1.1, Аноним (1), 23:46, 16/08/2023 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Посмотрел награды за 2021-ый год, а там почему-то нет Log4Shell'а. Почему?
| |
1.3, Аноним (3), 00:46, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Most Epic FAIL
>Лучшая криптографическая атака
Кажется NIST и Katholieke Universiteit Leuven заслужили за взлом того же SIKE на классическом компьютере без всяких сторонних каналов.
| |
1.10, Аноним (10), 06:32, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
> восстановить значения ключей шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого к одному USB-хабу со смартфоном, производящим операции с ключом
такое ощущение, что сегодня первое апреля
| |
|
2.11, Аноним (11), 07:40, 17/08/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Такое ощущение что ты считаешь что все эти штуки про безопасность не больше чем паранойя и выдумки Рен-тв.
| |
|
3.15, Sw00p aka Jerom (?), 09:30, 17/08/2023 [^] [^^] [^^^] [ответить]
| +/– |
ток непонятно зачем на ридере светодиод? смотри вот я читаю ключик, еще и диплей прикрутили бы и было бы, вот он и ключик :)
пс: ждем на блекхет 1500, чмтаем ключик с дисплея ридера с помощью нокии лежащей в кармане:)
| |
3.43, Аноньимъ (ok), 03:37, 19/08/2023 [^] [^^] [^^^] [ответить]
| +/– |
Что вы несёте?
Вопрос в том насколько запись на камеру сведиода усб хаба который неизвестно зачем вставили между смартфоном и ключом как-то не очень соответствует
>наиболее значимых брешей в реальных системах, протоколах и алгоритмах шифрования | |
|
|
1.14, Аноним (14), 08:56, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Скажите, это, стало быть, любую стенку можно так убрать? Вашему USB-контроллеру цены нет, гражданин интеллигент!
— Никогда ещё свидетелем не приходилось быть!
— Скажите, и в магазине можно так же стенку приподнять? Ах, какой увлекательный опыт!
| |
1.16, Аноним (16), 09:33, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>метод атак по сторонним каналам, позволяющий удалённо восстановить значения ключей шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого к одному USB-хабу со смартфоном, производящим операции с ключом
Всегда было интересно, что в головах этих людей: это ж надо придумать такую последовательность всего этого... Уму не постижимо! Ну, то есть, я восхищаюсь такими ребятами на самом деле, без сарказма и прочего.
| |
|
2.18, Аноним (14), 10:54, 17/08/2023 [^] [^^] [^^^] [ответить]
| +/– |
Оно везде примерно одинаково работает. Что в безопасности, что в кодгольфе... Да даже скоростные прохождения игор можно посмотреть и станет понятно, что если что-то долго шатать - оно скорей всего упадёт.
| |
|
|
2.20, Аноним (20), 11:39, 17/08/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Его делает та же Cisco, у которой сетевые железки запускают на исполнение содержимое ICMP-пакетов.
| |
|
|
2.23, Аноним (20), 13:41, 17/08/2023 [^] [^^] [^^^] [ответить]
| +/– |
Неа. И гошка, и растишка - позор для индустрии удалённого исполнения кода.
| |
|
3.25, Аноним (25), 14:07, 17/08/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Но, наверное, и они могут блеснуть на этом поприще, в том месте, где им приходится часто и густо взаимодействовать с сишными/плюсовыми библиотеками. И каждый такой случай будет праздничком, да что там, Карнавалом для некоторых местных "икспертов".
| |
|
4.27, Аноним (20), 18:03, 17/08/2023 [^] [^^] [^^^] [ответить]
| +/– |
Ещё не стоит забывать, что понемногу ряды разрабов на безопасных языках пополняются бывшими сишниками, которые тащат свои сишные паттерны, и далеко не ото всех встроенная защита поможет (отсутствие валидации входящих данных, условия гонки, наколеночные небезопасные реализации криптоалгоритмов и т.д.)
| |
|
5.28, Аноним (-), 18:58, 17/08/2023 [^] [^^] [^^^] [ответить]
| +/– |
Слушай, если кто-то пишет свою реализацию алгоритма, это обязательно "наколеночные небезопасные реализации"?
| |
|
6.29, Аноним (20), 20:09, 17/08/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Слушай, если кто-то пишет свою реализацию алгоритма, это обязательно "наколеночные небезопасные реализации"?
Если алгоритм криптографический - с вероятностью 99% да, потому что максимум 1% разработчиков имеют достаточные профильные скилы в математике и криптографии, чтобы получить действительно криптостойкий алгоритм.
| |
|
7.30, Минона (ok), 21:40, 17/08/2023 [^] [^^] [^^^] [ответить]
| +/– |
>> Слушай, если кто-то пишет свою реализацию алгоритма, это обязательно "наколеночные небезопасные реализации"?
> Если алгоритм криптографический - с вероятностью 99% да, потому что максимум 1%
> разработчиков имеют достаточные профильные скилы в математике и криптографии, чтобы получить
> действительно криптостойкий алгоритм.
Ты путаешь разработку алгоритма математиком и реализацию алгоритма программистом.
| |
|
8.36, Аноним (20), 18:29, 18/08/2023 [^] [^^] [^^^] [ответить] | +/– | Много вы знаете алгоритмов, в которых штатно предусмотрено переполнение буфера ... текст свёрнут, показать | |
|
9.45, Минона (ok), 07:28, 19/08/2023 [^] [^^] [^^^] [ответить] | +/– | В любой реализации алгоритма не предусматривающей проверку выхода за границы буф... текст свёрнут, показать | |
|
8.39, Аноним (-), 22:07, 18/08/2023 [^] [^^] [^^^] [ответить] | +/– | Если среднего пошиба апликушник напишет реализацию общеизвестного алгоритма, в н... текст свёрнут, показать | |
|
9.44, Минона (ok), 07:09, 19/08/2023 [^] [^^] [^^^] [ответить] | +/– | С этим ничего не поделать, в стране деградация образования ЗЫ Напиши реализаци... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
1.24, Tron is Whistling (?), 14:00, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> возможность использования разъёма Apple Lightning для доступа к отладочному JTAG-интерфейсу iPhone
Вот это да, вот это уровень инжиниринга. Победа заслуженная.
| |
|
2.26, Аноним (26), 16:59, 17/08/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ничего плохого в этом нет. Наоборот, Apple задала стандарт открытости, до которого Гуглагу топать и топать.
| |
|
|
|
|
6.37, Аноним (20), 18:31, 18/08/2023 [^] [^^] [^^^] [ответить]
| +/– |
А вы случайно этот комментарий отправили не из браузера на основе webkit?
| |
|
7.41, Tron is Whistling (?), 23:17, 18/08/2023 [^] [^^] [^^^] [ответить]
| +/– |
На вёбките сегодня реально только сафари. У хромого блинк, который, кхм, хоть и был форком куска вебкита, но таки уже давно не вёбкит, и даже не около. У мазилы ящерка к вебкиту вообще отношения не имеет.
| |
|
|
|
|
|
4.38, Аноним (20), 18:35, 18/08/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вообще, про открытую Apple дыру как эталон открытости - звучало как очень едкий сарказм.
| |
|
|
|
|