информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2002 / апрель
2002
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Изгадить можно любую криптографию...
cybervlad // 02.04.02 08:30
При совместном использовании PGP и Outlook парольную фразу, которой защищен секретный ключ пользователя можно легко получить из дампа памяти, образующегося при "падении" Outlook.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2002/04/07.html]
Уязвимые системы: PGP 7.x и более старые.

Источник: SecuriTeam    
теги: outlook  |  предложить новость  |  обсудить  |  все отзывы (4) [3901]
назад «  » вперед

аналогичные материалы
Outlook полгода отправлял зашифрованные письма открытым текстом // 11.10.17 23:59
Последнее обновление поломало панель папок Outlook 2013 // 11.09.13 02:07
Августовские обновления от MS // 12.08.08 23:46
Июльские обновления от MS // 08.07.08 22:44
Microsoft призналась, что знала об уязвимости в Jet несколько лет // 26.03.08 14:06
Мартовские обновления от MS // 11.03.08 22:16
Октябрьские обновления от MS // 10.10.07 07:57
 
последние новости
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34
TeamViewer обвинил в своем взломе русских хакеров // 29.06.24 15:31

Комментарии:

Стойкая защита возможна только если: 02.04.02 11:29  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
злоумышленник не имеет доступа к не зашифрованной информации и ни к одному из компьютеров, на котором производится криптование/
декриптование. Если есть доступ к такому компу, пытаться взломать шифр будет только идиот. Гораздо проще "подловить момент" и содрать нужную инфу в нешифрованном виде: пароль с клавы, картинку с экрана, аудио/видео поток и т.п.
Стойкая защита возможна только если: 02.04.02 13:51  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> производится криптование/декриптование. Если есть доступ к такому
м-да. в ru.crypt за такую терминологию тебя бы уже полчаса били ногами ;)
> компу, пытаться
> взломать шифр будет только идиот. Гораздо проще "подловить
> момент" и содрать нужную инфу в нешифрованном виде: пароль
> с клавы, картинку с экрана, аудио/видео поток и т.п.
ну, и что ты этим хотел сказать? суть новости как раз в том и была, что никто не собирается брутфорсить или раскладывать числа на простые множители, а просто попользуют багу с попаданием пароля в открытом виде в дамп.
что до доступа к компу: я тебе могу дать полный доступ к своему компу с криптобоксами (без введенных паролей). попробуй украсть у меня пароли к ключам ;)
То, что бага сия к криптографии отношения не имеет 03.04.02 04:10  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
в самом деле, какой смысл ругать замок на дверях, если воры влезли в открытое окно?
То, что бага сия к криптографии отношения не имеет 03.04.02 08:16  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> в самом деле, какой смысл ругать замок на дверях, если воры
> влезли в открытое окно?
опять за рыбу деньги!
да о том и разговор, что любое, самое распрекрасное с математической точки зрения решение, можно изгадить неправильным его встраиванием или кривыми руками юзеров!
где в исходной новости было написано, что бага имеет криптографическую природу? или ты просто решил к словам попридираться? тогда сказал бы сразу...
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach