Krypto
Archiwum
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Aktualizacja statusu audytu Truecrypta
Matthew Green, jeden z organizatorów audytu Truecrypta, wobec licznych głosów internautów pytających co słychać z projektem, opublikował właśnie aktualizację statusu. W październiku 2013 ruszył projekt audytu jednego z najważniejszych narzędzi...
-
Generowaliście ostatnio klucze na FreeBSD?
Właśnie ogłoszono, że generator liczb losowych we FreeBSD był przez ostatnie 4 miesiące nieprawidłowo zaimplementowany. Skutkiem tego może być niski poziom losowości wszystkich generowanych w tym czasie kluczy SSH, SSL...
-
Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA
Długo przed wyciekami Snowdena wiadomo było, że NSA próbuje złamać każdy możliwy protokół kryptograficzny stosowany w sieci. Skalę i sukces tych wysiłków możemy jednak poznać dopiero w oparciu o ujawnione...
-
Darmowy i banalnie prosty SSL
Mamy dzisiaj wieczór dobrych wiadomości z dziedziny szyfrowania komunikacji. Po informacji o uruchomieniu domyślnego szyfrowania dla użytkowników WhatsApp nadeszła zapowiedź rewolucji w dziedzinie certyfikatów HTTPS. Kiedy siły łączą Cisco, Akamai,...
-
Największe wdrożenie porządnego szyfrowania komunikacji w historii
Twórcy popularnego komunikatora WhatsApp (popularnego, bo ma ok. 600 milionów użytkowników) ogłosili własnie, że wdrożyli szyfrowanie komunikacji. Wdrożenie szyfrowania nie jest prostym zadaniem, a jeszcze trudniejsze jest porządne zaprojektowanie rozwiązania....
-
FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji
Plonem niedawnej akcji FBI przeciwko serwisom działającym w sieci Tor było wyłączenie kilku dużych sklepów oferujących nielegalne produkty. Efektem ubocznym akcji było jednak wyeliminowanie ponad setki fałszywych stron. Czytaj dalej...
-
Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność
W sieci pojawiły się artykuły mówiące o deanonimizacji użytkowników sieci Tor ze skutecznością 81% tylko na podstawie analizy czasowej i ilościowej fragmentów ruchu internetowego. Przyjrzyjmy się zatem przeprowadzonym badaniom i...
-
Doxbin, czyli historia przejętego serwisu .onion odbitego z rąk FBI
Jedną z ofiar wielkiej operacji FBI przeciwko nielegalnym marketom w sieci Tor został Doxbin, serwis specjalizujący się w publikacji cudzych danych. Nie podzielił on jednak losu innych stron. Jego administrator jest na wolności a...
-
Tajemniczy szyfr ze znalezionej kartki, czyli konkurs z zagadką
Czy są na sali jacyś kryptoanalitycy amatorzy lub zawodowcy? Mamy dla Was rozrywkę na kilka godzin, a może i dni. Jest nią znaleziona kiedyś kartka niewiadomego pochodzenia, zawierająca prawdopodobnie zaszyfrowany...
-
Wiemy, jakim cudem FBI mogło namierzyć 400 serwisów w sieci Tor
W trwającej właśnie akcji FBI zlokalizowało i zamknęło ponad 400 serwisów w sieci Tor. Zlokalizowane zostały sklepy z narkotykami, bronią, fałszywymi banknotami i podrabianymi kartami kredytowymi. A pomogli w tym...
-
Które narzędzia do komunikacji są bezpieczne, a których lepiej unikać?
W czasach, kiedy rewelacje Snowdena zmieniły spojrzenie na skalę zagrożeń dla naszej prywatności, pojawia się wiele narzędzi komunikacyjnych, mających zapewnić nam prywatność. Które z nich warte są stosowania, a które...
-
Jak Snowden swoją komunikację zabezpieczył – praktyczna instrukcja
Jak komunikować się bezpiecznie, gdy cały Internet jest na podsłuchu? Jak ukryć się przed inwigilacją? Jak upewnić się, że szyfrując korzysta się z prawdziwego klucza drugiej osoby? Przeczytajcie, jak te...
-
Pobieraliście pliki EXE przez Tora? To nie był najlepszy pomysł
Czasem użytkownicy Tora zapominają, że mogą paść ofiarą trywialnych ataków. Właśnie odkryto, ze jeden z rosyjskich węzłów Tora infekował wszystkie pobierane za jego pomocą pliki wykonywalne działające na platformie Windows....
-
W których wersjach Androida szyfrowanie dysku naprawdę działa
Kilka dni temu pokazaliśmy Wam jak wygląda bezpieczeństwo pełnego szyfrowania pamięci zarówno w przypadku iOS 8 jak i Androida w wersji 3.0-4.3 i jak bardzo Android na tym polu przegrywa. Przyszła pora...
-
Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja
Szyfrowanie pamięci telefonu powinno w teorii uniemożliwiać osobom postronnym dostęp do zawartych w nim danych. Nikolay Elenkov specjalizujący się w obalaniu mitów bezpieczeństwa Androida pokazał, że przełamanie tych zabezpieczeń to kwestia...
-
Rzekomo udany atak na RSA-1024 w OpenSSL
Artykuł musimy zacząć od słowa "rzekomo", bo aż trudno uwierzyć w to, co piszemy poniżej. Albo mamy do czynienia z jednym z najciekawszych odkryć w historii branży, albo z poważnymi...
-
Niezwykle bezpieczny dysk twardy z fizyczną autodestrukcją przez SMS
Producenci prześcigają się w kolejnych pomysłach jak zabezpieczyć nasze dane. Jeden z nich ma w ofercie dysk, który ulegnie fizycznej autodestrukcji w przypadku jakiegokolwiek zagrożenia lub otrzymania odpowiedniej wiadomości SMS....
-
Głupota programisty na ratunek ofiarom złośliwego oprogramowania
Złośliwe oprogramowanie szyfrujące pliki użytkownika i żądające okupu w zamian za klucz szyfrujący należy do najbardziej uciążliwych problemów. Na szczęście czasem autor kodu okazuje się być marnym programistą i pliki...
-
Jak amerykański radioamator wykrył niemieckie transmisje szpiegowskie
Historia szyfrów i steganografii w transmisjach radiowych jest prawie tak stara, jak samo radio. Przykładem niech będzie opowieść o tym, jak w roku 1915 amerykański radioamator zidentyfikował szpiegowską aktywność niemieckiej...
-
Czemu nie powinniście obcym pozwalać dotykać swoich komputerów
Pewnie nikt z naszych Czytelników nie pozwoli komuś niezaufanemu korzystać ze swojego osobistego komputera. Co jednak powiecie na samo dotykanie obudowy lub kabli? W świetle najnowszych badań również tego nie...
-
Znamy szczegóły ataku deanonimizującego na sieć Tor
Na liście dyskusyjnej projektu Tor pojawił się opis ataku, prowadzonego w celu deanonimizacji użytkowników sieci od stycznia do lipca tego roku. Atak faktycznie mógł skutecznie ujawnić adresy IP osób, łączących...
-
Sukcesy polskiego kontrwywiadu w podsłuchiwaniu stacji numerycznych
Nasz poprzedni artykuł o stacjach numerycznych zrobił w sieci furorę, zatem kontynuujemy temat. Czy wiecie, że polski kontrwywiad co najmniej od lat 60. podsłuchiwał stacje numeryczne i potrafił odszyfrowywać niektóre...
-
Odkryto lokalizację polskiej stacji numerycznej pod Warszawą
Od dziesiątek lat w wielu regionach świata ktoś regularnie nadaje na falach krótkich audycje, w których odczytywane są tajemnicze ciągi cyfr. Kilka dni temu w sieci pojawiła się informacja, że jedną...
-
Anonimowość Tora prawdopodobnie złamana. Co dalej?
Sieć Tor od wielu lat uznawana jest za najbezpieczniejszy sposób anonimowego przeglądania sieci oraz udostępniania w niej treści. Dwóch badaczy twierdzi, że udało im się opracować metodę identyfikacji jej użytkowników...
-
Nokia zapłaciła miliony za nieujawnienie własnego klucza
Niektóre kraje i organizacje jawnie deklarują, że nie negocjują z szantażystami. Są jednak firmy, które wolą po cichu zapłacić okup, by uniknąć poważnych problemów. Po wielu latach ujawniono, że przydarzyło...