<div dir="ltr"><div><br class="">On Wed, Mar 4, 2015 at 9:18 AM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank">leichter@lrw.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">Latest attack on SSL, affecting some huge percentage of both servers and clients:  <a href="https://freakattack.com/" target="_blank">https://freakattack.com/</a><br></blockquote><div> </div></div><div><br></div>More than anything MITM services at Starbucks, hotels, Lenovo Laptop s*&@$<div>should be squashed at all levels (moral and legal).   This includes cell phone Stingray</div><div>like attacks.    If there are no laws we need to craft good ones.</div><div><br></div><div>Yes, less secure code modules should be purged from all code bases, ASAP.</div><div>At best they were there in the troubled old days where export control</div><div>regulations mandated weak codes.    </div><div><br></div><div style="text-align:left">At one time recording phone conversations in all cases required an announcement </div><div style="text-align:left">and a beep on the line.   Stingray like tools used when a head of state or other declared </div><div style="text-align:left">emergency is in  effect in the area should announce and in an emergency should announce and</div><div style="text-align:left">optionally limit air time on a shared commons.   I say this because it is unlikely</div><div style="text-align:left">that these tools will go away so a question is how can they be used in contrast to </div><div style="text-align:left">how they can be abused </twocents>.</div><div><div><br></div><div><div><br></div><div>^) BTW:      s*&@$ = "stuff"</div><div><br></div></div></div><div class="gmail_extra"><br><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>