Krypto
Archiwum
- grudzień 2024
- listopad 2024
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Historia kryminalna łącząca BTC, monero, Dasha, NordVPN-a, Tora i pasted.co23
Porwanie, listy od porywaczy, komunikacja przez blockchain, VPN i Tor użyty do maskowania tożsamości sprawców, okup płacony w monero i ciągle brak jednoznacznych dowodów, kto za tym wszystkim stoi -...
-
Jak Anglicy obalali rząd Iranu i jak to ukrywali przez 67 lat11
Wszyscy wiemy, że wielkie mocarstwa ingerują w życie innych państw. Owe mocarstwa rzadko się jednak do tego przyznają. Tym razem, wiele lat po pewnym zamachu stanu, ujawniono, kto próbował sterować...
-
Walka o prywatność, czyli komu przeszkadza szyfrowanie?46
Czy szyfrowanie komunikacji, będące gwarancją prywatności, stanowi zagrożenie dla bezpieczeństwa? Dlaczego Unia Europejska rozważa wymuszenie zmian w tym obszarze? Dzisiaj zajmiemy się tym ważnym i aktualnym tematem. Czytaj dalej »
-
Jak się robi biznes na wschodzie, czyli rosyjski darkweb i narkotyki25
Hydra zarabia na narkotykach - na organizacji, handlu hurtowym, detalicznym, reklamie. Planuje dalszą ekspansję. I choć Władimir Putin ogłosił wojnę z narkotykami, a media donoszą o sukcesach służb, to biznes...
-
Kryptografia jest trudna, czyli CVE-2020-0601 aka CurveBall aka ChainOfFools11
Kryptografia jest trudna, a jej implementacja jeszcze bardziej skomplikowana, gdyż nawet subtelne błędy mogą skutkować bardzo poważnymi konsekwencjami. Nawet Microsoftowi zdarza się robić bardzo poważne w skutkach błędy. Czytaj dalej...
-
Jak ukraść 600 koparek, czyli Iceland Big Bitcoin Heist47
Spokojny kraj o populacji Szczecina stał się sceną wielkiego napadu. W tej historii jest bankructwo banków, protest społeczny i 600 skradzionych komputerów wydobywających bitcoiny. I dużo pieniędzy, których wciąż przybywa....
-
Kryptografia kwantowa, hakowanie kwantowe i fotony Makarowa37
Kryptografia kwantowa to temat brzmiący nawet na pierwszy rzut oka tak tajemniczo, że pragmatyczne środowisko inżynierów zastanawia się, czy warto w ogóle się tym interesować, a środowisko infosec, czy jest...
-
GPG: co poszło nie tak?53
Kochani, szanujmy idealistów. To ginący gatunek. Szanujmy ludzi, którzy zobaczyli ważny temat i postanowili poświęcić bardzo wiele, żeby go zrealizować. Idealistów nie brak również w kryptologii. Na przykład idealistów antysystemowych....
-
Ukradli swoim klientom 13 mln USD, by nie pozwolić na to złodziejowi6
Świat kryptowalut kojarzy się z wielomilionowymi kradzieżami z portfeli giełd. Zupełnie inny scenariusz ataku wykorzystał haker, który okradał od kwietnia 2019 roku użytkowników korzystających z portfela Agama firmy Komodo. Czytaj...
-
Badacze zhakowali Teslę – klonowanie kluczyka w dwie sekundy25
Tesla jest jednym z najbardziej skomputeryzowanych pojazdów znajdujących się w masowej sprzedaży. Choć producent zatrudnia świetnych ekspertów w obszarze bezpieczeństwa, to jednak nie ustrzegł się problemu z systemem dostępu. Czytaj...
-
Jak dwóch naszych rodaków uparło się, by odblokować BIOS laptopa45
To jedna z najlepszych historii, jakie kiedykolwiek słyszeliśmy. Jest w niej hakowanie sprzętu, inżynieria wsteczna, kryptografia i godny podziwu upór dwóch panów, którzy bardzo chcieli odblokować laptopa Toshiby. I zajęło...
-
Projekt cybercrypt@gov, czyli jak Policja planuje łamać hasła przestępców77
W opublikowanym niedawno najnowszym konkursie Narodowego Centrum Badań i Rozwoju znalazło się kilka ciekawych zadań z obszaru cyberbezpieczeństwa. Jednym z nich jest projekt łamania haseł przestępców. Czytaj dalej »
-
Jak nazwa.pl pod płaszczykiem rewolucji wystawiła do wiatru część swoich klientów52
Wiele serwisów poda dziś zapewne informacje o rewolucyjnych rozwiązaniach wprowadzanych przez nazwa.pl, chwaląc firmę za jej podejście do klientów. My chcielibyśmy pokazać inną stronę medalu. Czytaj dalej »
-
Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów9
Od kilku miesięcy na rynku dostępne są technologie umożliwiające odgadywanie kodów PIN iPhone'ów z ominięciem wszystkich systemowych ograniczeń. Właśnie opublikowano informacje o tym, na czym polega sztuczka. Czytaj dalej »
-
Używacie szyfrowania poczty? Lepiej wyłączcie od razu swoje wtyczki15
Jeśli w swoim kliencie poczty używacie automatycznego szyfrowania i deszyfrowania PGP lub S/MIME, to zalecamy natychmiastowe wyłączenie tej funkcji - istnieje możliwość odczytania Waszej korespondencji. Czytaj dalej »
-
Ministerstwo nie powie, kiedy wdroży SSL/TLS, bo… chroni bezpieczeństwo informacji15
Dość częstą reakcją na wniosek o dostęp do informacji publicznej bywa stwierdzenie, że nie jest to informacja publiczna. Czasem można jednak otrzymać ciekawie uzasadnioną decyzję odmowną, np. jeśli spytamy o...
-
Jak nie handlować narkotykami w sieci, czyli „polecam tego allegrowicza”20
Sowa sprzedawała heroinę różnych typów, tak jak i Czarny Apollo*. Czarny Apollo pracował razem ze Strefą 51. Lodowy Orzeł handlował danymi osobistymi i numerami kart kredytowych. Ford zarobił milion dolarów....
-
Uwaga administratorzy, za miesiąc mogą zacząć się problemy ze stronami WWW46
Zbliża się dzień, gdy strony korzystające z HTTP będą w przeglądarkach oznaczane jako niezabezpieczone. Jakby tego było mało, Chrome i Firefox przestają ufać certyfikatom Symanteca. Administratorzy, pora wziąć się do...
-
Co w kryptowalutach piszczy – wybiórczy przegląd informacji20
6 lutego 2018 w kilka godzin Reuters opublikował pięć informacji nt. bitcoina. Singapur, Londyn, Luksemburg, Nowy Jork i Waszyngton – rządy i giełdy usiłują poradzić sobie z tym, że świat...
-
Miliony kluczy RSA generowanych sprzętowo podatnych na złamanie13
Dzień złych wiadomości w świecie bezpieczeństwa się jeszcze nie skończył - ujawniono dzisiaj, że na skutek błędu w popularnej bibliotece kryptograficznej można odzyskać niektóre klucze prywatne RSA tylko na podstawie...
-
Zapomnij o bezpieczeństwie sieci WiFi – wszystkie połączenia da się zhakować44
Naukowcy opublikowali właśnie szczegóły ataku, o którym plotki krążyły już od jakiegoś czasu. Okazuje się, że każdą sieć WiFi opartą na najpopularniejszym standardzie WPA2 można łatwo zhakować. Czytaj dalej »
-
Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!30
Mamy nadzieję, że wypoczęliście w weekend, bo przy lekturze tego artykułu trzeba myśleć. Podobno nie boli, a przy okazji można się czegoś ciekawego nauczyć. Polecamy opowieść Łukasza o tylnych furtkach...
-
Jak zabezpieczyć logowanie do serwera za pomocą jednorazowych tokenów29
Wielu zwykłym administratorom serwerów wystarcza możliwość logowania do SSH za pomocą loginu i hasła. Niektórzy używają też swojego klucza. My chcemy zaproponować inne ciekawe rozwiązanie - tokeny z aplikacji Google...
-
Kryptografia haseł maskowanych, czyli magia matematyki56
Zastanawialiście się kiedyś, jak zapisywane w bazie jest hasło maskowane, którego być może używacie by logować się do swojego banku? Odpowiedź ma dla Was Łukasz. I uwaga, będzie trochę matematyki...
-
Gigantyczna wpadka Cloudflare – wyciekała zawartość szyfrowanych połączeń24
Na skutek błędu na serwerach Cloudflare potrafiły one w określonych warunkach w odpowiedzi dla klienta serwować takie dane jak hasła, tokeny czy inne poufne informacje należące do zupełnie innych serwisów....