Introduction to UTF-8 and Unicode
Elcomsoft는 Adobe 문서의 비밀번호를 복구 할 수있는 소프트웨어 제작 전문 업체입니다. 이 소프트웨어는 직원들이 암호를 잊어 버린 후 회사가 조사를 할 때 법 집행 기관에 의해 사용됩니다.
Reader 9 및 Acrobat 9 제품의 경우 Adobe는 256 비트 AES (Advanced Encryption Standard) 암호화를 구현했으며, 이전 Acrobat 제품에서 사용 된 128 비트 AES 암호화를 사용하십시오.
[추가 정보: Windows PC에서 악성 코드 제거 방법]원래 128 비트 암호화가 강력하고 어떤 경우에는 수 년이 걸릴 수도 있습니다 Elcomsoft의 정보 보안 분석가 인 Dmitry Sklyarov는 말했다. 그러나 Elcomsoft는 Acrobat 9의 기본 알고리즘이 변경되면 취약한 암호가 손상 될 수 있다고 말했다. 소문자 - Acrobat 8보다 100 배 빠른 속도를 낼 수 있다고 Sklyarov는 말했습니다. 256 비트 암호화를 사용 했음에도 불구하고 알고리즘을 변경하면 문서의 보안이 손상 될 수 있습니다. Adobe는 보안 블로그에서 암호화 알고리즘이 변경되었음을 확인했습니다. 회사는 문서 잠금 해제를 위해 수천만 개의 암호 조합을 시도하는 무차별 대입 시도가 더 적은 수의 프로세서 사이클을 사용하여 암호를 더 신속하게 파악할 수 있다고 결론지었습니다.
변경 사항은 성능 향상, 어도비는 말했다. 그러나 Sklyarov는 Acrobat 8에서 사용 된 128 비트 암호화 알고리즘을 사용해도 응용 프로그램이 올 바르고 잘못된 암호 항목에 신속하게 응답한다고 전했습니다. "그 이유는 합리적이지 않습니다."Sklyarov가 말했습니다.
변경에도 불구하고 문서를 안전하게 유지할 수있는 방법이 있습니다. 비밀번호를 설정할 때 대문자와 소문자와 같은 특수 문자 (예: 따옴표)를 사용해야합니다. 특수 문자가 사용되면 암호는 8 자 이상이어야합니다. 글자 만 사용된다면 적어도 10-12 문자가되어야한다고 그는 덧붙입니다.
Adobe는 동일한 조언을 전했습니다. 블로그에는 "더 긴 구와 문자의 다양성으로 추측 할 수있는 더 많은 순열이있다. 또한 스마트 카드 및 생체 인식 도구와 같은 추가 액세스 제어를 통해 문서의 보안을 강화할 수 있다고 권고했습니다.
AMD는 AMD의 새로운 상하이를 수용 할 새로운 칩셋을 포함하는 새로운 서버 플랫폼을 발표했다. Advanced Micro Devices는 2009 년 상반기에 새로운 서버 플랫폼을 제공 할 계획이라고 지난 금요일 발표했다.이 플랫폼은 새로운 칩셋을 중심으로 회전한다. 추가 서버 칩을 연결하기위한 다중 소켓. 칩셋은 그래픽 카드와 같은 여러 소켓 및 구성 요소의 칩이 서로 통신하는 방식을 향상시킬 수 있습니다. 이 회사에 따르면 새로운 가상화 기능과 HyperTransport 3.0 버스 기술 지원을 통해 향상된 성능을 제공한다고한다.
올 4 분기에 출시 될 AMD의 곧 출시 될 상하이 서버 칩셋이이 칩셋에 포함될 것이라고 Phil Hughes, 회사 대변인 상하이 칩은 엔비디아와 브로드 컴 칩셋 제품에도 적용될 예정이다. AMD가 2003 년경 옵테론 출시 초기부터 칩셋을 포함하는 서버 플랫폼을 갖고 있지 않았기 때문에 이는 중요한 발표 일 수 있다고 딘 매 캐런 (Dean McCarron) 머큐리 리서치의 수석 애널리스트. 현재 AMD 서버의 대부분은 엔비디아 (Nvidia) 또는 브로드 컴 (Broadcom) 칩셋을 포함하고 있다고 그는 말했다.
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.
이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.
Adobe는 Reader, Flash Player 및 ColdFusion에 대한 중요 보안 업데이트를 출시합니다. Adobe는 Reader, Acrobat, Flash 플레이어 및 ColdFusion 제품이 화요일에 공격자가 이미 적극적으로 악용 한 취약점을 포함하여 여러 가지 치명적인 취약점을 해결하기 위해 사용됩니다. Adobe는 화요일에 독자, Acrobat, Flash Player 및 ColdFusion 제품에 대한 예정된 보안 업데이트를 출시했습니다.
Adobe Reader 및 Acrobat 업데이트에는 27 개의 취약점에 대한 수정본이 포함되어 있으며 그 중 24 개가 성공적으로 악용 될 경우 임의 코드가 실행될 수 있습니다. 다른 취약점 중 하나는 공격자가 Adobe Reader에서 샌드 박스 보호를 우회 할 수 있다고 보안 권고에서 말한 것입니다.