Gia đình là số 1 P2: Mấy ai được như bà chằn LAM CHI, dù bị TÂM ANH "chơi xỏ" nhưng ko vẫn nỡ rời xa
Nhưng một số đồng nghiệp của Kaminsky không hề ấn tượng. Đó là bởi vì anh ta đã vi phạm một trong những quy tắc chung của việc tiết lộ: công khai một lỗ hổng mà không cung cấp các chi tiết kỹ thuật để xác minh phát hiện của mình. Hôm thứ Tư, anh đã tiến thêm một bước trên blog của mình, yêu cầu các tin tặc tránh nghiên cứu vấn đề cho đến tháng sau, khi anh dự định phát hành thêm thông tin về nó tại hội nghị an ninh Black Hat. truyền tải và sao lưu phương tiện truyền thông]
Lỗ hổng dường như là một lỗi nghiêm trọng có thể bị khai thác trong cái gọi là "cuộc tấn công ngộ độc bộ nhớ cache". Các cuộc tấn công này đã làm hỏng hệ thống DNS, sử dụng nó để chuyển hướng các nạn nhân sang các trang web độc hại mà họ không biết. Họ đã được biết đến từ nhiều năm nhưng có thể rất khó để kéo ra. Nhưng Kaminsky tuyên bố đã tìm thấy một cách rất hiệu quả để tung ra một cuộc tấn công như vậy, nhờ vào một lỗ hổng trong việc thiết kế giao thức DNS.
Tuy nhiên, hôm thứ Ba, Kaminsky đã giữ lại việc tiết lộ chi tiết kỹ thuật về phát hiện của mình.
Anh nhanh chóng nhận được phản ứng hoài nghi từ nhà nghiên cứu bảo mật Matasano Thomas Ptacek, người viết blog rằng tấn công ngộ độc bộ nhớ cache của Kaminsky chỉ là một trong nhiều tiết lộ nhấn mạnh cùng một vấn đề nổi tiếng với DNS - nó không thực hiện đủ công việc trong việc tạo ra các số ngẫu nhiên để tạo các chuỗi "session ID" duy nhất khi liên lạc với các máy tính khác trên Internet.
"Lỗi trong DNS là nó có 16 bit ID phiên họp ", ông nói qua một e-mail Thứ tư. "Bạn không thể triển khai một ứng dụng web mới có ID phiên ít hơn 128 bit. Chúng tôi đã biết về vấn đề cơ bản đó từ thập niên 90".
"Ở đây có sự bùng phát các cuộc phỏng vấn và phương tiện truyền thông gây ra lỗi khác bởi Dan Kaminsky, "đã viết một tấm áp phích (và vô danh) cho blog Matasano.
Ở Trung tâm Internet SANS, một blog bảo mật rất được tôn trọng, một blogger cho rằng lỗi của Kaminsky đã được tiết lộ ba năm trước đó.
Kaminsky, giám đốc kiểm tra thâm nhập với nhà cung cấp bảo mật IOActive, nói rằng ông "ngạc nhiên một cách mơ hồ" bởi một số phản ứng tiêu cực, nhưng kiểu hoài nghi này là quan trọng đối với cộng đồng hacker. "Tôi đã vi phạm luật lệ," anh thừa nhận. "Không có đủ thông tin trong tư vấn để tìm ra đòn tấn công và tôi khoe khoang về nó."
Theo chuyên gia về DNS, Paul Vixie, một trong số ít người đã được đưa ra một bản tóm tắt chi tiết về phát hiện của Kaminsky, đó là khác với vấn đề được báo cáo cách đây ba năm bởi SANS. Trong khi lỗ hổng của Kaminsky nằm trong cùng một khu vực, "đó là một vấn đề khác", Vixie, chủ tịch của Internet Systems Consortium, nhà sản xuất phần mềm máy chủ DNS được sử dụng rộng rãi nhất trên Internet, cho biết. David Dagon, nhà nghiên cứu DNS tại Georgia Tech, người cũng đã được thông báo về lỗi. "Với chi tiết thưa thớt, có một số người đã đặt câu hỏi liệu Dan Kaminsky đã đóng gói lại công việc cũ hơn trong các cuộc tấn công DNS", ông nói trong một cuộc phỏng vấn qua email. "Không thể nghĩ rằng các nhà cung cấp DNS trên thế giới sẽ vá và công bố một cách công khai mà không có lý do gì".
Vào cuối ngày, Kaminsky thậm chí đã biến nhà phê bình âm nhạc của mình thành Ptacek của Matasano, người đã rút khỏi blog này sau khi Kaminsky giải thích chi tiết về nghiên cứu của ông qua điện thoại. "Anh ta có hàng hoá," Ptacek nói sau đó. Trong khi tấn công dựa trên nghiên cứu DNS trước đó, nó làm cho các cuộc tấn công ngộ độc bộ nhớ cache cực kỳ dễ dàng để kéo.
Các nhà phê bình còn lại của Kaminsky sẽ phải chờ đến khi bài phát biểu của Black Hat vào ngày 7 tháng 8 chắc chắn sẽ biết chắc chắn, Nhà nghiên cứu an ninh cho biết ông hy vọng rằng họ sẽ xuất hiện trong cuộc nói chuyện của mình. "Nếu tôi không có sự khai thác," ông nói. "Tôi xứng đáng nhận được mọi sự tức giận và bất tín."
Công ty đã phát triển một thiết bị, Avalanche Photodetector (APD) các nhà nghiên cứu tuyên bố đây là một tiến bộ lớn trong lĩnh vực silicon photonics, trong đó silic được sử dụng để chuyển các xung ánh sáng để trao đổi dữ liệu giữa các chip và các thiết bị. Khi năng lực tính toán phát triển, các nhà nghiên cứu trong lĩnh vực này đang phát triển các công nghệ rẻ hơn và nhanh hơn như APDs có thể cho phép các ứng dụng băng thông rộng như thực tế ảo 3D và điều trị từ xa.

[Xem thêm: Hộp NAS tốt nhất cho truyền thông và sao lưu phương tiện truyền thông]
ĐầU tuần này, tờ New York Times cho biết đã cắt giảm sự phát triển của các chip Rock 16 lõi, được thiết kế để đi vào các máy chủ cao cấp. Bộ xử lý đa luồng sẽ tăng gấp đôi số lõi từ bộ xử lý máy chủ nhanh nhất của Sun ngày nay, UltraSparc T2 8 lõi và được nhắm vào các máy chủ doanh nghiệp để xử lý các ứng dụng chuyên sâu dữ liệu như cơ sở dữ liệu. trong Sun, và công ty đã đổ rất nhiều tiền vào sự phát triển của nó. Sun có kỳ vọng cao đối với chip, trong đó pha trộn các khả năng đa luồng cao với

Cuối cùng, sự chậm trễ liên tục làm cho sự phát triển của Rock là một chuyện tốn kém cho Sun. Theo Gordon Haff, cố vấn chính của Illuminata, Rock cũng phải chịu những con chip tốt hơn từ các đối thủ như IBM, Intel và Advanced Micro Devices tung ra thị trường. Sun đã từ chối bình luận về tương lai của Rock, nhưng Haff nói rằng bản báo cáo về sự sụp đổ của nó "chắc chắn là một tin đồn rất đáng tin cậy."
Các nhà nghiên cứu AlienVault đã theo dõi các cuộc tấn công sử dụng PlugX RAT kể từ đầu năm nay. . Dựa trên các đường dẫn gỡ lỗi trong phần mềm độc hại, họ tin rằng RAT tương đối mới được phát triển bởi một hacker Trung Quốc được gọi là WHG, người có mối quan hệ trước đó với Network Crack Program Hacker (NCPH), một nhóm hacker nổi tiếng của Trung Quốc. Các nhà nghiên cứu AlienVault cũng đã xác định hai trang web bổ sung phục vụ cho việc khai thác IE mới trong quá khứ, nhưng không có trọng tải nà

"Có vẻ như những kẻ đứng sau 0 ngày này nhắm vào các ngành cụ thể", Blasco cho biết.