Botswana-UPenn Partnership Uses Mobile Phones, Photos for Medical Consults
[Ytterligare läsning: De bästa Android-telefonerna för varje budget.]
Forskargruppen listar tre skäl till att smudgeattacker är ett hot mot smartphone-säkerhet. "För det första är det överraskande svårt att smutsar i tiden. För det andra är det förvånansvärt svårt att fördjupa eller släcka fläckar genom att torka eller pocka enheten. Tredje och slutligen kan insamling och analys av oljiga rester av fläckar utföras med lättillgänglig utrustning, såsom en kameran och en dator. "Enligt forskarutbildningen fann teamet att resultaten av testningen var" extremt uppmuntrande. IT-administratörer och smartphone-ägare kan emellertid tolka resultaten som avskräckande. "I ett experiment mönstret var delvis identifierbart i 92% och helt i 68% av de testade belysnings- och kamerans inställningar. Även i vårt värsta utförandeexperiment, under mindre än idealiska mönsterinträdeförhållanden, kan mönstret delvis extraheras i 37% av uppställningarna och helt i 14% av dem. "
Säkerhetsrisken är närvarande på alla pekskärms smartphones till vissa utsträckning men det är en mycket större risk för Android-enheter som är beroende av ett svepmönster i stället för den mer traditionella numeriska eller alfanumeriska PIN-koden.Android visar ett mönster med nio cirklar och låter användaren skapa ett lösenord baserat på hur de ansluter prickarna. Eftersom mönstret är klart utan att lyfta fingret av displayen visar de oljiga fläckarna vilka cirklar som ingår i lösenkoden och förråder också den ordning eller mönster som spåras av smarttelefonens ägares finger.
Attacker kan kanske bestämma var en iPhone-ägarens fingrar har berört skärmen, men inte vilken ordning som siffrorna eller bokstäverna angivits. Hinderen skulle inte nödvändigtvis kunna avgöra om samma nummer eller bokstav är peat i lösenordet, eller hur många gånger det upprepas.
Oavsett om du använder en Android-smarttelefon, en iPhone eller någon annan pekskärmsmyhet, ger resultaten från detta forskargrupp bekymmer över effektiviteten av pekskärmskoder. Jag antar att det är dags att investera i vissa skärmrengörings våtservetter.
För att göra detta har de utnyttjat ett fel i De digitala certifikat som används av webbplatser för att bevisa att de är vem de hävdar vara. Genom att utnyttja kända brister i MD5-hash-algoritmen som används för att skapa några av dessa certifikat, kunde forskarna hacka Verisigns certifikatmyndighet RapidSSL.com och skapa falska digitala certifikat för alla webbplatser på Internet.
Hashes används att skapa ett "fingeravtryck" för ett dokument, ett nummer som är avsett att identifiera ett visst dokument och enkelt beräknas för att verifiera att dokumentet inte har ändrats under transitering. MD5-hackningsalgoritmen är dock felaktig, vilket gör det möjligt att skapa två olika dokument som har samma hashvärde. Så här kan någon skapa ett certifikat för en phishing-webbplats som har samma fingeravtryck som certifikatet för den äkta sajten.
Red Hat har lanserat ett nytt partnerprogram för att säkerställa att företagets Linux- och JBoss-program är kärnkomponenter i en cloud-computing-infrastruktur och för att garantera att Red Hat-baserade applikationer kommer att köras på ett tillförlitligt och säkert sätt i molnet. Det nya Premier Cloud Provider-certifierings- och partnerprogrammet presenterade i veckan certifierar leverantörer av cloud-computing för att erbjuda program och infrastruktur baserat på Red Hat-programvaran, inklusive
Amazon Web Services, som redan har ett teknologipartnerskap att driva RHEL som en del av sitt elastiska komput Cloud (EC2) erbjudande, har skrivit på att bli den första Red Hat Premier Cloud Provider Partner.
Woot, som erbjuder ett objekt till salu varje dag, avslöjade inte villkoren för affären. Företaget kommer fortsätta att driva sig självständigt från Carrollton, Texas, huvudkontor, sade Woot VD Matt Rutledge i ett brev till anställda som publicerades på webbplatsen. "
" Vi planerar att fortsätta att driva Woot som vi alltid har kört Woot - med en vägg av idéer och en dartskiva, "skrev Rutledge. "Från en praktisk synpunkt kommer det att vara som om vi helt enkelt lägger till en person i organisationshierarkin, förutom att en person bara kommer att bli ett miljarder dollarföretag som kan köpa och sälja var och en av er som du var kontorsmöbler. "