Привіт Гість ( Вхід | Реєстрація )

> Новости Криптографии
Rilian
Aug 11 2013, 02:20
Пост #1


interstellar
**********

Група: Team member
Повідомлень: 17 344
З нами з: 22-February 06
З: Торонто
Користувач №: 184
Стать: НеСкажу
Free-DC_CPID
Парк машин:
ноут и кусок сервера



Презентация о текущем состоянии криптографии

MD5, RSA - уже не ок

эллиплические кривые - ок

http://www.slideshare.net/astamos/bh-slides


--------------------
(Show/Hide)

Миссия проекта Help Fight Childhood Cancer (Помоги Победить Детский Рак) - подобрать белки, блокирующие некоторые виды рака. Подключайтесь!
IPB Image
IPB Image

IPB Image

IPB Image
IPB Image

общая статистика: BOINCstats * FreeDC команда: BOINC команда Ukraine

IPB Image
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
2 Сторінки V < 1 2  
Reply to this topicStart new topic
Відповідей(15 - 19)
A1ex01
Jan 3 2014, 21:59
Пост #16


round catcher)
********

Група: Trusted Members
Повідомлень: 1 395
З нами з: 27-August 08
З: Kyiv
Користувач №: 809
Стать: Чол
Парк машин:
хз*X2/2/500/хз*5870 ц7x64



АНБ внедряет уязвимости в компьютеры ещё до их продажи



Основываясь на внутренних документах Агентства национальной безопасности США (АНБ), немецкий журнал Der Spiegel опубликовал информацию о том, как АНБ получает доступ к компьютерам и другим электронным устройствам для размещения на них шпионского ПО.

Сообщается, что отдел АНБ Tailored Access Operations (TAO) имеет дело со сложными системами, которые тяжело взломать. TAO отвечает за доступ к защищённым сетям глав государств по всему миру и сотрудничает с ЦРУ и ФБР в рамках «деликатных заданий», проникая в межконтинентальные оптоволоконные коммуникации с помощью особых приборов, которые агенты АНБ размещают на подводных линиях. Причём они могут оставаться необнаруженными в продолжении получаса работы.

Штаб-квартира АНБ в Форт-Мид, штат Мэриленд

Для реализации этих целей TAO перехватывала поставки электронного оборудования, для внедрения в него шпионского ПО и получения доступа к системам, где оно затем будет использоваться. Согласно отчёту, АНБ размещала такие лазейки на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

Все перечисленные компании на запрос журнала Der Spiegel заявили, что не осведомлены о каких-либо шпионских системах в своём оборудовании. АНБ отказалась комментировать отчёт, но сказала, что TAO является ключевым звеном в национальной обороне: «Tailored Access Operations — это уникальные национальные активы, которые находятся на передовой, позволяя АНБ защитить нацию и её союзников. Мы не будет обсуждать конкретные утверждения относительно задач TAO, но его работа сосредоточена на эксплуатации компьютерных сетей для пополнения коллекции данных внешней разведки».

В отчёте приводится 50-страничный каталог инструментов и методов стоимостью до $250 тысяч, называемый ANT (Advanced/Access Network Technology) и используемый TAO для получения доступа к устройствам. Например, специально оснащённый кабель для монитора стоимостью всего $30 позволяет TAO видеть выводимое изображение. А устройство в виде обычного USB-брелока, способное получать и принимать данные по маскированной радиосвязи, стоит более $20 тысяч. Специальная активная базовая станция GSM, выдающая себя за вышку сотового оператора, стоит $40 тысяч. Впрок могут использоваться даже отчёты об ошибках ОС Windows, перехватывая которые АНБ определяет проблемы в целевом компьютере, а затем направляет на него соответствующие трояны.


«Кажется, что АНБ может подобрать из своего инструментария ключ почти к каждому замку. И не имеет значения, какие стены возводят компании — похоже, специалисты АНБ уже обошли их. Подразделение ANT предпочитает менять BIOS, базовую систему на отдельном чипе материнской платы, отвечающую за запуск компьютера. Это шпионское проникновение в большинстве случаев остаётся незамеченным для других программ защиты и сохраняется в случае форматирования накопителя и установки новой операционной системы», — указывается в отчёте.

Пока не видно конца разоблачениям, которые сулят документы, украденные Эдвардом Сноуденом (Edward Snowden), отмечает журналист Гленн Гринвольд (Glenn Greenwald), опубликовавший первый скандальный материал. Во время речи на конференции Chaos Communication Congress в Гамбурге в прошедшую пятницу он сказал: «Грядёт ещё множество историй, будет раскрыто намного больше документов».

В настоящее время АНБ испытывает давление со стороны общественности, Конгресса США, федеральных судов и защитников права на частную жизнь за свои широкие шпионские программы, которые включают прослушивание разговоров американских граждан, что, как говорят критики, нарушает конституционный запрет на необоснованные обыски.


--------------------
Stats: RC5-72 OGR-(26 /27 /28 ) Mag@(free-dc /boinc)
support: BTC 3Po6aejsoZM7bQvo138fuYwaLc67bzMfEr
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
gladiator_maximus
Jan 3 2014, 22:05
Пост #17


Все буде Україна!
********

Група: Trusted Members
Повідомлень: 1 036
З нами з: 29-January 10
З: 47°52'N,35°03'E
Користувач №: 1 284
Стать: Чол
Free-DC_CPID
Парк машин:
ЦП-AMD FX 8300 3.6 GHz, ГП-Radeon RX 480 4 Gb; ОЗУ- DDR3 24 GB (1600MHz); SSD Iridium 256 Gb; HDD- Toshiba 2Tb+4Tb; / Intel® Xeon® CPU E5-2640 2.80GHz/16Gb DDR3 1333/RX 480 8 Gb/SSD 120 Gb



в сети нет безопасности, есть только ее иллюзия...


--------------------
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
A1ex01
Jan 4 2014, 01:30
Пост #18


round catcher)
********

Група: Trusted Members
Повідомлень: 1 395
З нами з: 27-August 08
З: Kyiv
Користувач №: 809
Стать: Чол
Парк машин:
хз*X2/2/500/хз*5870 ц7x64



АНБ потребовался квантовый компьютер

Агентство национальной безопасности (АНБ) США пытается создать собственный квантовый компьютер, который смог бы взломать практически любую систему шифрования. Об этом пишет в пятницу, 3 января, газета The Washington Post со ссылкой на документы, обнародованные бывшим сотрудником ведомства Эдвардом Сноуденом.

Проект является частью исследовательской программы «Внедрение в сложные цели», на осуществление которой выделено 79,7 миллиона долларов. Большая часть работ проводится в Лаборатории физических наук в Колледж-Парке в штате Мэриленд.

О каких-либо существенных успехах АНБ в области квантовой физики неизвестно. Как заявили газете ученые, маловероятно, чтобы АНБ серьезно продвинулось на пути создания квантового компьютера и никто об этом не узнал. Судя по документам из архивов Сноудена, работающие на спецслужбы физики подошли ненамного ближе к решению задачи, чем европейские ученые, и каких-либо прорывов в ближайшее время не ожидается.

Квантовый компьютер, поясняет The Washington Post, основан на идее о том, что объект может одновременно существовать во всех состояниях. В отличие от битов, которые используются в обычных компьютерах, квантовый компьютер основан на работе кубитов, которые случайно переходят в одно из своих состояний. Предполагается, что с определенными задачами квантовый компьютер справляется во много раз быстрее обычного, так как не выполняет операции последовательно одну за другой, а пропускает ненужные для решения шаги.

Если работоспособный квантовый компьютер будет создан, отмечает газета, он сможет взломать популярный сейчас метод шифрования RSA. Этот криптографический алгоритм основан на сложности факторизации больших целых чисел. Обычные компьютеры справиться с ней за разумное время не смогут.

«Применение квантовых технологий к алгоритмам шифрования серьезно повлияет на способность правительства США как защищать собственные коммуникации, так и перехватывать коммуникации зарубежных правительств», — цитирует газета предоставленные Сноуденом документы.

Напомним, бывший сотрудник АНБ Сноуден бежал в Россию и получил здесь временное убежище. Он передает СМИ засекреченные документы, касающиеся работы американских спецслужб. Благодаря этим утечкам стало известно, в частности, что правительство США вело широкомасштабную слежку как за собственными гражданами, так и за иностранными лидерами.


--------------------
Stats: RC5-72 OGR-(26 /27 /28 ) Mag@(free-dc /boinc)
support: BTC 3Po6aejsoZM7bQvo138fuYwaLc67bzMfEr
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Rilian
Jan 25 2014, 23:07
Пост #19


interstellar
**********

Група: Team member
Повідомлень: 17 344
З нами з: 22-February 06
З: Торонто
Користувач №: 184
Стать: НеСкажу
Free-DC_CPID
Парк машин:
ноут и кусок сервера



Есть продвижения в расшифровке Манускрипта Войнича

http://habrahabr.ru/post/210136/


--------------------
(Show/Hide)

Миссия проекта Help Fight Childhood Cancer (Помоги Победить Детский Рак) - подобрать белки, блокирующие некоторые виды рака. Подключайтесь!
IPB Image
IPB Image

IPB Image

IPB Image
IPB Image

общая статистика: BOINCstats * FreeDC команда: BOINC команда Ukraine

IPB Image
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
gladiator_maximus
Aug 3 2014, 12:07
Пост #20


Все буде Україна!
********

Група: Trusted Members
Повідомлень: 1 036
З нами з: 29-January 10
З: 47°52'N,35°03'E
Користувач №: 1 284
Стать: Чол
Free-DC_CPID
Парк машин:
ЦП-AMD FX 8300 3.6 GHz, ГП-Radeon RX 480 4 Gb; ОЗУ- DDR3 24 GB (1600MHz); SSD Iridium 256 Gb; HDD- Toshiba 2Tb+4Tb; / Intel® Xeon® CPU E5-2640 2.80GHz/16Gb DDR3 1333/RX 480 8 Gb/SSD 120 Gb



Обнаружена критическая уязвимость в USB-интерфейсе

Устройства, совместимые с интерфейсом USB, плотно вошли в нашу жизнь, и наверняка у каждого из вас есть карманный USB-накопитель, который в народе называют «флешкой». Знайте, что отныне ни один USB-гаджет не может гарантировать вам безопасность и сохранность ваших личных данных.


Инженеры систем безопасности компании SR Labs Карстен Нол и Джейкоб Лелл планируют на следующей неделе опубликовать результаты своих исследований, которые выявили критическую уязвимость интерфейса USB, которую по каким-то причинам никто не обнаружил до сих пор. Не обнаружил или попросту не стал публиковать эту важную информацию в своих корыстных целях? Это очень важный вопрос.

Исследователи специально для своей демонстрации написали особый вирус BadUSB, которым можно заразить практически любое USB-устройство. После того как устройство будет подключено к персональному компьютеру – вирус способен взять под полный свой контроль все важные системы, включая редирект интернет-трафика, фоновую передачу файлов пользователя на удалённый сервер и многое, многое другое.

Вирус BadUSB устроен таким образом, что хранится он не во flash-памяти устройств, поэтому пользователь не сможет увидеть или удалить его со своего устройства. Вирус обитает в прошивке USB-устройства и контролирует все его основные функции. Простого способа удалить вирус с гаджета попросту не существует. Для того чтобы вычистить вредоносный код из прошивки устройства – необходимы обширные познания в области программирования контроллеров и реверс-инжиниринга.

«Эту уязвимость нужно как можно скорее исправить, ведь мы сумели использовать для нашего вируса базовые возможности, заложенные в USB-интерфейс его разработчиками, — утверждает Карстен Нол в интервью изданию Wired, — Если уязвимость не будет исправлена, нам придётся выбрасывать свою флешку каждый раз после того, как она была подключена к любому компьютеру, которому мы не доверяем».

Самое страшное во всей ситуации то, что вирусом можно заразить практически любое устройство, которое подключается к USB-порту. Это может быть ваша клавиатура, мышь, смартфон, различные настольные гаджеты и многое, многое другое. Учитывая, что у прошивок USB-устройств нет никаких цифровых подписей, вирус может совершенно незаметно получить доступ к любым файлам на заражённом компьютере. Исследователи утверждают, что, скорее всего, сотрудники таких государственных агентств, как АНБ, давно используют эту уязвимость в своих целях.

Доверять или не доверять USB-устройствам после такого громкого анонса – решать вам. Но одно понятно совершенно точно: в современном информационном мире нигде нельзя оставаться в полной безопасности.

Источникlink.gif


--------------------
User is offlineProfile CardPM
Go to the top of the page
+Quote Post

2 Сторінки V < 1 2
Reply to this topicStart new topic
1 Користувачів переглядають дану тему (1 Гостей і 0 Прихованих Користувачів)
0 Користувачів:

 



- Lo-Fi Версія Поточний час: 29th March 2024 - 02:55

Invision Power Board v1.3.3 © 1996 IPS, Inc.