Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Активация закладок “по отсутствию сигнала”
Между прочим, различные аппаратные и программные закладки могут активироваться не только по поступившей команде, но и по отсутствию (исчезновению) некоторого заданного “сигнала”. Скажем, если сетевое оборудование перестало обнаруживать в проходящих пакетах более семнадцати тысяч упоминаний строки “google.com” в час, то оборудование ломается – срабатывает закладка. Пример, конечно, фантастический, но то же самое могло бы происходить и с программным обеспечением, не получающим регулярных обновлений “из центра”, а также с промышленной аппаратурой, к которой перестали подключать “одобренные производителем флешки” – последние, конечно, раз в полгода должны демонстрировать через контроллер USB новые серийные номера.
Адрес записки: https://dxdt.ru/2015/02/26/7310/
Похожие записки:
- Адреса DMARC rua в зоне cloudflare.com
- Офтопик: рисованные рыбы в манускриптах
- Неверные обобщения "принципа Керкгоффса"
- Рандомизация регистра символов в DNS
- TLS-сертификаты и дервья Меркла от Cloudflare
- Вычисления на различной аппаратуре
- Выключение вариантов в двухщелевом опыте
- Сетевая геолокация передатчиков
- Форматы ключей
- Машинное обучение на электронах
- Ссылки: занимательная арифметика на "Хабре"
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
Комментарии читателей блога: 2
1 <t> // 27th February 2015, 11:40 // Читатель Jno написал:
Баян, в общем-то.
Правило “мёртвой руки” известно и применяется давно.
2 <t> // 1st March 2015, 17:42 // Читатель зашел в гости написал:
вполне логично, но этот механизм более подходит для заметания следов. По итечение n попыток выйти на связь, вредоносная программа незаметно сама себя стирает, и ищи ветра в поле… Уверен, что само-перепрограммируемое “железо” тоже сделать не так сложно. А ведь сокрытие факта взлома системы нередко еще более важно, чем сама добытая информация. Пример: алгоритмы систем “свой-чужой”. Если противник узнает об утечке, он не только сменит систему, но и устранит уязвимости, которые привели к утечке. Т.е., в данном случае кража информации приносит больше вреда, чем пользы.