Рубрика «ключи»

imageФото: driving.ca

Исследователи KU Leuven в Бельгии и Университета Бирмингема в Великобритании выяснили, что в чип-ключах DST80 системы защиты от Texas Instruments есть уязвимость, которая делает возможным их клонирование. Таким образом, модели Toyota Camry, Corolla и RAV4, Kia Optima, Soul и Rio, Hyundai I10, I20 и I40, которые работают с этой системой, оказываются под угрозой. Читать полностью »

В OpenSSH добавлена экспериментальная функция двухфакторной аутентификации с помощью дешевых решений вида USB, Bluetooth или NFC-носителей. Соответствующая информация и детальное руководство опубликованы на marc.info.

В OpenSSH добавлена двухфакторная аутентификация - 1

Теперь OpenSSH имеет экспериментальную поддержку поддержку U2F / FIDO, а U2F добавлен как новый тип ключа "sk-ecdsa-sha2-nistp256@openssh.com" или сокращенно «ecdsa-sk» («sk» означает «ключ безопасности»).

Если ранее вы не сталкивались с U2F, то это — открытый стандарт для создания недорогих аппаратных решений в области security-токенов. Фактически, это самый дешевый способ для пользователей для получения аппаратных ключей, а на рынке достаточно продавцов. Например, токены можно купить у Yubico, Feitian, Thetis и Kensington. Аппаратные ключи дают преимущество в плане взлома: их надо физически украсть, что невозможно для большинства взломщиков.

При это токены — недорогие устройства, стоимость многих редко достигает стони евро, то есть это сравнительно дешевый и надежный способ для того, чтобы обезопасить систему.

Читать полностью »

Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд - 1
Электронный ключ Tesla

Электромобили компании Tesla можно с полным правом называть компьютерной системой, а не автомобилем. Эти машины просто-таки напичканы электроникой. Часть электронных элементов предназначены для предотвращения угона машины, причем система защиты Tesla считается довольно серьезной. Электромобили регулярно получают обновления безопасности, что улучает защищенность транспортного средства.

Но на днях группа специалистов по информационной безопасности показала, что не нужно ломиться в закрытую дверь — есть довольно простой способ обойти защиту. Речь идет о модели Tesla Model S, брелок которой можно просто скопировать (не сам брелок, а его цифровой отпечаток), открыть электромобиль и уехать. Способ не нов, но мало кто ожидал, что его можно применить к новейшим разработкам компании Tesla.
Читать полностью »

image

На днях ФСБ уточнила срок, который отводится интернет-компаниям для предоставления ключей декодирования сообщений пользователям, пишут «Ведомости». Он составляет всего 10 дней. Именно этот временной интервал указан в проекте приказа службы, который выложен ФСБ на портал обсуждения нормативных актов.

Первый приказ ФСБ, описывавший порядок предоставления ключей дешифрования сообщений, был опубликован летом 2016 года. Спецслужба в свое время разработала его во исполнение антитеррористических поправок, известных как «закон Яровой». Согласно поправкам, компании обязаны предоставлять правоохранительным органам не только переписку пользователей, но также и ключи шифрования к ней в том случае, если переписка или пересылаемые файлы зашифрованы.
Читать полностью »

Bash-скрипты: начало
Bash-скрипты, часть 2: циклы

Освоив предыдущие части этой серии материалов, вы узнали о том, что такое bash-скрипты, как их писать, как управлять потоком выполнения программы, как работать с файлами. Сегодня мы поговорим о том, как добавить скриптам интерактивности, оснастив их возможностями по получению данных от пользователя и по обработке этих данных.

image
Читать полностью »

Руководство по локализации для iOS - 1

Локализация — это процесс, когда вы создаете для вашего приложения поддержку других языков. Часто вы сначала делаете приложение с англоязычным интерфейсом и затем локализуете его на другие языки, например, на японский.

Процесс локализации — трудоемкий, а его шаги потихоньку меняются по мере обновления XCode. Этот пост объясняет каждый шаг на основе последней версии XCode (7.3.1).

Переведено в Alconost
Читать полностью »

image

Любой, кто интересовался игровым или околоигровым контентом в сети, будь то видео на youtube, игровые паблики в социальных сетях или просто стримы на Twitch, сталкивался с рекламой площадок G2A.com, gabe-game-easy-и-прочих-сторов.

Этой рекламы, вместе с рекламой различных сервисов ставок и не самых чистоплотных скин-рулеток настолько много, что часть аудитории уже перестала обращать на нее внимание, ведь кто поведется на текст «Купи любимую игру в два раза дешевле!», когда это возможно только в период скидок?

Как вообще подобные площадки существуют столько лет и чем они занимаются?
Читать полностью »

imageВ последнее время меня часто спрашивают, что случилось с ключами eToken и почему их перестали продавать. Так же наблюдается некоторая паника по этому поводу, ввиду того, что большинство мировых вендоров поддерживает данные ключи в своих продуктах, а заменить их, получается нечем.

Отставить панику!

Ключи eToken никуда не исчезли, они продолжают выпускаться и продаваться на российском рынке. Да, они поменяли своё название и немного по-другому выглядят, но это всё те же eToken.
Читать полностью »

image

И от машины, и от чего угодно. И не только хранить, а сделать физическую копию и поделиться ею с кем угодно. Такой сервис предлагает стартап KeyMe.

Идея сервиса в следующем: вы фотографируете свой ключ (на белом фоне) камерой обычного смартфона. Приложение сохраняет это изображение в облаке. После этого вы можете получить физическую копию ключа в одном из киосков, которые компания устанавливает в разных местах (пока на территории США).
Читать полностью »

Gemalto отвергла обвинения в массовой краже ключей доступа к SIM-картам - 1

На прошлой неделе крупнейшего производителя SIM-карт Gemalto обвинили в том, что их система безопасности была взломана хакерами из АНБ и GCHQ. В результате атаки агентство якобы получило ключи, которые можно использовать для прослушки мобильных разговоров и удалённого размещения в телефонах зловредных программ. Факт проведения такой операции следовал из очередной порции документов, переданных Сноуденом ресурсу The Intercept.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js