Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
FTC про “неправильные” QR-коды
Про использование QR-кодов в качестве транспорта для различных атак я писал и десять лет назад, и ранее, а сейчас вот тема вдруг обрела дополнительную популярность: СМИ распространяют предупреждения FTC. Процитирую свою записку, вышедшую в 2012 году:
Получается, потребитель QR-кода ничего не знает о том, что стоит за кодом. Человек даже не в состоянии прочесть этот код самостоятельно, без использования электронного устройства (сравните с “текстовым” URL). А вот владелец сервера, на который приходит браузер смартфона (мобильного устройства), напротив, обладает как минимум следующей информацией: некий IP-адрес, связанный с устройством (определяет оператора, провайдера, дополнительный источник данных о местоположении); тип устройства; тип ПО на этом устройстве, сведения о браузере; ну и весьма точные данные о местоположении пользователя в данный момент.
Адрес записки: https://dxdt.ru/2023/12/12/11873/
Похожие записки:
- Ссылка: статья о всеобъемлющих системах "обязательных указаний" на базе ИИ
- Квантовая криптография и металлический контейнер
- "Инспекция" трафика с сохранением конфиденциальности
- Техническое: один практический пример ошибочных настроек DNS
- Превентивное удаление "цифровых следов" и художественное произведение
- Новые атаки на SHA-256 (SHA-2): технические пояснения
- Удаление "неактивных" google-аккаунтов
- Техническое: интерактивность криптографических схем
- Кубиты от IBM
- Обучение микроконтроллеров
- Утечка DNS-запросов в ExpressVPN
Написать комментарий