Wpisy z tagiem "kryptografia"
Czy szyfrowanie komunikacji, będące gwarancją prywatności, stanowi zagrożenie dla bezpieczeństwa? Dlaczego Unia Europejska rozważa wymuszenie zmian w tym obszarze? Dzisiaj zajmiemy się tym ważnym i aktualnym tematem.… Czytaj dalej
Kochani, szanujmy idealistów. To ginący gatunek. Szanujmy ludzi, którzy zobaczyli ważny temat i postanowili poświęcić bardzo wiele, żeby go zrealizować. Idealistów nie brak również w kryptologii. Na przykład idealistów antysystemowych.… Czytaj dalej
Dzisiaj chcemy zaprosić Was na unikatowe szkolenie. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden konkretny obszar.… Czytaj dalej
Mamy nadzieję, że wypoczęliście w weekend, bo przy lekturze tego artykułu trzeba myśleć. Podobno nie boli, a przy okazji można się czegoś ciekawego nauczyć. Polecamy opowieść Łukasza o tylnych furtkach w kryptografii.… Czytaj dalej
Dzisiaj chcemy zaprosić Was na szkolenie, jakiego jeszcze w Polsce nie było. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden konkretny obszar.… Czytaj dalej
Zastanawialiście się kiedyś, jak zapisywane w bazie jest hasło maskowane, którego być może używacie by logować się do swojego banku? Odpowiedź ma dla Was Łukasz. I uwaga, będzie trochę matematyki (na poziomie podstawówki).… Czytaj dalej
Jak radzono sobie z kryptografią gdy komputery nie były jeszcze powszechnie dostępne? Jakich technik używali szpiedzy czasów zimnej wojny i w jaki sposób byli lokalizowani przez kontrwywiad? Zapraszamy do nowego cyklu.… Czytaj dalej
Zakończyła się druga faza audytu Truecrypta, obejmująca jego mechanizmy kryptograficzne. Nie znaleziono żadnej tylnej furtki, za to trafiono na dwa błędy wymagające poprawy. Nie wpadajcie jednak w panikę – nie jest tragicznie.… Czytaj dalej
Złośliwe oprogramowanie szyfrujące pliki użytkownika i żądające okupu w zamian za klucz szyfrujący należy do najbardziej uciążliwych problemów. Na szczęście czasem autor kodu okazuje się być marnym programistą i pliki można odzyskać.… Czytaj dalej
Nasz poprzedni artykuł o stacjach numerycznych zrobił w sieci furorę, zatem kontynuujemy temat. Czy wiecie, że polski kontrwywiad co najmniej od lat 60. podsłuchiwał stacje numeryczne i potrafił odszyfrowywać niektóre nadawane przez nie komunikaty?… Czytaj dalej
Od dziesiątek lat w wielu regionach świata ktoś regularnie nadaje na falach krótkich audycje, w których odczytywane są tajemnicze ciągi cyfr. Kilka dni temu w sieci pojawiła się informacja, że jedną z radiostacji tego typu zlokalizowano pod Warszawą.… Czytaj dalej
Jeszcze do dzisiaj nie zdawaliśmy sobie sprawy, że w obszarze bezpieczeństwa IT rolę Chucka Norrisa pełni nie kto inny, jak tylko Bruce Schneier. Kandydat, należy przyznać, ze wszech miar słuszny. Wszechmocny, wszechwiedzący i wszechobecny. Jego wielkość sławi dedykowana witryna, Bruce Schneier Facts.… Czytaj dalej
W świecie szybko rozwijających się technologii czasem bezpieczeństwo nie nadąża za funkcjonalnością. Przydają się wtedy standardowe, łatwe do wdrożenia rozwiązania. Właśnie powstala propozycja takiego standardu dla aplikacji www.… Czytaj dalej
Paul Kocher poinformował, że w trakcie najbliższej konferencji RSA przedstawi rozwiązanie umożliwiające otrzymywanie kluczy kryptograficznych na podstawie analizy fal radiowych wydobywających się ze smartfonów. Atak jest skuteczny niezależnie od długości klucza i można go przeprowadzić z odległości kilku metrów.… Czytaj dalej