谁在窃听、谁在轰炸、谁在撒谎、谁在操纵— Newsletters (01.15.2019)
#Tapping #privacy #stopthewar #pressfreedom #Wikileaks #cashless #ThreatIntelligence 窃听究竟有多“容易”?特朗普的承诺不可靠,为什么说轰炸并没有那么容易结束?著名调查记者的回忆录揭开了惊人...
#Tapping #privacy #stopthewar #pressfreedom #Wikileaks #cashless #ThreatIntelligence 窃听究竟有多“容易”?特朗普的承诺不可靠,为什么说轰炸并没有那么容易结束?著名调查记者的回忆录揭开了惊人...
#Surveillance #Security #Amazon #Google #ThreatIntelligence #resist 为什么你永远不应该使用 Quora?即便面对强大的抗议,亚马逊仍在恶化,如何阻止?还记得轰动一时的“中国的间谍芯片”吗,它最新的进展是什么...
#humanrights #Surveillance #smartcities 中国和美国都有一个“集中营”,研究人士做了一个对比,它们之间的区别是什么?监视之城愈发惊心动魄,井盖居然可以诱捕当局想要的任何人,这是哪个国家的黑科技?中国又逮捕了一名日本人,这是今年以来的第四...
#Surveillance #Technologies #Drones #humanrights #censorship #India 无人机监视都收集哪些数据?构成什么样的威胁?为什么自称民主还一再地反对言论自由和正义?Facebook 的新审查制度如何成为了...
#threatintelligence #MachineLearning 一旦恶意域名开始活跃,机器学习算法就可以快速识别出攻击活动的恶意域名 研究人员开始使用无监督机器学习算法来对大量域名信息数据集进行分析,以发现新的威胁并进行拦截。一旦恶意域名开始活跃,机器学习算法就可...
#ThreatIntelligence 公民社会组织往往很难像网络安全人员那样理解威胁情报的好处。让我们来看看为什么、以及在这件事上谁应该受到责备 - 以及如何超越这些问题 进攻是最好的防守。为了更好地防守,我们必须采取主动。当我们意识到这点,就可以做好准备。无论您的网络安...
#IoT #Surveillance #Sexism #StopTheWar #ThreatIntelligence #Facebook 一起官司如何揭示了亚马逊 Alexa 的真面目?Twitter 的外交嘴炮引发了什么危机?两个数字是否能让你接受真相?警察热衷黑客技术的...
#threatintelligence #tech 🐞利用 SSLStrip 发起中间人攻击可以透明的劫持网络中的 http 流量,查找 HTTPS 链接并重定向,然后将这些链接映射到类似的 HTTP 链接中或者同形的 HTTPS 链接。怎么做?实际上非常简单…… 利用...
#Surveillance #Antitrust #China #GFW #Lonely 斯塔西如何监视游戏玩家?为什么翻墙不得传授?你的剁手为何变成了别的肥肉?政客还能文明吗?什么是景观政治?以色列的精英部队如何与沙特记者被残害案扯上了关系?当孤独成为社会流行病,只有政治...
#humanrights #anticensorship #Surveillance #VPN #China #ThreatIntelligence 反审查的新尝试是什么?以色列的技术缘何成为了绑匪的夸口?为什么欧洲不会有“谷歌”?免费 VPN 和中国之间究竟是什么关系?...
#privacy #surveillance #Khashoggi #humanrights #pressfreedom #ThreatIntelligence 为什么朋友“犯太岁”,遭遇血光之灾的却是你?欧洲如何挑战中美的“高堡奇人”?合法杀戮的前提是什么?经济联盟为何变...
#ThreatIntelligence 本文所分析的 CVE-2018-9581 漏洞,和前段时间所分析的 CVE-2018-9489 和 CVE-2018-15835 属于同一漏洞系列,这三个漏洞具有相同的发生机理。 前言 CVE-2018-9581...
#bigbrother #China #AI 给你一个胶带 - 社交网络巨头如何对反对派独立媒体噤声? 金钱的足迹 - 中国的审查制度如何引领了世界潮流? “无盲点”全覆盖 - 哪家公司正在帮助建立中国的圆形监狱? 个人主义的代价 - 中国内容创业者的背面是什么?...
#ThreatIntelligence 伪造邮件比钓鱼邮件更危险。SMTP 邮件服务商互相发送邮件是不需要认证的,邮件伪造正是利用这个特性,可以实现伪装成任何发件人。怎么才能做到这点?如何检测这种攻击方式? 0x1 邮件伪造技术 前言:...
#ThreatIntelligence #China #privacy #Twitter #Torture #humanrights 民间组织为什么要起诉美国政府?;黄貂鱼曾经是最隐秘的监视技术,而现在任何人都能拥有黄貂鱼的间谍能力,只需要20美元;警方正在尝试从你的无人机...
#threatintelligence 研究人员最近就发现 Emotet 僵尸网络运营者新加的一个能够窃取邮箱内容的模块 Emotet 恶意软件家族最近因将勒索软件 payload 传播到美国的基础设施而登上头条。研究人员最近就发现僵尸网络运营者新加的一个能够窃取邮箱内容的...
#ThreatIntelligence 研究人员发现 macOS 系统中一个伪装为加密货币 ticker(股票价格收报机)的木马 CoinTicker 正在用户设备上安装后门。 成功安装后,CoinTicker 应用允许用户选择不同的加密货币以监控其实时价格。然后会安装一个...