Domande con tag 'nsa'

2
risposte

Come possono essere rilevati gli impianti NSA e le backdoor? [chiuso]

È passato un po 'di tempo dalle rivelazioni Snowden di vari malware e backdoor NSA. Ad esempio : March 12, 2014: NSA has developed implants to take over targeted computers’ microphones and webcams, record keystrokes and internet browsing h...
posta 10.05.2014 - 01:13
3
risposte

Come può la NSA vedere tutto senza che noi lo notiamo? [chiuso]

Ecco una cosa che continua a tormentarmi da quando ho saputo delle rivelazioni della NSA. Da quanto ho sentito, l'NSA ha costruito un sistema che vede praticamente la maggior parte di Internet, fatto di molti sottosistemi che influenzano le reti...
posta 07.04.2014 - 14:10
4
risposte

Quali schemi di crittografia sono stati progettati senza il coinvolgimento dell'NSA [chiuso]

Quali sono gli algoritmi di crittografia del flusso principale che sono stati progettati senza il coinvolgimento noto della NSA? So che twofish è stato progettato da Bruce Scheier, ma quali sono gli altri algoritmi sviluppati in modo ind...
posta 06.10.2013 - 00:31
2
risposte

Protezione contro le scansioni di porte GCHQ: come funziona TCP stealth?

Oggi ho letto la prima volta su una bozza di TCP Stealth che dovrebbe fungere da protezione contro la scansione delle vulnerabilità di GCHQ e NSA (Fonte: link ): La proposta modifica l'handshake a tre vie TCP solo accettando le conness...
posta 20.10.2014 - 00:18
1
risposta

Posso usare CloudFlare se voglio evitare ordini segreti NSA e FISA? [chiuso]

Stiamo eseguendo un servizio web in Europa, protetto con TLS e stiamo utilizzando le chiavi private generate sul nostro hardware privato. Vorremmo utilizzare CloudFlare per la protezione DDoS e il proxy inverso nella cache. Tuttavia, mette...
posta 17.02.2017 - 14:56
4
risposte

Quali sono le caratteristiche di Dual EC DRBG che vengono perse quando si utilizza un codice diverso?

A causa di una potenziale backdoor della NSA, NIST raccomanda ora che implementor non usi più il DRBG ECG doppio basato su ECC basato su ECC. ( Come descritto in Wired.com ) questo PRNG ha alcune caratteristiche come ad esempio: test co...
posta 23.09.2013 - 23:55
0
risposte

La tecnologia di Google può essere attendibile? [chiuso]

Con le perdite di Snowden, Google è stata implicata nelle attività della NSA. Non c'è davvero alcun modo per i cittadini comuni di sapere con certezza qual è la realtà esatta di questo coinvolgimento. Nella mia mente, questa mancanza di certezza...
posta 25.04.2015 - 02:40
1
risposta

(Teoricamente) intercettando l'exploit per smartphone di GCHQ

Nell'ultima intervista a Snowden , è stato rivelato che GCHQ ha utilizzato un exploit inviato via SMS per ottenere accesso agli smartphone e che questo "exploit" passa inosservato all'utente del portatile. Mi chiedevo se fosse possibile configu...
posta 07.10.2015 - 01:03
1
risposta

Usando solo risorse private non governative, come può essere inviato qualcosa in modo che l'NSA possa vederlo? [chiuso]

Supponendo che tu voglia che l'NSA veda qualcosa, cosa devi fare per garantirlo. Ciò significa che nella loro normale raccolta di dati sarà spazzato via, non in una sonda mirata di un individuo o con (o senza) una citazione. Le restrizioni sono...
posta 11.09.2013 - 05:45
2
risposte

Chi ha inserito il killwitch nel ransomware WannaCry? [chiuso]

Il ransomware WannaCry contiene un killswitch , un URL che, una volta registrato, ha causato l'arresto del malware. La domanda è: chi ha inserito l'interruttore? Erano i cattivi? Era la NSA? Potrebbe essere stato qualcun altro?     
posta 15.05.2017 - 02:22