Iranian hackers have been hacking VPN servers to plant backdoors in companies around the world | ZDNet
伊朗黑客正攻击全世界公司范围的VPN服务器来植入后门(英文)
#伊朗 #黑客 #VPN #网络攻击
信息安全技术频道🔎
@tg_InternetSecurity
伊朗黑客正攻击全世界公司范围的VPN服务器来植入后门(英文)
#伊朗 #黑客 #VPN #网络攻击
信息安全技术频道🔎
@tg_InternetSecurity
ZDNET
Iranian hackers have been hacking VPN servers to plant backdoors in companies around the world
Iranian hackers have targeted Pulse Secure, Fortinet, Palo Alto Networks, and Citrix VPNs to hack into large companies.
👍1
加拿大多伦多大学公民实验室的研究人员发布报告, 分析了腾讯审查微信图像的技术。 研究人员发现,微信采用了两种不同的算法过滤朋友圈中的敏感图片:
一种是基于光学字符识别(Optical character Recognition)的文字检测方法,该方法用以过滤包含敏感词的图片;
另一种是基于图像相似度的对比,该算法用以过滤与微信不良图片数据库中的图片相似或吻合的图片。微信采用的文字识别算法与大部分文字识别算法有所相通,即其对包含文字的图像进行灰度化(grayscale)和通过斑点合并(blob merging)来识别文字。微信基于图片相似度的的图片过滤算法并没有使用机器学习来判别目标图片是否属于某个不良图片类别。 在研究这两种不同算法的同时,研究人员发现用以检测不良内容的技术同样可以被用来反审查。文字识别算法和图片相似度检测算法并非万无一失,算法的弱点让用户得以通过编辑图片,使经过编辑的图片与原敏感图片在能够被普通读者识别理解的同时欺骗机器算法,从而不被过滤。
#网络审查
信息安全技术频道🔎
@tg_InternetSecurity
一种是基于光学字符识别(Optical character Recognition)的文字检测方法,该方法用以过滤包含敏感词的图片;
另一种是基于图像相似度的对比,该算法用以过滤与微信不良图片数据库中的图片相似或吻合的图片。微信采用的文字识别算法与大部分文字识别算法有所相通,即其对包含文字的图像进行灰度化(grayscale)和通过斑点合并(blob merging)来识别文字。微信基于图片相似度的的图片过滤算法并没有使用机器学习来判别目标图片是否属于某个不良图片类别。 在研究这两种不同算法的同时,研究人员发现用以检测不良内容的技术同样可以被用来反审查。文字识别算法和图片相似度检测算法并非万无一失,算法的弱点让用户得以通过编辑图片,使经过编辑的图片与原敏感图片在能够被普通读者识别理解的同时欺骗机器算法,从而不被过滤。
#网络审查
信息安全技术频道🔎
@tg_InternetSecurity
trojan下载地址:https://github.com/trojan-gfw/trojan
安装方法:https://github.com/trojan-gfw/trojan/wiki/Binary-&-Package-Distributions
移动端:https://github.com/trojan-gfw/trojan/wiki/Mobile-Platforms
#trojan #翻墙 #代理
信息安全技术频道🔎
@tg_InternetSecurity
安装方法:https://github.com/trojan-gfw/trojan/wiki/Binary-&-Package-Distributions
移动端:https://github.com/trojan-gfw/trojan/wiki/Mobile-Platforms
#trojan #翻墙 #代理
信息安全技术频道🔎
@tg_InternetSecurity
GitHub
GitHub - trojan-gfw/trojan: An unidentifiable mechanism that helps you bypass GFW.
An unidentifiable mechanism that helps you bypass GFW. - trojan-gfw/trojan
SSTap.7z
23.9 MB
SSTap全称SOCKSTap, 是一款利用虚拟网卡技术在网络层实现的代理工具。
SSTap能在网络层拦截所有连接并转发给HTTP,SOCKS4,5,SHADOWSOCKS代理
而无需对被代理的应用程序做任何修改或设置。
它能同时转发TCP, UDP数据包。
它非常适合于游戏玩家使用。
#Windows #代理 #VPN #翻墙 #Shadowsocks
信息安全技术频道🔎
@tg_InternetSecurity
SSTap能在网络层拦截所有连接并转发给HTTP,SOCKS4,5,SHADOWSOCKS代理
而无需对被代理的应用程序做任何修改或设置。
它能同时转发TCP, UDP数据包。
它非常适合于游戏玩家使用。
#Windows #代理 #VPN #翻墙 #Shadowsocks
信息安全技术频道🔎
@tg_InternetSecurity
为什么我要匿名?翻墙不就行了?
很多人认为翻墙就能隐藏自己的身份(匿名),但是实际上并不是这样的。大多数翻墙攻击,如:Shadowsocks、V2Ray 等,只是能够让你突破防火墙的封锁,访问原来不可以访问的网站,而不是让你匿名。宽带运营商、国家安全部门、VPN 服务提供商、网站等,都能找到你的真实 IP 地址。也就是说,不论你是否翻墙,只要你访问了网络,就有人有能力通过技术手段找到你。
而 I2P、Tor 等服务,却能够解决这个问题,让你真真正正的隐藏自己。
那很多人就会问:“我只是随便上上网看看,又没有什么好隐藏的,何必要匿名呢?”
1、身份保护。当今世界仍有很多专制政权,公民仍然会因自己的言行收到不公正的迫害。人们在批判政权或者参与社交媒体讨论的时候若能隐藏自己的身份,是极其有用的。另外,在某些敏感议题的研究中,匿名也能带来很多帮助。它能够鼓励更多人参与进来,不必使用自己的真名。作为普通网民,可以自由发言;作为站长,别人无法关闭你的网站。通俗地讲就是:别人找不到你,就没办法请你去喝茶。
2、数据的价值。对于公司来说,用户的数据就是它们的财富。但是公司获取了用户的数据,对用户是不利的。因为很多公司没有足够的安全措施,可能被黑客攻击,甚至有一些公司会把用户数据直接出售给第三方赚钱。用户数据泄露,特别是敏感数据(密码、信用卡信息等),导致用户成为犯罪的目标。知识就是力量,数据就是知识。政府和公司可以通过大数据分析你的行为。如果恶意,它们可以使用这些数据将你误导到它们想要的方向,比如改变你的购物习惯、思想和选举投票。一旦匿名,它们就几乎无法从你身上获得有用的数据,也就无法作恶。通俗地讲就是:别人找不到你,别人就不了解你。
3、维护声誉。人们都需要在某种程度上维护自己的声誉。只有保护了自己的隐私,才能做到。人难免不会打个嗝放个屁,如果这些都让公众知道,那当事人很难维护自己的声誉。匿名了,别人就没法把线上的你和真实的你对应起来,你在真实世界就维护了自己的声誉。通俗地讲就是:别人找不到你,你就光荣了。
#匿名 #翻墙
信息安全技术频道🔎
@tg_InternetSecurity
很多人认为翻墙就能隐藏自己的身份(匿名),但是实际上并不是这样的。大多数翻墙攻击,如:Shadowsocks、V2Ray 等,只是能够让你突破防火墙的封锁,访问原来不可以访问的网站,而不是让你匿名。宽带运营商、国家安全部门、VPN 服务提供商、网站等,都能找到你的真实 IP 地址。也就是说,不论你是否翻墙,只要你访问了网络,就有人有能力通过技术手段找到你。
而 I2P、Tor 等服务,却能够解决这个问题,让你真真正正的隐藏自己。
那很多人就会问:“我只是随便上上网看看,又没有什么好隐藏的,何必要匿名呢?”
1、身份保护。当今世界仍有很多专制政权,公民仍然会因自己的言行收到不公正的迫害。人们在批判政权或者参与社交媒体讨论的时候若能隐藏自己的身份,是极其有用的。另外,在某些敏感议题的研究中,匿名也能带来很多帮助。它能够鼓励更多人参与进来,不必使用自己的真名。作为普通网民,可以自由发言;作为站长,别人无法关闭你的网站。通俗地讲就是:别人找不到你,就没办法请你去喝茶。
2、数据的价值。对于公司来说,用户的数据就是它们的财富。但是公司获取了用户的数据,对用户是不利的。因为很多公司没有足够的安全措施,可能被黑客攻击,甚至有一些公司会把用户数据直接出售给第三方赚钱。用户数据泄露,特别是敏感数据(密码、信用卡信息等),导致用户成为犯罪的目标。知识就是力量,数据就是知识。政府和公司可以通过大数据分析你的行为。如果恶意,它们可以使用这些数据将你误导到它们想要的方向,比如改变你的购物习惯、思想和选举投票。一旦匿名,它们就几乎无法从你身上获得有用的数据,也就无法作恶。通俗地讲就是:别人找不到你,别人就不了解你。
3、维护声誉。人们都需要在某种程度上维护自己的声誉。只有保护了自己的隐私,才能做到。人难免不会打个嗝放个屁,如果这些都让公众知道,那当事人很难维护自己的声誉。匿名了,别人就没法把线上的你和真实的你对应起来,你在真实世界就维护了自己的声誉。通俗地讲就是:别人找不到你,你就光荣了。
#匿名 #翻墙
信息安全技术频道🔎
@tg_InternetSecurity