LINUX.ORG.RU
ФорумTalks

Брюс Шнайер интересуется, что курят у Касперского?


0

0

http://www.schneier.com/blog/archives/2008/06/kaspersky_labs.html

What are they smoking at Kaspersky? We've never factored a 1024-bit 
number -- at least, not outside any secret government agency -- and it's
 likely to require a lot more than 15 million computer years of work.


Представители ЛК в ответ утверждают, что речь идет не о полной факторизации,
а поиске уязвимости в реализации

"We are not trying to crack the key," Roel Schouwenberg, senior 
antivirus researcher with Kaspersky Lab, told SecurityFocus.
anonymous

было уже несколько дней назад. Хотя...пусть опять будет. В назидание потомкам.

amoralyrr ★☆
()

Присоединяюсь к вопросу.

shahid ★★★★★
()

О чем речь, собственно? Касперский подозревает, что Шнайер написал новый crack к KAV?

anonymous
()
Ответ на: комментарий от anonymous

Нет. Это о просьбе КЛ всем миром взяться за расшифровку закрытого ключя от вируса - шантажиста (1024 битный)

BeerSeller ★★★★
()
Ответ на: комментарий от Pythagoras

> Шнайер говорит, что 1024-битный ключ не взломать.

fixed

phasma ★☆
()

У касперского не курят, у касперского бухают? И судя по всему антифриз.

Хренли они в своем "пресс релизе" не написали, что Gpcode.ak использует RC4, ключ которого шифруется RSA? Почему _сразу_ не написали, что зловред не затирает файлы, а просто их удаляет? (Значит любой undelete стороннего производителя на 100% защищает)

На форуме StopGPCode - полнейший хаос, поскольку "спецы" до сих пор не могут сделать FAQ и внятное техническое описание.

В очередной раз убедился, что в ЛК сидят полные v$lfrb!

Macil ★★★★★
()
Ответ на: комментарий от Macil

Касперский хоть пытается помочь пользователям, от всяких нортонов этого не заметно. Хотя пиар, конечно, в первую очередь.

Legioner ★★★★★
()
Ответ на: комментарий от Legioner

За счёт самих пользователей.

anonymous
()
Ответ на: комментарий от Legioner

> Касперский хоть пытается помочь пользователям,

Угу. Как НАТО сербам.

anonymous
()

Странные люди. Если там RC4, не проще ли ломать его? O_O В сырце явно видна будет длинна ключа по крайней мере. Если там писисят битовый ключ, то будет явно быстрее открыть какой нибудь сервис подбора ^_^

vasily_pupkin ★★★★★
()
Ответ на: комментарий от vasily_pupkin

Тут всё зависит от того, насколько автор вируса творчество Шнаёера читал, в WEP тот-же RC4 достаточно легко вскрывается, в SSL достаточно фигово.

anonymous
()

ЛК (пока) надеется на воркэраунды и на то, что Шнайер поможет и укажет где воркераунды искать. Заодно все-таки интересно, есть атака на алгоритм "унутре кровавай гэбни" или нет, но по всему как-то выходит что нет.

А знаете какой вывод можно сделать? Что 1024битный ключ реально не взламываеся, по крайней мере лично для вас не будут светить уязвимостью, чтобы вы там не зашифровали.

Shaman007 ★★★★★
()
Ответ на: комментарий от Shaman007

>ЛК (пока) надеется на воркэраунды

Воркэраунд тут только один. Использовать нормальный undelete, который будет хранить неограниченное количество ревизий, а если будет предупреждать что какая-то гадина за последние 10 секунд внесла 100 изменений в какой-то файл, так вообще хорошо.

Еще лучше, если undelete будет сравнивать текущую и предыдущую ревизию, и если файл новой ревизии "потерял" свой тип, (т.е. например был вордовый документ, а стал неизвестно чем), и поднимать по этому поводу хай.

Короче бесплатно дарю идею для модуля проактивной защиты или модуля защиты от хакеров.

Macil ★★★★★
()
Ответ на: комментарий от Shaman007

Общественность вопит не про вирус, а про патчи к WINE, чтобы вирус смог отработать. Лаборатория поможет?

Gharik
()
Ответ на: комментарий от Macil

> Короче бесплатно дарю идею для модуля проактивной защиты или модуля защиты от хакеров.

Очередной кульхакирсподвенды придумал CVS?

Gharik
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.