Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Активация закладок “по отсутствию сигнала”
Между прочим, различные аппаратные и программные закладки могут активироваться не только по поступившей команде, но и по отсутствию (исчезновению) некоторого заданного “сигнала”. Скажем, если сетевое оборудование перестало обнаруживать в проходящих пакетах более семнадцати тысяч упоминаний строки “google.com” в час, то оборудование ломается – срабатывает закладка. Пример, конечно, фантастический, но то же самое могло бы происходить и с программным обеспечением, не получающим регулярных обновлений “из центра”, а также с промышленной аппаратурой, к которой перестали подключать “одобренные производителем флешки” – последние, конечно, раз в полгода должны демонстрировать через контроллер USB новые серийные номера.
Адрес записки: https://dxdt.ru/2015/02/26/7310/
Похожие записки:
- ИИ для принятия решений
- HTTPS-запись в DNS для dxdt.ru
- Следы звуков в кодах для LLM
- CAA-записи и пустой ящик
- Рассылка SMS и распределённые сети под управлением Telegram
- Физика Аристотеля и падение тел - продолжение
- Удаление "неактивных" google-аккаунтов
- Полностью зашифрованные протоколы и DPI-блокирование
- FTC про "неправильные" QR-коды
- "Вес" значений омонимов в текстах для LLM
- Обобщение "хендшейков" и сокращение этапов согласования
Комментарии читателей блога: 2
1 <t> // 27th February 2015, 11:40 // Читатель Jno написал:
Баян, в общем-то.
Правило “мёртвой руки” известно и применяется давно.
2 <t> // 1st March 2015, 17:42 // Читатель зашел в гости написал:
вполне логично, но этот механизм более подходит для заметания следов. По итечение n попыток выйти на связь, вредоносная программа незаметно сама себя стирает, и ищи ветра в поле… Уверен, что само-перепрограммируемое “железо” тоже сделать не так сложно. А ведь сокрытие факта взлома системы нередко еще более важно, чем сама добытая информация. Пример: алгоритмы систем “свой-чужой”. Если противник узнает об утечке, он не только сменит систему, но и устранит уязвимости, которые привели к утечке. Т.е., в данном случае кража информации приносит больше вреда, чем пользы.