Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
FAA нашла “уязвимость” в “Боинге 787”
FAA (Federal Aviation Administration) – это организация, занимающаяся, кроме прочего, и сертификацией новых авиалайнеров. И вот в процессе исследования полностью нового боинговского “Дримлайнера” (который пока не летает) вдруг обнаружили оригинальную “уязвимость”, как пишет Wired.
Якобы внутренняя компьютерная сеть, предназначенная для пассажиров (чтобы они могли, например, ходить в Интернет во время полёта), позволяет передавать данные в служебные сети самолёта, в том числе и в сети, задействованные в обеспечении навигации и, собственно, самого управления полётом. А это создаёт “хакерскую угрозу” на борту лайнера.
Впрочем, в заявлениях FAA, насколько можно понять, речь идёт скорее о том, что сеть для пассажиров лишь имеет физическое соединение с другими бортовым сетям, и что такой расклад – не безопасен.
Адрес записки: https://dxdt.ru/2008/01/09/986/
Похожие записки:
- Коды TOTP для обнаружения имперсонаторов
- Модули DH в приложении Telegram и исходный код
- Сертификаты с коротким сроком действия и централизация
- Секретные ключи в трафике и симметричные шифры
- Про цепочки, RSA и ECDSA
- Имена и адреса в TLS-сертификатах
- Пресертификаты в Certificate Transparency
- Уровни сигнатур клиентских подключений
- Port knocking как инструмент управления доступом к скрытым сервисам
- Стандарты NIST для "постквантовых" криптосистем
- Отслеживание и геолокация чипов GPU
Комментарии читателей блога: 3
1 <t> // 9th January 2008, 03:25 // Читатель star написал:
Т.е. управлять самолётом, сидя у монитора?
2 <t> // 9th January 2008, 11:38 // Александр Венедюхин:
Типа того. Например, направил самолёт на тот аэродром, который ближе к дому.
3 <t> // 23rd April 2008, 22:43 // Читатель Мерфи написал:
Или мимо аэродрома. Сидя в парке.