Krypto

Historia kryminalna łącząca BTC, monero, Dasha, NordVPN-a, Tora i pasted.co

Historia kryminalna łącząca BTC, monero, Dasha, NordVPN-a, Tora i pasted.co

Porwanie, listy od porywaczy, komunikacja przez blockchain, VPN i Tor użyty do maskowania tożsamości sprawców, okup płacony w monero i ciągle brak jednoznacznych dowodów, kto za tym wszystkim stoi – ta historia ma wszystko, co potrzeba.… Czytaj dalej

Jak Anglicy obalali rząd Iranu i jak to ukrywali przez 67 lat

Jak Anglicy obalali rząd Iranu i jak to ukrywali przez 67 lat

Wszyscy wiemy, że wielkie mocarstwa ingerują w życie innych państw. Owe mocarstwa rzadko się jednak do tego przyznają. Tym razem, wiele lat po pewnym zamachu stanu, ujawniono, kto próbował sterować polityką na Bliskim Wschodzie.… Czytaj dalej

Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Czy szyfrowanie komunikacji, będące gwarancją prywatności, stanowi zagrożenie dla bezpieczeństwa? Dlaczego Unia Europejska rozważa wymuszenie zmian w tym obszarze? Dzisiaj zajmiemy się tym ważnym i aktualnym tematem.… Czytaj dalej

Jak się robi biznes na wschodzie, czyli rosyjski darkweb i narkotyki

Jak się robi biznes na wschodzie, czyli rosyjski darkweb i narkotyki

Hydra zarabia na narkotykach – na organizacji, handlu hurtowym, detalicznym, reklamie. Planuje dalszą ekspansję. I choć Władimir Putin ogłosił wojnę z narkotykami, a media donoszą o sukcesach służb, to biznes ma się dobrze. Popyt rośnie.… Czytaj dalej

Kryptografia jest trudna, czyli CVE-2020-0601 aka CurveBall aka ChainOfFools

Kryptografia jest trudna, czyli CVE-2020-0601 aka CurveBall aka ChainOfFools

Kryptografia jest trudna, a jej implementacja jeszcze bardziej skomplikowana, gdyż nawet subtelne błędy mogą skutkować bardzo poważnymi konsekwencjami. Nawet Microsoftowi zdarza się robić bardzo poważne w skutkach błędy.… Czytaj dalej

Jak ukraść 600 koparek, czyli Iceland Big Bitcoin Heist

Jak ukraść 600 koparek, czyli Iceland Big Bitcoin Heist

Spokojny kraj o populacji Szczecina stał się sceną wielkiego napadu. W tej historii jest bankructwo banków, protest społeczny i 600 skradzionych komputerów wydobywających bitcoiny. I dużo pieniędzy, których wciąż przybywa. Czytajcie.… Czytaj dalej

Kryptografia kwantowa, hakowanie kwantowe i fotony Makarowa

Kryptografia kwantowa, hakowanie kwantowe i fotony Makarowa

Kryptografia kwantowa to temat brzmiący nawet na pierwszy rzut oka tak tajemniczo, że pragmatyczne środowisko inżynierów zastanawia się, czy warto w ogóle się tym interesować, a środowisko infosec, czy jest się czego obawiać.… Czytaj dalej

GPG: co poszło nie tak?

GPG: co poszło nie tak?

Kochani, szanujmy idealistów. To ginący gatunek. Szanujmy ludzi, którzy zobaczyli ważny temat i postanowili poświęcić bardzo wiele, żeby go zrealizować. Idealistów nie brak również w kryptologii. Na przykład idealistów antysystemowych.… Czytaj dalej

Ukradli swoim klientom 13 mln USD, by nie pozwolić na to złodziejowi

Ukradli swoim klientom 13 mln USD, by nie pozwolić na to złodziejowi

Świat kryptowalut kojarzy się z wielomilionowymi kradzieżami z portfeli giełd. Zupełnie inny scenariusz ataku wykorzystał haker, który okradał od kwietnia 2019 roku użytkowników korzystających z portfela Agama firmy Komodo.… Czytaj dalej

Badacze zhakowali Teslę – klonowanie kluczyka w dwie sekundy

Badacze zhakowali Teslę – klonowanie kluczyka w dwie sekundy

Tesla jest jednym z najbardziej skomputeryzowanych pojazdów znajdujących się w masowej sprzedaży. Choć producent zatrudnia świetnych ekspertów w obszarze bezpieczeństwa, to jednak nie ustrzegł się problemu z systemem dostępu.… Czytaj dalej

Jak dwóch naszych rodaków uparło się, by odblokować BIOS laptopa

Jak dwóch naszych rodaków uparło się, by odblokować BIOS laptopa

To jedna z najlepszych historii, jakie kiedykolwiek słyszeliśmy. Jest w niej hakowanie sprzętu, inżynieria wsteczna, kryptografia i godny podziwu upór dwóch panów, którzy bardzo chcieli odblokować laptopa Toshiby. I zajęło im to tylko trzy lata.… Czytaj dalej

Projekt cybercrypt@gov, czyli jak Policja planuje łamać hasła przestępców

Projekt [email protected], czyli jak Policja planuje łamać hasła przestępców

W opublikowanym niedawno najnowszym konkursie Narodowego Centrum Badań i Rozwoju znalazło się kilka ciekawych zadań z obszaru cyberbezpieczeństwa. Jednym z nich jest projekt łamania haseł przestępców.… Czytaj dalej

Jak nazwa.pl pod płaszczykiem rewolucji wystawiła do wiatru część swoich klientów

Jak nazwa.pl pod płaszczykiem rewolucji wystawiła do wiatru część swoich klientów

Wiele serwisów poda dziś zapewne informacje o rewolucyjnych rozwiązaniach wprowadzanych przez nazwa.pl, chwaląc firmę za jej podejście do klientów. My chcielibyśmy pokazać inną stronę medalu.… Czytaj dalej

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Od kilku miesięcy na rynku dostępne są technologie umożliwiające odgadywanie kodów PIN iPhone’ów z ominięciem wszystkich systemowych ograniczeń. Właśnie opublikowano informacje o tym, na czym polega sztuczka.… Czytaj dalej

Używacie szyfrowania poczty? Lepiej wyłączcie od razu swoje wtyczki

Używacie szyfrowania poczty? Lepiej wyłączcie od razu swoje wtyczki

Jeśli w swoim kliencie poczty używacie automatycznego szyfrowania i deszyfrowania PGP lub S/MIME, to zalecamy natychmiastowe wyłączenie tej funkcji – istnieje możliwość odczytania Waszej korespondencji.… Czytaj dalej

Ministerstwo nie powie, kiedy wdroży SSL/TLS, bo… chroni bezpieczeństwo informacji

Ministerstwo nie powie, kiedy wdroży SSL/TLS, bo… chroni bezpieczeństwo informacji

Dość częstą reakcją na wniosek o dostęp do informacji publicznej bywa stwierdzenie, że nie jest to informacja publiczna. Czasem można jednak otrzymać ciekawie uzasadnioną decyzję odmowną, np. jeśli spytamy o SSL/TLS w pewnym ministerstwie.… Czytaj dalej

Jak nie handlować narkotykami w sieci, czyli „polecam tego allegrowicza”

Jak nie handlować narkotykami w sieci, czyli „polecam tego allegrowicza”

Sowa sprzedawała heroinę różnych typów, tak jak i Czarny Apollo*. Czarny Apollo pracował razem ze Strefą 51. Lodowy Orzeł handlował danymi osobistymi i numerami kart kredytowych. Ford zarobił milion dolarów. Towar za BTC – tak jak na całym AlphaBay. … Czytaj dalej

Uwaga administratorzy, za miesiąc mogą zacząć się problemy ze stronami WWW

Uwaga administratorzy, za miesiąc mogą zacząć się problemy ze stronami WWW

Zbliża się dzień, gdy strony korzystające z HTTP będą w przeglądarkach oznaczane jako niezabezpieczone. Jakby tego było mało, Chrome i Firefox przestają ufać certyfikatom Symanteca. Administratorzy, pora wziąć się do pracy!… Czytaj dalej

Co w kryptowalutach piszczy – wybiórczy przegląd informacji

Co w kryptowalutach piszczy – wybiórczy przegląd informacji

6 lutego 2018 w kilka godzin Reuters opublikował pięć informacji nt. bitcoina. Singapur, Londyn, Luksemburg, Nowy Jork i Waszyngton – rządy i giełdy usiłują poradzić sobie z tym, że świat chce bitcoinów. Zakazać? Regulować? Udawać, że ich nie ma?… Czytaj dalej

Miliony kluczy RSA generowanych sprzętowo podatnych na złamanie

Miliony kluczy RSA generowanych sprzętowo podatnych na złamanie

Dzień złych wiadomości w świecie bezpieczeństwa się jeszcze nie skończył – ujawniono dzisiaj, że na skutek błędu w popularnej bibliotece kryptograficznej można odzyskać niektóre klucze prywatne RSA tylko na podstawie kluczy publicznych.… Czytaj dalej

Zapomnij o bezpieczeństwie sieci WiFi – wszystkie połączenia da się zhakować

Zapomnij o bezpieczeństwie sieci WiFi – wszystkie połączenia da się zhakować

Naukowcy opublikowali właśnie szczegóły ataku, o którym plotki krążyły już od jakiegoś czasu. Okazuje się, że każdą sieć WiFi opartą na najpopularniejszym standardzie WPA2 można łatwo zhakować.… Czytaj dalej

Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!

Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!

Mamy nadzieję, że wypoczęliście w weekend, bo przy lekturze tego artykułu trzeba myśleć. Podobno nie boli, a przy okazji można się czegoś ciekawego nauczyć.  Polecamy opowieść Łukasza o tylnych furtkach w kryptografii.… Czytaj dalej

Jak zabezpieczyć logowanie do serwera za pomocą jednorazowych tokenów

Jak zabezpieczyć logowanie do serwera za pomocą jednorazowych tokenów

Wielu zwykłym administratorom serwerów wystarcza możliwość logowania do SSH za pomocą loginu i hasła. Niektórzy używają też swojego klucza. My chcemy zaproponować inne ciekawe rozwiązanie – tokeny z aplikacji Google Authenticator.… Czytaj dalej

Kryptografia haseł maskowanych, czyli magia matematyki

Kryptografia haseł maskowanych, czyli magia matematyki

Zastanawialiście się kiedyś, jak zapisywane w bazie jest hasło maskowane, którego być może używacie by logować się do swojego banku? Odpowiedź ma dla Was Łukasz. I uwaga, będzie trochę matematyki (na poziomie podstawówki).… Czytaj dalej

Gigantyczna wpadka Cloudflare – wyciekała zawartość szyfrowanych połączeń

Gigantyczna wpadka Cloudflare – wyciekała zawartość szyfrowanych połączeń

Na skutek błędu na serwerach Cloudflare potrafiły one w określonych warunkach w odpowiedzi dla klienta serwować takie dane jak hasła, tokeny czy inne poufne informacje należące do zupełnie innych serwisów. Takie odpowiedzi indeksował m.in. Google.… Czytaj dalej