English Український Русский   
Tor Browser - po co go używać? Internet Download Manager - menedżer pobierania plików do pobierania z Internetu K-Lite Codec Pack - zestaw kodeków do rozwiązywania problemów z przeglądaniem plików audio i wideo XnView - program do przeglądania, edycji i sortowania plików graficznych Przeglądarka Mozilla prowadzi w rankingach popularności w wielu krajach Telegram - pozycjonuje się jako najbezpieczniejszy z komunikatorów CCleaner - usuwa śmieci z komputerów WinZip. Kompresuj, Rozpakuj .... Opera - jeden z flagowców w świecie przeglądarek Notepad ++: główne cechy programu UltraISO - program do pracy z obrazami dysków Adobe Flash Player - najnowocześniejsza technologia ułatwiająca surfowanie uTorrent - szybkie pobieranie plików SHAREit - program do udostępniania plików Malwarebytes - narzędzie do walki z niechcianymi i niebezpiecznymi programami Classic FTP - prosty klient SmartFTP - wygodny i funkcjonalny klient FTP Wickr to anonimowy program komunikacyjny UnetBootIn - aplikacja do dystrybucji rozruchu systemu Linux Odtwarzacz audio AIMP Viber - połączenia i SMS za darmo! AkelPad - kompaktowy edytor tekstu z bogatymi funkcjami K7 Ultimate Security - oprogramowanie antywirusowe FlashFXP - klient FTP / FTPS / SFTP dla systemu Windows JetAudio - program do odtwarzania i konwersji plików audio i wideo AVL - oprogramowanie antywirusowe dla systemu Android Benchmark AS SSD - testowanie dysku Comodo Internet Security - Ochrona przed wirusami Open Hardware Monitor to darmowy program do monitorowania stanu poszczególnych elementów komputera. Skype - rewolucyjny przełom w Internecie AVG PC Tuneup - optymalizacja wydajności komputera Internet Download Accelerator - rozwiązuje problemy z pobieraniem plików z sieci Chromium to bezpieczna i szybka przeglądarka internetowa od Google WhatsApp - popularny komunikator, wybór milionów ludzi na całym świecie Program Deezer do słuchania utworów muzycznych KMPlayer - wygodny odtwarzacz audio i wideo Adobe Reader - program do przeglądania, komentarzy i drukowania plików w formacie PDF WPS Office - pakiet oprogramowania z Chin FileZilla - udostępnianie plików przez FTP, SFTP i FTPS TeamSpeak - internetowy komunikator oparty na technologii VoIP
прокрутить вправо
прокрутить влево

   W silniku prezentacji Bluetooth na urządzeniach Apple i Microsoft wykryto lukę

0 0
 
  18-07-2019, 23:58 |  Autor: redaktor |  207 odsłon |      


Pomimo ciągłego procesu ulepszania technologii Bluetooth, urządzenia i protokoły oparte na tej technologii są nadal podatne na zagrożenia. Na dziewiętnastej konferencji, Sympozjum na temat technologii zwiększających prywatność, ponownie zostało podkreślone znaczenie tego problemu. Prezentacja została przygotowana przez pracowników Boston University, którzy przeprowadzili nowe badania na temat podatności Bluetooth. Upublicznili dane dotyczące luki w silniku prezentacji Bluetooth, co umożliwia uzyskanie informacji o interesującym identyfikatorze urządzenia, a następnie niezakłócone i stałe śledzenie jego ruchu.


Warto zauważyć, że metoda określania unikalnego identyfikatora urządzenia, opracowana na potrzeby badań przez pracowników uniwersytetu, nie mogła wpłynąć na mechanizm prezentacji Bluetooth w systemie operacyjnym Android. Natomiast tablety, laptopy, smartfony i inteligentne zegarki działające na oprogramowaniu firmy Microsoft i Apple były podatne na wadę. Mówiąc dokładniej, można powiedzieć, że problem został wykryty na urządzeniach zarządzanych przez systemy MacOS, iOS i Windows 10. Kluczowa różnica między Apple a Microsoftem z jednej strony i systemem operacyjnym Android okazała się następująca. Urządzenia działające w systemach Apple i Microsoft koncentrują się na stałej dystrybucji przedstawienia Bluetooth, w tym w przypadkach, gdy przybliżenie innego urządzenia Bluetooth nie jest jeszcze zdefiniowane. W przeciwieństwie do tego, Android nie organizuje stałej dystrybucji podobnych przedstawień, urządzenie Bluetooth w swoim podstawowym stanie tylko odbiera informację. Z tego wynika, że ​​urządzenia mobilne dla Microsoft i Apple mają możliwość dostarczenia dla potencjalnych oszustów niezbędnej ilości otwartych danych, aby oni mógli analizować wzorce i identyfikować prawdziwe unikalne identyfikatory urządzeń przy użyciu specjalnego algorytmu.


Do badania wybrano Bluetooth 5. Pakiet BTLE znanego chińskiego eksperta od cyberbezpieczeństwa wykorzystano do przechwycenia niezbędnych danych w trybie hakowania tekstu. Zadanie przesiewania w trybie prezentacji danych na adresy MAC zostało rozwiązane za pomocą specjalnie stworzonego w tym celu algorytmu. W standardowej sytuacji protokół Bluetooth zapewnia ochronę przed śledzeniem, losowo przypisując adres MAC. Naukowcy opracowali algorytm, który jest w stanie zidentyfikować wzorce w akumulacji minimalnej wymaganej ilości danych. Umożliwia to ustawienie oryginalnego identyfikatora urządzenia. Microsoft i Apple mogą naprawić błąd, wprowadzając zmiany w przedstawieniu Bluetooth.



18-07-2019, 23:58

Informacje o systemach operacyjnych
Jaki jest twój system operacyjny w telefonie?
0 komentarzy   |   Druk   |   Skarga   

Dodaj komentarz
* = pola są wymagane
Potwierdź, że nie jesteś robotem:




Nawigacja

Ostatni
Powiązane artykuły
Nasza ankieta

Oceń wydajność witryny


Ciekawe