پلیس هند و تلفن‎های بلک‎بری – اسکریپت دات کام https://www.xn--mgbguh09aqiwi.com اسکریپت دات کام Thu, 14 Jan 2016 20:49:09 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.6.14 پلیس هند و تلفن‎های بلک‎بری https://www.xn--mgbguh09aqiwi.com/%d9%be%d9%84%db%8c%d8%b3-%d9%87%d9%86%d8%af-%d9%88-%d8%aa%d9%84%d9%81%d9%86%e2%80%8e%d9%87%d8%a7%db%8c-%d8%a8%d9%84%da%a9%e2%80%8e%d8%a8%d8%b1%db%8c.html https://www.xn--mgbguh09aqiwi.com/%d9%be%d9%84%db%8c%d8%b3-%d9%87%d9%86%d8%af-%d9%88-%d8%aa%d9%84%d9%81%d9%86%e2%80%8e%d9%87%d8%a7%db%8c-%d8%a8%d9%84%da%a9%e2%80%8e%d8%a8%d8%b1%db%8c.html#respond Fri, 15 Jan 2016 11:35:30 +0000 http://www.xn--mgbguh09aqiwi.com/?p=15274 تلفن‎های هوشمند بلک‎بری به امن‎ترین دستگاه‎های جهان معروف هستند، اما برای بعضی‎ها این کافی نیست: بعضی از مدل‎های سفارشی شده هستند که به لطف سیستم کدگذاری پیام PGP از این هم امن‎تر هستند. اما حالا مشخص شده است که این مدل‎های محافظت شده نیر آنقدر هم که شما تصور می‎کردید امن نیستند.

پلیس هند و تلفن‎های بلک‎بری


موسسه پزشکی قانونی هلند گزارشی را تایید کرد که در آن اعلام شده بود امکان دسترسی به داده‎های کدگذاری شده توسط دستگاه‎های بلک‎بری مجهز به PGP وجود دارد. در این گزارش دقیقا مشخص نشده است که از چه شیوه‎هایی برای این رمزگشایی استفاده شده است، اما ابزار این کار توسط CelleBrite فراهم می‎شود. یک احتمال این است که محققان کلمات عبور را بر پایه نفوذ به محتوای حافظه حدس می‎زنند، اگر چه برای انجام این کار معمولا لازم است که تراشه حافظه از برد اصلی تلفن جدا شود. بنابراین اگر چنین فرضی درست باشد، پلیس برای نفوذ به این دستگاه‎های بلک‎بری نیاز به دسترسی فیزیکی به آن خواهد داشت. همچنین روش‎های آنها به طور کامل نیز قابل انجام نیست و نمی‎توان همیشه به این دستگاه‎ها دسترسی فیزیکی داشت، و از طرفی نمی‎توان اطمینان حاصل کرد که این روش روی تمام سیستم‎های کدگذاری شده PGP کار خواهد کرد. برای نمونه اعلام شده است که این شیوه روی GhostPGP بی‎تاثیر است.

با این اوصاف به هر شکلی که این نفوذ انجام شده باشد، اگر شما هم یکی از این تلفن‎های بلک‎بری سفارشی شده را به امید وعده امنیت همه جانبه خریداری کرده باشید، باز هم باید مراقب مسائل امنیتی باشید و ضمانتی وجود ندارد که تنها پلیس هلند امکان دسترسی به آن را کشف کرده باشد و این امکان وجود خواهد داشت که سایر مراجع قانونی و سازمان‎های نظارتی دیگر نیز این روش‎های نفوذ را به دست آورده باشند.

منبع انگجت

]]>
https://www.xn--mgbguh09aqiwi.com/%d9%be%d9%84%db%8c%d8%b3-%d9%87%d9%86%d8%af-%d9%88-%d8%aa%d9%84%d9%81%d9%86%e2%80%8e%d9%87%d8%a7%db%8c-%d8%a8%d9%84%da%a9%e2%80%8e%d8%a8%d8%b1%db%8c.html/feed 0