Wpisy z tagiem "kryptografia"
Archiwum
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Walka o prywatność, czyli komu przeszkadza szyfrowanie?46
Czy szyfrowanie komunikacji, będące gwarancją prywatności, stanowi zagrożenie dla bezpieczeństwa? Dlaczego Unia Europejska rozważa wymuszenie zmian w tym obszarze? Dzisiaj zajmiemy się tym ważnym i aktualnym tematem. Czytaj dalej »
-
GPG: co poszło nie tak?53
Kochani, szanujmy idealistów. To ginący gatunek. Szanujmy ludzi, którzy zobaczyli ważny temat i postanowili poświęcić bardzo wiele, żeby go zrealizować. Idealistów nie brak również w kryptologii. Na przykład idealistów antysystemowych....
-
Kurs praktycznej kryptografii nie tylko dla programistów5
Dzisiaj chcemy zaprosić Was na unikatowe szkolenie. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden konkretny obszar. Czytaj dalej »
-
Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!30
Mamy nadzieję, że wypoczęliście w weekend, bo przy lekturze tego artykułu trzeba myśleć. Podobno nie boli, a przy okazji można się czegoś ciekawego nauczyć. Polecamy opowieść Łukasza o tylnych furtkach...
-
Kurs praktycznej kryptografii nie tylko dla programistów8
Dzisiaj chcemy zaprosić Was na szkolenie, jakiego jeszcze w Polsce nie było. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden...
-
Kryptografia haseł maskowanych, czyli magia matematyki56
Zastanawialiście się kiedyś, jak zapisywane w bazie jest hasło maskowane, którego być może używacie by logować się do swojego banku? Odpowiedź ma dla Was Łukasz. I uwaga, będzie trochę matematyki...
-
W cyklu „Kryptografia w PRL”: Pocztówka z Dolnego Śląska12
Jak radzono sobie z kryptografią gdy komputery nie były jeszcze powszechnie dostępne? Jakich technik używali szpiedzy czasów zimnej wojny i w jaki sposób byli lokalizowani przez kontrwywiad? Zapraszamy do nowego...
-
Audyt Truecrypta zakończony, dwa istotne błędy w implementacji40
Zakończyła się druga faza audytu Truecrypta, obejmująca jego mechanizmy kryptograficzne. Nie znaleziono żadnej tylnej furtki, za to trafiono na dwa błędy wymagające poprawy. Nie wpadajcie jednak w panikę - nie...
-
Głupota programisty na ratunek ofiarom złośliwego oprogramowania6
Złośliwe oprogramowanie szyfrujące pliki użytkownika i żądające okupu w zamian za klucz szyfrujący należy do najbardziej uciążliwych problemów. Na szczęście czasem autor kodu okazuje się być marnym programistą i pliki...
-
Sukcesy polskiego kontrwywiadu w podsłuchiwaniu stacji numerycznych36
Nasz poprzedni artykuł o stacjach numerycznych zrobił w sieci furorę, zatem kontynuujemy temat. Czy wiecie, że polski kontrwywiad co najmniej od lat 60. podsłuchiwał stacje numeryczne i potrafił odszyfrowywać niektóre...
-
Odkryto lokalizację polskiej stacji numerycznej pod Warszawą123
Od dziesiątek lat w wielu regionach świata ktoś regularnie nadaje na falach krótkich audycje, w których odczytywane są tajemnicze ciągi cyfr. Kilka dni temu w sieci pojawiła się informacja, że jedną...
-
Chuck Norris bezpieczeństwa IT0
Jeszcze do dzisiaj nie zdawaliśmy sobie sprawy, że w obszarze bezpieczeństwa IT rolę Chucka Norrisa pełni nie kto inny, jak tylko Bruce Schneier. Kandydat, należy przyznać, ze wszech miar słuszny....
-
Nowe standardy bezpieczeństwa dla aplikacji www0
W świecie szybko rozwijających się technologii czasem bezpieczeństwo nie nadąża za funkcjonalnością. Przydają się wtedy standardowe, łatwe do wdrożenia rozwiązania. Właśnie powstala propozycja takiego standardu dla aplikacji www. Czytaj dalej...
-
Zdalne odczytywanie kluczy kryptograficznych z telefonów0
Paul Kocher poinformował, że w trakcie najbliższej konferencji RSA przedstawi rozwiązanie umożliwiające otrzymywanie kluczy kryptograficznych na podstawie analizy fal radiowych wydobywających się ze smartfonów. Atak jest skuteczny niezależnie od długości...