Сегодня: |
||||||||
Выбор и использование персональных навигаторов GPS |
||||||||
| Главная | | Описания | | Статьи | | Программы | | Загрузка | | Ссылки | | Разное |
Обнаружен ранее неизвестный метод взлома устройств, работающих в беспроводных сетяхГруппа экспертов из исследовательской компании Cryptography Research заявила об обнаружении ранее неизвестного метода похищения криптографических ключей, используемых для защиты современных мобильных беспроводных систем связи. Об этом сообщает CyberSecurity.ru В компании считают, что особенно "хорошо ломаются" при помощи данного способа современные смартфоны, работающие с интернетом через беспроводные сети, и что намерены производить специальное оборудование, предотвращающее данные атаки. Алгоритм действия оборудования будет основан на внесении случайных радио- и электрических шумов в сеанс передачи данных. Точных данных о том, какие именно смартфоны "хорошо ломаются" в компании не предоставили. Также в Cryptography Research не сообщили, есть ли беспроводные технологии, не подверженные данной атаке. Впервые об удаленном электронном или радио-снятии сигнала хакеры заговорили еще лет 10 назад, правда тогда это касалось кассовых аппаратов и банкоматов. Нынешний метод позволяет также подделывать сессию аутентификации, что позволяет злоумышленнику выдать себя за того или иного легитимного пользователя. В основе метода лежит технология дифференциального анализа мощности или, проще говоря, технология, измеряющая объемы электричества и радиочастоту, излучаемую беспроводным устройством. Или, другими словами: хакерское устройство подделывает ранее полученное электромагнитное колебание, используемое легитимным устройством для передачи на сервер аутентификации. Бенджамин Джан, глава Cryptography Research и один из разработчиков технологии, рассказал, что защититься от этой технологии можно двумя способами: использовать узконаправленные антенны или применять специальное оборудование. В масштабах компаний имеет смысл использовать оба метода, дабы свести вероятность кражи данных к минимуму. Для захвата и анализа сигнала может быть использован обыкновенный осциллограф. В его задачу входит захват уровней излучения электрического сигнала и/или радиочастот. Когда данные с оциллографа оказываются в руках злоумышленника, то ему остается лишь понять, когда и откуда поступал запрос на передачу или прием пароля, либо когда начиналась сессия по передаче данных. С наличием некоторого опыта работы с технологиями радиоперехвата, сделать это совсем несложно.
Китайские власти приказали всем госучреждениям пользоваться только лицензионным ПОВ Китае начинается общенациональная кампания по борьбе с нарушениями прав на интеллектуальную собственность, сообщает РИА "Новости" со ссылкой на агентство Синьхуа. Такое решение было принято на совещании Государственного совета страны под председательством премьер-министра Вэнь Цзябао. Кампания продлится шесть месяцев, начиная с октября этого года, и сконцентрируется на следующих отраслях: издательское дело, культура и развлечения, сельское хозяйство и высокие технологии. Одна из главных целей кампании — борьба с контрафактным программным обеспечением. Власти планируют бороться с пиратскими публикациями книг, контрафактом CD- и DVD-дисков, нарушениями копирайта в сфере дизайна, нарушениями правил использования товарных знаков, патентов и пр. Кроме того, правительство КНР обещает бороться против интернет-пиратства и продажи через Сеть поддельных товаров. Так, среди прочих мер, Госсовет Китая уже приказал всем правительственным учреждениям покупать только лицензионное программное обеспечение и его обновления. Китай — страна с самым обширным рынком контрафактной и пиратской продукции в мире. Миллионы людей заняты в производстве и продаже таких продуктов, что ежегодно наносит легальной экономике миллиарды долларов ущерба. По мнению инициаторов кампании, пиратство "разрушает нормальный режим функционирования рынка, мешает инновациям и конкуренции и негативно влияет на имидж страны за рубежом". По данным Георга Хернлебена, директора антипиратской ассоциации производителей программного обеспечения BSA в странах Центральной и Восточной Европы, Ближнего Востока и Африки, на которые ссылается РИА "Новости", Китай занимает второе место по объему нелегального рынка софта — 7,58 млрд долларов. Опережают его только США с 8,39 млрд, а на третьем месте находится Россия с 2,6 млрд долларов. По словам президента российского офиса Microsoft Николая Прянишникова, объем продаж продуктов компании в России в первом полугодии 2010 года больше, чем в Китае, несмотря на то, что количество пользователей в Китае на порядок больше. Основная причина тому — пиратское производство программного обеспечения в Поднебесной.
|