Szkolenia z bezpieczeństwa mogą być tanie, ładne i atrakcyjne dla pracowników

Krypto

Apple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii bezpieczeńtwa w iOS10

Apple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii bezpieczeńtwa w iOS10

Apple w ostatnich latach położyło dużych nacisk na bezpieczeństwo danych swoich klientów. Dlaczego zatem w iOS 10 wprowadziło mechanizm osłabiający siłę szyfrowania lokalnych kopii bezpieczeństwa o ok. 2500 razy?… Czytaj dalej

Jak Dropbox przechowuje Wasze hasła, czyli uczmy się od najlepszych

Jak Dropbox przechowuje Wasze hasła, czyli uczmy się od najlepszych

Wycieki haseł z największych firm branży technologicznej pokazują, że prawidłowe przechowywanie poufnych informacji ciągle jest dla wielu organizacji dużym wyzwaniem. Tym cenniejszy jest przykład Dropboxa, który dzieli się swoim doświadczeniem.… Czytaj dalej

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości dostępu do danych z telefonu.… Czytaj dalej

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są one naprawdę bezpieczne?… Czytaj dalej

DMA Locker czyli komicznie nieudany i pełen błędów polski ransomware

DMA Locker czyli komicznie nieudany i pełen błędów polski ransomware

Tworzenie oprogramowania związanego z kryptografią to proszenie się o problemy. Boleśnie przekonał się o tym autor polskiego ransomware, które nie dość, że często nie działa, to jeszcze używa własnej kryptografii.… Czytaj dalej

Ransomware atakuje serwery, na szczęście jego autor nie ma pojęcia o kryptografii

Ransomware atakuje serwery, na szczęście jego autor nie ma pojęcia o kryptografii

Na rynku programów szyfrujących cudze pliki pojawił się nowy gracz, atakujący linuksowe serwery WWW. Na szczęście dla poszkodowanych autor kodu miał mgliste pojęcie o zasadach generowania liczb pseudolosowych i dane można odzyskać.… Czytaj dalej

W cyklu „Kryptografia w PRL”: Pocztówka z Dolnego Śląska

W cyklu „Kryptografia w PRL”: Pocztówka z Dolnego Śląska

Jak radzono sobie z kryptografią gdy komputery nie były jeszcze powszechnie dostępne? Jakich technik używali szpiedzy czasów zimnej wojny i w jaki sposób byli lokalizowani przez kontrwywiad? Zapraszamy do nowego cyklu.… Czytaj dalej

Bezpieczna poczta ProtonMail dodała funkcję specjalnie na potrzeby Mr. Robota

Bezpieczna poczta ProtonMail dodała funkcję specjalnie na potrzeby Mr. Robota

Serial telewizyjny Mr. Robot nie bez powodu otrzymuje wysokie noty i rekomendacje od osób mających pojęcie o komputerach. Realizm, z jakim jego twórcy pokazują różne elementy pracy hakera, jest godny podziwu.… Czytaj dalej

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Wszyscy świadomi użytkownicy Tora wiedzą, że ich ruch wychodzący z ostatniego węzła sieci może zostać podsłuchany. Badacze potwierdzili doświadczalnie, że niektóre węzły nie tylko podsłuchują, ale także wykorzystują skradzione dane.… Czytaj dalej

Zmiany w naszym serwisie – ładniej, szybciej i bezpieczniej

Zmiany w naszym serwisie – ładniej, szybciej i bezpieczniej

W historii Zaufanej Trzeciej Strony nastąpił przełomowy moment, który powinien mieć miejsce już ponad 3 lata temu, gdy strona startowała. Zajęło to sporo czasu, ale zawsze ważniejsze były artykuły do napisania i brakowało rąk do pomocy.… Czytaj dalej

Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs

Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs

Ponad połowa VPNów opartych o IPSec, 1 na 4 serwery SSH oraz 17% z miliona najpopularniejszych serwerów WWW mogą być podatne na podsłuchanie ich szyfrowanych połączeń z powodu nowo odkrytych błędów.… Czytaj dalej

Klucz RSA 4096 bitów niby złamany, ale nie ma powodów do niepokoju

Klucz RSA 4096 bitów niby złamany, ale nie ma powodów do niepokoju

Badacze ogłosili, że ku swojemu zaskoczeniu złamali właśnie klucz RSA o długości 4096 bitów, należący do jednego z najważniejszych programistów jądra Linuks. Jest to jednak – z wielu powodów – bardziej ciekawostka, niż powód do zmartwienia.… Czytaj dalej

Audyt Truecrypta zakończony, dwa istotne błędy w implementacji

Audyt Truecrypta zakończony, dwa istotne błędy w implementacji

Zakończyła się druga faza audytu Truecrypta, obejmująca jego mechanizmy kryptograficzne. Nie znaleziono żadnej tylnej furtki, za to trafiono na dwa błędy wymagające poprawy. Nie wpadajcie jednak w panikę – nie jest tragicznie.… Czytaj dalej

Google banuje chiński rządowy urząd certyfikacji z powodu utraty zaufania

Google banuje chiński rządowy urząd certyfikacji z powodu utraty zaufania

Certyfikat chińskiego rządowego urzędu certyfikacji wkrótce zostanie zablokowany w Google Chrome. To bardzo radykalne, rzadko spotykane posunięcie jest wynikiem podejrzanego incydentu sprzed kilku tygodni, w który zamieszany był ten urząd.… Czytaj dalej

Hillary Clinton i serwer tajemnic, czyli po co komu służbowa skrzynka pocztowa

Hillary Clinton i serwer tajemnic, czyli po co komu służbowa skrzynka pocztowa

Hillary Clinton, w latach 2009 – 2013 amerykański sekretarz stanu, odpowiednik naszego ministra spraw zagranicznych, w pracy korzystała wyłącznie ze swojej prywatnej skrzynki pocztowej na swoim domowym serwerze.… Czytaj dalej

Uwaga, najnowszy uTorrent może Ci zainstalować kopacza bitcoinów

Uwaga, najnowszy uTorrent może Ci zainstalować kopacza bitcoinów

Instalator najnowszej wersji popularnego klienta sieci bittorrent może zrobić z Twojego komputera koparkę bitcoinów. Na szczęście można tego uniknąć – trzeba tylko zwrócić uwagę na sprytnie skonstruowany komunikat instalatora.… Czytaj dalej

Jak bezpiecznie szyfrować pocztę PGP, a oto nasz klucz prywatny

Jak bezpiecznie szyfrować pocztę PGP, a oto nasz klucz prywatny

Największa szwedzka gazeta zaliczyła właśnie spektakularną wpadkę. W poradniku opisującym, jak szyfrować za pomocą PGP poufne materiały przesyłane do redakcji, załączyła przez przypadek swój klucz prywatny. I to nie pierwszy raz.… Czytaj dalej

Jak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności

Jak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności

W ciągu ostatnich 8 lat w północnym Meksyku zaginęło kilkudziesięciu inżynierów, architektów i informatyków. Prawdopodobnie zostali porwani, by projektować i budować sieci telekomunikacyjne dla największych karteli.… Czytaj dalej

5 milionów serwerów podatnych na FREAK, nowy atak na protokół SSL

5 milionów serwerów podatnych na FREAK, nowy atak na protokół SSL

Od wielu lat w niektórych popularnych implementacjach SSL drzemał błąd, pozwalający na podsłuchiwanie i fałszowanie zaszyfrowanego ruchu między klientem a serwerem. Podatne są miliony serwerów na całym świecie.… Czytaj dalej

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Kiedy we wrześniu zeszłego roku Google ogłosiło oficjalnie, że nowa wersja systemu Android będzie miała domyślnie włączone szyfrowanie całego dysku, wszyscy (oprócz FBI) przyklasnęli temu pomysłowi. Teraz Google wycofuje się z obietnicy.… Czytaj dalej

Jak NSA i GCHQ wykradają klucze szyfrujące zapisane na kartach SIM

Jak NSA i GCHQ wykradają klucze szyfrujące zapisane na kartach SIM

Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do sieci największego światowego producenta kart SIM, by wykraść z niej klucze używane na całym świecie do szyfrowania komunikacji komórkowej.… Czytaj dalej

Odzyskiwanie klucza prywatnego certyfikatu oraz hasła z pamięci

Odzyskiwanie klucza prywatnego certyfikatu oraz hasła z pamięci

Wiadomością dzisiejszego dnia jest odkrycie na laptopach Lenovo uniwersalnego certyfikatu SSL umożliwiającego ataki typu MiTM. Jak jednak odzyskać jego klucz prywatny oraz związane z nim hasło? Oto instrukcja krok po kroku.… Czytaj dalej

Laptopy Lenovo podsłuchują twoje połączenia i umożliwiają to innym

Laptopy Lenovo podsłuchują twoje połączenia i umożliwiają to innym

Firma Lenovo od kilku miesięcy instaluje na fabrycznie nowych laptopach oprogramowanie, które wyświetla użytkownikom reklamy a przy okazji potrafi podszywać się pod wszystkie szyfrowane witryny WWW i umożliwia to innym.… Czytaj dalej

Aktualizacja statusu audytu Truecrypta

Matthew Green, jeden z organizatorów audytu Truecrypta, wobec licznych głosów internautów pytających co słychać z projektem, opublikował właśnie aktualizację statusu. W październiku 2013 ruszył projekt audytu jednego z najważniejszych narzędzi służących zapewnieniu naszej prywatności. Wobec faktu, że autorzy Truecrypta nigdy nie ujawnili swojej tożsamości, celem audytu było zapewnienie, że nie ma w nim żadnej celowej lub przypadkowej tylnej furtki.… Czytaj dalej

Generowaliście ostatnio klucze na FreeBSD?

Właśnie ogłoszono, że generator liczb losowych we FreeBSD był przez ostatnie 4 miesiące nieprawidłowo zaimplementowany. Skutkiem tego może być niski poziom losowości wszystkich generowanych w tym czasie kluczy SSH, SSL itp. Zalecana jest aktualizacja jądra do wersji r278907 oraz ponowne utworzenie kluczy.… Czytaj dalej