Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Активация закладок “по отсутствию сигнала”
Между прочим, различные аппаратные и программные закладки могут активироваться не только по поступившей команде, но и по отсутствию (исчезновению) некоторого заданного “сигнала”. Скажем, если сетевое оборудование перестало обнаруживать в проходящих пакетах более семнадцати тысяч упоминаний строки “google.com” в час, то оборудование ломается – срабатывает закладка. Пример, конечно, фантастический, но то же самое могло бы происходить и с программным обеспечением, не получающим регулярных обновлений “из центра”, а также с промышленной аппаратурой, к которой перестали подключать “одобренные производителем флешки” – последние, конечно, раз в полгода должны демонстрировать через контроллер USB новые серийные номера.
Адрес записки: https://dxdt.ru/2015/02/26/7310/
Похожие записки:
- ML-KEM и возможности бэкдоров без гибридов
- Реплика: история с сертификатом Jabber.ru и "управление доверием"
- Квадратное уравнение на глиняной табличке
- DNS-over-TLS и Timeweb
- Статья о квантовых вычислениях и постквантовой криптографии
- Реплика: снова биометрия
- Постквантовые криптосистемы в Великобритании
- Детерминированный вариант ECDSA
- Модели движения Земли и знания о них
- Неравенство треугольника в Интернете и anycast
- Греческие монеты и диглоссия
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
Комментарии читателей блога: 2
1 <t> // 27th February 2015, 11:40 // Читатель Jno написал:
Баян, в общем-то.
Правило “мёртвой руки” известно и применяется давно.
2 <t> // 1st March 2015, 17:42 // Читатель зашел в гости написал:
вполне логично, но этот механизм более подходит для заметания следов. По итечение n попыток выйти на связь, вредоносная программа незаметно сама себя стирает, и ищи ветра в поле… Уверен, что само-перепрограммируемое “железо” тоже сделать не так сложно. А ведь сокрытие факта взлома системы нередко еще более важно, чем сама добытая информация. Пример: алгоритмы систем “свой-чужой”. Если противник узнает об утечке, он не только сменит систему, но и устранит уязвимости, которые привели к утечке. Т.е., в данном случае кража информации приносит больше вреда, чем пользы.