成人av在线资源一区,亚洲av日韩av一区,欧美丰满熟妇乱XXXXX图片,狠狠做五月深爱婷婷伊人,桔子av一区二区三区,四虎国产精品永久在线网址,国产尤物精品人妻在线,中文字幕av一区二区三区欲色
    您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
    此為臨時鏈接,僅用于文章預覽,將在時失效
    政企安全 正文
    發私信給靈火K
    發送

    0

    FSB承包商7.5TB數據被盜,秘密項目遭曝光

    本文作者: 靈火K 2019-07-23 21:17
    導語:究竟誰對誰錯?

    提及51區、FBI,你會自然將其與外星人、黑衣人聯系在一起嗎?現實生活中,這樣的秘密機構并不少見,它們往往具有最高權力,進行著一些不被人所知的秘密研究項目。

    當然,這種神秘組織并非美國獨有,俄羅斯也不例外。

    據hackread昨日報道,上周黑客入侵了俄羅斯情報部門FSB的承包商SyTech,并從那里竊取了該公司為FSB工作的內部項目7.5T數據信息。


    7.5T數據泄露,黑客發圖“到此一游”

    FSB是俄羅斯主要的安全機構,類似美國的聯邦調查局(FBI)與英國的軍情五處(Military Intelligence,Section 5)類似但范圍更廣,包括海外電子監控與重大情報收集監督,并直接向俄羅斯總統匯報。

    攻入SyTech活動目錄服務器的,是一幫名為0v1ru $的黑客。他們獲得權限后訪問了整個公司的IT網絡權限,其中還包括一個JIRA實例。雷鋒網雷鋒網雷鋒網

    SyTech負責為FSB提供各種定制化監控設備及解決方案。據悉,SyTech已經多次與FSB另一個承包商Quantum開展合作執行多個研究項目。

    FSB承包商7.5TB數據被盜,秘密項目遭曝光

    有趣的是,黑客為了證明自己的確完全攻入了SyTech網站,他們在最后篡改了網站主頁的顯示內容,將原本的界面替換成了“yoba face”圖片。

    這張頗受俄羅斯人歡迎的圖案在這里顯得頗具諷刺意味。在受到入侵后,SyTech一直對外界保持沉默,對于此事更是沒有做出任何評論。


    被盜數據何去何從?

    黑客們的狂歡,當然不會止步于一張圖片。很快,被盜的7.5T數據被0v1ru $組織在Twitter賬戶上就進行分享,并且主動聯系部分俄羅斯媒體進行爆料。

    從泄露的數據內容來看,上述兩家承包商的合作項目包括:

    Nautilus: 一個收集社交媒體用戶(如Facebook,MySpace和LinkedIn)數據的項目。

    Nautilus-S:在流氓Tor服務器的幫助下對Tor流量進行去匿名化的項目。

    Reward:一個暗中滲透P2P網絡的項目,就像BT網絡一樣。

    Mentor:一個監控和搜索俄羅斯公司服務器上的電子郵件通信的項目。

    Hope:一個調查俄羅斯互聯網拓撲及其與其他國家網絡連接的項目。

    Tax-3:一個用于創建封閉內聯網的項目,用于存儲高度敏感的州級人員,法官和當地政府官員的信息,與該州的其他IT網絡分開。

    另有文件顯示,還有其他較舊的項目用于研究其他網絡協議,如Jabber(即時通訊),ED2K(eDonkey)和OpenFT(企業文件傳輸)。

    值得一提的是,0v1ru $組織在Twitter賬戶上與另一個黑客組織“數字革命”分享了這些數據。后者曾在去年攻破了另一家FSB承包商Quantum公司。

    FSB承包商7.5TB數據被盜,秘密項目遭曝光

    “顯然,類似的攻擊行為并不存在牟利行為。他們大多以崇尚自由、平等為由,將自己入侵FSB這類秘密機構當做自己的使命?!?/p>

    安全人員分析,對于這種行為,世界上存在著兩種聲音。一種認為這種做法妨礙了政府機構的正常工作,對于公民的安全保護形成威脅。另一種則覺得很多時候類FSB的間諜機構本身就是麻煩的制造者,將其行蹤公之于眾是有必要的。


    以保護之名搞“攻擊”,FSB無界限?

    數字革命針對0v1ru $給到的數據進行了一系列研究,晚些時候,前者在Twitter上透漏了更多細節。

    數字革命稱,在盜取的全部數據中,其涉及的跟蹤對象還包括學生和養老金領取者。盡管大多數項目僅處在對現代技術的研究階段,但是 Nautilus-S和Hope研究項目已經在現實世界中進行了測試。

    也就是說,FSB很可能曾經將民眾作為“小白鼠”進行項目研究。

    FSB承包商7.5TB數據被盜,秘密項目遭曝光

    據悉,Nautilus-S項目最早始于2012年,2104年瑞典卡爾斯塔德大學的學者發表的一篇論文中,詳細描述了試圖解密Tor流量的出口節點的技術進展,并確定25個惡意服務器,其中18個位于俄羅斯,并運行Tor版本0.2.2.37,與泄漏文件中詳述的相同。

    Hope具體的啟動時間并未被透漏,但其分析了俄羅斯互聯網部分的結構和構成。今年早些時候,俄羅斯進行了斷網測試,在此期間,俄羅斯將其國家網絡與其他互聯網斷開。

    參考鏈接:hackreadbwtneat

    雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。

    分享:
    相關文章

    資深編輯

    我就是我,是顏色不一樣的焰火~
    當月熱門文章
    最新文章
    請填寫申請人資料
    姓名
    電話
    郵箱
    微信號
    作品鏈接
    個人簡介
    為了您的賬戶安全,請驗證郵箱
    您的郵箱還未驗證,完成可獲20積分喲!
    請驗證您的郵箱
    立即驗證
    完善賬號信息
    您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
    立即設置 以后再說