Week 6
व्यापारिक उपयोगकर्ताओं को वायरलेस सुरक्षा के बारे में कितना चिंतित होना चाहिए कि अब एक और समूह ने दुनिया के सेलुलर टेलीफ़ोन के 80 प्रतिशत द्वारा उपयोग की जाने वाली सुरक्षा योजना को तोड़ने का दावा किया है?
बहुत कुछ नहीं, जब तक कि आप कुछ बहुत ही अवैध या अत्यधिक संवेदनशील नहीं कर रहे हैं, इस मामले में सभी दांव बंद हैं।
विशेष रूप से, मोबाइल संचार के लिए सामान्य प्रणाली (जीएसएम) द्वारा उपयोग किए गए सिफर को जर्मन शोधकर्ता द्वारा क्रैक किया गया है, जो बर्लिन में एक हैकर सम्मेलन में रविवार को अपने निष्कर्ष प्रस्तुत किए।
[आगे पढ़ें: हर बजट के लिए सबसे अच्छा एंड्रॉइड फोन।]तकनीक का प्रदर्शन कल के लिए निर्धारित है।
जीएमएस अमेरिका में एटी एंड टी और टी-मोबाइल नेटवर्क सहित दुनिया के अधिकांश सेलुलर उपकरणों द्वारा उपयोग किया जाने वाला एल्गोरिदम है
यह पहली बार नहीं है किसी ने दावा किया है कि जीएसएम एन्क्रिप्शन को तोड़ दिया है, लेकिन अब तक यह सबसे गंभीर चुनौती है। जीएसएम का इस्तेमाल 21 वर्षों से किया गया था और पहली बार 1 99 4 में इसे तोड़ दिया गया था।
जर्मन शोधकर्ता, कर्स्टन नोहल का कहना है कि 64-बिट ए 5/1 एन्क्रिप्शन विधि अब दुनिया के सेलुलर संचार की रक्षा करने में सक्षम नहीं है। आप अपनी प्रस्तुति का एक पीडीएफ डाउनलोड कर सकते हैं।
विशेष रिसीवर, एंटेना और कम्प्यूटिंग हार्डवेयर के लगभग $ 30,000 के साथ कॉल की रीयल-टाइम निगरानी संभव होगी, नोहल ने कहा। ऐसे उपकरण पहले से ही सरकार के लिए उपलब्ध हैं और नोहल ने कहा कि उनका मानना है कि अपराधियों के पास तकनीक भी है।
आश्चर्य की बात नहीं है कि जीएसएम ट्रेड एसोसिएशन ने रिपोर्ट को कम कर दिया और कहा कि जीएसएम सुरक्षा पहले से ही सुधार की प्रक्रिया में है। हालांकि, नोहल कहते हैं कि प्रतिस्थापन प्रणाली को भी क्रैक किया जा सकता है।
मेरा लेना: सबसे पहले, यदि आप यू.एस. में हैं और एटी एंड टी या टी-मोबाइल पर नहीं हैं, तो यह विकास आपको चिंता नहीं करता है। हालांकि, जीएसएम अंतरराष्ट्रीय स्तर पर व्यापक रूप से उपयोग किया जाता है।
दूसरा, यह हमेशा माना जाना चाहिए कि "जानने की आवश्यकता" वाले एजेंसियों के पास आपके संचार तक पहुंच है, जो मुझे विश्वास है कि यह कितना होना चाहिए।
यह विकास प्रस्तुत करता है कि संभावना है कि जल्द ही बड़ी संख्या में लोग और संगठन ऑफ-द-शेल्फ हार्डवेयर और ओपन-सोर्स सॉफ़्टवेयर का उपयोग करके जीएसएम कॉल की निगरानी करने में सक्षम होंगे। छह महीने से एक वर्ष में, संगठन जो सुरक्षा जागरूक हैं (और संभावित लक्ष्य हैं) अपने कॉल की सुरक्षा के लिए एक नया तरीका खोजना चाहते हैं।
अपराध और औद्योगिक जासूसी नई हैकिंग तकनीक के सबसे संभावित उपयोगकर्ता हैं।
अधिकांश अनुप्रयोगों के लिए, हालांकि, जीएसएम सुरक्षा पूरी तरह से संवेदनशील जानकारी की रक्षा के लिए "पर्याप्त पर्याप्त" बनी हुई है, अगर पूरी तरह से नहीं है। इस बीच, वाहकों को वर्तमान और भविष्य के खतरों से पहले रहने के लिए वायरलेस सुरक्षा में सुधार करने की आवश्यकता है।
डेविड कौरसी 25 से अधिक वर्षों से प्रौद्योगिकी उत्पादों और कंपनियों के बारे में लिख रही है। वह @techinciter के रूप में ट्वीट करता है और उसकी वेबसाइट के माध्यम से संपर्क हो सकता है।
5 वैकल्पिक वेब ब्राउज़र का प्रयास करना चाहिए, आपको कोशिश करनी चाहिए
साइट्रियो, स्लिमबोट, ऑर्बिटम, स्लीपनीर, एपिक ब्राउज़र कुछ गैर- मुख्यधारा, कम ज्ञात लेकिन विंडोज़ के लिए समृद्ध ब्राउज़र की सुविधा है जिसे आप डाउनलोड करना चाहते हैं।
माइक्रोसॉफ्ट रिसर्च से लेयरस्केप: स्पेस, लैंडस्केप स्पेस, लैंडस्केप स्पेस, लैंडस्केप में अंतरिक्ष, परिदृश्य, महासागरों और ग्रहों के बारे में डेटा का एक बड़ा भंडार है । यह आपको अंतरिक्ष की समझ के बारे में कुछ मॉडल बनाने की अनुमति देता है और फिर इसे फिल्म के रूप में देखता है।
माइक्रोसॉफ्ट और रिसर्च को अलग नहीं किया जा सकता है और हमने पहले विंडोज क्लब पर इसके कई उदाहरण देखे हैं। उनमें से एक
11 कारणों आप Android कई उपयोगकर्ताओं की सुविधा की कोशिश करनी चाहिए
अपने Android फोन या टैबलेट को परिवार के किसी सदस्य के साथ साझा करना चाहते हैं? उनके लिए एक उपयोगकर्ता प्रोफ़ाइल बनाकर ऐसा करें। इस सुविधा का उपयोग करने के अन्य कारणों का पता लगाएं।