Перейти к содержанию

Секрет


Рекомендуемые сообщения

Уважаемый Евгений, здравствуйте. Скажу по секрету, мне очень нравится ваш продукт, это был первый антивирус, который я решился купить (это не лизоблюдство). Раньше были бесплатные антивирусы или пиратские (в их числе не было вашего), от которых я по некоторым (известным только мне) причинам решил отказаться. В поисках я, совершенно случайно, поставил "Касперского". И вот ведь, незадача, попробовав кису 2009 неделю-две, у меня возникло неприодолимое желание купить продукт. И только после покупки я начал постоянно посещать ваш форум и интересоваться вопросами безопасности. У меня даже сложилось мнение, что киса 2009 построена таким образом, чтобы сильно заинтересовать человека именно вопросами безопасности. Стало очень интересно!

 

 

В чем секрет? Ну только не отвечайте, что реклама :acute: .

Ссылка на комментарий
Поделиться на другие сайты

Ага, работаем.

В K2010 будет еще интереснее и любопытнее.

Мы стараемся.

 

// а если кому неинтересно и нелюбопытно - ну так и не кликайте куда не хочется!

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
В K2010 будет еще интереснее и любопытнее.

 

 

Спасибо. Ждем новых продуктов, еще более интересных и любознательных. Вы делаете то, что нужно, еще раз спасибо.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Действительно увлекает, а когда увидишь, сколько там возможных настроек.... Не очень люблю читать руководства пользователя, но здесь пришлось. Ещё и на курсы на INTUIT.RU по продуктам Kaspersky Lab. записался, один даже прошёл :lol:

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Исследователи из университетов США и Израиля опубликовали научную работу, в которой рассказали о методе так называемого видеокриптоанализа. Термин получился довольно сомнительный, да и исследование вышло сложным для понимания. Но мы, как всегда, постараемся объяснить, что именно было сделано, максимально простыми словами. А штука получилась интересная.
      Атака с использованием видеокриптоанализа
      Если представить себе реальную атаку с использованием данной технологии, то выглядеть она может следующим образом. Некие злоумышленники получают доступ к системе видеонаблюдения в здании. Одна из камер направлена на дверь особо охраняемого помещения, в котором хранятся, ну, например, секретные документы. На двери стоит считыватель смарт-карт. Сотрудник организации подходит к двери, вставляет карту, замок открывается.
      В смарт-карте установлен микрочип, с которым взаимодействует ридер. Ключ, сохраненный в смарт-карте, сверяется с данными в считывателе: для этого ридер выполняет определенный криптографический алгоритм, а если проще, серию вычислений. В нормальной ситуации сделать копию такого ключа крайне сложно, даже если удастся получить доступ к оригиналу. Но есть одна уязвимость: в считывателе карт есть светодиод. Он показывает, что устройство работает, либо меняет цвет с красного на зеленый, когда посетитель авторизован и можно открывать дверь.
      Яркость этого индикатора зависит от нагрузки на системы ридера и меняется в ходе криптографической операции: например, когда встроенный в считыватель карт процессор нагружен вычислениями, светодиод становится чуть менее ярким. Анализ этих изменений позволяет реконструировать приватный ключ, а значит — создать смарт-карту, которая откроет дверь в секретную комнату. Если у злоумышленников есть доступ к видеокамере и можно получить видеозапись работы считывателя, то в теории они могут полностью взломать систему безопасности здания.
       
      Посмотреть полную статью
×
×
  • Создать...