路由流量分析能识别 81% 的 Tor 用户身份

哥伦比亚大学网络安全实验室前研究员、目前在Indraprastha信息技术研究所研究网络匿名和隐私的Sambuddho Chakravarty教授指出(PDF),思科路由器监视网络流量的软件Netflow能被用于识别Tor匿名用户的身份,成功率可以达到81.4%。去匿名化的方法是向Tor出口节点相关联的TCP连接中注入重复的流量模式,随后比较Netflow所产生的流量流动记录的网络计时差异,让Tor用户个体化。在实验室条件下,流量分析攻击的成功率能达到100%,在实际条件下网络噪声和变化会将成功率降至81%. 文章转载自 开源中国社区 [http://www.oschina.net] 点赞 收藏 分享 文章举报 weixin_34343689 发布了145 篇原创文章 · 获赞 49 · 访问量 25万+ 私信 关注

22 个出口节点对 Tor 网络发动中间人攻击

原文链接: https://yq.aliyun.com/articles/111892 研究人员发现了22个出口节点对Tor网络发动中间人攻击, 使用自签名的伪造证书替换有效证书,将Tor网络的加密流量转为明文流量。 在Tor匿名网络中,出口节点是Tor用户访问目标网站的最后一个中继,在开放互联网和加密Tor网络之间架起了一个桥梁,出口节点的维护者将知道哪些内容发送给了终端用户,如果这些内容没有加密,那么他们将能监测和审查Tor用户 的互联网访问。瑞典Karlstad大学的计算机科学家以《变质的洋葱》 (PDF)为题描述了他们观察到了恶意出口节点。在研究的4个月内,他们从Tor网络的约1000个出口节点中发现25个恶意或错误配置的出口节点,其中 2个会重定向色情网站访问,可能是为了遵守所在国家的反色情审查规定,还有1个是错误配置,其余22个则被用于执行中间人攻击。研究人员找到了证据显 示,22台服务器中有19台是被同一个人或同一个组织操作,所有出口节点都运行已淘汰的Tor v0.2.2.37,除了一台所有出口节点都托管在一个位于俄罗斯的VPS供应商的网络。 文章转载自 开源中国社区 [http://www.oschina.net]

Stanford CS224n: Natural Language Processing with Deep Learning 课程笔记

Stanford CS224n: Natural Language Processing with Deep Learning 课程主页:http://web.stanford.edu/class/cs224n/ 已完成的课程作业代码:https://github.com/xingjian-f/Standford-cs224n-assignments 一些笔记: lec1 1 什么是自然语言处理? 让机器能够“理解”自然语言,从而能够做一些有意义的任务。 2 人类语言有什么特点? 语言不是大自然的产物,是人造的,所以处理它和处理视觉、声音会有很多不同。 语言是离散的。但人类传递语言的载体,图像、语音是连续的。不同的载体对应的语言含义却是不变的。 3 自然语言处理为什么很难? nlp的难点在于歧义性和,需要推理性(人类说话有时不是完整的表达,而需要听者的推理) 4 (词汇形态学,语法,语义,篇章)各个层级的表示形式? 向量 lec2 1 怎样表示一个词的含义? (1)使用分类学的方法,例如WordNet。离散表示,one-hot。 (2)分布式表示 lec3 1 Word2Vec 和 Glove 训练后,都得到了两组词向量,这两组要怎么用呢? 经验主义,把它们叠加。不过最好先自己试一试各种情况。 2 怎么评估词向量? 词的相似度,类比性,之类的测试集,或者作为下游任务的输入,评估下游任务的好坏。 后者更“实际”,但评估消耗时间更长。 lec8 1 RNN中为什么梯度消失或爆炸会带来问题? 爆炸导致导数无法评估,clip解决。 消失导致“远”一点的参数几乎不更新,对角线初始化,relu,LSTM,GRU解决。 2 神经翻译模型中使用RNN有哪些trick? 1 encoder 和 decoder 的参数不共享。 2 decoder中,把上一个隐层,encoder最后一层,上一个输出结果都最为当前隐层的输入。 3 多层RNN。 4 双向RNN。 (以上都是想办法增加参数) 5 GRU 和 LSTM lec11 1 LSTM 和 RNN记忆力的比较 RNN最多记8-10步,LSTM可以到100步。(实验性结论)

Android 禁止安装没有授权的第三方应用

平时也就只会跑程序,也不知道Android安装程序是个什么原理 Android应用安装有如下四种方式 1.系统应用安装――开机时完成,没有安装界面 2.网络下载应用安装――通过market应用完成,没有安装界面 3.ADB工具安装――没有安装界面。 4.第三方应用安装――通过SD卡里的APK文件安装,有安装界面 应用安装的流程及路径 应用安装涉及到如下几个目录: system/app 系统自带的应用程序,无法删除 data/app 用户程序安装的目录,有删除权限。安装时把apk文件复制到此目录 data/data 存放应用程序的数据 data/dalvik-cache 将apk中的dex文件安装到dalvik-cache目录下(dex文件是dalvik虚拟机的可执行文件,其大小约为原始apk文件大小的四分之一); 详细介绍第4 种 apk文件安装,会弹出一个安装界面,其实这是Android调用了另外一个叫PackageInstaller的APP来专门卸载和安装 apk。这个还真没想到 首先讲讲他的主界面 PackageInstallActivity onCreate() 主要就是解析一大堆的APK信息,来判断有没有错误 initiateInstall() 检查是否安装过,有没有相同的包名 startInstallConfirm() 这里面提取权限的信息,并展示权限列表啥的,源码看的也很是头疼。。。点击确认,又到了另外一个类去进行安装的操作了。 刚开始我的想法就简单了,自己自定义个权限,第三方应用过来了我就检查它的权限列表,没有我定义的权限就不让它走后面安装的步骤,弹出了Dialog警告。 提取权限列表的代码 private List getPermissions(PackageInfo pi){ String[] ps=pi.requestedPermissions; if(ps!=null){ for (String str:ps) { Log.e(“AAAAAAAAAAAA”,str); } return Arrays.asList(ps); } return null; } private void showFailDialog(){ final AlertDialog.Builder builder=new AlertDialog.Builder(this); builder.setTitle(“安装提示”) .setMessage(“该第三方应用缺少权限:com.example.xiefei.permission,不允许安装”) .setCancelable(false) .setPositiveButton(“确定”, new DialogInterface.OnClickListener() { @Override public void onClick(DialogInterface dialogInterface, int i) {

源代码显示 NSA 将 Tor 服务器作为目标

原文链接: https://yq.aliyun.com/articles/114450 德国公共电视台ARD首次向世界公开了NSA监控系统XKeyscore的源代码片段,ARD 没有特别说明源代码的提供者是否是Edward Snowden。在源代码的注解中,NSA引用了Tor目录服务器的IP地址——目录服务器充当了Tor网络的核心控制点,跟踪和更新正在运行的Tor中 继节点,在中国它早被屏蔽了。源代码显示,位于柏林和纽伦堡的两台目录服务器是XKeyscore间谍程序的特别目标。

你应该知道的 Tor 的七件事

原文链接: https://yq.aliyun.com/articles/114284 电子前哨基金会(EFF)在网站上列出了为什么人人都应该使用匿名工具Tor的理由:机密文件显示NSA没能完全绕过Tor的匿名机制,Tor的加密系统还没有被攻破;Tor不只是被犯罪分子和恋童癖使用,有许多不同 类的人在使用Tor,其中包括活动人士和记者;Tor开源了代码,并由加密专家进行过多次安全审计,没人发现其中存在后门;美国还无人因为运行Tor中继 被起诉;Tor很容易使用,最简单的方法是下载Tor Browser Bundle;Tor的速度不慢,Tor开发者已经投入了许多精力为Tor网络提速;Tor不完美,如果你不正确使用还是可能会暴露身份,你需要确保运行的是最新的软件。

研究人员发现超过100个 Tor 节点在监视隐藏服务

两名研究人员通过设置蜜罐发现超过100个Tor节点正在监视隐藏服务。 这些节点都是普通节点而非出口节点,它们对经过的流量进行分类,寻找与隐藏服务相关的流量,识别隐藏服务的位置,然后利用其所运行软件的常见漏洞进行攻击 试图控制服务器。研究人员设置在实验室里的蜜罐隐藏服务网站不存在任何让人感兴趣的东西,也没有对外公开,只是了连接了Tor网络,向Tor节点发送了它 们存在的信息。如果有新连接尝试登陆,那么研究人员推断是Tor节点回路遭到了监视。没人知道这些节点是谁运行的,可能是犯罪组织,可能是政府或政府的承 包商,独立研究人员或学者。但学者通常不会尝试入侵服务器。Tor项目已经了解了这一攻击,正在重设系统屏蔽这些节点。 文章转载自 开源中国社区[http://www.oschina.net] 点赞 收藏 分享 文章举报 weixin_34111819 发布了162 篇原创文章 · 获赞 42 · 访问量 23万+ 私信 关注

最新 Mac 恶意软件现身,安全专家提醒不要过于自信

原文链接: https://yq.aliyun.com/articles/116640 在“暗网(Dark Web)” 上出现了两款针对 Mac 电脑的全新恶意软件,这两款 Mac 恶意软件分别是 MacSpy 和 MacRansom ,并通过 Maas 和 Raas 方式攻击。两款恶意软件来自一个开发者,安全公司 Fortinet 和 AlienVault 认为,这位开发者经验不足,并指出恶意软件缺少数字签名文件,这意味着标准安装的 macOS 可以躲开恶意软件。 .MacSpy 的威胁并不大,但 MacRansom 非常危险,因为恶意软件有能力永久摧毁用户的文件。庆幸的是,MacSpy 和 MacRansom 目前都没有大规模传播,因为开发者要求购买者与其联系,并直接进行价格谈判。 不过,Mac 安全研究人员 Patrick Wardle 表示,越来越多的黑客将目标转移至苹果电脑。此外,macOS 和 iOS 用户的安全知识并不够,很有可能成为黑客的目标。虽然这次的 MacSpy 和 MacRansom 没有大规模的传播,但未来也许会有一款影响巨大的恶意软件或勒索软件出现。 针对 Mac 电脑的恶意软件在2016年增长了 744%,虽然大部分都是捆绑在软件中的广告插件。如果想要保持安全,安全专家建议用户在 Mac App Store 以及受信任的第三方开发者网站下载应用和程序。虽然苹果一直将 Mac 宣传为不会中毒的电脑,但 Wardle 还是提醒苹果粉丝,不要掉以轻心,不能过于自信。 本文来自开源中国社区 [http://www.oschina.net]

Tor 项目弃用 obfs2,开发 obfs4

原文链接: https://yq.aliyun.com/articles/113068 Tor项目宣布弃用obfs2。obfs2插件被用于混淆流量避开包检测,但由于中国利用主动探测技术成功屏蔽了obfs2,Tor项目决定抛弃obfs2,而obfs3也可以通过主动探测技术屏蔽,但中国目前尚未实现。Tor项目刚刚发布的Tor Browser Bundle 3.6就默认使用obfs3。开发者称,如果中国屏蔽了内置的网桥,用户可尝试通过分布式数据库BridgeDB获取更多网桥地址。开发者表示,他们目前正在开发新的插件obfs4。obfs4类似scramblesuit,网桥将使用随机密码保护。另一个新的流量混淆插件Meek将会模拟 Firefox浏览行为,使用第三方服务GAE作为代理,不需要输入网桥。