Jetico ogłosiło premiere najnowszej wersji oprogramowania do szyfrowania dysków BestCrypt Volume Encryption 5
Najnowsza wersja rozwiązania Jetico do szyfrowania dysków jest teraz wyposażona w ulepszone funkcje bezpieczeństwa, takie jak silniejsze ochrona przed atakami brute-force.

Co nowego?
- Wprowadzono obsługę algorytmu szyfrowania ARIA (Standard południowokoreański)
- Poprawiona wydajność algorytmów szyfrowania AES, ARIA i
Mikuuuus - Jetico ogłosiło premiere najnowszej wersji oprogramowania do szyfrowania d...

źródło: comment_16329228497eabXMm9OAdbRBH4Ot7LPs.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Cześć!

Mam dość poważny problem z którym nie umiem sobie poradzić.

Sprawa wygląda następująco: Posiadam dysk który był dyskiem systemowym w moim laptopie. Dysk jest zaszyfrowany VeraCrypt za pomocą opcji "Szyfruj partycję systemową" (Na dysku była tylko jedna partycja). Hasło którym zaszyfrowany jest dysk znam. Nie posiadam dysku ratunkowego. Dodatkowo jest jeszcze nieszczęsne hasło na windowsie którego niestety nie pamiętam. Gdybym znał hasło do systemu to nie było by problemu, bo wtedy wystarczyło by
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy Ledger Nano S obsługuje przelewy tokenów BEP2 ? Bo chciałbym sobie przelać CHILIZ z giełdy a ERC20 to troche słabe ma oplaty ( ͡° ͜ʖ ͡°) jak tak to mozna jakas krótka instrukcje. Musze zainstalowac BSC i na niego wysyłać tak jak w przypadku tokenow ethereum i erc20 ?

#kryptowaluty #kryptografia #bitcoin #chiliz #ledger
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Tak się zastanawiam, bo znalazłem gościa na tiktoku, który generuje sobie klucze prywatne i sprawdza czy trafił coś na rachunku. Jaka jest szansa że coś znajdzie w ciągu np. roku używając jakieś topowej grafy? #kryptografia #kryptowaluty #bitcoin
  • 36
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Cześć, męczę się z zagadką od #cba i póki co stoję w miejscu. Próbowałem rozwiązać pierwszy etap za pomocą metody częstotliwości i podmienić znaki specjalne na znaki z alfabetu, ale nic z tego nie wychodzi sensownego. Próbuje ktoś z Was może też to rozwiązać, albo miałby jakąś wskazówkę dla mnie?

#cbazadanie #ciekawostki #informatyka #kryptografia
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Przed chwilą usłyszałem w TVP, jak Ziobro mówi, że Prokuratura ma korespondencję Sławomira Nowaka prowadzoną za pomocą Signala.

“[…] których byli panowie przekonani że one są dla polskich służb nieuchwytne, dla polskiej prokuratury niedostępne, mylili się.”

update:
https://www.telepolis.pl/amp/wiadomosci/aplikacje/whatsapp-signal-pegasus-podsluch-polska
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Taki case:
Przez RODO i szczególną wrażliwość danych, klientowi zależy na tym, żeby klucze szyfrujące użytkowników były maksymalnie separowane od danych. Maksymalnie - czyli też na poziomie organizacyjnym. Chciałby, aby użytkownik najpierw musiał uderzyć do Zaufanej Strony Trzeciej, która jest innym przedsiębiorstwem. Tam dostawałby klucz, który mielibyśmy dostępny tylko na czas sesji. Zachodziłyby przy tym prawne implikacje w rodzaju powierzanie danych, umowy itp.
Kojarzycie takie rozwiązania/takie przedsiębiorstwa? Nasuwają się Key-Managmenty np AWS.
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy na #arduino da się zrobić system przechowywania haseł dorównujący systemom przemysłowym?
Jest biblioteka AES, arduino trzymałby zakryptowane dane w eepromie, opóżnienie między wprowadzaniem haseł to 10 min więc system byłby nie do złamania. Nawet po wylutowaniu pamięci atakujący musiałby łamać to tradycyjnymi metodami.
A z drugiej strony gdzieś musiałoby być trzymane hasło do porównania z wprowadzanym
#elektronika #kryptografia
ewolucja_myszowatych - Czy na #arduino da się zrobić system przechowywania haseł doró...

źródło: comment_1624795383mlRB3UHhQWOIVIMsllrIaM.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 1
@ewolucja_myszowatych: wiem, że to projekt zabawka, ale weź pod uwagę łatwość rozdziewiczenia takiego procka i wydłubania danych. Na youtubie znajdziesz sporo filmów z opisem ataków na sprzęt, są też firmy które za kase ci zdejmą zabezpieczenia.

Jeśli ma mieć to wartość edukacyjną to weź procek, który jest fizycznie "utwardzony" na ataki i przeznaczony do kryptografii, albo kartę SAM.

https://en.m.wikipedia.org/wiki/Secure_access_module
  • Odpowiedz
#matematyka #kryptografia

Próbuję zrozumieć działanie AES i rozumiem wszystkie przekształcenia jakie tam zachodzą, ale za bardzo nie mogę zrozumieć dlaczego S-box wygląda tak, a nie inaczej oraz wykonujemy mnożenie macierzy przez stałą macierz i nie jestem w stanie zrozumieć czemu akurat ma ona taki kształt, a nie inny. Dodatkowo często pojawia się "GF" co mam rozumieć jako ciało skończone, ale też nie rozumiem tego pojęcia. Mógłby ktoś to
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@ZawszeMyjeKubkiOctem:
GF (Galois Field), czyli ciało Galois, albo po prostu ciało skończone to skończony zbiór elementów zamkniętych za względu na dodawanie i mnożenie (plus jeszcze kilka innych istotnych warunków), gdzie każdy element posiada odwrotność, tj. dla każdego x istnieje y takie że xy=1.
Przykładowo, zbiór GF(5)={0, 1, 2, 3, 4} jest ciałem skończonym. Na przykład 2*3=6, 6=1 mod 5; 3*4=12, 12= 2 mod 5. Z pewnych względów ciała skończone
  • Odpowiedz