Krypto

Bezpieczna poczta ProtonMail dodała funkcję specjalnie na potrzeby Mr. Robota

Bezpieczna poczta ProtonMail dodała funkcję specjalnie na potrzeby Mr. Robota

Serial telewizyjny Mr. Robot nie bez powodu otrzymuje wysokie noty i rekomendacje od osób mających pojęcie o komputerach. Realizm, z jakim jego twórcy pokazują różne elementy pracy hakera, jest godny podziwu.… Czytaj dalej

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Wszyscy świadomi użytkownicy Tora wiedzą, że ich ruch wychodzący z ostatniego węzła sieci może zostać podsłuchany. Badacze potwierdzili doświadczalnie, że niektóre węzły nie tylko podsłuchują, ale także wykorzystują skradzione dane.… Czytaj dalej

Zmiany w naszym serwisie – ładniej, szybciej i bezpieczniej

Zmiany w naszym serwisie – ładniej, szybciej i bezpieczniej

W historii Zaufanej Trzeciej Strony nastąpił przełomowy moment, który powinien mieć miejsce już ponad 3 lata temu, gdy strona startowała. Zajęło to sporo czasu, ale zawsze ważniejsze były artykuły do napisania i brakowało rąk do pomocy.… Czytaj dalej

Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs

Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs

Ponad połowa VPNów opartych o IPSec, 1 na 4 serwery SSH oraz 17% z miliona najpopularniejszych serwerów WWW mogą być podatne na podsłuchanie ich szyfrowanych połączeń z powodu nowo odkrytych błędów.… Czytaj dalej

Klucz RSA 4096 bitów niby złamany, ale nie ma powodów do niepokoju

Klucz RSA 4096 bitów niby złamany, ale nie ma powodów do niepokoju

Badacze ogłosili, że ku swojemu zaskoczeniu złamali właśnie klucz RSA o długości 4096 bitów, należący do jednego z najważniejszych programistów jądra Linuks. Jest to jednak – z wielu powodów – bardziej ciekawostka, niż powód do zmartwienia.… Czytaj dalej

Audyt Truecrypta zakończony, dwa istotne błędy w implementacji

Audyt Truecrypta zakończony, dwa istotne błędy w implementacji

Zakończyła się druga faza audytu Truecrypta, obejmująca jego mechanizmy kryptograficzne. Nie znaleziono żadnej tylnej furtki, za to trafiono na dwa błędy wymagające poprawy. Nie wpadajcie jednak w panikę – nie jest tragicznie.… Czytaj dalej

Google banuje chiński rządowy urząd certyfikacji z powodu utraty zaufania

Google banuje chiński rządowy urząd certyfikacji z powodu utraty zaufania

Certyfikat chińskiego rządowego urzędu certyfikacji wkrótce zostanie zablokowany w Google Chrome. To bardzo radykalne, rzadko spotykane posunięcie jest wynikiem podejrzanego incydentu sprzed kilku tygodni, w który zamieszany był ten urząd.… Czytaj dalej

Hillary Clinton i serwer tajemnic, czyli po co komu służbowa skrzynka pocztowa

Hillary Clinton i serwer tajemnic, czyli po co komu służbowa skrzynka pocztowa

Hillary Clinton, w latach 2009 – 2013 amerykański sekretarz stanu, odpowiednik naszego ministra spraw zagranicznych, w pracy korzystała wyłącznie ze swojej prywatnej skrzynki pocztowej na swoim domowym serwerze.… Czytaj dalej

Uwaga, najnowszy uTorrent może Ci zainstalować kopacza bitcoinów

Uwaga, najnowszy uTorrent może Ci zainstalować kopacza bitcoinów

Instalator najnowszej wersji popularnego klienta sieci bittorrent może zrobić z Twojego komputera koparkę bitcoinów. Na szczęście można tego uniknąć – trzeba tylko zwrócić uwagę na sprytnie skonstruowany komunikat instalatora.… Czytaj dalej

Jak bezpiecznie szyfrować pocztę PGP, a oto nasz klucz prywatny

Jak bezpiecznie szyfrować pocztę PGP, a oto nasz klucz prywatny

Największa szwedzka gazeta zaliczyła właśnie spektakularną wpadkę. W poradniku opisującym, jak szyfrować za pomocą PGP poufne materiały przesyłane do redakcji, załączyła przez przypadek swój klucz prywatny. I to nie pierwszy raz.… Czytaj dalej

Jak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności

Jak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności

W ciągu ostatnich 8 lat w północnym Meksyku zaginęło kilkudziesięciu inżynierów, architektów i informatyków. Prawdopodobnie zostali porwani, by projektować i budować sieci telekomunikacyjne dla największych karteli.… Czytaj dalej

5 milionów serwerów podatnych na FREAK, nowy atak na protokół SSL

5 milionów serwerów podatnych na FREAK, nowy atak na protokół SSL

Od wielu lat w niektórych popularnych implementacjach SSL drzemał błąd, pozwalający na podsłuchiwanie i fałszowanie zaszyfrowanego ruchu między klientem a serwerem. Podatne są miliony serwerów na całym świecie.… Czytaj dalej

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Kiedy we wrześniu zeszłego roku Google ogłosiło oficjalnie, że nowa wersja systemu Android będzie miała domyślnie włączone szyfrowanie całego dysku, wszyscy (oprócz FBI) przyklasnęli temu pomysłowi. Teraz Google wycofuje się z obietnicy.… Czytaj dalej

Jak NSA i GCHQ wykradają klucze szyfrujące zapisane na kartach SIM

Jak NSA i GCHQ wykradają klucze szyfrujące zapisane na kartach SIM

Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do sieci największego światowego producenta kart SIM, by wykraść z niej klucze używane na całym świecie do szyfrowania komunikacji komórkowej.… Czytaj dalej

Odzyskiwanie klucza prywatnego certyfikatu oraz hasła z pamięci

Odzyskiwanie klucza prywatnego certyfikatu oraz hasła z pamięci

Wiadomością dzisiejszego dnia jest odkrycie na laptopach Lenovo uniwersalnego certyfikatu SSL umożliwiającego ataki typu MiTM. Jak jednak odzyskać jego klucz prywatny oraz związane z nim hasło? Oto instrukcja krok po kroku.… Czytaj dalej

Laptopy Lenovo podsłuchują twoje połączenia i umożliwiają to innym

Laptopy Lenovo podsłuchują twoje połączenia i umożliwiają to innym

Firma Lenovo od kilku miesięcy instaluje na fabrycznie nowych laptopach oprogramowanie, które wyświetla użytkownikom reklamy a przy okazji potrafi podszywać się pod wszystkie szyfrowane witryny WWW i umożliwia to innym.… Czytaj dalej

Aktualizacja statusu audytu Truecrypta

Matthew Green, jeden z organizatorów audytu Truecrypta, wobec licznych głosów internautów pytających co słychać z projektem, opublikował właśnie aktualizację statusu. W październiku 2013 ruszył projekt audytu jednego z najważniejszych narzędzi służących zapewnieniu naszej prywatności. Wobec faktu, że autorzy Truecrypta nigdy nie ujawnili swojej tożsamości, celem audytu było zapewnienie, że nie ma w nim żadnej celowej lub przypadkowej tylnej furtki.… Czytaj dalej

Generowaliście ostatnio klucze na FreeBSD?

Właśnie ogłoszono, że generator liczb losowych we FreeBSD był przez ostatnie 4 miesiące nieprawidłowo zaimplementowany. Skutkiem tego może być niski poziom losowości wszystkich generowanych w tym czasie kluczy SSH, SSL itp. Zalecana jest aktualizacja jądra do wersji r278907 oraz ponowne utworzenie kluczy.… Czytaj dalej

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

Długo przed wyciekami Snowdena wiadomo było, że NSA próbuje złamać każdy możliwy protokół kryptograficzny stosowany w sieci. Skalę i sukces tych wysiłków możemy jednak poznać dopiero w oparciu o ujawnione przez Snowdena materiały.… Czytaj dalej

Darmowy i banalnie prosty SSL

Mamy dzisiaj wieczór dobrych wiadomości z dziedziny szyfrowania komunikacji. Po informacji o uruchomieniu domyślnego szyfrowania dla użytkowników WhatsApp nadeszła zapowiedź rewolucji w dziedzinie certyfikatów HTTPS.

Kiedy siły łączą Cisco, Akamai, Mozilla i Electronic Frontier Foundation to można się spodziewać pozytywnych efektów dla całej sieci.… Czytaj dalej

Największe wdrożenie porządnego szyfrowania komunikacji w historii

Twórcy popularnego komunikatora WhatsApp (popularnego, bo ma ok. 600 milionów użytkowników) ogłosili własnie, że wdrożyli szyfrowanie komunikacji. Wdrożenie szyfrowania nie jest prostym zadaniem, a jeszcze trudniejsze jest porządne zaprojektowanie rozwiązania. WhatsApp rozwiązał ten problem, wynajmując do tego celu firmę WhisperSystems Moxiego Marlinspike’a.… Czytaj dalej

FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji

FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji

Plonem niedawnej akcji FBI przeciwko serwisom działającym w sieci Tor było wyłączenie kilku dużych sklepów oferujących nielegalne produkty. Efektem ubocznym akcji było jednak wyeliminowanie ponad setki fałszywych stron.… Czytaj dalej

Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność

Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność

W sieci pojawiły się artykuły mówiące o deanonimizacji użytkowników sieci Tor ze skutecznością 81% tylko na podstawie analizy czasowej i ilościowej fragmentów ruchu internetowego. Przyjrzyjmy się zatem przeprowadzonym badaniom i ich wynikom.… Czytaj dalej

Doxbin, czyli historia przejętego serwisu .onion odbitego z rąk FBI

Doxbin, czyli historia przejętego serwisu .onion odbitego z rąk FBI

Jedną z ofiar wielkiej operacji FBI przeciwko nielegalnym marketom w sieci Tor został Doxbin, serwis specjalizujący się w publikacji cudzych danych. Nie podzielił on jednak losu innych stron. Jego administrator jest na wolności a przejęte domeny zostały odbite.… Czytaj dalej

Tajemniczy szyfr ze znalezionej kartki, czyli konkurs z zagadką

Tajemniczy szyfr ze znalezionej kartki, czyli konkurs z zagadką

Czy są na sali jacyś kryptoanalitycy amatorzy lub zawodowcy? Mamy dla Was rozrywkę na kilka godzin, a może i dni. Jest nią znaleziona kiedyś kartka niewiadomego pochodzenia, zawierająca prawdopodobnie zaszyfrowany tekst.… Czytaj dalej

aruba