,NSA利用Cookie帮助识别美国政府所要监听和监视的目标。 谷歌称,PREF Cookie还用于用户浏览器偏好,比如偏好语言和搜索结果数量。

45660

德国情报机构再次与NSA合作,共享公民数据

NSA的这款监视工具几乎可以搜集用户的所有上信息,XKeyscore搜集的信息更广一些,可以分析用户邮件、社交媒体、浏览历史中的内容。 2013年,爱德华斯诺登泄露的文件中指出,一个名为DNI Presenter的工具可以让NSA读取邮件中的内容,并且情报分析专家们还可以使用XKeyscore追踪用户在Facebook上的活动。 据《时代周刊》报道,“Terms of Reference”文件中指出,BfV的职责是最大程度的分享与NSA有关的数据。现如今,德国的BND情报机构又重新获得NSA支持,对民实施监控。 德国明镜周刊报道,2015年10月,德国当局发布了一项调查,显示德国联邦检察官正在遭受间谍攻击,并断言新的间谍攻击很可能和美国情报机构有关。 11月份时候,RBB Radio和明镜在线称德国情报机构需要对欧洲及欧盟国家政府和大使馆的间谍攻击行为负责。

37230
  • 广告
    关闭

    对象存储COS专场特惠,1元礼包限时抢

    一站式解决数据备份、共享、大数据处理、线上数据托管的云端存储服务,新用户享四重好礼

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    美国安局曾向国际通用加密技术植入后门

    北京时间9月23日早间消息,据《纽约时报》版报道,几年前,美国国家安全局(以下简称“NSA”)曾秘密地给一项国际性加密技术植入后门系统,让美国联邦特工可以破译任何采用该技术加密的数据。 根据NSA前承包商爱德华·斯诺登(Edward Snowden)泄露的文件,NSA曾试图对每一套加密系统进行渗透,而且往往尝试以最轻松的手段来实现这一目的。 据《纽约时报》、《卫报》和新闻站ProPublica最近披露的消息,NSA如今可以访问原本用以保护商业银行系统、商业秘密、医疗记录以及电子邮件和互联聊天信息的代码,其中就包括虚拟私人。 如今,越来越多的企业和个人将最隐秘的数据保在云端服务上,因此需要获得这些服务有关其数据安全的保证,但这种关系更多是基于一种信任。 与此同时,包括谷歌和Facebook在内的多家互联公司,正在开发新的加密系统,让NSA更难以渗透,这些公司试图以此向用户表明一种态度,即他们并不是情报机构的秘密伙伴。

    37580

    Xkeyscore是什么?德国竟然愿意拿国民数据与之交换!

    Xkeyscore是什么Xkeyscore是美国国家安全局的情报收集系统,可收集人们在互联上留下的所有信息,如搜索、页浏览、电子邮件、文件、用户名、密码、照片、语音通话、上传到在线服务的文档等。 这份2008年制作的文件显示,“Xkeyscore”是美国国家安全局(NSA)收集范围最广的监视项目,号称在近150个地点监视700多个服务器。? 2012年“Xkeyscore”在1个月内的各类监控数据记录高达410亿条。由于“Xkeyscore”产生的监控数据太过庞大,内容只能保在系统里3到5天,元数据可以1个月。 NSA因此建立了新的数据库,分析员可以将其“感兴趣”的情报“另”在那里,并可放长达5年时间。 在一个下拉菜单中,系统列出了种种理由,例如“目标自称在美国境外”,“外勤情报人员、外国政府指出目标在境外”,“目标使用的媒介在境外”,“电话号码注册为国外”,“公开信息”及“、硬件和其他技术信息显示目标在境外

    53530

    美国国家安全局发布零信任安全模型指南

    01NSA指南概要NSA安全指南《拥抱零信任安全模型》的制定,是为了促进NSA安全任务,即识别和传播对国家安全系统(NSS)、国防部(DoD)和国防工业基础(DIB)信息系统的威胁,以及制定和发布安全规范和缓解措施 (注:参见本文第4节(使用中的零信任示例))NSA强烈建议国家安全系统(NSS)内的所有关键、国防部(DoD)的关键、国防工业基础(DIB)关键和系统考虑零信任安全模型。 (注:NSA负责保护国家安全系统(NSS),即敏感程度较高的和系统,如涉密信息系统。所以,这条建议对于高敏感在应用零信任理念方面,具有很强的权威性。) 02NSA与DISA美国军方在空间作战领域占据主导地位,四只主要力量是:美国国家安全局(NSA)、国防信息系统局(DISA)、美国司令部(USCYBERCOM)、联合部队总部国防部信息部(JFHQ-DODIN 在一个典型的非零信任场景中,行为体使用用户的凭据,枚举,提升权限,并在中横向移动,以破坏大量的数据,并最终实现持久化。

    17410

    英版棱镜计划被曝更胜美国:具截获光缆数据能力

    “英国比美国更恶劣”这些文件显示,GCHQ已经秘密获取了传输全球电话和互联流量的线路访问权,并且开始处理海量的敏感个人数据,并与NSA分享。 GCHQ的野心虽然很大,希望尽可能地监听和电话数据,但相关行动却几乎没有获得外界的任何关注或讨论。 而随着入侵的光缆线路增加,以及GCHQ位于英国和海外的数据设施的增多,该项目的规模还在不断扩大。 Tempora则让该机构建立了一套互联缓冲机制,不仅可以实时查看数据,还能数据——内容时间达到3天,元数据时间则达到30天。 《卫报》获得的GCHQ的文件显示,该机构一直在加大切尔滕纳姆(Cheltenham)、布德和一个海外地点的 能力。

    51360

    斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡

    据国外媒体报道,美国国家安全局(NSA)的揭秘者爱德华·斯诺登提供的绝密文件显示,美国和英国间谍曾攻入世界最大SIM卡制造商的内部电脑,盗取用于保护全球手机通讯隐私的密匙。 由GCHQ和NSA的特工联合组成的手机开发利用团队(MHET)成立于2010年4月,该部门原先从未被披露。其主要任务是寻找手机的漏洞,秘密渗透生产SIM卡企业的,以及无线提供商的电脑。 所有移动通信的隐私,包括语音电话、短信和互联访问,都依赖手机与无线运营商之间的加密连接,使用的是在SIM卡的密匙。手机的所有移动通信都依赖SIM卡,这种卡和保护着金雅拓等公司制作的密匙。 SIM卡可用于联系人、短信和其他重要数据。在一些国家SIM卡还用于转账。错误的SIM卡甚至可让你成为无人机的攻击目标。 他们是利用NSA的X-KEYSCORE计划,访问SIM卡和移动公司以及雅虎和谷歌等科技公司服务器的私人电邮。

    43570

    5G步子迈得太大,容易扯着蛋,原来用户就是那颗“蛋”?

    运营管理的角度看,关闭NSA对运营商来说是必然之举,因为这有助于简化结构,降低运维成本,同时,更重要的,这也能释放出4G核心的资源,挽救用户对于4G的使用体验。 而四川电信的工作人员解释称,从 2020 年 12 月 25 日起,四川省开始陆续从 NSA 全面切换为 SA 。 -02-从运营管理的角度看,关闭NSA对运营商来说是必然之举,因为这有助于简化结构,降低运维成本,同时,更重要的,这也能释放出4G核心的资源,挽救用户对于4G的使用体验。 跟硬件没有太大关系,所以根本不在所谓的投资浪费。 、OPPO、vivo为代表的高通阵营则对此表示了抗议,并拉上了权威的行业专家来为其站台,斩钉截铁地说,无论SA还是NSA都是真5G,都将长期并,用户的NSA手机肯定能长期使用。

    10220

    深度|解读:大数据时代的意图搜索

    一、目的意义大数据时代,任何行为所留下的“蛛丝马迹”都以数据的形式隐藏在大数据中,正所谓“在就有痕迹,联系就有信息”,通过应用物联、大数据、人工智能等技术,构建空间中行为事件、思想事件等模型 2、大数据技术:而对数据进行收集、、处理、挖掘分析是搜索技术的基本环节,因此以数据、数据挖掘等技术为主的大数据技术也是意图搜索的关键技术之一。 主要相关的大数据技术有:数据采集、数据、数据处理、数据挖掘与分析技术等。3、物联技术:随着传感器的发展和移动化的能力,意图搜索也呈现多样化的形态。 因此,以传感器技术为主的物联技术也是意图搜索的关键技术之一。4、其他信息技术:此外,搜索实现从传统搜索到人工智能的过渡,还需要分词技术、硬件、云计算、超级计算、知识图谱等相关技术的成熟。 大多数NSA的关键分析应用都运行在Accumulo上,从技术角度看,NSA已经能够识别上的各种可疑行为和个人,可以说美国政府在相关技术已走到了Google、微软等互联巨头之前。

    46580

    细说QUANTUM:NSA最强大的互联攻击工具

    而且,NSA还能够借助QUANTUM,操控基于IRC和HTTP的犯罪僵尸,以及那些利用数据包注入来创建虚拟服务器的程序,甚至可以用来防御攻击。 “互联协议路由“(NIPRNET)是美国国防部的 一部分,是一种非保密但十分敏感的系统,而公众可以连接到该。 低层系统能够很容易向高层系统传送数据,也就是从非机密NSA机密传送数据。但是根据QUANTUM的设计结构,高层系统向低层系统进行传输几乎是不可能的。 NSA要求攻击程序逻辑位于“高层系统”,而其他内容则只会根据那个设计决定流出。“高层系统”需要高度防护,可能需要放在一个不同的安全地点,而且还不能随意向互联发送请求。 比如,谷歌和Facebook等内容以及无数的广告,建立了一个全球的用户监视,因此,NSA监控互联数据 并且利用其进行攻击,这种做法似乎也是情理之中。

    50040

    揭秘!勒索病毒背后超10亿美金的商业帝国

    要知道,这次的“想哭”勒索病毒正是黑客利用了美国国家安全局(NSA)泄露的武器“永恒之蓝”而制造的。 据CNN今年4月15日报道,当月14日,一个名为“影子中间人”(Shadow Brokers)的黑客组织攻入NSA,公开了NSA所使用的部分武器,包括可以远程攻破全球约70%的Windows系统电脑的漏洞利用工具 史密斯指出,由于此次黑客所利用的Windows系统漏洞的暴露是源于此前NSA武器库被盗,而NSA在发现在于系统软件的漏洞后并没有及时向微软报告,却致力于建造武器开发漏洞,以达到其自身对相关对象的监测需求 ,因此NSA所代表的政府部门理应为这样的攻击事件担责。? Welchia通过模仿恶意程序,利用合法软件中的易受攻击点入侵计算机,然后查看蠕虫病毒是否在于处理器的器之中:如果在,它将阻止其运行,并删除磁盘中所有的恶意文件。

    49840

    卡巴斯基自证清白之路:安全领域将要“巴尔干化”了吗?

    有匿名消息称,一名 NSA 工程师将 NSA 的一部分武器文件带回家,在个人计算机上进行操作,由于该计算机上运行了卡巴斯基的产品,导致这些机密文件通过卡巴斯基产品而泄露给克林姆林宫。 卡巴斯基分析员在发现这些档案之后,立即通上报给了公司的 CEO,随后接到指示将这些文件从系统中删除。因此,卡巴斯基表示,很有可能某个俄罗斯黑客组织从某些途径获取到这些分类的文件。 卡巴斯基实验室从来没有帮助过任何政府,也不会帮助世界上任何政府进行攻击,令人不安的是,仅仅由于地缘政治问题,一家私营公司就可以被认定为有罪。 当我们谈及安全时,我们想看到的是各方联动、信息共享,这样才能带来更快的响应速度和更高的响应效率。 但实际上,安全领域之间的国际合作基础,似乎比较薄弱。而一旦信任崩塌,合作不再,那么个人、企业、乃至国家都可能遭受攻击的危害。安全领域会走向巴尔干化吗?我们不知道。

    48580

    斯诺登曝光华为总部服务器遭美国安局入侵

    这一方面是为了监控华为管理层的通信,以了解华为是否与中国政府在联系,另一方面则是为了寻找华为设备中的漏洞,以入侵其他国家采用华为设备的。 然而,密文件显示,美国国家安全局(NSA)本身直接在华为的中植入自己的后门。 美国官员多次表示,NSA入侵国外的仅仅是为了合法的国家安全目的。 NSA的分析师明确表示,他们所寻找的并不仅仅是华为与中国政府之间在联系的“信号情报”。他们还希望了解如何入侵华为的系统,因此当其他国家采购华为的设备时,美国情报机构能入侵这些。 与其他人一样,中国领导人也在不断升级至更好、更快的WiFi,而NSA也在持续寻找新的入侵方式。

    754110

    未来3年“棱镜门”将使美云服务损失350亿潜在销售额

    2013年6月,美国国家安全局(NSA)窃取数据的秘密文件的曝光又重新燃起了人们对在云上的企业数据安全的担忧。 例如,谷歌云现在可以实现对写入磁盘的新数据进行自动加密,而这种服务器端的加密方式也将很快用于在谷歌云上的老数据,以保障所有数据的安全。 微软表示,要像谷歌一样将在微软云上的所有数据进行加密。 例如,CipherCloud提供一种关技术,可以让企业用户对传输和在云端的数据进行加密。同时,这个关允许企业在本地密钥,并能够管理在云端的加密数据。 2013年12月,微软公司总顾问Brad Smith在一篇博客中写道:政府监控与复杂的恶意软件和攻击共同形成了一种“高级持续性的威胁”。

    50770

    5G终将失败的“宿命论”将由谁来打破?

    非独立组意味着5G仍将由现有的4G基础设施支持,基于NSA架构的5G载波仅承载用户数据,其控制信令仍通过4G传输。而独立组指的是新建5G,包括新基站、回程链路以及核心。?? 不过,由于5G信令全走4G通道,4G核心信令会在过载的风险,因此,该阶段主要用于解决初期的5G覆盖。? 不过NSA架构也不是没有缺点,例如5G所宣称的超低延时特性,NSA架构就无法实现,我们经常说到的5G切片就是要基于SA架构。 而且NSA也不是完全不用改动现有的4GNSA使用的是4G和5G相结合的组方式,所以势必也会涉及到4G现的升级改造。? 也就是说,2010年1月1日开始,NSA单模手机不再入,但是对于此前已经入NSA手机,运营商的NSA和SA双模都可以也必须支持。

    23840

    NSA正式公开官方GitHub帐号,已经有32个项目

    而在GitHub上注册账号也就意味着要共享代码了,目前NSA已经共享了32个项目,这些项目是NSA TTP(Technology Transfer Program,技术转移计划)的一部分,计划中的其他项目也会在之后公布 NSA的项目页面写到。NSA认为,对这些技术的合作发展,通过采用、增强、改造、商业化这些技术,大家都会受益。 不过,想找心仪黑客工具的读者们可能会失望了,项目中的工具大多都不是进行攻击用的,并且很多是为了提升效率或者增强性能的。 除此之外,很多NSA列出的项目其实年代很久远了,有些很早就能在上找到,比如SELinux(Security-Enhanced Linux)早在很久以前已经集成到了Linux内核中。 控制流完整性检测:基于硬件的技术,用于防止内干扰攻击。GRASSMARLIN:提供ICS和SCADA的IP情况识别,保证安全。

    50760

    5G的NSA和SA,到底啥意思?

    NSA和SA所谓的“组”,就是指基站和核心的搭配方式。NSA,通常是指无线侧4G基站和5G基站并,核心采用4G核心或5G核心的组架构。 如果从纯4G一步一步演进到纯5G(SA组),那么,可以经过“3系→7系→4系”这三个阶段(也可以跳过某阶段)。?先看3系。 前面所说的餐厅方案B,就是典型的3系组方式。 主站是用户终端接入的锚点,提供用户终端接入的信令控制功能并能够提供用户面数据转发。从站仅为用户终端提供额外的用户面数据转发资源。 最后再提醒大家一下:非独立组的过渡,是一个漫长的过程。就算SA核心正式上线,大量的4G基站仍然会继续在。7系和4系的过渡过程,会比3系更加漫长。 —— The End ——▉ 关于4系归属问题的补充说明本文中,将4系归属于NSA,其实是在争议的。

    32610

    揭秘:对美国国安局(NSA),大多加密技术形同虚设

    比如Skype(一个被3亿人使用的语音通信工具),NSA用了不到半年的时间就破解了其使用的所有加密技术。NSA研究加密技术预算高达3430万美元在德国,人们对通信加密尤其的重视。 自从斯诺登棱镜事件爆发后,民们对自己的隐私数据越来越重视了,但是采用端对端加密方法保护数据安全的用户还是很少。 前三个等级的加密技术对NSA来说都不是难事,而从第四个等级就变得麻烦起来了,难点主要是在一些加密软件或加密,如Zoho 、Truecrypt和Tor。 V**对NSA而言形同虚设V**是一些公司和机构经常使用的虚拟,在公用上建立专用从而进行加密通信。 NSA已经成功渗透到众多中,包括俄罗斯Transaero航空公司、约旦皇家航空公司和莫斯科通讯公司Mir Telematiki,甚至还有阿富汗、巴基斯坦和土耳其的政府

    40350

    非独立和独立组,打响“真假”5G之争的第一枪!

    NSA非独立组(NSA)指的是使用现有的4G基础设施进行5G的部署,基于NSA架构的5G载波仅承载用户数据,其控制信令仍通过4G传输。因此,NSA可以加快5G的覆盖率。 当然,NSA也有弊端。由于是基于4G架构,所以不具备5G的部分特性。如5G可以支持海量物联的接入,以及5G的低延迟等这些5G独有的特性,均无法使用。 所以,也就有很多友称NSA是“假”5G。SA独立组(SA)理解起来很简单,说白了就是重新建设5G基站和后端5G,从而完全实现5G的所有特性和功能。 但对于NSA来说,由于没有5G核心,所以既不支持切片,也不能完美支持MEC,因此在时延、服务可靠性等方面,相比SA组,会大打折扣。 PCB:为了描述控制进程的运行,系统中放进程的管理和控制信息的数据结构称为进程控制块(PCB Process Control Block),它是进程实体的一部分,是操作系统中最重要的记录性数据结构。

    43730

    NSA在两个RSA加密产品中植入了后门

    2013年12月路透社曾爆料称著名加密产品开发商RSA在收取NSA上千万美元后,在其软件Bsafe中嵌入了NSA开发的,被植入后门的伪随机数生成算法(Dual_EC——DRBG,双椭圆曲线确定性随机比特生成器 ),NSA还利用NIST认证该漏洞算法为安全加密标准,使得该算法成为大量软件产品默认使用的随机数生成器,而这个后门算法使得NSA能够大规模破解加密数据。 路透社报道指出,作为web安全扩展的Extented Random目前虽然应用不是很广泛,但是新的研究成果揭露了NSA借助广告公司扩大监控范围的行径。 NSA发言人拒绝就开发Extended Random的动机发表评论,但一个不容忽视的问题是,NSA帮助商业企业提升安全技术的部门——IAD(信息安全保障理事会)与NSA黑客部门TAO并本身已经非常可疑 虽然美国总统顾问团队去年12月曾呼吁叫停该项活动,但是研究者们普遍认为RSA双椭圆曲线加密软件只有NSA能够破解,正如NSA的积极批评者,安全专家Bruce Schneier的评价:“随机数生成器(NSA

    67230

    相关产品

    • 归档存储

      归档存储

      腾讯云归档存储(Cloud Archive Storage, CAS)是面向企业和个人开发者提供的低成本、高可靠且易于管理的云端离线存储服务,适用于海量、非结构化数据长时间备份,实现数据的容灾和c。归档存储采用分布式云端存储,您可以通过 RESTful API 对存储的数据进行访问。归档存储易于管理,您无需关心硬件维护及容量扩展;按实际使用量付费,为您节省额外成本。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券