4月 012015
 

在GitHub遭受的大规模DDoS攻击中,攻击者创造性的劫持了百度的JS数据包,让大约1%访问嵌入百度JS的海外中国网站访问者成为DDoS大军中的一员。攻击者是如何做到的,如何确定这与百度无关?网络中传输的数据包是有寿命的,为了防止数据无限循环,名为存活时间(Time to live,TTL)或跳数限制(hop limit)的机制限定了数据包的寿命。一旦寿命结束,数据包将会被丢弃。在这次攻击中,恶意数据包和合法分析代码的TTL值是不同的。如图所示,合法SYN+ACK 数据包的TTL是42跳,攻击者注入的三个恶意数据包的TTL分别是227、228和229跳。SYN+ACK数据包源自百度服务器,而注入的数据包则来自其它地方。在外界注意到TTL值的差异后,攻击者显然改变了策略,在最新劫持新浪JS文件的攻击中,TTL的值没有发生变化。此次劫持发生在今天。GitHub的服务已经完全恢复了正常。

12月 172014
 

在今年六月份谷歌推出了一款名为“End-to-End”的Alpha版Chrome扩展,通过对电子邮件进行端到端的加密方式来对抗NSA的监控。但是并非所有人都只使用Chrome,那些偏爱使用Firefox、Safari、Opera等浏览器的用户如何也能享受到这项加密服务哪?今天谷歌正式宣布该项目开源,并迁移到GitHub上,尽管依然还是为Chrome所设计的,但是任何感兴趣的开发者都能使用这些代码,在其他浏览器或者软件中进行使用。

换言之例如Mozilla和苹果等公司今天就能使用这些代码装备到自己的浏览器中。谷歌安全和隐私产品经理Stephan Somogyi表示:“在迁移至GitHub上唯一没有改变的事情现在还远远没有到End-to-End登陆Chrome的Web Store的时候,就目前而言我们并不认为这项功能已经足够实用。事实上,通过这些源代码就会到我们的核心服务器上查看相关的参考文件,在加密相关的产品中密钥的传输和管理无疑是最难的环节,除非我们找到完美的解决方案否则我们不会发布End-to-End软件。”

链接:https://github.com/google/end-to-end