Wszystko
Wszystkie
Archiwum
84
Nie podał hasła, trafił za kratki
W ten sposób brytyjski sąd chce zmusić nastolatka do podania hasła szyfrującego jego komputer. Sprawa jest poważna, dotyczy bowiem seksualnego wykorzystywania dzieci.
z- 30
- #
- #
- #
- #
- #
- #
- #
- #
342
Kolejny przypadek uwięzienia za odmowę ujawnienia hasła
Wygląda na to, że wielkimi krokami nadchodzi państwo prawa 2.0. Państwo, w którym obywatel ma prawo... nie mieć prywatności, ani żadnych tajemnic.
z- 107
- #
- #
- #
- #
44
Jak działa AES?
Komiks Jeffa Mosera w miarę łopatologicznie wyjaśnia działanie algorytmu AES ...
z- 12
- #
- #
- #
- #
- #
- #
- #
- #
15
Amerykanie chcą podsłuchiwać cały Internet
Główny radca prawny FBI mówi wprost: firmy telekomunikacyjne mogą stosować każde silne szyfrowanie jakie im się podoba, bylebyśmy mogli je obejść.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
19
Zrób to sam: generowanie kluczy szyfrowania HDMI
Wczoraj (13.09.2010) wyciekł klucz główny służący do generacji zarówno kluczy źródłowych jak i odbiorczych, służących do obsługi szyfrowanej transmisji przez kable HDMI :) Tak więc to kolejny zakazany numer do kolekcji ;)
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
4
Skype złamany! Algorytm szyfrowania upubliczniony!
Kryptolodzy, których działania mogą w efekcie doprowadzić, do przyśpieszenia procesu powstawania metod podsłuchiwania rozmów, wierzą, że upublicznienie kodu pomoże w usprawnieniu bezpieczeństwa programu...
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
7
Nie musisz być specem od krypto by zostać szpiegiem: biorą też lamerów
Wiele osób wyobraża sobie, że agencje rządowe, wojsko i służby specjalne pełne są niezwykle kompetentnych hakerów i kryptografów, znakomicie radzących sobie z najtrudniejszymi kodami, a...
z- Dodaj Komentarz
- #
- #
- #
- #
- #
4
Szpitale nie dbają o dane osobowe pacjentów?
Szpitale nagminnie łamią przepisy dotyczące bezpiecznego przechowywania informacji medycznych pacjentów – wynika z niezależnych badań przeprowadzonych przez amerykańskie i brytyjskie instytucje ochrony zdrowia. Kary za niedopatrzenia sięgają setek tysięcy dolarów.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
6
Jak uzyskać dostęp do zaszyfrowanych danych w smartfonie iPhone 3GS?
- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
219
Uwaga! Pojawił się gotowy zestaw do podsłuchiwania GSM (rozmów i smsów)
Oto Dominator I -- pierwszy gotowy, przenośny zestaw do podsłuchiwania sieci GSM w czasie rzeczywisty! Praktycznie każdy może teraz podsłuchiwać Twoje rozmowy i czytać smsy...
z- 37
- #
- #
- #
- #
- #
- #
34
Gadu-Gadu podsł#!$%@? szyfrowane rozmowy.
Gadu-Gadu wprowadziło szyfrowane rozmowy ale wciąż ma dostęp do naszych rozmów i ma możliwość odszyfrowania zawartości naszych okienek!
z- 25
- #
- #
- #
- #
- #
- #
54
W jaki sposób służby mogą uzyskać dostęp do zaszyfrowanych danych?
Szyfrowanie dysków twardych zazwyczaj wymienia się jako sposób na uniknięcie ujawnienie ich zawartości przed policją. Co powiecie jednak, na taki oto prosty atak, w wyniku którego policja bez problemu odzyska Wasze hasło do TrueCrypta i innych tego typu programów??
z- 34
- #
- #
- #
- #
- #
- #
- #
- #
4
GG: Dodano szyfrowanie, a co z hashowaniem haseł?
Nowa wersja komunikatora Gadu-Gadu została uzupełniona o szyfrowanie połączeń, co wprawiło w osłupienie wielu internautów. Wreszcie dołożyli coś, co standardem w innych protokołach jest od kilkunastu lat.
z- Dodaj Komentarz
- #
- #
9
Szyfrowane "gadu-gadu" - nareszcie
W najnowszej wersji komunikatora Gadu-Gadu 10 wprowadzono szyfrowanie, zwiększające bezpieczeństwo rozmów użytkowników tego komunikatora. ...
z- 1
- #
- #
- #
- #
51
Lepiej późno, niż wcale - Gadu-Gadu wprowadza szyfrowanie
Po 7 latach od wstępnych implementacji oraz po 4 latach od zapowiedzi rzecznika prasowego GG Network, w kliencie GG pojawiło się szyfrowanie.
z- 12
- #
- #
- #
- #
- #
- #
- #
- #
- #
5
Szyfrowanie plików on-line
Na stronie można zaszyfrować dowolne pliki korzystając jedynie z przeglądarki www. Pliki te można następnie w bezpieczny sposób przechowywać na dysku, lub wysłać pocztą elektroniczną. Kodowanie z użyciem kluczy publicznych pozwalających na szyfrowanie plików dla wybranej osoby. Bezpieczne połączenie SSL.
z- 4
- #
- #
- #
- #
- #
- #
- #
- #
8
768-bitowy klucz RSA złamany
Złamanie klucza przeprowadzono przy użyciu techniki brute force wykorzystując do tego klaster o mocy odpowiadającej procesorowi AMD Opteron 2,2 GHz pracującemu z maksymalną mocą przez 1500 lat!
z- 4
- #
- #
- #
- #
- #
- #
- #
7
Automatyczne montowanie zaszyfrowanej partycji przy użyciu Pendriv'a
Automatyczne aktywowanie i zamontowanie partycji zaszyfrowanej przy użyciu cryptsetup-luks po podłączeniu PenDrive'a do portu USB.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
5
Szyfrowanie “bezpiecznych” pendrive’ów złamane
W oprogramowaniu szyfrującym dane na przenośnych dyskach firm Kingston, SanDisk i Verbatim znaleziono błąd pozwalający na rozszyfrowanie danych użytkownika bez znajomości jego hasła.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
- #
4
OpenAcademy: Szyfrowanie z GnuPG, wstęp wolny!
Organizacja studencka AASOC zaprasza na wykład poświęcony szyfrowaniu i podpisywaniu danych za pomocą ogólnodostępnego programu GnuPG. Poruszone na nim zostaną teoretyczne podstawy kryptografii, praktyczne zastosowanie GnuPG, zgodność z OpenPGP, jak również integracja systemu kryptograficznego z różnymi klientami poczty elektronicznej.
z- Dodaj Komentarz
- #
- #
- #
- #