Чтобы добавлять сообщения и комментарии, .

@4DA:
4DA

Эдик сноуден продолжает палить годноту

cryptome.org
cryptome.org
cryptome.org
cryptome.org
cryptome.org
cryptome.org
cryptome.org
cryptome.org
cryptome.org
cryptome.org
cryptome.org
cryptome.org
cryptome.org

@4DA:
4DA

куркума спалил: natashenka.ca

@Tenno-Seremel:
Tenno-Seremel

[It might cost you $39K to crowdfund $100K under the SEC’s new rules] venturebeat.com

Не только у нас хотят лёгких денег, я смотрю :}

@NokitaKaze:
NokitaKaze

Вот вопрос. Почему до сих пор не выпилили hosts?

@13oz:
13oz

Вот вопрос. Почему до сих пор не выпилили hosts?

@4DA:
4DA

Вы еще юзаете TC? Тогда мы идем к вам!
pgpru.com
privacylover.com
pgpru.com

@4DA:
4DA

Привет чят. Мы тут все забыли еще об одной огроменной дыре в современном железе, которую на данный момент залатать нельзя вообще никак. Это микрокод.

Сегодня про микрокод процессоров Intel неизвестно почти нихера.

Представим себе, что приезжает на очередной microcode update и:
* несколько инструкций начинают вести себя по-другому, например, начинаются протечки данных из кэшей;
* эксепшн передает управление не туда;
* отменяется проверка привилегированности некоторых инструкций.

Непаханое поле для эксплоитов из NSA

Вот тут народ что-то ковыряет и анализирует.
securiteam.com
inertiawar.com

Вот здесь толково изложено что из себя вообще представляет микрокод
в современных cpu:
security.stackexchange.com

@4DA:
4DA

Пара ссылок про аудиоканал утечки информации.

pgpru.com
pgpru.com
pgpru.com

tldr: фбр сможет узнать, что ты набираешь на клавиатуре разместив в твоем помещении тонкую вибрурующаю рамку и направляя на нее радиоволны 100мгц-100ггц. По изменению и искажению интерференционной картины они смогут получить достаточно четкий звук из компнаты.
Далее аудиопоток натравливается на "специальную программу" (сделаную студенты, сделали посмотрев курс машинлернинга на курсере) пытающуюся отделить каждый звук нажатия в отдельную категорию. Далее производится частотный анализ (например против английского языка) Естественно, чем "словарнее" слово, тем проще программе его будет подобрать.

Если же на твоем макбуке или любом другом компутере с несвомодным ПО или закрытой фирмварью есть микрофон, то задача, как видишь упрощается еще дольше.

Дискас.

@4DA:
4DA

АККУСТИЧЕСКИЙ КРИПТОАНАЛИЗ
Запись и обработка велась с помощью обычной аппаратуры, продающейся в любом магазине, но даже при столь низкой точности удалось обнаружить корреляции между выполняемыми процессором операциями и их так называемой "спектральной подписью" — издаваемыми в это время процессором звуками. Более того, подписание небольших файлов с помощью GnuPG по алгоритму RSA показало уникальную "спектральную подпись" при работе каждого из тестируемых ключей.

wisdom.weizmann.ac.il

@4DA:
4DA

Чат, рандомный хуй с прибамбасом может перехватить содержимое моих СМС?

@Gem:
Gem

CVE-2013-4350 (http://secunia.com/advisories/54822/): В реализации IPsec-туннеля выявлена уязвимость, проявляющаяся в отсутствии шифрования трафика при выборе транспорта AH + ESP в сочетании с использованием IPv6 и включением шифрования исключительно SCTP трафика. Атакующий, имеющий доступ к промежуточному шлюзу, может произвести атаку «человек посередине» и перехватить потенциально важные данные. Для IPv4 проблема не проявляется. Исправление доступно в виде патча (http://git.kernel.org/cgit/linux/kernel/git/davem/net.git/commit/?id=95ee62083cb6453e056562d91f597552021e6ae7).

@4DA:
4DA

На редкость годная и техническая грамотная статья про секретный код гипервизора в материнских платах из китая.
Зарференсили в #1689357, но почему-то никто не заметил.

/* В новых серийных серверных платах Intel на базе чипсета 5000 имеются программы, прошитые в флеш-памяти блока ВМС и исполняемые на центральном процессоре, причем эти программы работают с использованием аппаратуры виртуализации центрального процессора.
* Образы флеш-памяти с официального сайта Intel не содержат таких программных модулей, следовательно, мешающие мне программные модули были нелегально прошиты в материнские платы на этапе производства.
* Флеш-память блока ВМС содержит зашифрованные программные модули, которые невозможно собрать и залить в флеш-память без знания ключей шифрования, следовательно, тот, кто вставил эти нелегальные программные модули, знал ключи шифрования, то есть имел доступ фактически к секретной информации./

xakep.ru

@4DA:
4DA

Выложил Computer viruses: from theory to applications ifolder.ru
Хорошая книга с примерами на C под UNИX