Вернуться на главную страницу
13
Показано 121 - 130 из 656
Очень любопытная статья по теме. Очевидно, что появившееся у американских таможенников право на изъятие электронных устройств и носителей информации на границе направлено на получение и изучение ввозимой информации. А раз так, то есть ли принципиальная разница между ввозом в США информации на физических носителях и поступлением этой информации через сети общего пользования? И является ли в этом случае использование соответствующих методов защиты соединений противозаконным (напрашивается явная аналогия с контрабандой)?
Голландским специалистом по безопасности Йеруном ван Биком (Jeroen van Beek) по заказу британской газеты The Times была успешно проведена демонстрация возможности клонирования "защищённых от подделки" электронных паспортов международного образца, используемых в 45 странах мира, и изменения содержащихся в них данных о владельце.
Небольшая статья со ссылками на наиболее важные темы, затронутые в этом году на конференции Black Hat. Наибольшее внимание, разумеется, было уделено уязвимости в DNS, обнаруженной Дэном Камински (Dan Kaminsky).
Трём студентам Массачусетского технологического института (Massachusetts Institute of Technology, MIT) в судебном порядке было запрещено выступать в этом году на конференции DEFCON с докладом о существующих уязвимостях в системах оплаты проезда в метро, построенных на базе RFID-меток и магнитных карт. О проблемах с безопасностью предполагалось рассказывать на примере системы, действующей в Бостоне, что вызвало резко отрицательную реакцию и судебный иск со стороны транспортного предприятия Massachusetts Bay Transportation Authority (MBTA).
Стив Джобс (Steve Jobs) признал факт наличия в смартфонах iPhone возможности удалённого контроля со стороны корпорации Apple над установленным на устройстве программным обеспечением. Теоретически, корпорация Apple может дистанционно деинсталлировать с пользовательского устройства всё ненужное / вредное по её мнению ПО.
Американский судья Джордж О'Тул (George O'Toole) отменил вынесенное ранее постановление о запрете на разглашение информации о существующих уязвимостях в системе оплаты проезда в метро города Бостон. Доклад по теме был подготовлен тремя студентами Массачусетского технологического института (Massachusetts Institute of Technology, MIT) специально для конференции DEFCON, однако транспортное предприятие Massachusetts Bay Transportation Authority (MBTA) неожиданно подало на исследователей в суд и добилось отмены выступления.
Сообщается об обнаружении злонамеренной подмены записей в кэше DNS-сервера China Netcom (CNC), одного из крупнейших китайских интернет-провайдеров. Судя по всему, на практике была применена уязвимость в DNS, обнаруженная Дэном Камински (Dan Kaminsky). Подмене подверглись записи, касающиеся известных доменов с опечатками (например, gogle.com). Жертва, совершающая ошибку при вводе адреса какого-либо популярного сайта, попадает на сайт злоумышленников с вредоносным кодом в iframe. Для заражения компьютера жертвы используются известные уязвимости в таких программах, как RealPlayer, Adobe Flash Player и Microsoft Snapshot Viewer.
В российском криптографическом стандарте вычисления хэш-функции ГОСТ Р34.11-94 (GOST) обнаружена техническая уязвимость, позволяющая сократить коллизионный поиск до 2^105 операций, т.е. в 2^23 раз. Впрочем, учитывая возможности современной вычислительной техники, такой объём операций по-прежнему не позволяет на практике провести удачную коллизионную атаку за реалистичный промежуток времени.
Интересная статья на тему катастрофического положения дел с американской правительственной антитеррористической базой данных. Технически ущербная, уязвимая, неудобная в использовании и, естественно, обошедшаяся налогоплательщикам в кругленькую сумму. И, как говорят, новая версия будет ещё хуже.
Интересные тезисы (в формате PDF) доклада, прозвучавшего на завершившейся пару недель назад конференции DEFCON 2008.
Показано 121 - 130 из 656
13
Вернуться на главную страницу