<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      新鮮 正文
      發私信給蘇疆之嵐
      發送

      1

      斯諾登:NSA曾計劃通過谷歌和三星應用商店傳播惡意軟件

      本文作者: 蘇疆之嵐 2015-05-22 15:34
      導語:據愛德華·斯諾登發表在The Intercept上最新公布的文件顯示,美國國家安全局NSA曾制定了通過谷歌和三星應用商店傳播惡意軟件的計劃。

      斯諾登:NSA曾計劃通過谷歌和三星應用商店傳播惡意軟件

      據愛德華·斯諾登發表在The Intercept上最新公布的文件顯示,美國國家安全局NSA曾制定了通過谷歌和三星應用商店傳播惡意軟件的計劃。該文件詳細闡述了一個名為IRRITANT HORN的計劃,通過攔截來往于移動應用服務器之間的網站流量來傳播惡意軟件。一個幻燈片詳細地介紹了三星的數據更新協議,而另一個則介紹了谷歌Play設在法國的服務器(用來向北非地區的手機提供更新數據)。

      通向這些服務器的通道一旦建立起來,NSA就可以在信息到達用戶之前將其攔截下來,通過跳板在信息中植入惡意軟件傳送給指定的用戶。這些文件看起來似乎是來自可信的應用商城,但實際上來自NSA。借此,NSA可以從大量的監控程序中選擇幾個植入到用戶手機中,達到調取用戶聯系人列表、實時定位等目的。無論是三星還是谷歌都采用了安全傳輸層協議(TLS)來避免類似的攻擊,但是密碼學家猜測,多年來NSA已經想出了突破或繞過這層保護的方法。

      文件上顯示的日期從2011年11月到2012年2月,目前還不清楚該計劃是否付諸實施了。然而,該文件表明NSA對打破保護層收集用戶數據并傳播惡意軟件的濃厚興趣。此前斯諾登公開的文件中也提到了類似的程序,通過竊取SIM卡的密鑰來傳播惡意軟件。FBI及其它安全部門做了大量的工作,試圖說服各大公司在用戶加密系統中留下后門,不過遭到了科技公司的堅決抵制。

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      知情人士

      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 蜜桃在线视频| 亚洲日本乱码在线观看| 久久人人爽人人爽人人片| 国产精品黄在线观看免费软件 | 久久久久高潮毛片免费全部播放| 亚洲成aⅴ人在线观看| 久久99人妻无码精品一区| 溆浦县| 亚洲人成网网址在线看| 影音先锋男人在线资源资源网| 免费无码一区无码东京热| 亚洲xxxx做受欧美| 亚洲av片在线免费观看| 香蕉人人超人人超碰超国产| 香格里拉县| 猫咪www免费人成网站| 蜜桃av一区二区三区| 亚洲成人A∨| 亚洲一区二区三区18禁| 国产婷婷综合在线视频中文 | 午夜dj高清免费观看视频| 看毛片看毛片| 亚洲中文字幕日产无码| 兴安盟| 99国产欧美另类久久久精品| 国产黄拍| 久久精品囯产精品亚洲| 国产va在线| 极品人妻少妇| 亚洲精品自拍| 亚洲综合色区在线播放2019| 精品少妇爆乳无码aⅴ区| 亚洲精品中文字幕一二三| 亚洲精品久久久久久下一站| 熟女蜜臀av麻豆一区二区| 性饥渴艳妇性色生活片在线播放 | 国产精成人品| 亚太无码| 蜜臀精品国产高清在线观看| 另类视频网| 丝袜美腿一区二区三区|