The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Аудит исходных текстов Truecrypt подтвердил безопасность проекта

15.04.2014 11:19

Объявлено о завершении первой стадии аудита популярного открытого приложения для шифрования дисковых разделов Truecrypt и публикации результирующего отчёта. В октябре прошлого года для проведения независимого аудита Truecrypt был инициирован проект Open Crypto Audit Project (OCAP), для финансирования работы которого в рамках краудфандинга было собрано около 80 тысяч долларов. Для выполнения аудита была привлечена компания iSEC.

Нулевая стадия аудита завершилась спустя неделю и подтвердила, что официальная бинарная сборка не содержит скрытых функций и тождественна поставляемым исходным текстам. Первая стадия, подразумевающая скрупулёзное изучение исходных текстов загрузчика и Windows-драйвера растянулась на семь месяцев. На второй стадии будет выполнен анализ криптостойкости применяемых алгоритмов шифрования и корректности их реализации. В процессе проверки исходных текстов не было выявлено существенных проблем, которые могли бы негативно отразиться на безопасности Truecrypt. В том числе, не были найдены доказательства подстановки бэкдоров или преднамеренных дефектов.

При этом аудит кода позволил выявить 11 незначительных недостатков и типовых уязвимостей в драйвере, таких как утечка параметров указателей, но ни одна из проблем не могла привести к совершению реальных атак. Все выявленные недоработки отнесены экспертами к случайным ошибкам. Среди общих проблем отмечается использование небезопасных и устаревших функций, противоречивый выбор типов переменных, скудность комментариев.

В итоге, несмотря на то, что стиль программирования в Truecrypt не является идеальным и качество кода оказалось не на таком высоком уровне как могло быть, в процессе аудита не найдено ничего опасного, что потребовало бы незамедлительной реакции. На основании аудита для разработчиков Truecrypt выработаны рекомендации по улучшению качества кода и упрощению его сопровождения, а также по реорганизации процесса сборки (задействование современных открытых инструментов, предотвращающих подстановку закладок во время сборки и активирующих дополнительные методы защиты, такие как отслеживание выхода за допустимые границы буфера). Рекомендации также коснулись добавления дополнительных средств для проверки целостности заголовков шифрованных разделов.

Напомним, что процесс аудита Truecrypt был инициирован после серии разоблачений деятельности АНБ по обеспечению доступа к шифрованным коммуникациям. Подозрения наличия возможных проблем в Truecrypt были вызваны анонимностью разработчиков проекта, реальные имена которых держатся в тайне. Опасение также вызывало то, что из 30 млн загрузок Truecrypt подавляющее большинство составляли бинарные сборки, в которых могли потенциально присутствовать закладки, несмотря на доступность исходного кода, в который на этапе сборки могли вноситься скрытые изменения.

  1. Главная ссылка к новости (http://threatpost.com/so-far-s...)
  2. OpenNews: Инициатива по аудиту Truecrypt на предмет наличия бэкдора
  3. OpenNews: Аудит сборки TrueCrypt 7.1a не выявил расхождения с исходными текстами
Лицензия: CC-BY
Тип: К сведению
Короткая ссылка: https://opennet.ru/39573-truecrypt
Ключевые слова: truecrypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (91) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:36, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Наивные
     
     
  • 2.75, pavlinux (ok), 00:22, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Тревога не бывает ложной, тревога бывает учебной!!!
     

  • 1.2, rob pike (?), 11:44, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Во-первых, пока были проанализированы только загрузчик и Windows-драйвер.
    Во-вторых, только их архитектура и исходные тексты плюс проведено некоторое количество fuzzy-тестов
    В-третьих, чтобы утверждать что-то по поводу бинарной сборки, нужно сначала научиться собирать её открытым компилятором, тогда возможно будет применить diverse double-compiling (http://www.dwheeler.com/trusting-trust/)
     
     
  • 2.3, bircoph (ok), 11:59, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В-третьих, чтобы утверждать что-то по поводу бинарной сборки, нужно сначала научиться собирать её открытым компилятором

    Чему тут учиться? В генте давно собирается с помощью gcc.

     
     
  • 3.4, rob pike (?), 12:01, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    С виндовым кернел-драйвером?
     
     
  • 4.6, bircoph (ok), 12:12, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +14 +/
    Речь идёт про truecrypt в Linux, использование windows для работы с конфиденциальными данными — безумие, потому что на уровне ядра системы есть бэкдоры и никакое шифрование не поможет.

     
     
  • 5.14, rob pike (?), 12:31, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >на уровне ядра системы есть бэкдоры

    Огласите весь список, пожалуйста.

     
     
  • 6.17, фыв (??), 12:33, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если я чего-то не знаю, этого нет?
    Слишком толсто...
     
     
  • 7.18, rob pike (?), 12:34, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Никто не утверждал что их нет.
    Утверждалось что они есть.
    Поэтому хотелось бы увидеть основания для сделанных утверждений.
     
     
  • 8.25, Fomalhaut (?), 13:20, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    http www securitylab ru news 387924 php Недостаточно ... текст свёрнут, показать
     
     
  • 9.28, rob pike (?), 13:27, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, конечно АНБ помогало и другим проектам, вспомните те же S-боксы Bruce Sch... текст свёрнут, показать
     
     
  • 10.53, Роман (??), 19:06, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Погуглите или посмотрите на том же секлабе как винда самовольно в какой-то усл... текст свёрнут, показать
     
  • 10.79, regthy (?), 01:56, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Да оно вообще всем готово помочь The NSA had an active role in developing SELinu... большой текст свёрнут, показать
     
  • 8.98, Аноним (-), 20:08, 20/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Во-первых, допустимо требовать доказательств безопасности, а никак не наоборот ... текст свёрнут, показать
     
  • 7.54, llirik (?), 19:12, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    ну собственно...
    цитата "По сведениям источников, на которые ссылается NYT, АНБ является одним из крупнейших разработчиков и покупателей информации об уязвимостях «нулевого дня» в популярном программном обеспечении, включая Microsoft Windows. Источники утверждают, что несколько лет назад агентство использовало 4 уязвимости 0-day для того, чтобы совершить кибератаку на ядерные объекты в Иране и принудить руководство страны сесть за стол переговоров.
    Подробнее: http://www.cnews.ru/top/2014/04/14/prezident_ssha_razreshil_specsluzhbam_ispo
     
  • 6.55, Аноним (-), 19:46, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Огласите весь список, пожалуйста.

    1. автоматическое принудительное обновление ОС

     
     
  • 7.66, Тот_Самый_Анонимус (?), 21:23, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Отключить ниасилил?
     
     
  • 8.73, XoRe (ok), 23:03, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В панели управления ... текст свёрнут, показать
     
  • 8.80, Аноним (-), 05:01, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Да, мы помним как он апдейтер обновлял, хотя обновления типа, отключены ... текст свёрнут, показать
     
  • 6.62, Аноним (-), 21:13, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>на уровне ядра системы есть бэкдоры
    >Огласите весь список, пожалуйста.

    Не думаю, что оригинальный Rob Pike согласится с вашим негодованием.

     
     
  • 7.72, rob pike (?), 22:39, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы путаете интерес с негодованием.
     
  • 5.26, rob pike (?), 13:22, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Речь идёт про truecrypt в Linux

    Очевидно именно поэтому аудиту был подвергнут виндовый драйвер.

     
     
  • 6.31, Пушистик (ok), 13:31, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ух как яро ты постоянно защищаешь MS, это уже даже подозрительно становится.
    У меня на одном компе стоит винда, но я её презираю.
    Android - НЯ!
    Ubuntu - НЯ!
    Haiku на сервере - НЯ!
    Plan9 для серверных экспериментов - НЯ!
     
     
  • 7.44, еще 1 аноним (?), 14:31, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >>Ух как яро ты постоянно защищаешь MS, это уже даже подозрительно становится.

    ух ты как яро ненавишь винду - аж подозрительно становится.

    >>Haiku на сервере

    мсье знает толк в извращениях

     
  • 7.81, Аноним (-), 05:06, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Права купил, ездить не купил. В смысле, мозги у тебя не инсталлированы. И какую систему не ставь, а как ты был овощем, так и останешься. Твои сообщения тyпые совершенно независимо от инсталированной тобой системы.
     
  • 7.89, еще 1 аноним (?), 10:01, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>У меня на одном компе стоит винда, но я её презираю.

    мыши плакал, кололись, но продолжали есть кактусы.
    Садо-маза какая-то

     
  • 5.65, Тот_Самый_Анонимус (?), 21:22, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >использование windows для работы с конфиденциальными данными — безумие

    как и использовать линух, ибо тот тоже разрабатывается на родине АНБ

     
     
  • 6.84, Кэп (?), 07:54, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще разрабатывается совместно всем человечеством, код - общий.
     
     
  • 7.87, Пушистик (ok), 09:39, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Земля - тоже родина АНБ.
     
     
  • 8.91, dile (ok), 23:12, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле они негласно сообщали о Северной Америке, вкупе со всеми государст... текст свёрнут, показать
     

  • 1.5, Аноним (-), 12:07, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если TrueCrypt такой чистый, белый и пушистый, то почему авторы анонимны?
     
     
  • 2.7, Филимон Задумчивый (?), 12:18, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +25 +/
    Авторы анонимны как раз для того, чтобы он и дальше оставался чистым, белым и пушистым
     
     
  • 3.13, Аноним (-), 12:30, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Но ведь авторы анонимны для нас, обывателей.. А компетентные органы их найдут очень быстро, если потребуется авторам сделать предложение от которого они не смогут отказаться ..
     
     
  • 4.20, Demo (??), 12:46, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > компетентные органы их найдут
    > очень быстро, если потребуется авторам сделать предложение от которого они не
    > смогут отказаться ..

    Да что вы говорите... :)

     
     
  • 5.22, Аноним (-), 12:52, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Вы таки говорите так будто что-то скрываете :)

    З.ы.: если надо найдут ;)

     
     
  • 6.49, chinarulezzz (ok), 16:59, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >если надо найдут ;)

    если надо - останутся анонимными ;)

     
  • 6.52, anonymous (??), 18:30, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Вы таки говорите так будто что-то скрываете :)

    А вам, то бишь, скрывать нечего?

     
  • 2.23, Sabakwaka (ok), 12:56, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот потому и пушистый, что до авторов дотянуться нельзя?
    С медийными-то персонам не так.
     
  • 2.24, Аноним (-), 12:57, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чтобы на них не смогли надавить?
     
  • 2.34, Аноним (-), 14:00, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А вы с анонимного аккаунта пишите потому что на АНБ работаете ?
     
     
  • 3.36, Аноним (-), 14:12, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, потому что обычно я на опеннете ридонли и у меня нет здесь реги..
     
  • 3.57, Аноним (-), 20:32, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    По-моему вот "АНБ" тут пишет совсем неанонимно и почти не скрывается. Им то что? Ну знаете что за вами следят, а сделать всё равно ничего не сможете. Вот и всё.
     
     
  • 4.63, John (??), 21:19, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы very не правы. NSA не следить за opennet
     
     
  • 5.69, Аноним (-), 21:38, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А ю щююр фо олл 146%?
     
  • 5.77, Elmer (?), 01:21, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы very не правы. NSA не следить за opennet

    Get back to work John.

     

  • 1.8, Яйцассыром (?), 12:19, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Теперь скидываемся на аудит аудиторов
     
  • 1.9, Xasd (ok), 12:23, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    а аудит Cryptsetup и LUKS -- будут делать?
     
  • 1.10, Аноним (-), 12:23, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Интересно, а кто проверял криптостойкость мозгов самих проверяющих на полиграфе? Ы! Еще на это садо-мазо бабла потратили впустую. В природе нет ничего постоянного: слабые места имеются везде - нужно только время.
     
     
  • 2.12, Xasd (ok), 12:27, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    больше интересно то -- как же можно на практике использовать результаты аудита..

    если проверили и ни чего не выявили -- пусть даже с упущением "предположим что действительно ничего опасного нет" -- откуда знать что сразу после аудита не сделают commit с вредоносным кодом..

     
     
  • 3.27, Аноним (-), 13:26, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >откуда знать что сразу после аудита не сделают commit с вредоносным кодом

    Читай исходники.

    К.О.

     
     
  • 4.41, Xasd (ok), 14:20, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Читай исходники.

    я?

    но как это сможет помочь? :)

     
     
  • 5.70, Аноним (-), 21:46, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Для развития. Новые языки изучать полезно, говорят..
     
  • 3.46, Аноним (-), 14:55, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Может быть хэш-суммы помогут анонимусу?
     
  • 2.76, Куяврег (?), 00:22, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > слабые места имеются везде - нужно только время.

    это как криптография вообще: расшифровать можно всё, нужно только время.

     

  • 1.11, Сергей (??), 12:26, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скоро начнется паранойя, закладку может компилятор поставить, закладку может библиотека поставить...
     
     
  • 2.15, rob pike (?), 12:33, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Разумные опасения.
     
  • 2.19, NikolayV81 (ok), 12:35, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Закладку можно в процессор запхнуть, особенно если это какой-нить soc всё в одном, так что код может быть и идеальным, но когда окажется внутри гипервизора, то с ним можно по разному баловаться.

    p.s. Думаю не так много лет осталось до замечательного момента, когда закладку могут начать в мозг вживлять...

     
     
  • 3.29, Аноним (-), 13:29, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Думаю не так много лет осталось до замечательного момента, когда закладку могут начать в мозг вживлять...

    Наивный. Вживляют уже не первую тысячу лет. Инструментом под названием идеология.

     
     
  • 4.37, Аноним (-), 14:15, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сейчас придет Мишо и покарает тебя за б-хульство!
     
  • 4.86, NikolayV81 (ok), 09:11, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>Думаю не так много лет осталось до замечательного момента, когда закладку могут начать в мозг вживлять...
    > Наивный. Вживляют уже не первую тысячу лет. Инструментом под названием идеология.

    Я про безальтернативные методы.

     
  • 3.42, Аноним (-), 14:21, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Не, не получится. Будут проблемы с обнаружением места внедрения.
     
  • 2.58, Аноним (-), 20:36, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >  Скоро начнется паранойя, закладку может компилятор поставить, закладку может библиотека
    > поставить...

    Закладку может поставить даже подменённый при скачивании deb- или rmp-пакет. Сюрприз. И цифровые подписи тут не помогут, ибо они делаются с помощью ключиков, копии которых наверняка есть там, где надо. Ведь первым делом закладки будут делать на компах разрабов.

     
  • 2.64, Аноним (-), 21:22, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >закладку может компилятор поставить, закладку может библиотека поставить

    А вы до недавнего времени ещё в этом сомневались? Не пользуйтесь проприетарными компиляторами и блобобиблиотеками.

     

  • 1.21, Пушистик (ok), 12:50, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Значит все мои секреты никто и никогда не узнает, это хорошо ^^
    Полная безопасность достигнута даже на Хрюшке.
     
     
  • 2.30, Аноним (-), 13:30, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Значит все мои секреты никто и никогда не узнает, это хорошо ^^
    > Полная безопасность достигнута даже на Хрюшке.

    Да-да, ваша коллекция жёсткого порно в полной безопасности. Спите спокойно, дорогой товарищ!

     
     
  • 3.32, Пушистик (ok), 13:33, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Я видео тока онлайн смотрю, и музыку также, и каринки и книги онлайн читаю.
     
     
  • 4.33, Аноним (-), 13:50, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Уж лучше в жёстком порно сниматься, чем подсаживать себя на иглу всего онлайн.
     
  • 4.35, Аноним (-), 14:11, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Я видео тока онлайн смотрю, и музыку также, и каринки и книги онлайн читаю

    Извращенство норма жизни? Полностью подсадить себя на онлайн чистой воды изврацтво!

     
  • 4.38, Аноним (-), 14:16, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +6 +/
    >каринки и книги онлайн читаю.

    Каринки лучше оффлайн идут, инфа 146%.

     
     
  • 5.59, Аноним (-), 20:43, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>каринки и книги онлайн читаю.
    > Каринки лучше оффлайн идут, инфа 146%.

    Да, если смотреть картинки онлайн где-нибудь в вк, можно ненароком получить подсознательные команды через серии ничем не приметных картинок (картинка моря, картинка о том, как надоело работать, картинка любимой компьютерной игры, картинка о том, что работа работа никуда не убежит, и вы не сделаете того, что запланировали на вечер). Но если вы вдруг начали замечать такие последовательности, глотайте синюю таблетку, срочно!

     
     
  • 6.61, Аноним (-), 21:04, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А при прочтении кто-нибудь заметил, что слово работа было повторено два раза? Если да, то как это на вас повляило? Было заосртено винмание на этом слове? Всё-таки, 70% лучше 146%. Как думаете?
     
  • 4.43, Пушистик (ok), 14:21, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не, народ, вам не понять современное молодое поколение.
     
     
  • 5.47, rob pike (?), 15:12, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какая трагедия.
     
     
  • 6.50, chinarulezzz (ok), 17:03, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Какая трагедия.

    какая грустная на самом деле ирония :)

     
     
  • 7.51, rob pike (?), 17:32, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В чем же вы её склонны видеть?
    Если в том что т.Пайк как раз понял вкусы и чаянья молодого поколения и, вспомнив молодость, и перечитав 3 раза "Worse is Better", слепил им на коленке Go, то "грустная" - это еще не то слово.
     
  • 2.82, Аноним (-), 05:08, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Полная безопасность достигнута даже на Хрюшке.

    Оптимизм - это хорошо. Но не в криптографии.

     

  • 1.40, Аноним (-), 14:20, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > для разработчиков Truecrypt выработаны рекомендации по увеличению качества кода и

    ... и внесению новых ошибок.

     
  • 1.45, Аноним (-), 14:33, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >использование windows для работы с конфиденциальными данными — безумие
    >что на уровне ядра системы есть бэкдоры и никакое шифрование не поможет

    годная мысль, D-link

     
     
  • 2.83, Аноним (-), 05:08, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > годная мысль, D-link

    Я думаю они немного обломаются инстальнуть винду на MIPS :).

     
     
  • 3.95, Аноним (-), 17:30, 17/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> годная мысль, D-link
    > Я думаю они немного обломаются инстальнуть винду на MIPS :).

    Ты просто не в теме. NT 4 была под MIPS.

     
     
  • 4.97, Led (ok), 03:16, 18/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>> годная мысль, D-link
    >> Я думаю они немного обломаются инстальнуть винду на MIPS :).
    > Ты просто не в теме. NT 4 была под MIPS.

    На CD-ROM

     

  • 1.48, Анонимуз (?), 16:55, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    не понимаю, так он же просто обязан пройти аудит, ведь уязвимость-то заложена NSA в самих алгоритмах шифрования, которыми трукрипт и прочие умеют шифровать.
     
  • 1.56, Аноним (-), 19:50, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Редкая случайность, когда дырки нету.
     
     
  • 2.68, Аноним (-), 21:37, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Да, подозрительно как-то...
     

  • 1.60, Пушистик (ok), 20:49, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Каждый чел, который собирается стать настоящим хакером, прежде всего должен разработать свой собственный бэкдор, так, на всякий случай.
     
     
  • 2.74, Пушистик (ok), 23:45, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я так и знал, что слишком тонко, и вот уже в тысячный раз никто ничего, кроме меня, не поймёт :(
     

  • 1.67, Тот_Самый_Анонимус (?), 21:28, 15/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Поклёп на трукрипт не оправдался, но последователи Буша младшего, говорившего про ОМП в Ираке, что оно точно-точно есть, продолжают твердить: не нашли не значит что нет. Вот сначала найдите, потом трындите.
     
     
  • 2.71, rob pike (?), 22:12, 15/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Буша младшего, говорившего про ОМП в Ираке, что оно точно-точно есть

    Вы сначала разберитесь с тем кто что говорил.
    Того что вы Бушу-младшему приписываете, никогда им не говорилось.

     
     
  • 3.78, regthy (?), 01:46, 16/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Буша младшего, говорившего про ОМП в Ираке, что оно точно-точно есть
    >Вы сначала разберитесь с тем кто что говорил. Того что вы Бушу-младшему приписываете, никогда им не говорилось.

    Не совсем понимаю какое это имеет отношение к трукрипту, но с этим давно разобрались


    http://www.counterpunch.org/2003/05/29/weapons-of-mass-destruction-who-said-w

    Right now, Iraq is expanding and improving facilities that were used for the production of biological weapons.
    George W. Bush September 12, 2002

    Our intelligence officials estimate that Saddam Hussein had the materials to produce as much as 500 tons of sarin, mustard and VX nerve agent.
    George W. Bush January 28, 2003

    We have sources that tell us that Saddam Hussein recently authorized Iraqi field commanders to use chemical weapons — the very weapons the dictator tells us he does not have.
    George Bush February 8, 2003

    Intelligence gathered by this and other governments leaves no doubt that the Iraq regime continues to possess and conceal some of the most lethal weapons ever devised.
    George Bush March 18, 2003

    ну и далее ро тексту

     

  • 1.85, forum_participant (?), 09:08, 16/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Подозреваю, что у них автоматическая экспертная система на основе эвристик. В команде у них есть data minir'ы. Хорошо бы такая штука была в open source и развивалась сообществом, чтобы не было такого как с heartb: баг существовал два года и нашли его гугловцы.
     
  • 1.90, Аноним (-), 20:43, 16/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На самом деле, анализировались лишь шаблонные уязвимости (пассажи про sprintf и memset - жирный намек на качество анализа), но если подойти к делу творчески, наверняка можно найти что-нибудь интересное.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру