*HACKER* Impostor Through Wall | Among US Funny Moments & Fails #15
Computerbeveiligingsonderzoekers zeggen dat de GSM-telefoons die door de meerderheid van de gebruikers van mobiele telefoons worden gebruikt, kunnen worden beluisterd met slechts een paar duizend dollar aan hardware en een aantal gratis open-sourcehulpmiddelen.
In een presentatie die zondag is gegeven op de Chaos Communication Conference in Berlijn, zei onderzoeker Karsten Nohl dat hij 2 terabytes aan data-krakende tabellen had gecompileerd die kunnen worden gebruikt als een soort omgekeerd telefoonboek om de coderingssleutel te bepalen die wordt gebruikt om een GSM te beveiligen (Global System voor mobiele communicatie) telefoongesprek of sms.
[Verdere lezen: de beste Android-telefoons voor elk budget.]
Het onderscheppen van mobiele telefoongesprekken is in veel landen, waaronder de VS, illegaal, maar gsm-kraakprogramma's zijn al beschikbaar voor wetshandhaving. Knoll gelooft dat criminelen ze waarschijnlijk ook gebruiken. "We hebben zojuist gekopieerd wat u al in een commercieel product kunt kopen", zei hij.Het probleem zit in het 20 jaar oude versleutelingsalgoritme dat door de meeste providers wordt gebruikt. Het is een 64-bit codering genaamd A5 / 1 en het is simpelweg te zwak, volgens Nohl. Met behulp van zijn tabellen, antennes, gespecialiseerde software en $ 30.000 aan computerhardware om het cijfer te doorbreken, kan iemand de GSM-codering in realtime kraken en naar binnen luisteren, zei hij. Als de aanvaller bereid was om een paar minuten te wachten om de oproep op te nemen en te kraken, zouden de totale kosten slechts een paar duizend dollar zijn, zei hij.
Er zijn wereldwijd ongeveer 3,5 miljard gsm-telefoons, goed voor ongeveer 80 procent van de mobiele markt, volgens gegevens van de GSM Alliance, een vereniging van communicatiesectoren die operatoren en telefoonfabrikanten vertegenwoordigt.
In augustus jongstleden startten ze een open-source project om de kraaktabellen te creëren - iets dat een fatsoenlijke spelcomputer ongeveer 10 jaar nodig zou hebben om te berekenen - en ze hebben laten zien welke open-sourcehulpmiddelen kunnen worden gebruikt om berichten te onderscheppen, maar ze zijn gestopt met het ontwerpen van een apparaat om te onderscheppen De berichten. Dit is echter iets dat een technisch geavanceerde hacker zou kunnen achterhalen, zei Nohl. "Ik denk niet dat iets dat we deden illegaal was," zei Knoll. "Het gebruik van wat we in bepaalde omstandigheden hebben geproduceerd, zou echter illegaal zijn", voegde hij eraan toe.
Twee jaar geleden begonnen hackers David Hulton en Steve Miller aan een zeer vergelijkbaar project, maar ze voltooiden hun werk niet, zei Nohl.
Knoll, die zelf een BlackBerry GSM-telefoon gebruikt, zegt dat het doel van het onderzoek is om duidelijk te maken dat naar gecodeerde GSM-oproepen kan worden geluisterd. "Ik gebruik mijn telefoon beslist anders dan voorheen, in plaats daarvan proberen we vertrouwelijke gesprekken op gecodeerde lijnen te houden," zei hij. De groep heeft een standaard van de volgende generatie ontwikkeld, A5 / 3 genaamd, die als veel veiliger wordt beschouwd. Dat is de standaard die op 3G-netwerken wordt gebruikt om internetverkeer te vervoeren.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
We besteden veel tijd aan het doorlezen van sociale netwerksites, maar dat is niet genoeg Dat betekent dat we allemaal sociale vlinders zijn. Het lijkt erop dat e-mail het nieuws van gisteren is geworden. Terwijl het controleren van e-mail vroeger onze belangrijkste reden was om online te gaan, besteden we nu meer van onze online tijd aan het surfen op sociale netwerken, volgens nieuwe nummers van Nielsen. We spenderen 23 procent van onze online tijd aan surfen op sociale netwerken zoals Faceboo
Dat nieuws hoeft mij niet per se te verbazen: ik kan 10 minuten doorbrengen op Facebook en verstrikt raken in de activiteiten van 25 verschillende mensen, terwijl het besteden van diezelfde 10 minuten aan e-mail me in staat zou stellen om veel nutteloze junkmail te verwijderen en misschien een bericht te lezen. Maar als ik echt stop om erover na te denken, houdt Facebook me niet echt beter verbonden met de meeste mensen. Hier zijn vijf redenen waarom.
Het paneel voor wiskundige invoer gebruikt de wiskundige herkenning die is ingebouwd in Windows 7 om handgeschreven wiskundige uitdrukkingen te herkennen. U kunt het dan gemakkelijk gebruiken met tekstverwerkers of computertabellen. Het paneel voor wiskundige invoer is ontworpen om te worden gebruikt met een tabletpen op een tablet-pc, maar u kunt het ook gebruiken met elk invoerapparaat, zoals een aanraakscherm of zelfs een muis.
Het paneel voor wiskundige invoer gebruikt de wiskundige herkenner die in Windows is ingebouwd 7 om handgeschreven wiskundige uitdrukkingen te herkennen. Je kunt het dan gemakkelijk gebruiken met tekstverwerkers of computertabellen.