Wszystko
Wszystkie
Archiwum
11
Nowe Megaupload będzie odporne na naloty i drakońskie prawo
Rozproszona infrastruktura i szyfrowanie treści mają zapewnić, że nowa wersja Megaupload będzie odporna na gwałcenie danych użytkowników przez władze - uważa Kim Dotcom, założyciel Megaupload. Mimo oczekiwania na ekstradycję do USA wciąż planuje on reaktywację usługi do przechowywania plików.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
185
Keccak - zwycięzca konkursu na nową funkcję skrótu SHA-3
Funkcje haszujące - nieodwracalnie przypisujące danym krótką, unikatową wartość skrótu - to jeden z fundamentów współczesnej kryptografii. Zestaw funkcji zwanych SHA-2 zabezpiecza m.in. protokoły SSL, PGP i SSH czy Bitcoiny. Na razie jest bezpieczny, ale w konkursie wyłoniono już następcę.
z- 29
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
213
W jaki sposób Tesco przechowuje hasła klientów?
Jak Tesco przechowuje hasła? Tak oto brytyjskie Tesco uspokaja klientów, którzy denerwują się, że sklep odsyła im hasła jawnym tekstem przez e-mail.
z- 10
- #
- #
- #
- #
- #
659
W UK do 5 lat więzienia za nierozszyfrowanie dysków na rozkaz policji
Oczywiście wszystko pod przykrywką walki z terroryzmem i pornografią dziecięca - wg. rządu angielskiego państwo ma nie tylko prawo szpiegować obywatela, ale wręcz go karać jeśli nie pozwoli on organom państwa zajrzeć w każdy zakamarek jego życia.
z- 118
- #
- #
- #
- #
- #
- #
- #
- #
235
923-bitowe szyfrowanie złamane, to nowy rekord
Kilka dni temu Fujitsu poinformowało, że naukowcy z ich japońskiego laboratorium wraz z kolegami z Narodowego Instytutu Technologii Informacyjnej i Komunikacyjnej oraz Uniwersytetu w Kyushu ustanowili nowy kryptograficzny rekord świata wspólnie łamiąc 923-bitowy szyfr.
z- 79
- #
- #
- #
- #
- #
- #
40
Szyfr Kisha - metoda kryptograficzna wykorzystująca prawa termodynamiki
Kryptografia kwantowa napotkała kilka przeszkód, a teraz może się doczekać konkurencyjnej metody wykorzystującej prawa fizyki do gwarantowania bezpieczeństwa komunikacji, tym razem fizyki klasycznej. Twórcy zdecydowanie nie są skromni, jeśli chodzi o jej możliwości.
z- 11
- #
- #
- #
- #
- #
- #
- #
- #
- #
17
papierowa maszyna szyfrująca Enigma - DIY
do samodzielnego wykonania
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
14
Wystarczy stara antena, żeby podsłuchiwać sąsiada.
Jak na dipolową antenę powiesimy czosnek to możemy odbierać telewizję Izrael, a jak skierujemy ta samą antenę w niebo to możemy podsłuchiwać Marsjan.
z- 4
- #
- #
- #
- #
- #
- #
283
Alternatywa dla samodetonującego się dysku
Czyli jak zabezpieczyć wrażliwe dane serwera przed ciekawskimi, którzy mogą uzyskać fizyczny dostęp do maszyny
z- 107
- #
- #
- #
- #
- #
- #
- #
6
Szyfrowanie SMS'ów na Windows Phone
Świetna aplikacja pozwalająca wysyłać zakodowane wiadomości, które odbiorca może odczytać jedynie posiadając ten program. Całkiem przydatne, jeżeli masz dość inwigilacji! Niebawem ukaże się wersja na Androida.
z- 8
- #
- #
- #
- #
- #
- #
- #
- #
- #
52
InterCity trzyma hasła w plain text?
Ot, koleżanka zapomniała hasła do serwisu https://bilet.intercity.pl/irez/ . Zdarza się, nie? No to przypomnienie hasła, a tam...
z- 21
- #
- #
- #
- #
- #
- #
- #
- #
22
Jak bezpiecznie przechowywać swoje dane w Dropboxie? [Linux/Windows]
Dropbox to internetowy dysk. Tyle, że pracownicy Dropboxa mają do niego dostęp. Zresztą sam dropbox miał kiedyś problemy z bezpieczeństwem. Jak więc przechowywać tam dane i spać spokojnie?
z- 4
- #
- #
- #
- #
- #
- #
- #
373
Jak działa protokół kryptograficzny - obrazowe video
Na przykładzie "Protokołu uzgadniania kluczy Diffiego-Hellmana". Film jest dość przystępny, operacje na samych liczbach poprzedza wyjaśnienie na kolorach, które łatwiej sobie przyswoić.
z- 23
- #
- #
- #
- #
- #
- #
- #
- #
- #
784
Trybunał w USA orzekł, że oskarżony nie może być zmuszony do odszyfrowania dysku
Mowa o szyfrowaniu TrueCrypt. Źródło: http://www.reddit.com/r/technology/comments/q3ox8/court_rules_that_truecrypt_user_cannot_be/
z- 65
- #
- #
- #
- #
- #
- #
334
Czy można zapomnieć hasła?
W ciągu najbliższych tygodni jeden z sądów będzie musiał zdecydować, czy można... zapomnieć hasła do komputera. To wynik niezwykle interesującej sprawy, która pokaże, jak dużą wolnością osobistą można się cieszyć w epoce powszechności komputerów.
z- 76
- #
- #
- #
- #
- #
- #
- #
6
Szyfrowanie danych, czyli nie samym TrueCryptem człowiek żyje.
- 3
- #
- #
- #
- #
- #
- #
- #
- #
- #
867
Sąd w USA nakazał właścicielce odszyfrowanie danych z laptopa!
Piąta poprawka do konstytucji USA: "Nikt nie może być zmuszony do zeznawania w sprawie karnej na swoją niekorzyść...". Widocznie to już się nie liczy...
z- 115
- #
- #
- #
- #
- #
- #
- #
56
Trochę bezpieczniejszy Bitorrent - zabezpiecz się przed ACTA
Po ostatnich zawirowaniach z ACTA, wielu moich znajomych pyta mnie jak mogli by zwiększyć swoją anonimowość w sieciach P2P a w szczególności w sieci Torrent. Z pomocą przyjdzie nam szyfrowanie połączeń oraz anonimowa sieć TOR.
z- 27
- #
- #
- #
- #
- #
- #
14
Ucieczka przed śledzeniem torrentów - rozwiązanie to ANOMOS
Ostatnio było głośno o serwisie pokazującym jakie to pliki ściągane były na danym adresie IP. Wielu uświadomiło sobie, że nie są anonimowi, poza znanym rozwiązaniem polegającym na blokowaniu konkretnych adresów IP mamy też w pełni anonimowe pobieranie razem z szyfrowaniem ruchu - coś w stylu TOR
z- 3
- #
- #
- #
- #
- #
- #
- #
- #
35
Maszyna szyfrująca Enigma
Rozdział zawiera opis kodów stosowanych przez Niemców w czasie II Wojny Światowej oraz zasady maszynowego tworzenia szyfrów za pomocą Enigmy
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #