Hvordan sende en kryptert epost med Office 365 ?
Datavitenskapere i Japan sier at de har utviklet en måte å bryte WPA-krypteringssystemet som brukes i trådløse rutere på omtrent ett minutt.
Angrepet gir hackere en måte å lese kryptert trafikk sendt mellom datamaskiner og bestemte typer rutere som bruker WPA (Wi-Fi Protected Access) kryptering systemet. Angrepet ble utviklet av Toshihiro Ohigashi fra Hiroshima University og Masakatu Morii fra Kobe University, som planlegger å diskutere ytterligere detaljer ved et teknisk konferansesett for 25. september i Hiroshima.
I november viste sikkerhetsforskere først hvordan WPA kunne bli ødelagt, men de japanske forskerne har tatt angrepet til et nytt nivå, ifølge Dragos Ruiu, arrangør av PacSec-sikkerhetskonferansen der den første WPA-hack ble demonstrert. "De tok disse tingene som var ganske teoretiske og de har gjort det mye mer praktisk," sa han.
[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]De japanske forskerne diskuterer angrepet i en Paper presentert på Joint Workshop for informasjonssikkerhet, holdt i Kaohsiung, Taiwan tidligere denne måneden.
Det tidligere angrepet, utviklet av forskerne Martin Beck og Erik Tews, jobbet på et mindre utvalg av WPA-enheter og tok mellom 12 og 15 minutter å jobbe. Begge angrepene fungerer bare på WPA-systemer som bruker TORIP-algoritmen (Temporal Key Integrity Protocol). De jobber ikke med nyere WPA 2-enheter eller på WPA-systemer som bruker den sterkere avanserte krypteringsstandarden (AES) -algoritmen.
Krypteringssystemene som brukes av trådløse rutere har en lang historie med sikkerhetsproblemer. WEP-systemet (Wired Equivalent Privacy), som ble introdusert i 1997, ble sprakk bare noen få år senere, og anses nå å være helt usikkert av sikkerhetseksperter.
WPA med TKIP "ble utviklet som en slags midlertidig krypteringsmetode som Wi -Fi-sikkerhet utviklet seg for flere år siden, sa Kelly Davis-Felner, markedsdirektør med Wi-Fi Alliance, bransjegruppen som sertifiserer Wi-Fi-enheter. Folk skal nå bruke WPA 2, sa hun.
Wi-Fi-sertifiserte produkter har hatt støtte til WPA 2 siden mars 2006. "Det er sikkert en anstendig mengde WPA med TKIP ute i den installerte basen i dag, men et bedre alternativ har vært ute i lang tid, sier Davis-Felner.
Enterprise Wi-Fi-nettverk inkluderer vanligvis sikkerhetsprogramvare som ville oppdage hvilken type man-i-midten-angrep som er beskrevet av de japanske forskerne, sa Robert Graham, Administrerende direktør for Errata Security. Men utviklingen av det første virkelig praktiske angrepet mot WPA burde gi folk en grunn til å dumpe WPA med TKIP, sa han. "Det er ikke så ille som WEP, men det er også sikkert dårlig."
Brukere kan bytte fra TKIP til AES-kryptering ved hjelp av administrativt grensesnitt på mange WPA-rutere.
Den nye varianten, kalt Conficker B ++, ble oppdaget for tre dager siden av SRI International forskere, som publiserte detaljer om den nye koden på Torsdag. Til det uopplærte øynet ser den nye varianten nesten ut som den tidligere versjonen av ormen Conficker B. Men B ++-varianten bruker nye teknikker for å laste ned programvare, noe som gir sine skapere mer fleksibilitet i hva de kan gjøre med infiserte maskiner.
Conficker-infiserte maskiner kan brukes til ekkel ting - sende spam, logging tastetrykk eller lansere avslag på tjenesten (DoS), men en ad hoc-gruppe som kaller seg Conficker Cabal, har i stor grad forhindret at dette skjer. De har holdt Conficker under kontroll ved å knekke algoritmen som programvaren bruker til å finne en av tusenvis av rendezvous poeng på Internett der den kan lete etter ny kode. Disse rendezvous-poengene bruker unike domenenavn, for eksempel pwulrrog.org, at Conficker Cabal
Finn siste minutt gaver på Facebook. Ja, Facebook
Verdens største sosiale nettverk selger gaver (og ikke bare virtuelle) - og du har god tid til å sende dem før jul.
Verizon iPhone i januar? Vent et minutt ...
IPhone kommer til Verizon neste januar, uttaler en ny rapport. Før du blir for opptatt, kan du kanskje lese dette.