Обновить
14

Разработчик ПО

3
Подписчики
Отправить сообщение
Молодцы, что взялись за это дело. Однако это очень трудная задача (вот некоторые проблемы — линк). Искренне желаю им успеха.
Можно я разбавлю ваш «диалог» с самим собой )))
Мне хотя бы узнать теорию, как это возможно. Сам найти теоретическое обоснование для такой прослушки не могу.
А вот этот «LINE» (т.е. WINE наоборот) — не будет ли новым глубоким источником дыр в безопасности для ВинОС?
Откуда такая уверенность, что это возможно/невозможно, даже если специально не установлено некое приложение?
А вот без дополн. приложения разве такое возможно?
А кто в телефоне будет это делать? Какая-то программка? Компонент как часть ОС? Как кому-то начать запись с микрофона в режиме ожидания?
Немного не по теме, но спрошу: можно ли прослушать телефон в режиме ожидания, т.е. когда нет активного телефонного разговора?
Да, «психология» иногда помогает. Вот недавно авто отцу покупал. Позвонил перекупу, спросил, можно ли ее на диагностику свозить, а тот отнекивался, а потом раздраженный трубку бросил.
Интересен шаг 3. Почему СМС с кодом отправляется на телефон атакующего, а не жертвы?
<zanuda_mode> Замечу, что у Телеграм не двухфакторная авторизация (2FA), а двухэтапная (2SV) — это видно на скриншоте. И это не одно и то же. Вторая менее безопасна. Подробнее здесь </zanuda_mode>
Осторожно с такими фразами, заклеймят «экстремистом». К большому сожалению, сегодня это не шутка (((
Я не рекламирую, а просто констатирую факт: например, в каспере есть галочка «Уступать ресурсы другим программам». Скорее всего, у них антивирь кривой или настроен криво. Не стоит сразу обобщать на ОС или др. антивири.
… и «Управление»? А также хотелось бы убрать название потока перед темой.
IV нужен для первого раунда шифрования, т.к. в последующих раундах очередной блок исх текста «суммируется» с результатом шифровки предыдущего блока исх. текста. Поскольку для первого раунда у нас нет результата шифровки предыдущего блока исх. текста, то вместо него используется IV. Поэтому для одного и того же исх. текста в плане безопасности лучше использовать случайный IV. А если у вас исх. тексты всегда разные, то IV менять каждый раз не обязательно. Но сможете ли вы гарантировать, что исх текст у вас больше не повториться при шифровке? Поэтмоу лучше всегда использовать случайный IV. И его необязательно скрывать.
Для инфо: вот тут описаны особенности FDE в Android разных версий и примеры взлома/брутфорса паролей/ПИНов. Например, в версии 4.4, если ПИН короткий (4 симв.), то взломать можно за 5 мин. Так что длина пароля имеет значение, а просто наличие шифрования не обеспечивает достаточную защиту.
В области инф. безопасности лучше не изобретать велосипеды — это чревато дырами. В универе для обучения можно и писать самому такие алгоритмы, а вот в продакшине лучше использовать готовые, хорошо протестированные библиотеки/решения. Потому размер тут не главное.
Но что такое база?
1) знание наизусть реализаций конкретных алгоритмов или
2) понимание принципов, на которых строятся эти алгоритмы (например, что такое хэш, индекс в БД и т.п.)?
Если второе, то вы правы. А если первое, то их знание — это лишнее, имхо.

Информация

В рейтинге
7 675-й
Откуда
Сарапул, Удмуртия, Россия
Зарегистрирован
Активность

Специализация

Десктоп разработчик, Бэкенд разработчик
Средний