За последние несколько месяцев я пару раз писал про откровения Сноудена в русле "и они с этой хохмой в Одессу собираются приехать?" - то есть не заметил особенно интересных открытий для людей, профессионально интересующихся компьютерной безопасностью и криптографией. Вернувшись из отпуска, я решил одним глазком глянуть, что же нового появилось по
(
Read more... )
Comments 25
А то те крохи и огрызки информации, которую я вижу растиражированой в открытом пространстве наводят меня на очень неоднозначное отношение к распространителям этой информации.
Reply
Если ваш алгоритм не позволяет педофилу необратимо испортить свой жесткий диск и избежать наказания, он не поможет людям, находящимся под идеологическим давлением, хранить запрещенные книги. Если ваше приложение-мессенджер не позволит спокойно спланировать теракт на Чемпионате Мира, то оно не поможет активисту рассказать о нарушениях прав человека. Если ваша карта не позволяет браконьерам отлавливать носорогов, не привлекая внимания природоохранных организаций, она не сможет использоваться нацменьшинствами для избегания «чисток». Мощь инструмента определяет саму возможность этих вещей, и это очень, очень давний вопрос о том, в каких целях этот инструмент будет использоваться. И ответом, как обычно, будет «и для тех, и для других». На практике же, проживая в Израиле и немножко понимая чем наши спецслужбы занимаются - я без сомнения хочу чтобы о продолжали слушать всяких бородатых товарищей, планирующих какой-нибудь ( ... )
Reply
Reply
Reply
Reply
Reply
Пруф - http://www.huffingtonpost.ca/2013/06/05/paul-hellyer-aliens-ufos-video_n_3390295.html
Там было еще и полное видео выступления Хеллера перед конгрессом, но его с ютюба удалили (инопланетяне?).
Reply
Недавно ходил на InfoGuard там лекцию читали 2 Спец Агента ФБР, вообщем они расказывали как они оценивают риски и т.д. в Очень общих деталях.
Сказали кстати что silkroad им известен и контора работает - 2 месяца и результат налицо.
Позновательнно но не более, сами Агенты хоть и "спец" не думаю что они умеют пользаваться компом на уровне админа или хакера.
Reply
2. Про ФБР и Silk Road: http://habrahabr.ru/post/196464/
3. Судя по документам NSA и по личному знакомству с некоторым кол-вом народа из их израильского эквивалента - там есть офигенно крутой народ, другое дело, что вряд-ли его кто-то куда-то отправит читать лекции за пределами конторы
Reply
Reply
http://en.wikipedia.org/wiki/Data_Encryption_Standard
вот цитата:
Some of the suspicions about hidden weaknesses in the S-boxes were allayed in 1990, with the independent discovery and open publication by Eli Biham and Adi Shamir of differential cryptanalysis, a general method for breaking block ciphers. The S-boxes of DES were much more resistant to the attack than if they had been chosen at random, strongly suggesting that IBM knew about the technique in the 1970s. This was indeed the case; in 1994, Don Coppersmith published some of the original design criteria for the S-boxes.[10] According to Steven Levy, IBM Watson researchers discovered differential cryptanalytic attacks in 1974 and were asked by the NSA to keep the technique secret.[11] Coppersmith explains IBM's secrecy decision by saying, "that was because [differential cryptanalysis] can be a very powerful tool, used against many schemes, and there was concern that such ( ... )
Reply
Reply
Leave a comment