ONTH3ROAD
嘘!这位黑客正在低调地挖洞,什么资料都没有留下!
注册于 1 year ago

回答
0
文章
9
粉丝
3

大胆猜测,是不是初学者搞来练手的网站,其实并没有人用。


物以类聚,360提供了优秀的环境和氛围,当然还有高薪,所以聚集了一群这样的人.


首先,泄露的文件绝对是核武器级的。文件数量如此之大!!!攻击模块如此完整!!!分类如此清晰!!!个人认为Equation Group本身被网络渗透的可能性不大,更像是被整体搬运,比如文件服务器或者是硬盘拷贝之类,人为泄密可能性更大。会不会是snowden事件后半场?
1、NSA严查泄密事件,整顿军纪。武器报废,重写核心模块保住关键目标
2、队友被坑,Five Eyes相关国家会重新评估对NSA的依赖和信任程度
3、各国家队攻击水平提升N个档次,进一步缩小和世界一流水平差距
4、各国关键单位、节点安全大检查,重点就是路由、FW等网络设备。GA/WB/PC等机构有得忙一阵了,乙方安全公司纷纷发布研究报告、检查工具,互联网公司检查自己的设备是否中招
5、各网络设备厂商表示不明真相,向客户保证加强设备安全性

正儿八经改变正义黑客对于ZF,GJ安全漏洞提交的平台,改变了这个行业


百度下中美黑客大战,这是能查到的最辉煌的事情之一


原理是: 攻击者可以构造出哈希值相同输入,从而产生哈希冲突。

具体的攻击方法在hash map和安全哈希函数方面有所不同。



用自己的私钥加密,然后把私钥删除
你的那些隐私照片就安全了


为什么要去暗网买?暗网什么都不多就骗子多,而且一旦购买就别想售后了


HTTP 是应用层上的纯文本协议,就是说,从传输层 socket 拿到字节再将它们转换成字符串之后看到的内容就是另一端发给你的内容,毫无秘密可言。如果有人在传输过程中的某个节点劫持传输的数据,就能完完全全地读取到 Client 与 Server 之间传输的内容,你传的是用户名和密码,那就悲剧了。

为了避免这种悲剧发生,就有了 HTTPS,S 代表 SSL,也可以是 TLS,可以将 TLS 理解为 SSL 3.1 版本。

HTTPS 主要解决了两个问题,

  1. 加密:如何防止通信内容被直接读取
  2. 信任:如何确认正在通信的服务器就是想要通信的服务器

先说加密,为了不让别人看到发送的文本,就需要先对文本进行加密,加密一般有两种方式,对称加密和非对称加密。对称加密只需要一个密钥,通信双方都用同一个密钥进行加密和解密;非对称加密需要一个密钥对,公钥和私钥对,由通信的一方(服务器)创建,保留私钥,将公钥发给另一方(客户端)。凡是用公钥加密过的信息,只能由私钥进行解密。你自然会想到,只要在发起 HTTP 请求前,先从服务器拿到公钥,然后将 HTTP 内容用公钥加密后发送给服务器就可以保证不会被别人读到。加密过的内容确实只能由服务器的私钥解密过后才能读取到。

但是还有一种情况,在请求公钥的过程中,有坏人在中间假扮真正的服务器,发给你自己的公钥,之后再一直跟你通信,那你发送的内容都被坏人看到了。这就引出了如何验证服务器的身份问题。为了解决这个问题,人们整了一个可信的第三方,叫做 CA,由它来协助验证服务器。服务器向 CA 提供服务器的信息,CA 会生成一个密钥对(公钥和私钥)以及一个证书,其中公钥是证书的一部分。CA 还会对证书进行数字签名,这个数字签名是将证书经过一次哈希函数后用 CA 的私钥加密后的加密文本。客户端每次跟服务器通信时,服务器先把带有数字签名的证书发给客户端,客户端用 CA 公开的公钥对数字签名进行解密,得到的哈希值与证书的哈希值进行比较,两个值相同,说明身份是真实的,这样客户端就拿到了真实的服务器公钥。

但事实上,HTTP 文本是用对称加密算法加密,原因是

  1. 非对称加密比较慢
  2. 非对称加密对文本长度有限制

那之前费很大劲儿拿到的公钥有什么用呢?它是用来加密传输对称加密使用的密钥。