태그 아카이브 : 비즈니스

제품 관리 및 조직

더 나은 개념, 역할과 차이점과 어떻게 그들이 조직 구조 내부에 들어가 있습니다 소프트웨어 회사에서 제품 관리 및 제품 마케팅 관리, 왜 필요에 관련된 의무를 이해했다.

내가 작업의 특정 영역에 관심을 결코 알지,하지만 당신은 제품 회사 (그리고 컨설팅 또는 솔루션 회사)로 할 때, 당신은 다른과 저점 다른 채널 판매 다른 대상 고객을 위해 다른 플랫폼에서 다른 제품을 가지고 시작하는 대부분의 사람 설치 / 다른 배달 과정과 그 복잡성 가격은 적절한 방법으로 관리해야합니다.

당신은 순서에 제품이 회사는이 같은 마케팅, 영업, R & D와 같은 단단한 조직 역할을 당신의 마음을 닫는 공식적으로 제품 관리 활동을 조직하는 데 필요한 올바른 방향으로 성장할 수 있도록 실현

우리는 제품 관리에 대해 말할 때 나는 조명의 독서 권장 제품 관리의 전략적 역할 , 많은 것들을 명확히 (시장 중심의 초점은 회사 사람들이 구입하려는 제품을 구축하는 리드 방법) 경우에도 그 전망의 순 분리 제품 관리의 역할은 무엇인가 t 모자가 시작 같은 작은 회사도 무거운입니다.

그런데도 제품 관리제품 마케팅과 업무의 차별화를 제공합니다.

시작 전 관련 제품 관리를 잘 이해하고 문서에 모두 주어진 시작시 제품 관리 만들기 회사에 제품 비전의 역할에 관한 다른 경우를 보여주는.

그것은 제품 관리 의무 또는 내부 함수 개발, 마케팅, 영업입니다 더 많은 노력을 필요로한다는 사실에서 독립적으로, 그것은 필요의 초점과 노력을 제공하여 다양한 조직의 기능에 주변에 이동하는 의미에서 제품의 용어 대표 이사 소개 통신. 이 비전은 전사적으로 일관된 만드는 주요 제품 관련 기능을 통해 필요한대로 실질적으로 제품의 비전을 향상 뜻이야.

제품 관리 및 제품 마케팅 활동의 좋은 표현은 물론 전략적, 기술마케팅 부문과 명확하게 관리, 마케팅 (및 판매) 및 R & D 사이에 구분하지 않습니다 사이의 분화에 설명되어 있습니다 :

Triad.jpg

그 제품 매니저 인 배경 지식이 회사의 초점에 따라 다릅니다 (읽기 ? 어디 제품 관리가 조직에 속하지 않습니다 )

  • B2C -> 마케팅 경험
  • B2B -> 기술 경험

제품 관리 업무에 관한 조명 (나를 위해) 매우 중요한 차별화 사이의 차별화입니다 :

  • 제품 관리
  • 제품 마케팅

제품 마케팅 대 관리에 속하는 특정 업무가 크게에 설명되어 제품 관리 및 제품 마케팅을위한 역할 정의 당신이 더 나은 조직 전체의 업무와 책임을 정의 할 수있게, 내가 읽고 제안합니다. 당신이 그 모습을 찾기 위해 필요로하는 경우에는 작업 요구 사항의 좋은 정의를 제공합니다!

이 제품 관리 아니에요 이해하는 것이 중요 동시에, 효율적 제품 관리는 단지 기능의 우선 순위 아니다 .

동시에 전문적인 그림은 그 자체가 제품 관리되지 않는 이해하는 것이 중요하다 :

  • 제품 매니저 마케팅 매니저되지 않습니다 - 제품 관리는 일반적으로 마케팅 분야로 볼 때, 마케팅은 마케팅 계획에 초점을 맞추고있다 그리고 일반적으로 전반적인 제품 방향을 운전하지 않습니다. 그런 맥락에서 그러나 특히 소규모 조직에서 제품의 마케팅 팔의 제품 마케팅 매니저를 찾을 수 있습니다.
  • 제품 관리자는 영업 관리자 없습니다 - 영업 관리자에 대한 어떤 판매 방법, 기술 및 채널에 따라 제품을 판매하고 그들은 고객 지향적 인 회사 (솔루션을 시장 지향적 인 회사 (제품)에 회사를 몰 수있는 방법을 찾고 있습니다 컨설팅)
  • 제품 매니저는 개발자 아니다 - 개발자는 기술이 아니라 전체 제품에 초점을 맞추고있다. 훌륭한 제품 관리자는 이전 개발자,하지만 그것은 모두 한 번에 수행하기가 어렵습니다. 균형 잡힌 제품을 만들기 위해 유지되어야 개발자와 제품 관리자 사이의 자연적인 긴장이있다.
  • 제품 관리자는 소프트웨어 관리자 아니다 - 소프트웨어 관리자 기능 관리자이며 일반적으로 제품이나 고객에 초점을 맞춘 없습니다.
  • 제품 관리자는 프로젝트 관리자가 아니에요 - 프로젝트 관리자는 방법과시기, 제품 관리자가 무엇에 대해하는 동안 약입니다. 프로젝트 관리자는 제품 수명주기의 다른 단계를 성공적으로 완료하기 위해 제품 관리자와 긴밀하게 작동합니다.

일반적인 제품 관리 활동은 다음과 같이 요약 극한의 합성에있을 수 :

  • 전략 : 제품 전략 계획
  • 기술 : 최고의 제품 개발
  • 마케팅 : 제품 및 기술 컨텐츠를 제공
  • 판매 : 사전 판매 지원을 제공하고 매출 효과적으로 작동

제품 관리하므로, 정확하게 개발 아닙니다 정확하게 마케팅 아니라, 정확하게 판매하지, 그래서 일반적으로는 조직 구조 (그것이 필요한 것은 이해하기조차 어렵다) 안에 "그것은 있어야 여기서"식별하기 어렵다?

실리콘 밸리 제품 그룹에 좋은 통찰력을 제공하는 제품 조직 구조를 몇 가지 선택의 장점과 위험되는 지적 있습니다. 여전히 까다로운 제품 관리자는 말 제품 관리자가 조직에서 살고있는 그것은 중요하지 않습니다 .

그것은 다른 조직들 사이의 간격을 채우기 위해 너무 많은 기술이나 지향 너무 많이 판매되어 사람이되지 않도록주의 관련이 있습니다. 조직에 할당 된 임무를 너무 많이 조각화 관료로 이어질 수 있습니다, 한 사람에 너무 많은 의무는 일부 지역에 필요한 작업의 효과 구현하고 기존의 역할에 내부 경쟁 지각을 존중 발생할 수 있습니다.

이 검사 는 매우 좋은 이력서 의 제품 관리의 실무 경험 (이것은 반 Techie의 / 하프 마케팅 사람의)와 전문의입니다.

아! 또 다른 매우 일반적인 오해는 AI가 정말 좋아하고 제품 관리와 엄격한 관계 이해하는 것이 마케팅의 정말 좋은 정의를 찾을 통신에 마케팅을 혼동하는 것입니다 :

마케팅은 잘 제품 자체를 판매하는 시장을 알고있다

당신이 정의 된 방식으로 제품 관리 및 제품 마케팅 관리 프로세스를 처리하지 않는 경우하지만 일이?

좋은 이야기는 예를로 표시됩니다 제품 관리의 전략적 역할 :

그는 자신의 아이디어 전임 시장에 자신의 하루 작업을 종료 할 때 귀하의 설립자 화려한 기술자, 회사 년 전 시작했다. 그는 단지 다른 사람들이 필요로 알고있는 제품을 만들었습니다. 그리고 그가 옳았다. 곧 그는 충분히 제품을 제공하고 영업 부사장으로 대학에서 자신의 가장 친한 친구를 고용했다. 이 회사는 성장했다. 그러나 오래 전에, 판매 부사장 불평, "우리는 엔지니어링 주도하는 회사입니다. 우리는. 고객 중심의 될 필요가 "그리고 그 좋은 소리. 제외 ... 모든 새로운 계약 정의 작업을 필요로 보였다. 당신은 다스 시장 부문에서 수십 클라이언트를 서명하고 최신의 고객의 소리는 항상 제품 계획을 지배했다. 당신은 "최근 고객 중심"의미와 바로 할 수 없다는를 "고객 중심"고 결론을 내렸다.

당신이 제품의 기업이 할 경우 정확하게 제품 마케팅 및 관리가 아닌 판매에 의해 구동 전략을 따르도록 관련입니다.

그들은 밖으로의 범위 사업을 추진하는 기회를 얻는 간단하기 때문에 제품 관리 / 마케팅 및 영업 업무 사이의 혼란은 그들의 전략 내에서 진행할 수없는 실패한 제품 회사에 발생할 수 있습니다.

제품 회사는 영업 활동이 집중하고 조직이 시장에 매일 더 효과적이라는 것을 보장하게하기 위하여 그것의 자신의 제품 개발 및 마케팅에 투자해야합니다.

이 독서 후, 나의 이해는 다양한 제품 관리 및 판매에서 그들을 분리 제품 마케팅 업무를 처리하는 방법에 대한 유연한 비즈니스 프로세스의 집합을 만드는 방법을 식별하는 관련이 있다는 것입니다.

몫

뱀 기름 보안 암호화 보안 제품에 대한 주장

보안 시장의 성장, 더 많은 기업이 시장에 간다,하지만 어떻게 그들 중 많은 정말 그들이 무엇을 가지고 있습니까?

당신은 보안 기술을 사용하면 사용자의 정보 보호에 대한 개인적 책임이 있음을 의미하고, 알고있다. 당신은 당신의 일을하고 위협 모델의 어떤 종류의 제품을 보호 정확히 그들이 무엇을 필요들을 인식하게해야합니다.

제품의 보안 기능의 일반적인 문제는 제품 자체의 보안 요구를 평가하는 사용자의 무능력으로 표시됩니다.

따라서 사용자가 그것을 평가할 수있을 것이라는 사실에 따라 보안 기능의 그리 윤리적 마케팅을하는 많은 회사가있다.

앞서 설명한 상황은 뱀 기름 암호화, 오늘날 우리 백도어 나 불안에 대해 너무 많이 걱정하지 않고 품종 정보 보호 기술의 최선을 사용할 수 있도록 과학 암호화 환경에서 진화의 보안 항목에 있습니다.

의에 대한 스네이크 오일 암호화를 이야기하자

뱀 기름 암호 :에서 암호화 , 뱀 기름 상용 암호화 방법과 가짜 또는 사기로 간주되는 제품을 설명하는 데 사용되는 용어입니다. 안전하지 않은 암호화에서 보안 암호화를 구별하는 것은 사용자의 관점에서 어려울 수 있습니다. 등의 많은 암호 학자, 브루스 슈나이어필 짐머만 , 암호화가 얼마나 안전 수행에 대중을 교육 할 의무뿐만 아니라, 일부 암호화 제품의 잘못된 마케팅을 강조하는 등.

대부분의 언급 암호화 보안 전문가, 필립 짐머만 브루스 슈나이어는 뱀 기름 암호화에 대해 이야기하는 제 1이었다 :

스네이크 오일 필립 짐머만에 의해

스네이크 오일 브루스 슈나이어로

미시간 통신 기술 법률 리뷰 또한 보안 제품의 보안 기능과 관련된 아주 좋은 분석을했고, SNAKE-OIL 보안 제품의 보안 "을 체계적으로 허위 주장 . 그들은을 평가하기 위해 사용자 무능력을 조정하는 데 사용되는 불쾌한 마케팅 기법에 대한 설명 경제 및 법적 책임 연루 등 보안 기능.

Very famous is the sentence of Russ Nelson : 여러 뱀 기름 보안 제품 회사는 설명하지 않고 제품을 적용 할 위협 모델 관하여 명확하지 않은 아주 유명한 문장이다. 러스 넬슨 :

"위협 모델없이 암호를 기억 우유없이 쿠키 같은 것입니다. ..... 위협 모델이없는 암호화 사과 파이가없는 모성과 같다. 충분한 시간을 말할 수 없습니다. 더 일반적으로, 위협 모델이없는 보안 정의가 실패 할 것 것입니다. "

그래서, 뱀 기름 보안 제품을 발견하는 방법?

: 스네이크 오일 암호화 제품 발견하기의 지침을 확인 피하기 위해 뱀 기름 징후, 암호화 소프트웨어매트 커틴을 .

당신은이 아주 좋은 볼 수있는 암호화 뱀 기름 예를 암호화 뱀 기름을 발견하는 방법에 대한 명확한 예제를 만들기 위해 노력 Emility Ratliff (리눅스 보안에서 IBM 설계자)에 의해.

여기에서 기본적인 가이드 라인 표현 매트 커틴 용지를 :


그 점을 확인하여 그것을 암호화 기술이나 제품이 얼마나 심각한 평가하는 것이 가능하다.

그러나 모두 모두 어떻게 비 윤리적 인 보안 접근 방식을 해결하기 위해?

그것은 매우 의미심장 그리고 몇 가지 강력하고 독립적 인 평가 가이드 라인 (같은 수 있도록 보안 제품 범주의 각 종류를 위해 정말 유용 할 것 OSSTMM 침투 테스트), 사용자의 손에 정말 보안 평가 프로세스를 만들기 위해.

누군가가 뱀 기름 표지판에 대한 보고서를 게시, 보안 제품 회사의 분석과 평가를하는 것으로도 아주 좋은 것입니다.

몫

블랙 베리 보안 및 암호화 : 악마 또는 천사?

블랙 베리는 당신이 그것을 보면 어느 각도에서 따라 자신의 보안 기능에 대한 좋고 나쁜 평판을 가지고.

이 게시물에는이 RIM과 블랙 베리는 관점, 극단적으로 안전한 플랫폼 또는 매우 위험 하나에 따라 고려 될 수있는 많은 위치를 차지하지 않고, 독자에게 GET 사진을 수 있도록 정보를 설정 요약 된입니다.

bblock.jpg

하자에 간다.

한쪽 블랙 베리에 암호화 기능, 어디서나 보안 기능 장치 (사용자 정의 암호화 사용) 암호화 통신 (암호화의 플랫폼 많음 정의 고유 프로토콜 과 같은 IPPP 등), 아주 좋은 고급 보안 설정에서 암호화 프레임 워크 Certicom 사의 ( 지금 소유 RIM ).

다른 측면에서 그들은 BIS (라 부른다 장치 만 오버레이 액세스 네트워크, 제공하지 않습니다 블랙 베리 인터넷 서비스 탐색하거나 blackberry.net AP를 사용 checkmail 동안 블랙 베리가 들어가 글로벌 전세계 광역 네트워크)의.

당신은, 또는 응용 프로그램, 당신은 단지 캐리어 인터넷 연결을 사용하여 인터넷에 연결되지 않은 blackberry.net의 APN을 사용하지만 RIM 네트워크 내에서 입력 할 때와 같은 프록시 역할을 인터넷에 연결하는 게이트웨이.

BB 장치와 기업 BES는 일종의 역할을하는 RIM 네트워크에 연결 둘 : 당신이 회사의 사용이있을 때 똑같은 일이 VPN 농도 네트워크 .

그래서 기본적으로 모든 통신은 일련의 독자적인 암호화 및 통신 프로토콜과 암호화 된 형식 여물통 RIM 서비스 인프라를 교차.

다만주의로, 구글 BB 사용자에게 BB 네트워크 내부의 서비스를 제공하기 위해 협약을 체결 blackberry.net APN에 GTALK를 제공 할 수 있다고 생각합니다. 당신이 GTALK 설치할 때이 3 추가됩니다 서비스 북을 포인트로하는 GTALKNA01 그 인터넷에 GTALK 게이트웨이로 내 BIS 통신 및 역할에게 허용하는 RIM의 내부 네트워크 GTALK 게이트웨이의 이름입니다.

이동 통신 사업자는 일반적으로 심지어 블랙 베리 단말기와 BlackBerry 네트워크 사이의 트래픽을 검사 할 수 없습니다.

RIM, 블랙 베리는 그들이 플랫폼, 네트워크와 모두 함께 번들 서비스를 제공하고 당신은 그냥 "장치와 소프트웨어를 얻을 수 없습니다"어떻게 든 자신의 접근 방식에 대한 고유하지만 그래서 사용자와 기업은 항상 바인딩하고 서비스에 연결되어 네트워크.

그것은 RIM 정보, 장치 및 타사에 대한 다양한 수준의 정보에 대한 액세스를 보호하기 위해 매우 좋은 보안 기능과 기능을 제공한다는 것을 의미하기 때문에, 그 좋은 그 나쁜입니다.

그러나 RIM 자체와 RIM에 대한 정치적 압력을 만들 수와 관련된 위협과 위험을 평가하는 것이 어렵습니다.

내가 "RIM은 데이터를 찾고있다"라고하지만, 객관적 위험 분석을하고 아니라고 생각하십시오 : 플랫폼은 RIM을 수행하는 방법에 대한 것은 - 디바이스에 대한 정보와 교차하는 정보에, 장치에 권한을 가지고 네트워크. (내보기 모바일 보안 슬라이드 ).

예를 들어,의 노키아 휴대폰에 대한 매우 같은 상황을 생각해 보자.

노키아 장치가 판매되면, 노키아는 장치, 또는-- 장치의 정보 나 네트워크를 통과하는 정보에 대한 권한을 가지고 있지 않습니다. 그러나 노키아는 단지 장치를 제공하는 것도 사실이고 값이 같은 기업 통합 (RIM VPN 터널), BIS 액세스 네트워크와 블랙 베리가 제공하는 모든 로컬 및 원격 보안 프로비저닝 기능 등의 부가 서비스를 제공하지 않습니다.

그래서 그것은 매우 Microsoft Exchange Server를 (자신의 서비스)를 선택 유사한 또는 Google 애플 리케이션과 같은 SaaS는 서비스를 받고 있는지 예제를 통해 플랫폼을 선택할 때 적절한 방법으로 위험 상황을 고려의 문제이다.

두 경우에 당신은 공급자를 신뢰해야하지만, 2 예에서 당신은 구글, 플랫폼과 서비스를 제공하는 기업으로서, 그 접근하지 않는 신뢰해야 할 때 첫 번째 예제에서 당신은 소프트웨어에 백도어를 넣어하지 않는 마이크로 소프트를 신뢰해야합니다 귀하의 정보를 제공합니다.

그래서 당신의 위협 모델에 따라 평가 될 수있는 다른 패러다임이다.

당신의 위협 모델은 당신이 괜찮아요보다 (훨씬 더 구글 같은) 신뢰할 수있는 타사 서비스 공급자로 RIM을 고려하도록합니다. 당신은 매우 높은 위험 상황이있는 경우, 일급 비밀처럼, 다음의 고려하고 장치에서 완전히 고립 된 블랙 베리 서비스를 유지하거나 제조 업체의 서버 및 서비스와의 상호 작용없이 다른 시스템을 사용하는 것이 아닌지주의 깊게 평가할 수 있습니다.

자, 몇 가지 연구와 블랙 베리와 블랙 베리 보안 자체에 대한 몇 가지 사실로 돌아갈 수 있습니다.

다른로 결정하면서 모든 여러 가지 정부의 첫 번째는, 그들이 다른 직접 있기 때문에 영국과 미국에 위치한 서버의 높은 관리를위한 블랙 베리 사용을 금지하기로 결정하면서 서비스 네트워크를 통과하는 정보에 대한 액세스를 제공하도록 강제하기 위해 RIM 처리했다 자신의 백도어를 설치합니다.

주제 여러 가지 이유로 RIM의 블랙 베리와 정부 때 많은 논의가있다.

RIM 블랙 베리 플랫폼에서 공식 보안 관련 정보의 집합 아래 :

여기에 비공식 보안 및 RIM 블랙 베리 플랫폼에서 해킹 관련 정보의 집합 :

그것은 23.32 (GMT +1) 때문에, 내가 피곤,이 게시물 여기 끝날 것이라고 생각합니다.

나는 독자에게 전체 블랙 베리의 보안을 분석하고 고려에 깊이를 더 갈 수있는 유용한 정보와 고려 사항의 집합을 제공 한 희망 (좋은과 나쁜, 그것은 항상 위협 모델에 따라 달라집니다!).

건배

파비오 Pietrosanti (Naif의)

추신 : 블랙 베리 플랫폼에 대한 보안 기술 개발 (음성 암호화 기술)를 관리하고, 그리고보기의 개발 지점에서 호환성과 개발 속도의 측면에서 노키아보다 절대적으로 더 나은 것을 말할 있지만 RIMOS 5.0 +를 사용할 수 있습니다!

몫

중국 암호화 규정

안녕 모두,

나는 미국에서 베이커 & 맥켄지에 의해 수행 중국 암호화 가져 오기 / 내보내기 / 국내 규정에서이 매우 흥미로운 논문을 발견했다.

그것은 강력 사업과 중국 규제가 작동하고 미래에 작동 할 수 있습니다 방법,에 아주 잘보기를 제공 중심의 규제이다.

여기에서 읽는 중국 암호화의 규정 해독 (양식 Bakernet의 웹 사이트).

몫

WHYMCA 회의에서 모바일 보안 이야기

난 내가의 모바일 보안에 대해 이야기하는 데 사용되는 몇 가지 슬라이드를 공유 할 whymca 모바일 컨퍼런스 밀라노에 있습니다.

여기 내보기 모바일 보안에 슬라이드 .

슬라이드 모바일 보안 관련 문제의 넓은 심도있는 개요를 제공합니다, 나는 또한 오디오 퍼팅에 대한 몇 가지 slidecast을 수행해야합니다. 어쩌면, 어쩌면하지 않습니다, 그것은 항상 부족한 자원의 시간에 따라 달라집니다.

몫

Infosecurityguard / Notrax 경우에 SecurStar GmbH의 Phonecrypt 답변 : 절대 무리! :-)

20.04.2010를 업데이트 http://infosecurityguard.com가 비활성화되었습니다. Notrax ID가 음성 보안 환경에서 여러 사람들에게 알려지게되었다 (말할 수 있지만, 당신이 상상할 수있는, 내가! 오른쪽이었다) 그래서 우리의 친구 때문에 영국과 미국 법률에 따라 법적 책임을 웹 사이트를 멀리 생각하다하기로 결정했다.

UPDATE :에 전체 이야기의 좋은 요약 (내가 그것을 1 시간 읽기 길고 복잡 알고) SIPVicious VoIP 보안 블로그산드로 Gauci .

나의 발견에 이어, 씨 해프너, SecurStar 최고 간부, 궁극적으로 자신의 행동을 방어하려고 절대적으로 불합리한 변명을 인용 그들의 홍보하기 위해 가짜 독립적 인 보안 연구를 만들기 대신 공개적으로 그들이 한 짓에 대해 사과의 등록에 PhoneCrypt 제품 .

그는 infosecurityguard.com의 저자가 사용하고 자신의 사무실 DSL 회선을 가리키는 IP 217.7.213.59 뒤에 사람이, 그들의 익명의 서핑 서비스가 아닌 자신의 사무실에서 직원 중 하나를 사용하여이 해커 Notrax라고 우리를 설득하려고 :

"SecurStar 최고 간부 인 윌 프리드 해프너는 Notrax과 접촉을 거부했습니다. Notrax, 그는 말했다, "Pietrosanti에 의해보고 된 결과를 생성하기 위해 자신의 회사의 익명 브라우징 서비스, SurfSolo를 사용하고 있어야합니다

자,이 문장의 순간을 반영하는 ... 정말 익명을 찾고 해커가하는 64 EUR를 쓸 것이다 surfsolo라는 서비스를 서핑 그들의 익명을 구입 하는 대신 무료 훨씬 더 안전한 사용하는 TOR (양파 라우터) ? 그럼이이 다른 조각에 반영하자를 정보 :

  • IP 217.7.213.59는 SecurStar GmbH의 사무실 DSL 라인입니다
  • 217.7.213.59에 그들의 VoIP를 / 별표 PBX와 인터넷 게이트웨이를 설치 한
  • 그들은 "익명 P2P 사용"(대한 자신의 익명 프록시 서비스를 홍보 http://www.securstar.com/products_ssolo.php ). 누가 사용자가 자신의 기업의 VoIP PBX를 설치 한 사무실에 DSL 회선에서 P2P하자까요? 당신이 VoIP를 할 경우에는 타사 홍수가 라인 w / P2P 트래픽, 전화 통화가 그래, 그래, 당신은 QoS 기능을 수행 할 수 있습니다 (분명 신뢰할 된 ​​것이 알려 수 없습니다,하지만 당신은 당신의 회사 사무실에 DSL에 익명 탐색 프록시를 배치하지 않을 선 ...).
  • 익명 내비게이션 서비스를 제공하는 회사는 지금까지 자신의 사무실 IP 주소를 사용해야합니까? 당신이 경찰이 주요 용의자로 문 직원을 두드리는 것이다 얼마나 많은 시간을 생각합니다. (과거에 내가 TOR 노드를 실행하는 데 사용, 내가 위험을 알아 ...). 또한 자신이 스파이 봇으로 구글에 블랙리스트에 찾아 낼 얼마나 많은 시간을 생각합니다.
  • 씨 해프너는 "우리는이 제품을 사용하여 두 개의 만명이 말했다. 또는 그는 "우리의 오래된 고객되었을 수 있습니다. DSL 라인에 2M 사용자, 정말?
  • 나는 Surfsolo 서비스를 사용하지 않는,하지만 자신의 프록시는 아마도 이러한 것들이다 :

surfsolo.securstar.net - 67.225.141.74

surfsolo.securstar.com - 69.16.211.133

솔직히 내가 쉽게 씨 해프너가 스캔들에서 자신의 회사를 보호하기 위해 어떤 사람이 할 수있는 것이라는 것을 이해할 수있다, 말하기,하지만 "익명 프록시"변명은 최소한 의심에 있습니다.

어떻게 "독립적 인 연구"는 저자에 따라이 Notrax 사람 (SecurStar 그는 "잘 알려진 호출의 익명 함께 SecurStar GmbH의 IP 주소 사무실에서 온 발견과 함께 의미 PhoneCrypt의 제품 검토했다는 사실 당신에게 그들의 보도 자료에서 IT 보안 전문가는 "..) 소리?

그것은 지구가 우리의 삶을 파괴하는거야 우주에서 공격을받을 것 가능?

가능한 통계적으로 매우 어려운,하지만 네. "익명 프록시"이야기처럼 더 많거나 적은 그들이 infosecurityguard.com 가짜 "독립적 인 보안 검토"뒤에 사람이라는 사실을 충당하기 위해 씨 해프너가 말했다.

이봐, 난 내 자신을 설득하기 위해 다른 아무것도 필요하지 않거나 스마트 명의 유저가이에 대한 자신의 생각을 가지고 수 있도록 할 수 있습니다.

난 그냥이 혼란에서 얻을 수 SecurStar을위한 가장 좋은 방법은 아마도 마케팅 스턴트를 위해서, 실제 독립적 인 보안 연구의 이름과 명성을 악용에 대한 해킹 커뮤니티에 공개 변명을 제공 할 수있을 것이라고 생각합니다.

감사합니다,

파비오 Pietrosanti

PS I는 현재 정확히 어떤 씨 해프너가 말하는 것은 적절 사실이 아니라고 확인하는 몇 가지 다른 주를 기다리고 있습니다. 계속 지켜봐 주시기 바랍니다.

몫

음성 암호화에 가짜 독립적 인 연구 - infosecurityguard.com / notrax이 SecurStar GmbH의 Phonecrypt 것을 증거

에 익명의 해커에 의해 보안 검토 증거 아래 http://infosecurityguard.com는 사실에 의해 부정직 한 마케팅 계획입니다 SecurStar GmbH의 자신의 음성을 암호화 제품을 홍보합니다.

난 이미 쓴 그 목소리 암호 분석에 대해 나에게 매우 의심스러운 나타났다.

이제이 확정 것, 그것은 SecurStar GmbH에 의해 가짜 독립적 인 해커 보안 연구는 단지 마케팅 트릭!

우리는 어떻게 Infosecurityguard.com, 가짜 독립적 인 보안 연구가, SecurStar GmbH의 마케팅 트릭 알아?

1) 나는에 그 기사를 내 블로그에 링크와 함께 http://infosecurityguard.com에 대한 게시물에 코멘트를 게시 방위 인증 israelian 사역

2) http://infosecurityguard.com의 저자는 주석을 승인하고 내 자신의 블로그에 링크를 읽어 갔다 http://infosecurity.ch을

3) 내 블로그에 도달 그는 (난 그냥 워드 프레스 통계 인터페이스에서 클릭 한 위치) 217.7.213.59 오는 한에서 IP 주소를 유출

4) http://를 217.7.213.59/panel에 SecurStar GmbH의 기업 PBX의 IP PBX 인터페이스 (공개적으로 접근 할 수 여물 인터넷 무료!)가

5) 내부 PBX의 이름은 SecurStar GmbH에 있다고 100 % 확인 :

6) http://infosecurityguard.com의 익명의 해커가 SecurStar GmbH의 것을 100 % 증거가있다

우리가 그것을 제외한 모든 부정직 한 마케팅 팁이 아닌 독립적 인 보안 연구의 것을 발견하게 데이터를 기준 이하.

잘 했네 마테오 동 그것의 지원과 자신의 기사 Infosecurityguard ID를 정체를 폭로 !

HTTP의 추천 트릭

당신은 페이지 누군가가 다른 웹 페이지로 이동하는에서 당신에게 HTTP 프로토콜 헤더의 "추천"는, 거기에 또 다른 하나의 웹 사이트에서가는 링크를 읽을 때.

추천은 당신이 워드 프레스 저자 /로 사용하는 웹 페이지의 해당 http://infosecurityguard.com/wp-admin/edit-comments.php에서 오는 되었기 때문에 http://infosecurityguard.com의 저자는, 내 게시물을 읽을 것을 보여 에디터 댓글 승인 / 거부. 여기 링크가 있었다.

즉, 로그 항목의 :

217.7.213.59 - [30/Jan/2010 : 2시 56분 37초 -0700] "GET / 20100129/licensed-by-israel-ministry-of-defense-how-things-really-works / HTTP/1.0"200 5795 "http://infosecurityguard.com/wp-admin/edit-comments.php" "호환 Mozilla/4.0 (; MSIE 8.0, 윈도우 NT 5.1, Trident/4.0, GTB6.3;. CLR 1.1.4322 NET;. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729, In​​foPath.2) "

인터넷에서 PBX 오픈은 SecurStar GmbH의이야 우리에게

SecurStar GmbH의 PBX는 인터넷에서 열려, 그것은 그들의 직원의 이름을 모두 포함하고 http:/infosecurityguard.com의 저자가 해당 회사입니다 Notrax라는 익명의 해커 것을 우리에게 확인합니다.

여기 SecurStar GmbH의 녀석은 자신의 포럼 게시물이 함께 IPCOPfirewall 및 별표 디버깅 IP 217.7.213.59이 곳에는 (그래서 우리는 그들이 사용하는 어떤의도 세부 사항을 참조).

SecurStarproof.png

그것도 정말 재미 있어요!

그들은 안전하게 전화를 판매하지만, 자신의 회사 전화 시스템은 인터넷에 공개적으로 취약합니다. :-)

나는 우리가 그에게 트릭을 발견 발표하는 그의 내부 데스크톱 PBX에서 SIP를 통해 CEO, 해프너를 호출하는 생각을했다 .. ->

그들은 그들의 마케팅 활동을 측정

내 웹 사이트의 로그를보고 난 그들이 경쟁 제품을 공격 할 수 있었다 얼마나 효과적으로 이해하기 위해 다음과 같은 키워드에 대한 정보를 구글 분포를 감지 것으로 나타났습니다. 당신이 결과를 :-)을보고 당신이 원하는 마케팅 캠페인에 돈을 투자하는 경우는, 합리적인

그들은 나의 블로그 도달하고 나는 그들의 검색 기록 :

infosecurityguard + cryptophone

infosecurityguard + 골드 자물쇠

217.7.213.59 - [30/Jan/2010 : 2시 22분 42초 -0700] 200 31057 "HTTP/1.0 GET /" "호환 Mozilla/4.0 (; MSIE 8.0, 윈도우 NT 5.1, Trident/4.0, GTB6.3;. CLR 1.1.4322 NET;. CLR 2.0.50727 NET;. CLR 3.0.4506.2152 NET;. CLR 3.5.30729 NET; InfoPath.2) "

217.7.213.59 - [30/Jan/2010 : 4시 15분 7초 -0700] "GET HTTP/1.0 "200 15774 "호환 Mozilla/4.0 (; MSIE 8.0, 윈도우 NT 5.1, Trident/4.0, GTB6.3;. CLR 1.1.4322 NET;. CLR 2.0.50727 NET;. CLR 3.0.4506.2152 NET;. CLR 3.5.30729 NET; InfoPath.2) "


도메인 등록 자료
도메인은 부정직 한 마케팅 캠페인을 준비하는 시작하는 두 달 2009 년 12 월 1 일에 등록되었습니다

도메인 이름 : INFOSECURITYGUARD.COM

등록 : GODADDY.COM, INC

업데이트 날짜 : 01 2009 년 12 월

작성 날짜 : 01 2009 년 12 월

도메인은 개인 정보 보호 구유 후이즈 개인 정보 보호 서비스를 익명으로되어 있습니다 :

관리 담당자 : 프록시, 주식 회사 DomainsByProxy.com에 의하여 개인, 등록 INFOSECURITYGUARD.COM @ domainsbyproxy.com, 도메인

Notrax 해커가 구글에 존재하지 않는
당신이 공개 얻을 어떤 해커가 알다시피 일반적으로 메일 링리스트, 포럼, 홈페이지, 과거의 연구, 회의에 참가, 등, 등 참석, 구글에 그것의 활동의 존재가
그들은 우리가 생각을하고 싶었 가짜 해커가 독립적 인 블로그를 쓰는 것은 구글에 대한 추적이 없습니다. 에 대한 일부 히트 익명의 브라우저 Notrax라고 하지만 해커에 대해 아무것도.
어쩌면 SecurStar 그들이 가짜 연구를 위해 익명 성을 보호하는 데 도움이, 그들의 마케팅 기관에 익명 도구를 제공 할 때, 자신이 그들에게 가짜 해커의 별명에 대해 생각 마케팅 사람이 무엇인가? Notrax를 사용하여 익명 브라우저 notrax.So한다! :-)

PhoneCrypt 홍보를 완전히 지향 "독립적 인 검토"

기타는 나쁜 의견 및 단일의 좋은 점하는 동안 다양한 검토 돈의 phonecrypt 검토, 오직 긍정적이고 놀라운 좋은 의견이다.

당신이 상상할 수 있듯이, 독립적 인 제품 평가의 종류, 모든 제품에 대한 제품과 나쁜 점이있다. 나쁜 만 좋은 제품과 제품이은 이쪽에서 번호.

그들은 제품에 사용되는 기술의 보안을 고려하는 부재

그들은 완전히 제품의 암호화 및 보안에 대해 말하는 것을 피했다.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
The technology is closed source, no transparency on algorithms and protocols, no peer review.Read my new comparison (from the basic cryptographic requirement point of view) About the voice encryption analysis (criteria, errors and different results) .
The results are somehow different than their one .

UPDATE: Who's Wilfried Hafner (SecurStar founder) ?

I got a notice from a reader regarding Wilfred Hafner, SecurStar founder, CEO and security expert.

He was arrested in 1997 for telephony related fraud (check 2nd article on Phrack) earning from telephony fraud 254.000 USD causing damages to local telcos trough blueboxing for 1.15 Million USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for profit (and not for fun) in 1997… brrr…. No hacker's ethic at all!

All in all, is that lawful?

Badmouthing a competitor amounts to an unfair competition practice in most jurisdictions, so it is arguable (to say the least) that SecurStar is right on a legally sound ground here.
Moreover, there are some specific statutes in certain jurisdictions which provide for a straightforward ban on the practice we are talking about. For example in the UK the British Institute of Practitioners in Advertising - in compliance with the Consumer protection from Unfair Trading regulation – ruled that:

”falsely claiming or creating the impression that the trader is not acting for the purposes relating to his trade, business, craft or profession, or falsely representing oneself as a consumer” is a criminal offense .

We have no doubt that PRPR (which is the UK-based *PR company for SecurStar GmbH, led by Peter Rennison and Allie Andrews as stated in SecurStar Press Release ) did provide their client with this information. Heck, they *are* in the UK, they simply cannot ignore that!

IANAL, but I would not be surpised if someone filed a criminal complaint or start civil litigation for unfair competition against SecurStar GmbH.
Whether this is going to be a matter for criminal and/or civil Courts or not is not that important. However, it is clear enough that SecurStar GmbH appears to be at least ethically questionable and not really worth of trust.

Nice try, gentlemen… however, next time just do it right (whether “right” for them means “in a honest manner” or “in a fashion not to be caught” I will let them choose)”

Fabio Pietrosanti (naif)

몫

Dishonest security: The SecurStart GmbH Phonecrypt case

I would like to provide considerations on the concept of ethics that a security company should have respect to the users, the media and the security environment.

SecurStar GmbH made very bad things making that infosecuriguard.com fake independent research.

It's unfair approach respect to hacking community.

It's unfair marketing to end user. They should not be tricking by creating fake independent review.

It's unfair competition in the security market.

Let's make some more important consideration on this.

Must be serious on cryptographic products. They are not toys

When you do cryptographic tools you should be really aware of what you are doing, you must be really serious.

If you do bad crypto people could die.

If you don't follow basic security rules for transparency and security for cryptography you are putting people life at risk.

You are taking the responsibility of this. (I want to sleep at night, don't think SecurStar CEO/CTO care about this…)

Security research need reference and transparency

Security research have to be public, well done, always subject to public discussion and cooperation.
Security research should not be instrumentally used for marketing purpose.Security research should be done for awareness and grow of the knowledge of the worldwide security environment.

Hacking environment is neutral, should not be used instrumentally

Hackers are considered neutral, nerds, doing what they do for their pleasure and passion.

If you work in the security market you work with hackers.

If you use hackers and hacking environment for your own marketing purposes you are making something very nasty.

Hackers give you the technology and knowledge and you use them for your own commercial purpose.

Consideration on the authority of the information online

That's something that pose serious consideration on the authority of information online.An anonymous hacker, with no reference online, made a product security review that appear like an independent one. I have to say that the fake review was very well prepared, it always posed good/bad things in an indirect way. It did not appeared to me at 1st time like a fake. But going deeply i found what's going on.

However Journalists, news media and blogger went to the TRAP and reviewed their fake research. TheRegister, NetworkWorld and a lot of blogs reported it. Even if the author was completely anonymous.

What they have done is already illegal in UK

SecurStar GmbH is lucky that they are not in the UK, where doing this kind of things is illegal .

Fabio Pietrosanti (naif)

몫

About the SecurStar GmbH Phonecrypt voice encryption analysis (criteria, errors and different results)

This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .

Initially it appeared to my like a great research activity but then i started reading deeply the read about it.I found that it's not properly a security research but there is are concrete elements that's a marketing campaign well done in order to attract public media and publicize a product.
Imho they was able to cheat journalists and users because the marketing campaign was absolutely well done not to be discovered on 1st read attempt. I personally considered it like a valid one on 1st ready (they cheated me initially!).

But if you go deeply… you will understand that:
- it's a camouflage marketing initiative arranged by SecurStar GmbH and not a independent security research
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- they do not consider any basic security and cryptographic security criteria

However a lot of important website reported it:

This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.

I want to to tell you why and how (imho) they are wrong.

The research missed to consider Security, Cryptography and Transparency!

Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.

Yes, it's true that most of the product described by SecurStar in their anonymous marketing website called http://infosecurityguard.com have some weakness.
But the relevant weakness are others and PhoneCrypt unfortunately, like most of the described products suffer from this.
Let's review which characteristics are needed basic cryptography and security requirement (the best practice, the foundation and the basics!)

a – Security Trough Obscurity does not work

A basic rule in cryptography cames from 1883 by Auguste Kerckhoffs:

In a well-designed cryptographic system, only the key needs to be secret; there should be no secrecy in the algorithm.
Modern cryptographers have embraced this principle, calling anything else “security by obscurity.”
Read what Bruce Schneir, recognized expert and cryptographer in the world say about this
Any security expert will tell you that's true. Even a novice university student will tell you that's true. Simply because that's the only way to do cryptography.
Almost all product described in the review by SecurStar GmbH, include PhoneCrypt, does not provide precise details about their cryptographic technologies.
Precise details are:
  • 암호화 알고리즘의 세부 사양 (즉 그냥 "우리가 사용하는 말 아니에요 AES를 ")
  • 암호화 프로토콜의 세부 사양 (즉 그냥 "우리가 사용하는 말 아니에요 디피 헬만을 ")
  • 암호화 강도를 (즉 그냥 "우리가 10000000 비트가 말을 안 측정의 세부 사양 키 크기를 ")

정확한 세부 사항을 제공하는 프로토콜 상호 운용성 테스트를 복제하는 정확한 사양과 작동 방식을 알고리즘이 작동하는 방법의 단일 방법을 문서화 이론 및 실제 의미를 가진 광범위한 문서를 갖는 것을 의미한다.
그것은 과학적 사회, 기술과 재생, 감사, 그것을 해킹 할 수 있어야 의미합니다.
우리는 세부 사항에있는 암호화 시스템에 대해 아무것도, 우리가 어떻게 약점과 강도 포인트입니다 어떤 알 수를 모를 경우?

마이크 Fratto, 네트워크 컴퓨팅의 사이트 편집기에 좋은 기사를 만들어 "독점 암호화 시스템에 NO라고 말하기" .
Cerias 퍼듀 대학 이 말해 .

B - NON 피어 리뷰와 비 과학적으로 승인 된 암호가 작동하지 않습니다

어떤 경우에는 당신은 당신이 다른 사람이 귀하의 기술을 distruct 처음부터 reconstract, 분석, 검토, 확인 및 공개 토론을 위해 대중에게 무료로하는 정보를 제공해야 할 필요가 암호화를 수행하는 상태에서이한다.
즉, AES가 태어난 정확한 방법과 같이 표준 미국 국립 연구소의 암호화가 수행하게 (단지 최고 평가 우승 공개 피어 리뷰 공모와 함께).
세계에서 가장 유명하고 전문적인 암호 해독 검토의 많은 해커가 (Notrax 같은 그들의 이름, 성, 얼굴,하지와 함께) 기여를 제공 할 공모와 공개 토론은 그들이 어떻게 생각하는지 말해.
그를 "피어 검토"라고.

암호화 기술은 중동 남미, 러시아, 미국에서 유럽으로 (대학, 민간 보안 회사, 군 기관, 해커와 모든 세계의 다른 부분에서 오는에서 오는 세계에 분포 확장하고 중요한 피어 리뷰가있는 경우 중국) 그들 모두는 특정 기술이 보안의 동의 ...
좋은 평판과 세계 여러 곳의 많은에서 오는 권한을 가진 기관이 많이 공개, 위 분석하고 기술이 안전하다는 것을 확인했기 때문에 글쎄, 그 경우에 우리는 기술의 보안을 고려할 수 있습니다.

어떻게 민간 기업도 그것을 과학적으로는 "독점 및 폐쇄 방법"에서 그것을 할 수 없습니다 것을 주장 일 때 그 자체가 보안 통신 프로토콜의에 발명 생각합니까?
IBM은 피어 리뷰는 그것이 암호화 필요하다고 말해 .
브루스 슈나이어는 당신에게 "좋은 암호학 광범위한 피어 검토 및 분석의 년이 아무것도 대체를 알고있다."고
필립 짐머만은 당신을 말할 것이다 스네이크 오일의주의 이야기가있는 곳 : "모든 소프트웨어 엔지니어는 자신에게 정말 나쁜 암호화 소프트웨어의 확산을 주도하고있다 암호 해독을 좋아한다."

C - 폐쇄 소스 암호화가 작동하지 않습니다

As you know any kind of “serious” and with “good reputation” cryptographic technology is implemented in opensource.
There are usually multiple implementation of the same cryptographic algorithm and cryptographic protocol to be able to review all the way it works and certify the interoperability.
Supposing to use a standard with precise and extended details on “how it works”, that has been “peer reviewed” by the scientific community BUT that has been re-implemented from scratch by a not so smart programmer and the implementation it's plenty of bugs.

Well, if the implementation is “opensource” this means that it can be reviewed, improved, tested, audited and the end user will certaintly have in it's own had a piece of technology “that works safely” .

Google release opensource crypto toolkit
Mozilla release opensource crypto toolkit
Bruce Schneier tell you that Cryptography must be opensource .

Another cryptographic point of view

I don't want to convince anyone but just provide facts related to science, related to cryptography and security in order to reduce the effect of misinformation done by security companies whose only goes is to sell you something and not to do something that make the world a better.

When you do secure products, if they are not done following the proper approach people could die.
It's absolutely something irresponsible not to use best practice to do crypto stuff.

To summarize let's review the infosecurityguard.com review from a security best pratice point of view.

Product name Security Trough Obscurity Public peer review Open Source Compromise locally?
Caspertec Obscurity No public review Closed
CellCrypt Obscurity
No public review
Closed
Cryptophone Transparency Limited public review Public
Gold-Lock Obscurity
No public review
Closed
Illix Obscurity
No public review
Closed
No1.BC Obscurity No public review
Closed
PhoneCrypt Obscurity
No public review
Closed
Rode&Swarz Obscurity
No public review
Closed
Secure-Voice Obscurity
No public review
Closed
SecuSmart Obscurity
No public review
Closed
SecVoice Obscurity
No public review
Closed
SegureGSM Obscurity
No public review
Closed
SnapCell Obscurity
No public review
Closed
Tripleton Obscurity
No public review
Closed
Zfone Transparency Public review
열려있는
ZRTP Transparency Public review
열려있는

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Now read below some more practical doubt about their research.

The security concept of the review is misleading: any hacked device can be always intercepted!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
왜?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
How?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Sounds much like a marketing activity – Not a security research.

I have to tell you. I analyzed the issue very carefully and on most aspects. All this things about the voice encryption analisys sounds to me like a marketing campaign of SecurStar GmbH to sell PhoneCrypt and gain reputation. A well articulated and well prepared campaign to attract the media saying, in an indirect way cheating the media, that PhoneCrypt is the only one secure. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:

SnapCell – No one can buy it. A security company that does not even had anymore a webpage. The company does not almost exist anymore.
- 로데-schawarz - 자신의 목록의 가격에이 회사의 오래된 구식 하드웨어 보안 전화 . No one would buy it, it's not good for genera use.

Does it sounds strange that only those other products are considered secure along with PhoneCrypt .

Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:

신청 Screenshots of application Video with demonstration of interception Network demonstration
PhoneCrypt 5 0 1
CellCrypt 0 2 0
GoldLock 1 2 0

It's clear that PhoneCrypt is reviewed showing more features explicitly shown and major security features product description than the other.

Too much difference between them, should we suspect it's a marketing tips?

But again other strange things analyzing the way it was done…
If it was “an impartial and neutral review” we should see good and bad things on all the products right?

Ok, see the table below regarding the opinion indicated in each paragraph of the different reviews available of Gold-Lock, CellCrypt and Phonecrypt (are the only available) to see if are positive or negative.

신청 Number of paragraphs Positive paragraphs Negative paragraphs Neutral paragraphs
PhoneCrypt 9 9 0 0
CellCrypt 12 0 10 2
GoldLock 9 0 8 1

Detailed paragraphs opinion analysis of Phonecrypt
Paragraph of review Opinion expressed
From their website Positive Marketing feedback
Apple iPhone Positive Marketing feedback
Disk Encryption or voice Encryption Positive Marketing feedback
PBX Compatibility? Really Positive Marketing feedback
Cracking <10. Not. Positive Marketing feedback
생각 좋은! Positive Marketing feedback
A little network action Positive Marketing feedback
UI Positive Marketing feedback
Good Taste Positive Marketing feedback
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Licensed by The israeli Ministry of Denfese Negative Marketing feedback
실제 회사 또는 파트 타임 취미 Negative Marketing feedback
16.000 bit authentication Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Secure Voice calling Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
My Demo environment Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old interception Negative Marketing feedback
The Haters out there Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Maybe they “know personally” who's this anonymous notrax? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Social consideration

If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). You cannot cheat the skills of the end users in evaluating security making fake misleading information.

You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.

Hope you had fun reading this article and you made your own consideration about this.

Fabio Pietrosanti (naif)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!

몫

Index of economic freedom

When looking at facts and figures about globalized world, the index of economic freedom is a nice tool to make proper considerations.

몫

Military contractors going commercial

Most military contractors are suffering from the restriction of government's budgets for military expenses and are moving into commercial markets, still they have to adjust a lot of things.

Read here a nice analysis from rochtel on how military contractors should adapt their strategy.

몫

Iphone jailbreaking crashing towers? FUD!

It's interesting to read a news about an anti-jailbreaking statement by apple that say that with jailbreaked phones it may be possible to crash mobile operator's towers:

By tinkering with this code, “a local or international hacker could potentially initiate commands (such as a denial of service attack) that could crash the tower software, rendering the tower entirely inoperable to process calls or transmit data,”

So fun, as the Baseband Processor interface of iPhone is precisely the same of Google android and all Windows Mobile powered devices:

Basically the operating system use AT commands (do you remember old hayes modem commands?) with additional parameters documented and standardized by 3GPP that let more deep (but not that much deep) interaction with the mobile networks.

Please note that those AT commands are standard and widely available on all phones and are the interface to the Baseband Processor .

On iPhone that's the list of commands that an from apple point of view could let “a international hacker to crash the tower software” :

Undocumented commands on iPhone

Damn, those European anarchist of Nokia are providing publicly also their AT command sets, and are AVAILABLE TO ANYONE:

Nokia AT Commands

Oh jesus! Also the terrorist oriented Microsoft corporation let third party to use AT commands:

Windows Mobile AT Commands

It's absolutely unacceptable that also RIM, canadian funky against USA, provide access to AT commands:

Blackberry AT commands

And it's unbelivable to see that Google Android also document how the system speak to the Baseband Processor and find on forums that it's ease to access it:

Google Android Basedband Processor

Not to speak to ALL other mobile manufactuer that use the very same approach and let any party to speak via AT commands to the baseband processor of the phone.

Is the baseband processor of iphone buggy and the AT&T tower software buggy so that it's dangerous to let the user make experiment with it?

Probably yes, and so those are only excuse because the software involved are not robust enough.

Apple, be careful, you have the trust of your users because you are apple you always have done things for the user advantages.

Users does like telephone companies that are huge lobbies that try to restrict and control users as much as possible.

If you, Apple, start behaving like a phone company users will not trust you anymore.

Be careful with FUD statements.

몫

chinese espionage: the worst and more silent threat for western countries

안녕 모두,

in the past few years i saw an incredible increase in the amount of “public” news about espionage against different western countries and usually coming from far-east, typically china.

China want to be the largest economic power within 2020 and it's following a grow rate of 8% per year. Their “controlled” capitalism without the inefficiency of the democracy it's something that's beating the western countries, less efficient because democratic.

China, in order to quickly grow it's R&D capacity make an extensive use of espionage, it's estimated that Chinese government have more than 1.000.000 intelligence agents worldwide.

And they know how to do espionage, their “spy” does not cost that much like western countries' spy, less guarantee, less payments.

Also they are using cyber espionage as an important source of information and competitiveness against western countries companies and government R&D results. China is so un-cooperative that now also western countries spying each other, or even Russian, use chinese internet space as the “start base” for their internet based espionage activities.

I knew of a USA phisher that used to build it's own trojan with a chinese version of Windows Xp with a chinese version of the Microsoft Visual Studio development suite. 왜? For information deception, in order to tweak the forensics effort of the FBI analyst and have them think that it's own attacks was coming from China!

Any investigators that see an attack coming from china typically think “oh shit, it comes from china, we're lost”, and now even cybercrime use China like a far-west, untouchable base for cyber attacks.

Back tracing attacks coming from china it's like trying to find out what's inside a black hole , it's a one-way trip and no information comes back.

To give better an idea of what i am speaking about just get the following list of reference:

독일 산업 스파이 중국을 비난

연수생 중국어 프랑스어 업계의 두려움 스파이로 재판에 간다

중국어 사이버 간첩에 미국 비난

대규모 중국어 간첩 네트워크

사이버 스파이 네트워크는 또한 타겟팅 핀란드

어떻게 서방 국가 그 자체를 방어해야합니까?

그것은 심각하고 구체적인 위협을 같이 고려가 아닌 다른 간첩을 방어 할 수있는 간단한 방법이 없기 때문에 대해 이야기하는 좋은 점입니다.

정부는 정보 시스템 및 정보 보안 정책에 대한 그들의 접근 방식은 종이에 존재해야합니다뿐만 아니라 효과적이기 위하여 어디에나 적용 할 수있는 더 많은 이해를 얻을 수 있어야합니다. 정부는 복잡한 조직하고 몇 충분히 신속하고 효율적으로 보안 정책은 정말 조직 전체 구현 될 수 있도록 할 수있을 똑똑. 하지만 그들은에 미국, 영국, 독일 등 특히 가장 경쟁력있는 것들을 노력하고 있습니다.

콘크리트 (안 간첩에 대한) 좋은 훔치는 사람이 사무실에 입력하는 기회로 회사가 대신 현재 사용 가능, 콘크리트 문제의 인식을 취득해야합니다. 그 이유는 회사 장소 경보 시스템의 경우, 배지, 카메라 모니터링 시스템과 컨트롤에 액세스 할 수 있습니다.

그러나 간첩은 하나 기술적, 사회적, 항상 효과적인 오래된 학교 정보 기술을 사용하여 공격자 싸우는 가난한 도둑으로부터 보호하는 대신 더 정교한에 대한 의미하지 않는다. 고용 받고 작업하는 동안 정보를 훔치는. 점원과 링크의 신뢰를 구축하고 그 일부 악성 소프트웨어 "이봐,하지만 모델은 당신이 광고 한 아니라 제품의 성능을 측정하는 데 사용되는 내 modellization 소프트웨어 demostrate를 실행하게하는 원인을 찾기 위해 고객으로 시뮬레이션 할 수 있습니다. 우리가 사용하는 소프트웨어를 사용하여 자기 참조 확인해! ". 당신은 세일즈맨이 잠재 고객을 잡기 위해 무엇을 할 것인가 생각 하는가?

문제에 대한 유일한 인식, 지식은 위험을 심각하게 고려 될 수 있습니다.

정부는 이러한 인식 국가를 넓게하고 기업가 의식이되었고,인지 파악하고 간첩 활동을 중단 할 준비가되었습니다하게하기 위하여 산업 협회, commerces의 챔버와 유사한 기관에 자금을 제공해야합니다.

법의 관점

정부는 필요한 권한 도구 스파이의 보호를 적용 할 수 있도록하기 위해 자신의 법을 strenghten합니다.

내 스마트 사촌에 의해 분석 봐 엔젤 Pietrosanti 간첩에는 "유럽의 R & D는 마찬가지로 미국의 R & D에서와 같이 스파이으로부터 보호인가?"

국가 영업 비밀의 위협에 대한 민사 제재 영업 비밀의 위협에 대한 형사 제재 최근 modificationg 년도
미국 5 백만 $ up to 10(for domenistic) or 15 (for foreigners) Years of Jail 1996 ( Economic Espionage Act )
독일 YES up to 3 Years of Jail 1986
프랑스 0.03 mln $ up to 2 Years of Jail 1992
UK YES NO 1984
이탈리아 YES up to 2 Years of Jail 1942
스위스 YES up to 3 Years of Jail 1986
핀란드 YES up to 3 Years of Jail 1990
스웨덴 YES up to 6 Years of Jail 1990
네덜란드 YES up to 4 Years of Jail 1992

What this table show?

  • Outdated law (except USA)
  • Not so serious sanctions against espionage activities. (except USA)

Maybe some european policy on this could help.

In conclusion

We are in an economic war where the winner is not the one having more forces, but the one being more technologically advanced, and economically clever.

Chinese are demonstrating to be enough aggressive and clever, will the western countries be able to react both on the defense and the attack in this war?

몫

Criminal business model: Somali pirate case study

안녕 모두,

this blog post is to have a nice economical point of view on somali pirates business model, something nice as also crime is a business and need it's business evaluation:

An economic Analysis of Somali Pirates Business Model

It sounds much like a great deal, check it out the details:

The attack model and costs

The negotiation phase (Offer and Counter offer)

The resolution

And for the pleasure of home gamer, Cuttrhouat Capitalism: the game

몫

Nokia World in Stuttgard 2-3 September

Everyone who's business is directly connected to mobile, aggregators, operators and generally speaking mobility application should really attend Nokia World where most of the world key people in the mobile business .

It's extremely interesting to see the evolution of the business models related to the Application Portals, how the mobile operators are changing their approach to the market, the increasing of value added services related to mobile industry.

And the most important things is, the mobile operators will be able to became financial operators to really provide mobile payment systems integrated into any day digital life?

And if this will happen, how the manufacturer and operating system provider will play this game?

몫

Saas: is the end of the myth?

Saas business models growth a lot during the past few years and i personally appreciate it.

No software to be installed, configured, maintained, service available when you needed with a early adoption time and most important reduction (or apparent reduction) of the total costs of ownership.

I had few experience with SaaS business (as a customer) and i have to say that the following Gartner Group analysis on SaaS businesses imho tell you the truth only for half of statements:

  • There is always a partial integration issue (not all systems are so flexible to really integrate into your business like you would like)
  • There is often a lacks of the technical requirements needed by the specific business case
  • I DO NOT agree that there is a barrier in the costs, as SaaS usually let you start spending only a few. However it's true that while doing the deployment you should be more conservative in the usage of features and items (es: I am using for my company a hosted VoIP PBX system, we pay for each extension we add. We don't have test extension or extensions that are not strictly needed because it costs. When we had an internal VoIP PBX system, we was plenty of test extension. This slightly increase some complexity in maintenance and deployment, even if the total cost of maintenance is a lot lower than an internal system to be managed.

So we can assume that Saas it's for most but not for all, especially if the need of customizations for the very specific business needs are relevant.

An in depth analysis and testing has to be carried on, in order to discover all the limits of the solution, on functionalities and pricing, to really discover if the specific solution fit the business need.

몫

Best advices by world leaders

Today i found a very nice set of 22 'best advices' on Fortune coming from world leaders and i would really like to link there some of the most interesting ones (at least for me).

I think that those suggestion let you work and manage your projects and goals (in any situation you play a leadership role, being business or personal stuff) in a proper, rational and effective way.

Colin Powel: Focus on performance, not power

Jim Sinegal: Show, don't tell

Mort Zuckerman: Do what you love

Meredith Whitney: Always set realistic goals

Lauren Zalaknick: Listen (others opinion)

Robin Li: Underpromise and overdelivery (while running a company)

Mika Brzezinski: Use failure to motivate yourself

몫

The real goal of online marketing: lead generation

Often i discuss about online marketing, however it include the mysterious “marketing” magic word that's tipically subject to misunderstanding and misconception .

The end goal of online marketing is to generate qualified leads coming from international markets.

Some interesting links about it, and how things should be properly done are below:

I would really like to see an effective leverage of online techniques and tools as the main interface and providers of information, the main pre-sales agent of the company explaining almost everything required to get back a qualified lead.

몫

Voice encryption in government sectors

I will make some in depth articles about how voice encryption really works in government environments.

The open standards and open source still have to reach the military and government environments for what's related to secure speech.

To give you an idea of the complexity and kind of particular issues that exists, look at the USA 3G Wireless Security: A Government Perspective and the A Waveform Architecture to Support Security and Interoperability in Multi-National Wireless Networks for Tactical Communication .

They are using so-custom protocols like Secure Communications Interoperability Protocol that require the use of patented MELPe ultra-narrowband codec that there's not a real market of application and equipment using this. Only a small elite of government controlled companies from few countries manage this de-facto lobby.

Should we change this bringing open standards also to government sectors?

몫

Product Management

You know, product management it's a job for half-fish, half-meat guys, that understand both business needs and technology issues.

I found two amazing and very well done presentations about it, i suggest to read it as it clarify a lot of things of the marketing and technical activities applied to the management of products inside companies to reach the market.

The strategic Role of Product Management

Very in depth presentation. Ask yourself, do you know what's the differences between marketing and promotions, sales, advertising? How to really manage the core of the company, the product?

Product Management for BrainMates

Very smooth presentation going to the point: A product is the tiny overlap between the needs of a business, the aspirations of it's development team and the unsatisfied desires of the customer.

몫