В Сети появились данные о раскрытии исходных кодов Skype
09.07.2010 09:56
—
Новости Hi-Tech
Неизвестный хакер, выступающий в Сети под псевдонимом Шон О`Нил, заявил, что ему и его коллегам удалось получить исходные коды проприетарных протоколов шифрования Skype. Об этом сообщает TechCrunch.
О декомпиляции протоколов О`Нил рассказал в своем блоге, который сейчас недоступен. Хакер сообщил, что код ему удалось получить несколько лет назад. Он сохранял его в тайне, но несколько месяцев назад часть кода попала в руки злоумышленников.
Об утечке О`Нил сообщил в Skype. Ответ администрации он в своем блоге не привел, но сообщил, что он был "грубым". После этого хакер решил заявить о раскрытии кода в своем блоге. Пост был опубликован под заголовком "Раскрыт главный секрет Skype". В нем О`Нил дал ссылку на ресурс Cryptolib.com, где якобы размещены полученные коды.
Представители Skype, с которыми связались журналисты TechCrunch, опровергли факт утечки кода и заявили, что человек, скрывающийся под ником Шон О`Нил — это спамер Ярослав Чарновский.
Открытие исходных кодов Skype позволило бы разработчикам создавать независимые Skype-клиенты и веб-сервисы. Исходный код защищен потоковым шифром RC4.
О декомпиляции протоколов О`Нил рассказал в своем блоге, который сейчас недоступен. Хакер сообщил, что код ему удалось получить несколько лет назад. Он сохранял его в тайне, но несколько месяцев назад часть кода попала в руки злоумышленников.
Об утечке О`Нил сообщил в Skype. Ответ администрации он в своем блоге не привел, но сообщил, что он был "грубым". После этого хакер решил заявить о раскрытии кода в своем блоге. Пост был опубликован под заголовком "Раскрыт главный секрет Skype". В нем О`Нил дал ссылку на ресурс Cryptolib.com, где якобы размещены полученные коды.
Представители Skype, с которыми связались журналисты TechCrunch, опровергли факт утечки кода и заявили, что человек, скрывающийся под ником Шон О`Нил — это спамер Ярослав Чарновский.
Открытие исходных кодов Skype позволило бы разработчикам создавать независимые Skype-клиенты и веб-сервисы. Исходный код защищен потоковым шифром RC4.