Wpisy z tagiem "kryptografia"

GPG: co poszło nie tak?

GPG: co poszło nie tak?

Kochani, szanujmy idealistów. To ginący gatunek. Szanujmy ludzi, którzy zobaczyli ważny temat i postanowili poświęcić bardzo wiele, żeby go zrealizować. Idealistów nie brak również w kryptologii. Na przykład idealistów antysystemowych.… Czytaj dalej

Kurs praktycznej kryptografii nie tylko dla programistów

Kurs praktycznej kryptografii nie tylko dla programistów

Dzisiaj chcemy zaprosić Was na unikatowe szkolenie. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden konkretny obszar.… Czytaj dalej

Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!

Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!

Mamy nadzieję, że wypoczęliście w weekend, bo przy lekturze tego artykułu trzeba myśleć. Podobno nie boli, a przy okazji można się czegoś ciekawego nauczyć.  Polecamy opowieść Łukasza o tylnych furtkach w kryptografii.… Czytaj dalej

Kurs praktycznej kryptografii nie tylko dla programistów

Kurs praktycznej kryptografii nie tylko dla programistów

Dzisiaj chcemy zaprosić Was na szkolenie, jakiego jeszcze w Polsce nie było. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden konkretny obszar.… Czytaj dalej

Kryptografia haseł maskowanych, czyli magia matematyki

Kryptografia haseł maskowanych, czyli magia matematyki

Zastanawialiście się kiedyś, jak zapisywane w bazie jest hasło maskowane, którego być może używacie by logować się do swojego banku? Odpowiedź ma dla Was Łukasz. I uwaga, będzie trochę matematyki (na poziomie podstawówki).… Czytaj dalej

W cyklu „Kryptografia w PRL”: Pocztówka z Dolnego Śląska

W cyklu „Kryptografia w PRL”: Pocztówka z Dolnego Śląska

Jak radzono sobie z kryptografią gdy komputery nie były jeszcze powszechnie dostępne? Jakich technik używali szpiedzy czasów zimnej wojny i w jaki sposób byli lokalizowani przez kontrwywiad? Zapraszamy do nowego cyklu.… Czytaj dalej

Audyt Truecrypta zakończony, dwa istotne błędy w implementacji

Audyt Truecrypta zakończony, dwa istotne błędy w implementacji

Zakończyła się druga faza audytu Truecrypta, obejmująca jego mechanizmy kryptograficzne. Nie znaleziono żadnej tylnej furtki, za to trafiono na dwa błędy wymagające poprawy. Nie wpadajcie jednak w panikę – nie jest tragicznie.… Czytaj dalej

Głupota programisty na ratunek ofiarom złośliwego oprogramowania

Głupota programisty na ratunek ofiarom złośliwego oprogramowania

Złośliwe oprogramowanie szyfrujące pliki użytkownika i żądające okupu w zamian za klucz szyfrujący należy do najbardziej uciążliwych problemów. Na szczęście czasem autor kodu okazuje się być marnym programistą i pliki można odzyskać.… Czytaj dalej

Sukcesy polskiego kontrwywiadu w podsłuchiwaniu stacji numerycznych

Sukcesy polskiego kontrwywiadu w podsłuchiwaniu stacji numerycznych

Nasz poprzedni artykuł o stacjach numerycznych zrobił w sieci furorę, zatem kontynuujemy temat. Czy wiecie, że polski kontrwywiad co najmniej od lat 60. podsłuchiwał stacje numeryczne i potrafił odszyfrowywać niektóre nadawane przez nie komunikaty?… Czytaj dalej

Odkryto lokalizację polskiej stacji numerycznej pod Warszawą

Odkryto lokalizację polskiej stacji numerycznej pod Warszawą

Od dziesiątek lat w wielu regionach świata ktoś regularnie nadaje na falach krótkich audycje, w których odczytywane są tajemnicze ciągi cyfr. Kilka dni temu w sieci pojawiła się informacja, że jedną z radiostacji tego typu zlokalizowano pod Warszawą.… Czytaj dalej

Chuck Norris bezpieczeństwa IT

Jeszcze do dzisiaj nie zdawaliśmy sobie sprawy, że w obszarze bezpieczeństwa IT rolę Chucka Norrisa pełni nie kto inny, jak tylko Bruce Schneier. Kandydat, należy przyznać, ze wszech miar słuszny. Wszechmocny, wszechwiedzący i wszechobecny. Jego wielkość sławi dedykowana witryna, Bruce Schneier Facts.… Czytaj dalej

Nowe standardy bezpieczeństwa dla aplikacji www

Nowe standardy bezpieczeństwa dla aplikacji www

W świecie szybko rozwijających się technologii czasem bezpieczeństwo nie nadąża za funkcjonalnością. Przydają się wtedy standardowe, łatwe do wdrożenia rozwiązania. Właśnie powstala propozycja takiego standardu dla aplikacji www.… Czytaj dalej

Zdalne odczytywanie kluczy kryptograficznych z telefonów

Zdalne odczytywanie kluczy kryptograficznych z telefonów

Paul Kocher poinformował, że w trakcie najbliższej konferencji RSA przedstawi rozwiązanie umożliwiające otrzymywanie kluczy kryptograficznych na podstawie analizy fal radiowych wydobywających się ze smartfonów. Atak jest skuteczny niezależnie od długości klucza i można go przeprowadzić z odległości kilku metrów.… Czytaj dalej