Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Ссылка: обман рентгеновских сканеров
В Wired опубликована заметка о том, что в рентгеновских сканерах, которые используют для досмотра багажа в штатовских аэропортах, есть функция по удалённому изменению изображения, выводимого сканером. Функция активируется с рабочего места “супервайзера” (старший смены), а предназначена для того, чтобы оператор мог тренироваться – предполагается, что показываются изображения разных запрещённых предметов (оружия, например), выбранные из отдельной библиотеки. Эти тренировочные изображения просто накладываются на изображение реальное. И вот данную функцию можно обратить, показав вместо изображения запрещённого предмета что-то нейтральное (типа предмета одежды). Что и представляет собой потенциальную уязвимость в системе.
Адрес записки: https://dxdt.blog/2014/02/11/6628/
Похожие записки:
- Атака Opossum - атака не на TLS
- STARTTLS и SMTP
- Реплика: очередное предостережение и угрозы ИИ
- Экспериментальный сервер TLS 1.3: замена сертификатов
- Сервис audit.statdom.ru и постквантовые криптосистемы в TLS
- Техническое: где в ECDSA эллиптическая кривая
- Детерминированный вариант ECDSA
- Encrypted Client Hello и браузеры Google
- "Почти что коллизия" и хеш-функции
- ИИ, "помои" и мировая научная деятельность
- Архитектурные различия DNSSEC, DNS-over-TLS, HTTP-over-TLS
Новый
1 комментарий от читателей
1 <t> // 12th February 2014, 17:00 // Читатель MIl написал:
Думается что так и делают для “своих” из ЦРУ, АНБ и тп