Wszystko
Najnowsze
Archiwum
32
Najlepsze hasło to takie, którego… nie pamiętasz
„Twoje hasło powinno się składać z co najmniej 8 znaków, posiadać małe i wielkie litery, cyfry oraz znaki specjalne.” Jestem pewien, że takie „zabezpieczenie” wielokrotnie zepsuło Ci humor. Po części administratorzy mają rację prosząc Cię o utrudnienie sobie (tak, sobie!)...
z- 28
- #
- #
- #
- #
38
Jak zapamiętać 30-znakowe hasło i go nie pamiętać? W podświadomości.

Dziecko neurobiologii i kryptografii. Z pomocą Serial Interception Sequence Learning (SISL) można nauczyć się hasła w taki sposób, że nie będziesz go w stanie nikomu zdradzić np. sędziemu na rozprawie, czy złoczyńcom ;)
z- 9
- #
- #
- #
- #
- #
- #
- #
40
Szyfr Kisha - metoda kryptograficzna wykorzystująca prawa termodynamiki
Kryptografia kwantowa napotkała kilka przeszkód, a teraz może się doczekać konkurencyjnej metody wykorzystującej prawa fizyki do gwarantowania bezpieczeństwa komunikacji, tym razem fizyki klasycznej. Twórcy zdecydowanie nie są skromni, jeśli chodzi o jej możliwości.
z- 11
- #
- #
- #
- #
- #
- #
- #
- #
- #
27
Bitcoin Magazine trafi do sieci księgarni w USA!

Pierwszy na świecie magazyn o kryptograficznej walucie Bitcoin trafi na półki sieci księgarni Barnes&Noble w USA.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
48
Wpadka Apple: hasła do FileVault zapisywane jawnym tekstem

Standardowe narzędzie do szyfrowania dysku twardego, w które wyposażone są komptery z systemem Mac OS X Lion (10.7.3) zostało brzydko zepsute przez lutową aktualizację oprogramowania od Apple..
z- 3
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
302
Bitcoin bez płaczu, część 1. Jak działa kryptograficzna e-waluta?

O Bitcoinie pewnie już trochę słyszeliście. W 2011 roku ten eksperyment z zakresu stworzenia elektronicznej waluty, która nie wymagałaby od stron transakcji wzajemnego zaufania, i która nie...
z- 124
- #
- #
- #
- #
- #
- #
373
Jak działa protokół kryptograficzny - obrazowe video

Na przykładzie "Protokołu uzgadniania kluczy Diffiego-Hellmana". Film jest dość przystępny, operacje na samych liczbach poprzedza wyjaśnienie na kolorach, które łatwiej sobie przyswoić.
z- 23
- #
- #
- #
- #
- #
- #
- #
- #
- #
6
Szyfrowanie danych, czyli nie samym TrueCryptem człowiek żyje.

- 3
- #
- #
- #
- #
- #
- #
- #
- #
- #
25
Kurs Bitcoina sięga dna: czy eksperyment z tą walutą okazał się porażką?

Z końcem wiosny tego roku wartość jednostki monetarnej pierwszej kryptograficznej waluty na świecie, BitCoina, przekraczała sto złotych. Dziś mało kto gotów jest za BTC dać więcej niż 8-9 zł, a...
z- 29
- #
- #
- #
- #
- #
- #
- #
- #
- #
13
The Amnesic Incognito Live System - Linux Live CD/USB z wbudowanym TORem
Bardzo fajny projekt dla miłośników anonimowości. Kontynuacja projektu Incognito. Wystarczy nagrać na CD / pendrive i każdy komputer zamienia się w Enigmę :). Na pokładzie zestaw narzędzi do szyfrowania, przeglądarka, program pocztowy itd. Łatwy w usłudze, sam po sobie sprząta. Wciąż aktualizowany.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
24
Enigma Solidarności. Kryptologia w walce z PRL.

Rok 1981. Na politechnice w Gdańsku powstaje komputerowy program kryptologiczny umożliwiający zaszyfrowanie dyskietek. Z pozoru nic wielkiego, ale program ten staje się nie lada problemem dla służb bezpieczeństwa i silną bronią w rękach demonstrantów.
z- 3
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
369
Na komputerach z logo Windows 8 „pingwina” łatwo nie zainstalujesz

Choć udział Linuksa na rynku komputerów osobistych nigdy nie był duży, wahając się w zależności od kraju i metod pomiaru od 0,5% do 5%, to jednak sam fakt istnienia pingwina był dla giganta...
z- 129
- #
- #
- #
- #
- #
- #
- #
- #
- #
5
Szyfrowanie poczty dla wyjątkowo opornych

Podstawy szyfrowania poczty. Absolutne ABC.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
429
Jak tworzyć hasła łatwe do zapamiętania oraz trudne do złamania przez komputer.

XKCD znowu trafia w sedno sprawy.
z- 92
- #
- #
- #
- #
- #
- #
20
Pierwszy na świecie billboard Bitcoin

Opis jest zbędny.
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
264
O tym jak Polacy uczyli Japończyków łamania szyfrów

O Enigmie każdy słyszał. O tym, że to Polacy nauczyli Japończyków kryptografii - niekoniecznie.
z- 37
- #
- #
- #
- #
- #
- #
- #
- #
336
Wizualizacja działania algorytmu AES
Świetnie wykonana wizualizacja jednego z popularniejszych szyfrów.
z- 52
- #
- #
- #
47
Jak w prosty sposób stworzyć zaszyfrowany pendrive!

W tym poradniku przedstawię sposób na stworzenie zaszyfrowanego pendriva który nie będzie wymagał instalacji żadnego oprogramowania do jego uruchomienia na dowolnym komputerze :).
z- 14
- #
- #
- #
- #
- #
- #
- #
- #
13
Zobacz najpiękniejszy film animowany o kryptografii

Film pod tytułem "The Thomas Beale Cipher" przedstawia historię dokumentów zabezpieczonych szyframi Beale'a, które skrywają tajemnice, których rozwiązanie prowadzi do wielkiego bogactwa. Warto poświęcić dziesięć minut dla dzieła Andrew Allena nakręconego techniką rotoskopii.,log,remotelink
z- 0
- #
- #
- #
- #
69
Bitcoin: ziści się sen o kryptograficznej walucie?
W swojej książce „Cryptonomicon” Neal Stephenson jednym z głównych wątków uczynił starania, których celem było stworzenie kryptograficznej waluty, której obieg w Sieci nie mógłby być kontrolowany...
z- 26
- #
- #
- #
- #
- #
- #