Grupie naukowców z Uniwersytetu Telawiwskiego udało się przechwycić tajny klucz szyfrujący algorytmu ECDH przez analizę zakłóceń pochodzących ze zjawiska ulotu elektromagnetycznego. Źródłem sygnału był komputer, na którym działało oprogramowanie szyfrujące GnuPG.

Nftables


Nowy firewall Linuksa


Nftables to nowy firewall systemu Linux, w którym mechanizm dopasowywania zaimplementowano w postaci podprogramów maszyny wirtualnej kompilowanych do pseudokodu w trakcie korzystania z narzędzia sterującego regułami. Jest to wysokowydajna i bardzo elastyczna aparatura zintegrowana z podsystemem Netfilter. Tworzenie reguł dla tej zapory sieciowej przypomina trochę pisanie programów bazujących na zdarzeniach.

Dwa miesiące temu na konferencji Black Hat ujawniono nowy rodzaj ataku wymierzonego w wymienne nośniki danych, który ochrzczono nazwą BadUSB. Pozwala on infekować niemal każde urządzenie magazynujące USB niewykrywalnym wirusem. Teraz kody przykładowego „szkodnika” ujrzały światło dzienne.

Shellshock i opowieść o środowisku


Na przełomie września i października 2014 świat obiegła informacja o ukrytej przez lata luce bezpieczeństwa w powłoce GNU Bourne Again Shell (skr. Bash). Większość serwisów związanych z bezpieczeństwem IT już zdążyła na ten temat napisać i podać odpowiednie metody ochrony, jednak naszą uwagę przykuł edukacyjny aspekt luki – pod tym względem jest to „dobry błąd”, tzn. taki, którego można użyć do wyjaśnienia wielu ciekawych mechanizmów obecnych w systemach typu Unix.

„Implementacje są dziurawe”


Wywiad z pracownikiem telekomu, programistą smartfonów


„Mogę opowiedzieć jakim syfem technologicznym są obecne smartfony. […] Wyciek informacji o tym, jak dokładnie działają, mógłby skutkować pojawieniem się publicznie dostępnych exploitów, które uruchomisz na sprzęcie za 200 złotych” – wywiad z pragnącym zachować anonimowość i świadomym zagrożeń programistą smartfonów, w tym apletów dla kart SIM.