- Karácsonyfaként világíthat a Thermaltake új CPU-hűtője
- Az USA vizsgálja a RISC-V kínai terjedésének kockázatát
- Kicsit extrémre sikerült a Hyte belépője a készre szerelt vízhűtések világába
- Egészen nagy teljesítményspektrumon fedné le a mobil piacot az AMD
- Kihívás a középkategóriában: teszten a Radeon RX 7600 XT
Hirdetés
-
Az Apple iPadOS-t is megrendszabályozza az EU
it Az EB közölte: az Apple iPad táblagépekre írt iPadOS rendszere is kapuőrnek számít, az üzleti felhasználókra gyakorolt fontossága miatt.
-
Samsung Univerzum: Így ismerhető meg a Galaxy AI bármilyen telefonon
ma A Try Galaxy webalkalmazás kontrollált környezetben mutatja meg, mit tud a One UI 6.1-es rendszer és a mesterséges intelligencia.
-
Az USA vizsgálja a RISC-V kínai terjedésének kockázatát
ph A Kereskedelmi Minisztérium egyelőre csak felméri a helyzetet, egyelőre nem látni, hogy tudnak-e bármit is tenni.
Új hozzászólás Aktív témák
-
dchard
veterán
Mikor ilyen szintű sebezhetőségről olvas az ember, érdemes feltenni a kérdést: hány konkrét eset látott napvilágot, ahol valakinek effektíve sikerült is kivitelezni a támadást? Egy sem. Na ilyenkor kell élni a gyanúperrel, hogy a cikk tartalma esetleg nem fedi a valóságot.
A 3G óta a mobil hálózatok rádiós interfészén a titkosítás 128bites, előre osztott erős, generált kulcsokkal történik, ahogyan a hálózat hitelesítése is. Nincs kulccsere a hálózaton, a hitelesítés és titkosítás kötelező, nem kikapcsolható. Egyetlen egy olyan cikk vagy publikáció sem látott eddig napvilágot, ami akárcsak részleges hibát talált volna a Milenage vagy az AES algoritmusokban (utóbbi az LTE hálózatok rádiós interfészének kötelező titkosítása, lassan évtizedes távlatban rengeteg kutató dolgozik az AES sebezhetőségén, eddig sikertelenül).
Eddig a cikkben leírtnak megfelelő kivitelezhető törést csak a 2G-vel kapcslatban láttunk, ezek jól dokumentáltak.
A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]
-
dchard
veterán
"Ez mondjuk nem azt jelenti, hogy nem volt. Max. azt hogy nem tudsz róla - már ha létező résekről volt szó."
Természetesen nem azt jelenti, viszont ahol műszakilag megalapozott módon törhető volt a protokol, az nagyon jól dokumentált, hozzáférhető, mi több: házilag kivitelezhető (azért egy tisztességes SDR meg némi műszaki tudás azért nem árt hozzá).
A cikkben említett összemosások viszont nulla konkrét információval vannak alátámasztva, ami meg nagy nehézségek árán kinyerhető (IMSI, IMEI), azzal meg mire mennek? Semmire.
janeszgol:
Ez viszont nagy tévedés. Semmivel nem biztonságosabb, vagy kevésbé biztonságos, mint egy akármilyen otthoni vezetékes internet előfizetés.
A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]