Emsisoft rilascia lo strumento di decrittazione del ransomware Diavol – IT Pro – Novità

XOR è un’operazione binaria e un buffer univoco è un insieme di materiale chiave che solo il mittente e il destinatario possiedono. I due non sono esattamente dipendenti l’uno dall’altro. Puoi crittografare le cose con un unico pad con XOR, ma potresti anche usare quel singolo pad per determinare, ad esempio, l’IV di una crittografia AES senza inviarlo in fondo alla linea.

La crittografia qui è davvero semplice e stupida. La crittografia XOR funziona bene abbastanza ™ fintanto che mantieni la chiave segreta e non hai testo cifrato noto come l’attaccante (o qui, vittima). Il vantaggio per i criminali è che XOR è un’operazione molto veloce, e con il ransomware c’è qualcosa da dire per un hack che valorizza la velocità rispetto alla sicurezza della crittografia. Come vittima, puoi anche trarne vantaggio, perché la chiave può essere rintracciata, ad esempio, da un foglio Excel o da un documento Word che hai condiviso su Dropbox.

MTProto2 è molto meglio di MTProto ed è ancora un vago algoritmo proprietario, ma lo è anche l’algoritmo di Signal. Questa sfida ritardata (“hackaci! 100k!”) È in effetti piuttosto fuorviante, ma per quanto ne so non sono state trovate vulnerabilità di rottura in MTProto2. I bug principali sono principalmente nel protocollo stesso (non puoi vedere se un messaggio precedente è stato omesso, rendendo facile per il server influenzare una conversazione del tipo “Vuoi invadere l’Ucraina? No! Vuoi patatine fritte? Sì! “), ma il livello di crittografia è abbastanza buono dove viene utilizzato.

Se Telegram non faccia E2EE nelle chat room è una storia completamente diversa.

READ  Sterfte lager dan verwacht: 'Bewijs dat omicronvariant minder ziek maakt' | Binnenland

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *