Para llevar a buen puerto sus experimentos, los ingenieros extrajeron los algoritmos de una actualización para el teléfono satelital SO-2510, modelo que fábrica la empresa emiratí Thuraya.
Los investigadores lograron descifrar esos algoritmos mediante el descubrimiento de la ingeniería inversa de las actualizaciones de firmware de esos dispositivos, que principalmente se emplean en zonas con poca cobertura de redes móviles y en la industria marítima.
Los expertos del centro académico alemán explican que después de analizar a fondo ambos algoritmos localizaron vulnerabilidades que comprometían la seguridad de los datos enviados a través del dispositivo móvil.
noticia publicada en The Inquirer (España)
Enlaces a sitios |
| |
Access Computer and Internet Security Network offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.
| Attrition computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.
|
Chalk Talk-Security deals with risk of virus and intruders.
| CNN.com: Insurgency on the Net survey of hacking and computer security from CNN.
|
Data Recovery Service By Geeksnerds UK Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition
| Default Login / PW Database offering a database of default logins and passwords to common networked devices.
|
Electronic Frontiers Georgia offers privacy and anonymity information and downloads.
| Ezkracho Team Textos, noticias y programas sobre seguridad e inseguridad informática.
|
How Electronic Encryption Works & How It Will Change Your Business discusses the business use of encryption, with the possible failure modes highlighted.
| Image Protection Resources discusses the pros and cons with many image protection techniques on the Internet and gives advice.
|