The Current State of Bitcoin in Vietnam
Cũng trong hoạt động là những nhà mật mã nổi tiếng như Bruce Schneier, trưởng phòng an ninh của BT, và Ron Rivest, người đã phát minh ra thuật toán băm MD5 được sử dụng rộng rãi.
Hashing là một cuộc nói chuyện về máy tính để tìm ra cách để thực hiện ví dụ như một tin nhắn - ví dụ như một e-mail - và đại diện cho nó với một con số duy nhất dường như ngẫu nhiên. Hashing đã được phát triển như là một cách để giảm tổng phí tính toán khi các chương trình đang làm những thứ như quét các tập tin để xem họ đã được thay đổi. Nhanh hơn nhiều so sánh hai giá trị băm để quét toàn bộ các tệp tin để thay đổi.
Trong một mã băm mật mã, số được mã hóa, tạo ra một chữ ký số có thể được xác minh bằng cách sử dụng mật mã khóa công khai. Trong thực tế, các chữ ký số này được sử dụng để xác nhận, ví dụ, rằng một trang web thực sự là trang web nó tuyên bố, hoặc là một e-mail là từ người tuyên bố đã gửi nó, và rằng nó không ' được bắt đầu từ năm 2004, các nhà nghiên cứu do Wang Xiaoyun thuộc trường Đại học Sơn Đông tìm thấy những điểm yếu trong thuật toán băm MD5 và SHA-1. Họ phát hiện ra rằng nó đã được dễ dàng hơn đã được nghĩ để tạo ra hai con số có cùng một giá trị băm. Rivest, giáo sư khoa học kỹ thuật và khoa học máy tính tại Viện Massachusetts cho biết: "Điều này được gọi là va chạm, và nó được coi là một điều rất xấu vì nó làm suy yếu tính toàn vẹn của hệ thống mật mã. Công nghệ. Cuộc tấn công của Nostradamus cho thấy tại sao mọi người lại lo lắng: Sử dụng MD5, các nhà nghiên cứu có thể tạo các tệp.pdf khác nhau chia sẻ cùng một giá trị băm. Để minh họa lý do tại sao đây là một vấn đề, họ đã xuất bản giá trị băm của tệp pdf có chứa tên của cuộc bầu cử tổng thống năm 2008 của Hoa Kỳ, và sau đó tạo tệp PDF với tên của mọi ứng cử viên, tất cả đều chia sẻ cùng một hàm băm. >
Có lẽ một ngày nào đó, Bill Burr, quản lý của Tập đoàn Công nghệ An ninh NIST cho biết. "SHA-1 không bị phá vỡ vào thời điểm mà chúng tôi nghĩ rằng mọi người có thể làm những vụ va chạm, nhưng chúng tôi đang mong đợi sự va chạm vào bất cứ ngày nào", ông nói. "Quan niệm ở đây là chúng ta có đê và đê bị rò rỉ, và chúng tôi sợ rằng chúng ta có thể bị ngập lụt."
Schneier, người cùng với những người khác đã đưa ra một thuật toán băm gọi là Skein, mặc dù thuật toán SHA-2 mới nhất "có thể sẽ vẫn an toàn trong tương lai gần", Schneier cho biết. "Tôi nghĩ rằng có lý do chính đáng để làm điều đó."
Chọn thuật toán băm mới sẽ không được thực hiện qua đêm. Burr của NIST cho biết ông không mong đợi sẽ có một người chiến thắng của SHA-3 cho đến năm 2012, và có thể phải mất một thập kỷ nữa mới có thể áp dụng được thuật toán này, ông nói. và Burr nói rằng ông đã ấn tượng bởi các bài nộp. Nhiều trong số đó, bao gồm cả việc trình MD6 của Rivest, tận dụng các máy tính đa xử lý mới hiện nay có sẵn và có thể nhanh hơn các thuật toán hiện nay.
"Thật là kinh ngạc khi số lượng công việc đã đi vào một số đề xuất này" Burr nói
"Một số trông tuyệt vời, một số trông có vẻ như chúng đã được thực hiện bởi một đứa trẻ 13 tuổi, và có tất cả mọi thứ ở giữa"
[ĐọC thêm: Làm thế nào để loại bỏ phần mềm độc hại từ máy tính Windows của bạn "Các thông tin hiện nay thuộc lĩnh vực công cộng cho thấy rằng [DOJ] có thể tham gia vào việc theo dõi cá nhân bất hợp pháp và có thể trái với hiến pháp thông qua điện thoại di động của họ", ACLU và EFF cho biết trong đơn khiếu nại của họ. "Thông tin liên quan đến các thủ tục của DOJ để thu thập thông tin theo dõi theo thời gian thực là rất quan trọng đối với sự hiểu biết của công chúng về rủi ro về quy
ACLU đã đệ trình yêu cầu thông tin về chương trình theo dõi, theo Đạo luật Tự do Thông tin Hoa Kỳ, vào tháng 11, nhưng DOJ chưa đưa ra các tài liệu yêu cầu, nhóm nói
Các nhà cung cấp nhắm mục tiêu đến các vụ kiện không được đặt tên cho đến thứ Hai, nhưng Tổng Chưởng lý Washington (AG) đã giới thiệu họ trong một phương tiện truyền thông cảnh báo đã được gửi đi vào thứ Sáu là "những nhà tiếp thị hiếu chiến về các chương trình máy tính scareware - vô ích mà làm cho người tiêu dùng bằng cách sử dụng các quảng cáo pop-up để cảnh báo về các thiếu sót máy tính không tồn tại, nhưng khẩn cấp, có vấn đề". Đọc: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy
ĐâY không phải là lần đầu tiên Microsoft và Washington AG hợp tác để chống lại scareware. Vào năm 2005, họ đã cùng nhau kiện Secure Computer, một công ty phần mềm bảo mật mà họ cáo buộc sử dụng các thông báo lỗi giả mạo để khiến người dùng hoảng sợ khi mua phần mềm Spyware Cleaner. Bảo mật Máy tính cuối cùng đã thanh toán 1 triệu USD để giải quyết các khoản phí.
Con ngựa Trojan tiếp tục gian lận nhấp chuột, lừa đảo trong đó quảng cáo trên web được nhấp vào quá mức hoặc trong các trường hợp gây hiểu lầm theo thứ tự Joe Stewart, giám đốc phân tích phần mềm độc hại tại SecureWorks, đã viết Joe Anderson, giám đốc phân tích phần mềm độc hại tại SecureWorks, cho biết, phần mềm độc hại có tên là "FFSearcher" là một trong những phần mềm thông minh hơn. trên một blog của công ty.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]