Domande con tag 'nsa'

2
risposte

HTTPS ti protegge dalle impronte digitali della NSA?

Abbiamo stabilito che , a tutti gli effetti, HTTPS nasconde la pagina che visiti su un determinato server da intercettazioni backbone NSA, ma non il dominio stesso. Ma questa è solo la correlazione IP / dominio (su più domini), e nient'altro....
posta 08.01.2015 - 16:55
2
risposte

1password è vulnerabile allo spionaggio NSA? [chiuso]

Alla luce della recente debole vulnerabilità, sto pensando di passare a un servizio come 1Password. Tuttavia, non so come valutare il rischio di spionaggio della NSA (o di altri governi). Quindi, due domande: come posso valutare il rischio di ta...
posta 10.04.2014 - 17:43
3
risposte

Con quale frequenza gli aggressori di fascia alta utilizzano effettivamente exploit zero-day?

All'inizio di questa settimana il capo della operazioni di Access Tailored della NSA presentava piuttosto distintamente una presentazione alla USENIX Enigma security conference . (Notizie coverege qui e qui ; video del talk here ). L'argome...
posta 29.01.2016 - 22:45
1
risposta

Sta usando "SHA-256 con crittografia RSA-2048" un algoritmo di hashing del certificato sicuro?

Sta usando "SHA-256 con crittografia RSA-2048" un algoritmo di hashing del certificato sicuro? Non penso che lo sia. Due esempi: nsa .gov [sito di carriere] give.wfp.org     
posta 02.05.2016 - 22:37
1
risposta

Ci sono dei buchi in questo disegno di sicurezza?

Questo design è per la sicurezza del trasporto tra un client e un server. Sto pensando di usarlo per un sistema di cloud storage. Mi piacerebbe che fosse sicuro contro te-sai-chi. Sto cercando di impedire a chiunque (come la NSA) di costringe...
posta 11.11.2013 - 14:00
3
risposte

Qualche alternativa disponibile per RSA? Il web è ancora visibile alla NSA?

Dopo le rivelazioni di Snowden, sono state apportate modifiche di massa al protocollo HTTPS? Per quanto ho capito, qualsiasi comunicazione HTTPS è ancora visibile alla NSA in quanto possono compromettere il protocollo RSA. Esiste un'alternati...
posta 26.03.2014 - 09:17
2
risposte

Tor attacchi di correlazione del traffico da parte di avversari globali

Recentemente mi sono imbattuto in un documento intitolato " Utenti instradati: correlazione del traffico su Tor da parte di avversari realistici "(Aaron Johnson et al) ... che sembra dire che gli avversari (come la NSA) che possono vedere grand...
posta 12.01.2014 - 02:01
1
risposta

Sicurezza Internet: per quanto tempo i dati dell'archivio NSA? [chiuso]

Sono consapevole che la NSA raccoglie quantità di dati inaudite tramite programmi di intercettazione via cavo come OAKSTAR / STORMBREW / BLARNEY / FAIRVIEW e con altri mezzi. So anche che l'NSA dispone di data center molto grandi e costosi che p...
posta 29.03.2017 - 19:18
2
risposte

Attacca su Tor con chiavi private rubate dei nodi principali

Che cosa può fare l'attaccante con le chiavi private rubate dei nodi principali? Tor si basa su 10 nodi principali: moria1 , tor26 , dizum , Tonga , ecc. Indirizzi IP di questi nodi codificati nel client. ./ src / o / config.c: sta...
posta 21.09.2013 - 19:09
2
risposte

Hardening Tor / catena di proxy scegliendo i paesi dei relè

Tor è in realtà solo una catena di proxy composta da 3 proxy. Una ragione sufficiente a fare i documenti può essere sufficiente per deanonizzare un utente ( il link è valido supponendo che tutti i relé registrano i log degli ISP ). Pertanto,...
posta 12.10.2016 - 22:27