Wszystko
Najnowsze
Archiwum
4
OpenAcademy: Szyfrowanie z GnuPG, wstęp wolny!
Organizacja studencka AASOC zaprasza na wykład poświęcony szyfrowaniu i podpisywaniu danych za pomocą ogólnodostępnego programu GnuPG. Poruszone na nim zostaną teoretyczne podstawy kryptografii, praktyczne zastosowanie GnuPG, zgodność z OpenPGP, jak również integracja systemu kryptograficznego z różnymi klientami poczty elektronicznej.
z- 0
- #
- #
- #
- #
8
Coś o zabezpieczeniach, czyli jak utworzyć mocne hasło!
Nawiązując do ostatnich tematów traktujących o zabezpieczaniu swoich poufnych danych metodą szyfrowania, zamieszczam obszerny tekst na temat tworzenia mocnych, trudnych do złamania haseł. W powiązanych znajduje się Narzędzie do sprawdzania siły haseł.
z- 5
- #
- #
- #
- #
- #
- #
1270
Gdy przyjdą po Twoje piraty... to się zdziwią :D
Jak zaszyfrować wszystko od góry do dołu. Bez strat na wydajności! Kompatybilne z innymi systemami operacyjnymi, nośnikami danych! W pełni profesjonalnie! ZA DARMO! Byś spał(a) spokojnie :)
z- 317
- #
- #
- #
- #
- #
- #
7
Łamacze Szyfrów
Ciekawa gra kryptologiczna zrobiona z okazji rocznicy złamania szyfrów Enigmy przez Polaków. Jeżeli ktoś ma ochote na troche intelektualnej rozrywki to zapraszam. [Serwis nie jest mój]
z- 0
- #
- #
- #
- #
- #
- #
- #
5
Szyfrowanie poczty elektronicznej
Jak wszyscy wiemy, google i inne formy czytaja i analizują nasza pocztę. Może warto zacząć szyfrować? Ja Uzywam PGP od prawie 2 lat do podopisywania i szyfrowania poczty. Proste i skuteczne.
z- 2
- #
- #
- #
- #
- #
- #
37
Wielka Brytania: dwie osoby skazane za odmowę wydania kluczy szyfrujących
W październiku 2007 roku władze Wielkiej Brytanii doprowadziły do wprowadzenia zmian w prawie karnym, które umożliwiają im oskarżenie i skazanie osób stosujących techniki kryptograficzne...
z- 5
- #
- #
- #
- #
- #
47
Vanish: zapomnij o swojej internetowej przeszłości
Trudno dziś pozostawić przeszłość za sobą. Co napisaliśmy w Usenecie 10 lat temu, może wciąż być znalezione i przeczytane. Największe, najbardziej żenujące głupoty, które piszemy na forach - zostają w archiwach. Dodatek do Firefoksa o nazwie "Vanish" pokazuje, jak można tego uniknąć i sprawić by wiadomości kasowały się same.
z- 12
- #
- #
- #
- #
- #
- #
- #
- #
39
Konwerter plików torrent do .png
- 2
- #
- #
- #
- #
- #
- #
9
Echeloni, śledzenie w sieci - No dobra, ale o co w ogóle chodzi, jak to działa?
Każda teoria spiskowa ma ziarnko prawdy, wiele się o tym czyta, nawet na wykopie w komentarzach o podsłuchiwaniu internautów. Tylko pytanie, kto według owych teorii jest podejrzany i jak to w gruncie rzeczy działa? Dodatkowo, czy można skutecznie usunąć lub zaszyfrować dane? Z artykułu wynika, że nie do końca.
z- 4
- #
- #
- #
- #
- #
- #
- #
- #
7
Darmowy program do generowania kluczy, szyfrowania i podpisywania cyfrowo plików
Program umożliwia generowanie kluczy i cyfrowe podpisywanie plików. Klucz publiczny jest przechowywany na serwerze, a prywatny zabezpieczony hasłem u użytkownika. Program pozwala także na szyfrowanie i deszyfrowanie dowolnych plików. Chroni pliki przed niepowołanym dostępem.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
9
Sieć Tor i polskie Onionforum. Kompendium wiedzy dla początkujących.
Zwięzłe i proste wprowadzenie początkujących w świat anonimowej sieci Tor, największego anonimowego polskiego forum w tej sieci, zwanego polskim Onionforum oraz ogólnie w tematykę anonimowości i bezpieczeństwa w internecie.
z- 2
- #
- #
- #
- #
- #
- #
- #
15
Polak potrafi: Telefony szyfrujące rozmowy
Szyfrowanie rozmów telefonicznych będzie możliwe dzięki telefonowi polskiej konstrukcji i produkcji. Urządzenie firmy TechLab 2000 będzie wdrożone w ofercie sieci Orange.
z- 9
- #
- #
- #
- #
- #
- #
- #
414
Gdy policja zajmie ci komputer z zaszyfrowanym dyskiem...
"Moje komputery zostały zajęte w zw. z podejrzeniem popełnienia art. 278 par. 2 kk (kradzież oprogramowania). Wszystkie dyski twarde były w pełni zaszyfrowane przy pomocy TrueCrypa (tryb system encryption - z bootloaderem). Zostałem przesłuchany w charakterze świadka na okoliczność ujawnienia hasła..."
z- 80
- #
- #
- #
- #
8
Program szyfrujący TopSecret Next Generation 4.1 za darmo? - Webhosting.pl
Firma G DATA Software, znany producent oprogramowania antywirusowego, szyfrującego oraz niszczącego dane przechowywane w komputerze, udostępnił dzisiaj wersję beta programu TopSecret Next...
z- 3
- #
- #
- #
- #
7
Jak zaszyfrować SMS-a
Przydałoby się np. politykom, bo z ich SMS-ów było kilka głośnych afer...
z- 0
- #
- #
- #
- #
- #
- #
6
Dlaczego warto szyfrować dane
Dlaczego warto szyfrować dane? Dlaczego przesyłamy pocztę niezaszyfrowaną?
z- 3
- #
- #
- #
- #
7
Szyfrowanie danych na pendrivie... Dosłownie !
- 3
- #
- #
- #
- #
- #
- #
- #
6
Szyfrowanie na procesorach VIA Nano wydajniejsze niż na Core 2 Quad Intela?!
Pomiar wydajności procesora VIA Nano 1,3 GHz za pomocą najnowszej wersji programu diagnostycznego SiSoftware Sandra 2009 wykazał, że procesor VIA Nano wykonuje obliczenia kryptograficzne z przepustowością 765 MB/s, czyli o ponad 93% szybciej niż procesor Intel Core 2 Quad QX9770 3,2 GHz, wykorzystując przy tym zaledwie 5% energii C2Q
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
9
Pierwsza sieć zaszyfrowana kwantowo
W Wiedniu ruszyła pierwsza sieć komputerowa, która jest idealnie zabezpieczona przed kradzieżą danych.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
4
Firefox - problemy z SSL
Zapewne większość użytkowników Firefoksa zauważyła, że ma on wbudowane zabezpieczenie sprawdzające ważność certyfikatu szyfrowanej strony np. banku. Jeśli jednak certyfikat jest wykorzystywany w nieco zmodyfikowanym adresie www np. https://www.mbank.pl zamiast https://www.mbank.com.pl, to przeglądarka wyświetla błąd.
z- 2
- #
- #
- #
- #
- #
- #
- #
- #