普通视图

发现新文章,点击刷新页面。
今天 — 2025年2月7日首页

中情局一封未分类邮件:大量涉我事务特工名单外流?

2025年2月6日 17:34

原创 文刀 2025-02-06 17:34 辽宁

本文约2286字,预计阅读时间6分钟。

据纽约时报报道,美国当地时间2025年2月5日下午1:30,白宫命令美中央情报局发送一封未分类的电子邮件,列出了过去两年中,该机构雇用的所有雇员,以遵守一项行政命令,以缩小联邦劳动力,以便进行后续的人员调整与审查工作。

报道中指出,具体来看,名单涵盖了大量新员工的名字和姓氏的首字母,这些员工大多仍在试用期,因此相对容易被解雇。其中,包括一大批年轻的分析师和特工,他们被专门招聘来重点关注我方事务,其身份通常受到严密保护,他们认为黑客一直在试图识别他们的身份。

邮件中所包含的信息虽然没有完全公开员工的全名,但名字和姓氏的首字母组合,加上其他可能存在的公开信息,如驾驶执照、汽车注册系统、社交媒体账户以及来自该机构用作招聘场地的大学的开源情报数据等,很容易被拼凑出更完整的名单。

邮件的发送是为了遵守特签署的行政命令,该命令旨在缩减联邦劳动力。中情局通过列出这些雇员名单,是为了配合政府进行人员审查和调整,以实现联邦政府机构的精简目标。




美方目前认为的潜在安全威胁



邮件中涉及的年轻分析师和特工,尤其是那些专注于我事务的人员,其身份一旦泄露,将直接面临来自我、俄等外国情报机构的威胁。这些人员在情报工作中扮演着重要角色,他们的身份暴露可能导致情报工作的中断、情报来源的枯竭,甚至危及他们的人身安全。前中情局官员将这种行为称为“反间谍灾难”,足以说明这一风险的严重性。

一旦这些关键人员的身份被曝光,他们可能会被迫停止工作或改变工作方式,这将严重影响中情局的情报收集和分析工作。特别是对于那些专注于特定领域的专家,如讲普通话的技术专家和少数族裔员工,他们的流失可能导致情报机构在相关领域的专业能力下降,进而影响整个情报机构的运作效率和情报质量。

邮件中提到的人员结构调整,是为了适应新的美国国家安全优先事项,特别是将工作重点向我方等特定领域。




白宫的立场



白宫在此次中情局发送非机密邮件事件中,其立场呈现出一定的复杂性与多面性,但从整体来看,其核心目的是为了推进联邦政府机构的精简与改革工作。

一方面,白宫通过特签署的行政命令,明确要求缩减联邦劳动力,这一决策是基于对联邦政府机构臃肿、效率低下等问题的考量。从政府管理的角度来看,白宫希望通过精简人员,优化政府机构的运作流程,提高工作效率,从而更好地应对国内外的各种挑战。

在这种背景下,中情局作为联邦政府的重要组成部分,自然需要遵守这一行政命令,这也是白宫要求中情局列出雇员名单的直接原因。

白宫对于中情局发送非机密邮件可能带来的安全风险似乎并未给予足够的重视。尽管有前中情局官员指出这一行为存在严重的安全隐患,但白宫似乎更关注于如何通过人员调整来实现政府机构的精简目标。白宫可能认为,在政府整体改革的大背景下,这种人员名单的披露是实现精简目标的必要手段,而且他们可能也相信通过一定的措施可以控制风险,确保信息安全。

白宫还希望通过与马斯克及其政府效率团队的合作,引入先进的技术和管理理念,进一步提升联邦政府机构的运营效率。马斯克团队在科技领域的创新能力和管理经验得到了广泛认可,白宫可能希望通过他们的参与,为联邦政府机构注入新的活力,推动政府机构的现代化进程。




中情局的回应



中情局对于此次发送非机密邮件事件的回应则显得相对谨慎和矛盾,既强调了遵守行政命令的重要性,又试图淡化安全风险,同时也在一定程度上表达了对人员结构调整的担忧。

中情局明确表示,发送雇员名单的邮件是为了遵守行政命令。作为联邦政府的情报机构,中情局有责任和义务执行总统的决策,这是其回应的核心立场。

中情局的官员们认识到,政府的精简计划是一个大趋势,他们必须配合这一计划,以确保中情局在政府整体改革中能够继续发挥其重要作用。因此,他们将发送名单视为履行职责的一部分,尽管这一行为可能带来一定的风险。

中情局试图淡化此次邮件事件可能带来的安全风险。一些现任官员表示,他们只发送了试用期雇员的名字和姓氏的首字母,这些信息相对有限,他们希望这些信息能够得到保护,不会被泄露给他国情报机构。

然而,这种解释并没有得到所有人的认同,前中情局官员指出,即使只有名字和姓氏的首字母,也可以通过与其他公开信息的结合,拼凑出更完整的名单,从而暴露机密情报人员的身份。

中情局也在一定程度上表达了对人员结构调整的担忧。近年来,中情局将工作重点逐渐向我等特定领域倾斜,为此招募了大量具备相关专业技能的人才,如讲普通话的技术专家和少数族裔员工。他们认为这些人员对于中情局在相关领域的情报工作至关重要。

此次人员调整可能会导致这些关键人员的流失,从而影响中情局在特定领域的专业能力。现任局长约翰·拉特克利夫也表示,他不希望看到具有我方领域专业知识的人大规模流失。

CIA一位女发言人发表的一份声明说:“这些举动是一项整体战略的一部分,旨在将机构注入新的能源,为崛起的领导者出现并更好地定位中央情报局以实现其使命的机会。”

识别下方二维码加入知识星球。社群内有6000+专业情报资料,加入后可与业内大咖和专业人士互动交流学习,并优先获得全球各类情报信息相关资料。

BBC中东编辑被指与CIA和摩萨德有联系


【秘笈】监视和反侦察:CIA内幕指南


【背景资料】CIA乌兹别克斯坦国情报告(40页)


丧心病狂,美国中央情报局成立中国任务中心!附《CIA情报分析思维与演示培训手册》


【培训资料】CIA情报分析思维与培训手册


本文参考来源:

https://www.democraticunderground.com/100219993467

https://www.nytimes.com/2025/02/05/us/politics/cia-names-list.html

阅读原文

跳转微信打开

美政府8000+网页被“抹去”,“信息大清洗”背后有何隐情?

2025年2月6日 17:34

001 2025-02-06 17:34 辽宁

在2025年刚开始的短短几周内,超过8000个美国联邦政府网站的网页被悄无声息地删除,涉及公共卫生、社会公平、科学研究等多个关键领域。这场“大清洗”不仅让专业人士和普通民众措手不及,更引发了全球范围内的广泛关注和讨论。

今天,我们就来揭开这场“信息大清洗”的神秘面纱,看看背后到底隐藏着什么秘密。

特朗普政府的“信息大清洗”

自2025年1月31日起,特政府宣布暂停运行大多数联邦政府网站,并删除了超过8000个网页。这一行动与特签署的行政命令密切相关,主要是打击“多元化、平等和包容”(DEI)计划,结束联邦政府中的DEI项目,并关闭相关办公室、网站和社交媒体账号。

这些被删除的网页涵盖了美国疾病控制与预防中心、人口普查局、司法办公室计划等多个重要机构。

1、美国疾病控制和预防中心(CDC)

网址:

https://www.cdc.gov/

该网站删除了3,000多页内容,包括慢性疾病预防、性病治疗指南、孕妇疫苗指南等。

2、美国法警局

网址:

https://www.usmarshals.gov/

该网址删除了2页,包括修改惩教设施标准的修订和健身准备计划。

3、美国国际开发署(USAID)

网址:

https://www.usaid.gov/

该网址目前处于中断状态。

此类网址一共17个,涉及公共卫生、社会公平、科学研究等多个关键领域,完整版已分享至情报读书会知识星球,识别文章尾部二维码加入即可下载。

网页删除背后的真相

那么,特政府为何要如此大动干戈地进行这场“信息大清洗”呢?背后到底隐藏着什么真相?


这里我们需要明确的是,DEI计划在美国社会一直存在争议。该计划旨在促进工作场所和教育机构中的公平待遇及充分参与,但近年来却遭到保守派的强烈反对。

批评者认为,DEI计划导致企业根据种族或性别优先招聘某些群体,损害了其他群体的利益,尤其是白人。而特上台后,更是将打击DEI计划作为重要政策目标之一。

1月,特政府迅速采取行动,签署行政命令结束联邦政府中的DEI项目,并要求所有相关联邦雇员“带薪行政休假”,关闭所有DEI项目相关的办公室、网站和社交媒体账号。

被删除网页的“神秘消失”

在这场“信息大清洗”中,被删除的网页仿佛一夜之间从互联网上消失了。那么,这些网页到底是如何“神秘消失”的呢?

据纽约时报等媒体分析发现,这些网页的删除行为涉及多个关键机构,包括美国疾病控制和预防中心、人口普查局、司法办公室计划等。这些机构在删除网页时采取了多种手段,如直接删除页面内容、修改页面URL、关闭整个网站等。

在删除过程中,许多失踪页面似乎与特政府指令有关。这些页面提到了诸如“包容”或“变XING者”之类的词,与打击DEI计划的政策导向相悖。因此,这些页面被迅速删除或修改。

此外,一些被删除的网页可能只是被移动到了无法识别的新URL,或者在其他地方重新出现。疾病预防控制中心在某些页面被删除后,又重新上线了许多内容。但这种情况并不多见,大多数被删除的网页都彻底从互联网上消失了。

各方反应与争议

这场“信息大清洗”引发了广泛关注和争议。不同群体和个人对此持有不同观点和立场。

民主党官员批评特朗普政府的“反DEI言论和政策目标是危险的、破坏性的和歧视性的”。他们呼吁政府恢复被删除的网页和内容,保障知情权和信息获取权。学术界与专业人士指出这些网页的删除对他们的工作和研究造成了严重影响。

医生和公共卫生工作者失去了重要的参考资料;研究人员和执法机构失去了重要的数据支持;科学研究与数据领域研究人员面临更大的困难。

普通民众对于这场“信息大清洗”表示担忧和不满。他们认为政府应该保障公民的知情权和信息获取权,而不是随意删除和修改网页内容。一些民众还通过社交媒体等渠道表达了不满和抗议。

就此事件,小编已经汇总了关于美政府为全面清洗删除了8000+网页背后的真相。

文章详细分析了特上任后,对整个美政府单位进行的彻底清算,并快速秘密地删除了8000+网页的详情,包括删除的具体网页、原因分析、各方影响等,并同时整理出特政府的“信息大清洗”:8000+网页被删,真相被掩盖?》分析资料

此资料现已分享在情报读书会知识星球中,您可以通过扫描文章下方的二维码加入并下载。本资料共15页/3799字


美蒙合作新动向:我方如何应对这场地缘政治“大戏”?


美印包围网下,我如何以尖刀破局?


一次性把中东关系讲清楚:中东地区的情报战略


刚果(金)戈马越狱风暴:4400囚犯“出逃”,局势失控?


美国为何对 DeepSeek 如此“上心”?一场科技博弈的真相


       

阅读原文

跳转微信打开

加州大学伯克利分校 | 通过域名前置实现抗阻塞通信

2025年2月6日 14:14

原创 宋坤书@安全学术 2025-02-06 14:14 四川

“域名前置”技术,这是一种利用 HTTPS 隐藏通信真实目的地的规避手段

原文标题:Blocking-resistant communication through domain fronting
原文作者:David Fifield, Chang Lan, Rod Hynes, Percy Wegmann, Vern Paxson
原文链接:https://doi.org/10.1515/popets-2015-0009
发表期刊:Privacy Enhancing Technologies (PETs)
笔记作者:宋坤书@安全学术圈
主编:黄诚@安全学术圈

1、研究背景

网络审查与规避是一场持续对抗,审查者控制网络,但规避者利用审查者害怕“附带损害”(即误屏蔽对经济或社会有价值的内容)的心理,通过将规避流量与正常流量混合,迫使审查者在彻底屏蔽和接受部分流量之间作出选择,从而增加审查的难度。

本文介绍了“域名前置”技术,这是一种利用 HTTPS 隐藏通信真实目的地的规避手段。其通过在不同通信层使用不同域名,将请求伪装成正常流量,依赖 CDN 等多域名服务绕过审查,同时避免审查者因屏蔽附带内容而造成“附带损害”。这种方法类似于“诱饵路由”,但应用于应用层。

2、域名前置技术原理及应用

  • 域名前置技术的原理:域名前置通过在不同通信层(DNS 查询、 TLS SNI 和 HTTP Host 头)使用不同的域名来隐藏真实的目的地。DNS 查询和 TLS SNI 中携带“前置域名”,而 HTTP Host 头中携带隐藏的目标域名,审查者无法通过DNS或SNI中的前置域名阻止流量。HTTP Host 头中的内容对审查者不可见,但前置服务器会根据其内容转发请求。其原理如下图所示:

  • 绕过审查的机制:域名前置能够有效绕过审查,因为审查者无法仅凭 DNS 或 SNI 的前置域名屏蔽流量,而不影响其他正常通信。此外,域名前置还具有“无域名”前置的变种,使审查者更难识别流量来源,进一步提升规避审查的成功率。

  • 与CDN结合的应用:域名前置通常与 CDN(如 Google 等服务)结合,CDN 前端服务器根据 HTTP Host 头转发请求到原始服务器,从而隐藏真实目标地址。如果服务不支持自动转发请求,可通过部署“反射器”应用实现相似功能。需要注意的是,部署域名前置通常需要成为 CDN 客户并支付带宽费用。

3、规避审查的挑战与应对策略

3.1 规避审查的挑战

  • 基于内容的封锁:审查者通过深度包检查(DPI)分析流量内容进行封锁。

  • 基于地址的封锁:审查者通过阻止特定IP或域名的通信来封锁目标。

  • 主动探测:审查者主动探测代理流量,通过识别和封锁代理服务器进行规避。

3.2 内容封锁的应对策略

  • 流量伪装:使流量看起来像随机数据或允许的协议(如 obfs3、ScrambleSuit、fteproxy)。

  • 隐写术:将流量伪装成常见协议(如 HTTP 或 Skype 通话),避免被审查识别。

3.3 地址封锁与主动探测的应对策略

  • Tor桥接:使用隐蔽地址的桥接,避免IP封锁。

  • CensorSpoofer:通过伪造源地址和低带宽隐蔽通道绕过封锁。

  • Flash Proxy:动态更换临时代理地址,避免封锁。

  • Domain Fronting:通过加密的 HTTPS 请求隐藏真实目标,规避 DPI 。

  • Decoy Routing:通过中间代理路由器绕过封锁。

4、不同的规避审查工具中域名前置技术的部署

多个 Web 服务如 Google App Engine、 CloudFront 和 Azure 支持域名前置,价格大多在 0.08–0.25/GB 之间,Fastly 和 CloudFlare 需要特殊设置。Akamai 适合大流量,但较贵。Level 3 不直接支持,可以通过 URL 路径实现。

  • 域名前置技术在 Tor 上的部署

    meek 是 Tor 的插件传输工具,通过 HTTP 请求和域名前置技术绕过审查。客户端(meek-client)将数据打包为 HTTP 请求并通过中间 Web 服务发送,服务器端(meek-server)解码请求并将数据传入 Tor 网络,最终通过响应返回给客户端。每次请求和响应包含最多 64KB 的数据,按顺序传输,确保数据完整但效率较低。meek 的工作过程如下图:

    为了隐匿流量特征,meek 使用无头浏览器(headless browser)代理 HTTP 请求,隐藏 TLS 指纹,增强绕过审查能力。尽管域名前置引入额外的 HTTP 头部和加密开销,效率下降(可达 40%),但 CDN 支持下依然能有效规避审查。

  • 域名前置技术在 Lantern 上的部署

    Lantern 是一种绕过互联网审查的工具,专注于性能和可用性,而非匿名性。它通过域名前置技术和 Lantern 通过域名前置和 HTTPS 代理技术提供安全访问,专注性能而非匿名性。它使用信任网络分发代理信息,并通过域名前置绕过审查,确保连接到未封锁的服务器。

    Lantern 通过 enproxy 和 fronted 应用将数据转为 HTTP 请求并通过域名前置发送。为了减少延迟,Lantern 优化了预连接和连接池化,尽管域名前置增加延迟,但通过优化能提高效率。

  • 域名前置技术在 Psiphon 上的部署

    Psiphon 通过 SSH 协议和 obfuscated-openssh 层伪装流量,利用基于 Tor 的 meek 域名前置技术提高隐蔽性并绕过 HTTP 白名单。Psiphon 客户端通过同时连接多个服务器,选择最快的连接,并根据网络条件优化协议。

    为提升性能,Psiphon 对 meek 协议进行了优化,特别是在视频流和下载方面,显著提高传输速度和降低延迟,确保在受限环境中提供更好的用户体验。

5、域名前置对统计流量分析攻击的抵抗力

在开发域名前置绕过审查系统时,目标是消除易于识别的流量特征,迫使审查者使用更复杂且成本更高的分析方法,增加审查的成本。域名前置能够防止基于 IP、DNS 和内容的封锁,并有效应对主动探测,增加审查的难度。尽管目前一些基于流量特征的封锁手段(如分析数据包长度)尚不常见,但未来审查者可能会采用更复杂的分析方法,因此需要不断优化。

  • 数据包长度分布

    审查者可能通过数据包长度分布识别加密隧道。实验对比了 LBL 流量(普通HTTPS流量)和使用 meek 的 Tor 流量的分布,两种流量在数据包长度分布上并无明显区别,尽管 meek 流量在某些特定长度上出现了小的峰值(这些可能与 Tor 的固定数据包大小有关)。两种流量的数据包长度对比如下图:

  • 连接的持续时间

    TCP 连接的持续时间也可能是区分特征。LBL 流量中有明显的短连接,而 meek 流量大多是长连接,60% 的连接持续超过 5 分钟。审查者可能会尝试通过终止长连接来识别绕过流量,但这种方法可能会导致较高的误报率。两种流量的连接持续时间的累积概率对比如下图:

当前没有明显的流量特征能可靠区分域名前置流量和普通 HTTPS 流量。尽管长连接和数据包长度分布可能成为潜在的攻击目标,但域名前置的流量足够隐蔽,难以被准确识别。

6、域名前置技术总结

6.1 核心优势

  • 绕过内容屏蔽与地址封锁:域名前置通过在不同通信层使用不同域名,隐藏真实目标地址,有效绕过基于内容和地址的封锁。

  • 抵抗主动探测:即使被审查者探测,封锁域名前置的成本巨大,尤其是当前置域为合法服务时。

  • 增加审查成本:审查者需要投入更多资源进行流量分析和辨别绕过流量,增加了封锁难度。

6.2 面临的挑战

  • 依赖中介服务:中介服务(如CDN)可能成为审查者攻击目标,增加了服务商的成本。

  • 路径差异与侧信道攻击:前置域和目标地址之间的网络路径不同,可能被审查者通过延迟等特征识别。

  • 中介服务监控:中介服务可能监控并关联流量,揭示绕过行为。

  • HTTPS中间人攻击:审查者若能实施中间人攻击,可能通过移除加密并检查Host头部来识别域名前置。

域名前置有效绕过内容和地址封锁,但依赖中介服务,存在路径差异和被中介监控的风险。尽管如此,它仍是一种强有力的审查绕过技术。

安全学术圈招募队友-ing 
有兴趣加入学术圈的请联系 secdr#qq.com

阅读原文

跳转微信打开

《网络空间安全科学学报》2024年工作回顾

2025年2月6日 11:42

原创 学报编辑部 2025-02-06 11:42 北京


网络空间安全

科学学报

2024年工作回顾



   2024年是《网络空间安全科学学报》创刊的第二年,是夯实坚实基础的一年,也是逐渐成长的一年。一年来,在主管主办单位、编委团队、审稿专家、作者读者以及业界同仁的支持与帮助下,学报取得了一定进步、也收获了宝贵经验。编辑部邀请大家共同回顾学报这一年的成长。


01.


年度工作亮点

HAPPY NEW YEAR




入选信息通信领域高质量科技期刊分级目录T2级








荣获集团公司科技期刊进步奖








陆续进入相关高校研究生毕业名录



  • 北京航空航天大学网络空间安全学院(视为EI检索)

  • 兰州理工大学计算机与通信学院(等同SCI三、四区)

  • 天津大学网络空间安全学院(视为EI检索)

  • 广州大学网络空间安全学院(视为EI检索)







被哥白尼索引期刊数据库收录






02.


出版发行工作

HAPPY NEW YEAR

学报围绕重点热点选题,邀请知名专家担任责任主编,牵头负责相关专题专刊,年度共出版6期,共刊发论文56篇。


第一期:大模型安全专刊


点击此处查看原文


中国科学技术大学 俞能海

北京邮电大学 周琳娜

中国科学技术大学 张卫明

北京邮电大学 杨忠良

中国科学技术大学 陈可江



第二期:威胁情报分析应

用专刊



点击此处查看原文


哈尔滨工业大学(深圳) 顾钊铨

鹏城实验室 胡宁

国防科技大学 李爱平

北京邮电大学 时金桥

广州大学 鲁辉

齐鲁工业大学 赵大伟



第三期:数据安全治理专刊



点击此处查看原文


电子科技大学 李洪伟

电子科技大学 张源

电子三十所 汤殿华

四川大学 任昊



第四期:卫星互联网安全专刊



点击此处查看原文


西安电子科技大学 马建峰

西安电子科技大学 沈玉龙

中国卫通集团股份有限公司 沈宇飞

中国科学院信息工程研究所 李凤华

北京理工大学 安建平

中国空间技术研究院 陈东

西安电子科技大学杭州研究院 杨卫东

军事科学院系统工程研究院 任保全

清华大学 刘君



第五期:物联网安全专刊



点击此处查看原文


南京邮电大学 肖甫

电子科技大学 李洪伟

西安交通大学 苏洲

厦门大学 肖亮

信息工程大学 罗向阳

南京理工大学 周永彬



第六期:白盒密码实现专题



点击此处查看原文


北京航空航天大学 吕继强


03.


学术交流情况

HAPPY NEW YEAR


为促进专家学者学术交流,提升学报学术影响力,编辑部精心策划组织了系列专题学术会议,促进优秀科研成果的交流与传播,学报年度共主办会议1场,承办一级学协会年会专题技术会议和相关研讨会12场,组织优秀文章进高校系列活动3次


2024年网络空间安全

学术学术会议


2024年10月26日-27日,学报在浙江省杭州市主办了《网络空间安全科学学报》编委会暨2024年网络空间安全学术会议,会议包括1场主会议和6场专题会议(大模型安全前沿技术,数据安全与区块链,流量智能安全分析,抗量子密码:标准、迁移与应用,威胁情报分析与应用,青年科学家论坛),共200位网络空间安全领域的专家学者、老师同学参会。此次会议是学报首次组织的品牌学术会议,获得了良好反响。





左右滑动查看更多



承办会议情况



积极承办中国计算机学会、中国图象图形学学会、中国光学工程学会、中国指挥与控制学会等一级学会的专题会议,包括CSIG2024“AIGC的信息隐藏专题会议”、CNCC2024“卫星互联网安全专题会议”、NCCA2024“大模型的安全风险与应对专题会议”、YEF2024“网络空间数据安全与治理专题会议”等相关会议。




左右滑动查看更多



走进校园活动



邀请编委、专家和作者直接面向高校师生展开互动,分享在学报上发表的文章、讲解科技论文写作技巧,以增强知识服务的有效到达率,深层次、精准化地推广专刊文章。走进的高校包括南京信息工程大学、西安电子科技大学、兰州理工大学等。




左右滑动查看更多


04.


专家队伍组建情况

HAPPY NEW YEAR


编委团队组建情况


2024年10月25日,学报组织了第一届编委会第二次全体会议暨青年编委会成立会,此次会议确定新增编委4人;经公开招募和专家遴选,组建了青年编委会94人。




组织区域专家研讨会



编辑部在相关地区组织学术会议期间,组织相关专家走进编委所在高校,召开区域专家研讨会,共走访调研了多所高校编委团队,包括武汉大学、中国科学技术大学、东南大学、哈尔滨工程大学、西安电子科技大学,研讨会让编辑部更加深入了解了学院以及编委团队的研究方向,倾听专家学者办刊意见,提升期刊服务能力。



组建了CCF计算机安全专委会

网络安全科普专家组



作为CCF计算机安全专委会网络安全科普工作组的依托单位,配合专委会组织网络安全科普工作,通过公开征集和严格遴选,组建了网络安全科普工作组专家组,专家组由相关高校、科研机构、知名企业等各领域的40余名专家组成,组织网络安全科普进校园系列活动9场。



05.


优秀评选工作

HAPPY NEW YEAR

为感谢一年来参与学报建设、对学报发展作出重要贡献的编委、审稿人和作者,编辑部制定了评优管理办法,组织了优秀编委、优秀审稿人、优秀论文的评选工作,并在学报网络空间安全学术会议上进行了表彰。




06.


数字化运营

HAPPY NEW YEAR

学报年度共组织学术直播活动6场,直播内容包括专刊分享、优秀文章分享以及科技论文写作指导等,总观看次数2.4万余次;学报实现了网络首发论文,大幅缩短了发表周期,提高了论文发表的时效性;公众号全年共发文146篇,关注人数2.2万余人;学报官网总访问量超过13万次,期刊开放获取和在线阅读功能有效提升了文章曝光率。


在此辞旧迎新之际,衷心感谢每一位编委、审稿专家、作者为学报的发展与进步奉献的智慧和辛劳,衷心感谢广大专家学者对期刊给予的信任与关注,祝愿大家在新的一年身体健康,万事如意、前程似锦!

新的一年,《网络空间安全科学学报》会更加聚焦稿件的质量和学术服务工作,追踪学科前沿的高质量稿件,以打造高质量学术期刊为目标,对标优秀期刊,努力提升办刊水平和学术影响力,致力于为专家学者打造一个形式丰富、内容前沿、氛围良好的学术交流平台。



《网络空间安全科学学报》由中国航天科技集团有限公司主管、 中国航天系统科学与工程研究院主办,双月刊,国内外公开发行(CN 10-1901/TP,ISSN 2097-3136)。办刊宗旨为“搭建网络空间安全领域学术研究交流平台,传播学术思想与理论,展示科学研究、创新技术与应用成果,助力网络空间安全学科建设,为网络强国建设提供坚实支撑与服务”


网站:www.journalofcybersec.com

电话:010-89061756/ 89061778

邮箱:[email protected]


阅读原文

跳转微信打开

2月7日

2025年2月7日 00:10

2月7日公历平年)年的第38天,离一年的结束还有327天(闰年是328天)。

大事记

19世紀以前

19世紀

20世紀

21世紀

出生

逝世

节假日和习俗

參考資料

  1. ^ 俄羅斯索契冬奧會絢麗開幕. BBC中文網. 2014-02-07 [2014-02-08]. (原始内容存档于2014-02-07) (中文(繁體)). 
  2. ^ 中医名家李可节前逝世 曾被诬告在监狱中学中医. 搜狐新闻. 2013-02-17 [2018-08-17]. (原始内容存档于2020-06-20). 
  3. ^ 袁秀贤. 中医名家李可逝世 粤省弟子追思悼念. 大公网. 2013-03-01 [2018-08-17]. (原始内容存档于2017-09-28). 
月份與日期
1月
2月
3月
4月
5月
6月
7月
8月
9月
10月
11月
12月

ReSym: 利用大语言模型从剥离的二进制文件中恢复变量和数据结构符号

2025年2月5日 11:00
作者:Danning Xie, Zhuo Zhang, Nan Jiang 等. 译者:知道创宇404实验室翻译组 原文链接:ReSym: Harnessing LLMs to Recover Variable and Data Structure Symbols from Stripped Binaries 摘要 反编译旨在将二进制可执行文件恢复为源代码形式,因此其在网络安全(如恶意软件分...
昨天 — 2025年2月6日首页

每日安全动态推送(25/2/6)

2025年2月6日 15:57

原创 admin 2025-02-06 15:57 北京

利用NTP窃取用户哈希;利用SMB文件服务器构建虚拟内存访问陷阱;时间盗贼:ChatGPT 的安全漏洞

•  通过JSON文件上传发现的存储型XSS漏洞
https://medium.com/@malvinval/stored-xss-via-json-file-upload-poc-9a1063bba5b8

本文详细揭示了通过JSON文件上传在IP2Location国家阻断器WordPress插件中发现的存储型XSS漏洞,这一技术深度和实战价值极高的文章值得我们关注。作者不仅分享了漏洞的具体触发方式,还提供了详细的复现步骤。


•  定向时钟烤制:利用NTP窃取用户哈希
https://medium.com/@offsecdeer/targeted-timeroasting-stealing-user-hashes-with-ntp-b75c1f71b9ac

本文揭示了一种新颖的网络攻击技术,即"目标时间烘烤"(Targeted Timeroasting),利用微软的时间协议MS-SNTP来窃取用户哈希值。通过巧妙地修改活动目录中用户的属性,使域控制器误认为是计算机账户并泄露其凭证信息,这为高级持续性威胁提供了新的入侵途径。


•  Windows 11 24H2中利用SMB文件服务器构建虚拟内存访问陷阱的新方法
https://googleprojectzero.blogspot.com/2025/01/windows-exploitation-tricks-trapping.html

本文揭示了Windows 11 24H2版本中的一项新特性,即无需远程服务器即可直接在本地机器上滥用SMB文件服务。这一变化不仅简化了利用过程,还引入了新的攻击向量,特别是针对所谓的"虚假文件不可变性"漏洞类别的本地利用能力。


•  时间盗贼:ChatGPT 的安全漏洞
https://www.bleepingcomputer.com/news/security/time-bandit-chatgpt-jailbreak-bypasses-safeguards-on-sensitive-topics/

本文揭示了名为“时间强盗”的ChatGPT漏洞,该漏洞允许用户绕过OpenAI的安全指南,获取敏感信息。这是首次详细报道如何利用模型的时间混淆和程序模糊性来突破大型语言模型的防护机制。


•  针对ADFS的复杂网络钓鱼攻击
https://sectoday.tencent.com/event/ijur2JQBok1VOLb0O6QY

一系列复杂的网络钓鱼攻击正瞄准依赖Microsoft Active Directory Federation Services(ADFS)进行身份验证的组织,尤其是教育领域。攻击者运用伪造的电子邮件与登录页面盗取用户凭证及多因素身份验证信息,进而执行各种后入侵行动。


•  CISA命令联邦机构在三周内修复Linux内核漏洞
https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-linux-kernel-bug-exploited-in-attacks/

本文聚焦于一个高危Linux内核漏洞CVE-2024-53104,该漏洞已被积极利用进行攻击,并且美国联邦机构被要求在三周内修复此安全问题。文章的亮点在于详细分析了这一USB视频类驱动程序中的越界写入弱点如何导致权限提升风险。


•  微软发布PowerShell脚本以更新UEFI证书应对BlackLotus UEFI引导工具
https://www.bleepingcomputer.com/news/microsoft/microsoft-script-updates-bootable-media-for-blacklotus-bootkit-fixes/

微软发布了一款PowerShell脚本,帮助用户和管理员更新可启动媒体以使用新的“Windows UEFI CA 2023”证书。这是为了在年底前强制实施针对BlackLotus UEFI引导工具包的缓解措施做准备的关键步骤。


* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


阅读原文

跳转微信打开

❌
❌