à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
สารบัญ:
"ศัตรูที่ขโมยไฟล์ hashed passwords และ inverts ฟังก์ชัน hash จะไม่สามารถบอกได้ว่าเขาได้พบรหัสผ่านหรือ honeyword แล้วหรือยัง, "Ari Juels จาก RSA Labs และ MIT Professor Ronald L. Rivest เขียนไว้ในบทความเรื่อง Honeywords: การค้นพบรหัสผ่านที่แตกออกเป็นชิ้น ๆ ได้รับการปล่อยตัวเมื่อสัปดาห์ที่แล้ว
[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากลมของคุณ "การใช้ honeyword ในการเข้าสู่ระบบทำให้เกิดสัญญาณเตือน" พวกเขากล่าวเสริม
จะทำงานอย่างไร
ฐานข้อมูลรหัสผ่านที่เค็มกับ honeywords จะถูกเสียบเข้ากับเซิร์ฟเวอร์ที่ทุ่มเทให้กับการแยกแยะความแตกต่าง ระหว่างรหัสผ่านที่ถูกต้องและ honeywords เมื่อตรวจพบ honeyword ที่ใช้ในการเข้าสู่ระบบบัญชีจะแจ้งเตือนผู้ดูแลไซต์ว่าใครสามารถล็อกบัญชีได้การใช้ honeywords จะไม่ป้องกันแฮกเกอร์ละเมิดเว็บไซต์ของคุณและขโมยรหัสผ่านของคุณ แต่ Ross Barrett, ผู้จัดการอาวุโสฝ่ายวิศวกรรมความปลอดภัยของ Rapid7 กล่าวกับ PCWorld โดยเฉพาะอย่างยิ่งเมื่อพิจารณาจากระยะเวลาในการค้นพบสิ่งเหล่านี้เป็นจำนวนมาก "เวลาเฉลี่ยในการตรวจจับการประนีประนอมคือหกเดือน" เขากล่าว "และนั่นก็เพิ่มขึ้นจากปีที่แล้ว"
อย่างไรก็ตามหากแฮกเกอร์รู้ว่าไซต์ใช้ honeywords และบัญชีถูกล็อคโดยอัตโนมัติ เมื่อมีการใช้ honeyword honeywords สามารถใช้เพื่อสร้างการโจมตีแบบปฏิเสธการให้บริการบนไซต์
โครงการนี้ยังช่วยให้ผู้โจมตีเป้าหมายอื่น ๆ: honeychecker ถ้าการสื่อสารระหว่างตัวตรวจสอบกับเซิร์ฟเวอร์เว็บไซต์ถูกรบกวนเว็บไซต์อาจล้มเหลว
แม้ว่า honeychecker จะถูกบุกรุกแม้ว่าผู้ดำเนินการเว็บไซต์ยังดีกว่ากับ honeywords มากกว่าโดยที่ไม่มีพวกเขา Barrett contended
"มันอาจเป็นเรื่องยากสำหรับแฮคเกอร์เหล่านี้ที่จะบุกเข้าไปในเว็บไซต์ของพวกเขามากกว่าที่พวกเขาไม่เคยมี honeychecker" เขากล่าว "
honeychecker ยังสามารถออกแบบเพื่อไม่ให้อินเตอร์เฟซโดยตรง การใช้ honeywords ไม่ได้เป็นการป้องกันแฮกเกอร์จากการขโมยฐานข้อมูลรหัสผ่านและทำลายความลับของพวกเขา Juels and Rivest การใช้ honeywords ไม่ได้ช่วยป้องกันแฮกเกอร์จากการขโมยฐานข้อมูลรหัสผ่าน รับทราบ
MIT Professor Ronal d "L. Rivest
" อย่างไรก็ตาม "พวกเขาเพิ่มในกระดาษของพวกเขา" ความแตกต่างใหญ่เมื่อมีการใช้ honeywords คือการแบ่งรหัสผ่านที่โหดเหี้ยมที่ประสบความสำเร็จไม่ได้ให้ความมั่นใจว่าศัตรูจะสามารถเข้าสู่ระบบได้สำเร็จและไม่สามารถตรวจพบได้ " "การใช้ honeychecker" ผู้เขียนกล่าวว่า "จึงบังคับให้ฝ่ายตรงข้ามเสี่ยงต่อการเข้าสู่ระบบโดยมีโอกาสมากที่จะทำให้เกิดการตรวจจับการประนีประนอมของรหัสผ่าน hash … หรืออื่น ๆ เพื่อพยายามประนีประนอม honeychecker เป็น นักวิจัยยอมรับว่า honeywords ไม่ใช่ทางออกที่น่าพอใจสำหรับการรับรองความถูกต้องของผู้ใช้บนเน็ตเนื่องจากโครงการมีหลายปัญหาที่ทราบเกี่ยวกับรหัสผ่านและการตรวจสอบแบบ "บางอย่างที่คุณรู้จัก" โดยทั่วไป
ในที่สุด "พวกเขาเขียน" รหัสผ่านควรได้รับการเสริมด้วยวิธีการตรวจสอบที่แข็งแกร่งและสะดวกกว่า … หรือหลีกทางให้วิธีการตรวจสอบที่ดีขึ้นอย่างสมบูรณ์ "
Citrix Systems ทำงานเป็นเสมือน "Metal Hypervisor" ของ Citrix Citrix Systems กำลังทำงานร่วมกับ Intel เพื่อพัฒนาเครื่องมือไฮเปอร์ไวเซอร์ "โลหะเปลือยเปล่า" สำหรับเครื่องไคลเอ็นต์ของลูกค้าซึ่งอาจขยายออกไป การใช้ ...

Citrix Systems กำลังทำงานร่วมกับ Intel เพื่อพัฒนา hypervisor "bare metal" สำหรับเครื่องไคลเอ็นต์ซึ่งผู้เสนอว่าสามารถขยายการใช้เดสก์ท็อปเสมือนจริงได้โดยการเอาชนะข้อบกพร่องด้านเทคโนโลยีบางอย่างในวันนี้
RCS คือชุดของคุณสมบัติที่มาจากมาตรฐาน IP Multimedia Subsystem (IMS) ซึ่งเป็นกรอบสำหรับการให้บริการที่ใช้ IP (Internet Protocol) ในเครือข่ายโทรศัพท์พื้นฐานและอุปกรณ์เคลื่อนที่ การใช้ RCS ผู้ให้บริการต่าง ๆ กำลังวางแผนที่จะเสนอสมุดโทรศัพท์ที่เพิ่มขึ้นซึ่งรวมถึงข้อมูลการติดต่อและการสนับสนุนการมีอยู่ซึ่งผู้ใช้จะสามารถดูว่าใครบ้างที่สามารถใช้งานและสื่อสารได้อย่างไร ผู้ใช้งานจะสามารถแชร์เนื้อหามัลติมีเดียระหว่างการโทรและการส่งข้อความโต้ตอบแบบทันที

ผู้ประกอบการในประเทศฝรั่งเศส Bouygues Telecom, Orange, SFR กำลังทำงานร่วมกันและจะเริ่มทดลองใช้ในช่วงครึ่งหลังของปีนี้ Telefónicaกำลังทำงานร่วมกับ Ericsson และ Alcatel-Lucent ในการทดลองใช้ RCS แบบอื่นและจะสาธิตบริการต่างๆที่ Mobile World Congress
เมื่อวันที่ 21 ธันวาคม พ.ศ. 2552 ซิสโก้ได้ยื่นแบบฟอร์มลงทะเบียน สำนักงานสิทธิบัตรและเครื่องหมายการค้าของสหรัฐฯสำหรับชื่อ "CISCO UMI" ตามหน้าเว็บไซต์ Trademarkia ในเครื่องหมายการค้า Trademarkia "ฮาร์ดแวร์และซอฟท์แวร์ด้านการสื่อสารโทรคมนาคม" "ฮาร์ดแวร์และซอฟต์แวร์การประชุมทางวิดีโอ" และ "อุปกรณ์อิเล็กทรอนิกส์สำหรับผู้บริโภค"

แอปพลิเคชันยังคงไม่ได้รับการเผยแพร่เนื่องจากสถานะเป็น บริษัท จดทะเบียน "การกระทำที่ไม่ใช่ขั้นสุดท้าย" หน้าเครื่องหมายการค้าแสดง "กำหนดเวลาตอบสนองโดยประมาณ" ในวันที่ 29 กันยายน 2553