Wszystko
Wszystkie
Archiwum
5
Chińczycy przeprowadzili kodowanie wiadomości w odcisku palca

Chińscy naukowcy wykorzystali kodowanie wiadomości w odcisku palca. Taka metoda jest znacznie skuteczniejsza niż dotychczas stosowane
z- 0
- #
- #
- #
- #
- #
- #

- 1

- 1

- 1
#informatyka #bezpieczenstwo #szyfrowanie #pytaniedoeksperta #programy #veracrypt
Albo szyfrujesz cały dysk, albo wszystkie partycje. Wtedy masz wszystko zaszyfrowane.
- 4
Szukam starego programu do szyfrowania plików - nie pamiętam jego nazwy,
W menu pod PPM były 2 opcje - szyfrowanie i deszyfrowanie (tyle pamiętam)
Program ten był na 99% w CDA jakieś 15 lat temu w nazwie miał chyba xxx crypt)
po zaszyfrowaniu dopisywał do pliku .$#!
- 0
Cryptext
@try_catch_finnaly: wygląda podobnie, ale w10 tego nie łyka, muszę spr na wirtualnej maszynie
#ssd #hdd #komputery #kiciochpyta #veracrypt #szyfrowanie #bezpieczenstwo
- 34
#hbo #slepnacodswiatel #seriale #vpn #szyfrowanie #prywatnosc #hbogo
źródło: comment_iQ43RgFRAd6JXQcqPF5gXY8HZr8neQc5.jpg
PobierzKomentarz usunięty przez autora
- 3
4
Australija ustawa anty-szyfrowa przesuwa się naprzód pomimo zastrzeżeń ekspertów
Ustawa wzywa do osłabienia standardów szyfrowania i zmuszania programistów do tworzenia tylnych furtek do szyfrowanej komunikacji.
z- 1
- #
- #
- #
- #
- #
źródło: comment_8gTPHpX0OQZ45eAEjmFssazUofiJCda9.jpg
Pobierz- 3
- program pocztowy który obsługuje podpisy cyfrowe i szyfrowanie w oparciu o certyfikaty S/MIME
- pakiet GPG
- możliwość drukowania na drukarce XEROX 7855 podpiętej do sieci LAN
- możliwość eksportu plików do PDF i możliwość podpisania pliku PDF podpisem cyfrowym
Komentarz usunięty przez autora
61
Kryptografia kwantowa

Wykład dr. Krzysztofa Pawłowskiego z Centrum Fizyki Teoretycznej PAN.
z- 2
- #
- #
- #
- #
- #
- #
#bitlocker #szyfrowanie #windows10
źródło: comment_FZsK7EELWSLOwSmjqRNlWlmFljbVWT9o.jpg
Pobierz- 1
- 1
#veracrypt #szyfrowanie #komputery #bezpieczenstwo
- 0
- 1
1
5 minut na kradzież danych.

Badacze ds. cyberbezpieczeństwa odkryli problem w zabezpieczeniach komputerów największych producentów, który umożliwia przejęcie danych z dysku, nawet jeżeli były zaszyfrowane. Cyberprzestępcom wystarczy zaledwie 5 minut fizycznego dostępu na przeprowadzenie satysfakcjonującego ataku.
z- 0
- #
- #
- #
- #
- #
- #
1
Porozumienie "Five Eyes" zagrożeniem dla prywatności - rządy czołowych...

Czyli co się dzieje kiedy idioci nie mający pojęcia o technologii biorą się za ustanawianie przepisów...
z- 0
- #
- #
- #
- #
#android #bojowkaandroid #bezpieczenstwo
Jak masz blokadę ekranu, to również dostęp przez usb jest odcięty (jest opcja do tego, ale default on chyba).
Dodatkowo masz możliwość zaszyfrowania całej pamięci+karta.
- 1
Pamiętaj, że przy szyfrowaniu wymuszona jest blokada telefonu pinem, czy też wzorem. A jedyny sposób na pozbycie się szyfrowania to wipe.
- 1
- 1
- 1
Czy np. policja która zarekwiruje wyłączony telefon z zaszyfrowanymi danymi jest w stanie to złamać?
#bezpieczenstwo #android #szyfrowanie #pytanie





















