Wszystko
Wszystkie
Archiwum
9
Niemiecka policja krytykuje szyfrowanie Skype
Niemożliwe jest podsłuchiwanie rozmów prowadzonych za pośrednictwem komunikatora Skype. Funkcjonariusze niemieckiej policji twierdzą, że utrudnia im to walkę z "terroryzmem". Sugerują więc wprowadzenie pewnych rozwiązań prawnych umożliwiających "podsłuch".
z- 3
- #
- #
- #
- #
- #
- #
21
Szyfrowanie Skype zbyt mocne dla BKA
Niemiecka policja nie może złamać szyfrowania, używanego przez popularny komunikator Skype i strasznie na to narzeka, że nie może podsłuchiwać tych wszystkich “złych kolesi”, którzy knują swoje niecne plany, komunikując się za pomocą Skype.
z- 5
- #
- #
- #
- #
- #
- #
6
Steganos udostępnił jeden ze swoich programów za darmo - 2GB szyfrowania AES
Znana firma oferująca oprogramowanie zwiększające bezpieczeństwo informacji - Steganos, udostępniła jeden ze swoich produktów do użytku prywatnego zupełnie za darmo. Program nazywa się Steganos Safe One i pozwala na utworzenie dwóch woluminów dysku po 1GB każdy, przeznaczonych do szyfrowania algorytmem AES (256 bitów).
z- 4
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
14
Czy szyfrowanie SSL w Gadu-Gadu jest ci niezbędne?
"Szyfrowanie SSL w komunikatorze Gadu-Gadu będzie wprowadzane testowo i stopniowo dla wybranych użytkowników." oraz "Przed zgłoszeniem się do testów, musisz odpowiedzieć sobie wpierw na pytanie, czy szyfrowanie SSL jest Ci niezbędne." czyli czy naprawdę chcemy się zabezpieczać przed podsłuchem rozmów?
z- 5
- #
- #
- #
- #
- #
- #
5
Technologia Blu-ray BD+ złamana?
Od początku tego tygodnia dostępna jest najnowsza wersja oprogramowania AnyDVD 6.1.9.3 firmy Slysoft. Nie byłoby w tym nic dziwnego gdyby nie fakt, że firma Slysoft upubliczniła informację o zlamaniu Blu-ray BD . Technologia Blu-ray BD pozwala na zabezpieczenie nośnika CD/DVD przed próbą skopiowania.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
8
25 niezbędnych narzędzi do szyfrowania danych w intenecie
Szyfrowanie danych decyduje o bezpieczeństwie w internecie. Dzięki tym narzędziom można zupełnie spokojnie i bezpiecznie korzystać z netu.
z- 3
- #
- #
- #
- #
- #
- #
- #
9
Anonimowość w Sieci jest niebezpieczna
Wnet o zagrożeniu w sieci Tor - anonimowość nie zapewnia bezpieczeństwa danych. (wpis na blogu)
z- 2
- #
- #
- #
- #
- #
- #
- #
10
Prosty sposób na szyfrowanie informacji. W miarę bezpieczny.
Ten skrypt w perlu pozwala szyfrować dowolne informacje metodą RSA. Prosty, zawsze można go mieć przy sobie. Polecam e = 9b65c1f n = a0b6f05
z- 7
- #
- #
- #
- #
- #
- #
- #
13
Forcefield - graficzna nakładka dla linuksowego TrueCrypt
Opis instalacji i używania programu do szyfrowania plików (dysków) do Windowsa i Linuksa. Najnowsza wersja nakładki pod Gnome - Forcefield!
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
- #
- #
95
Sposób na naloty [zaszyfrowanie calego systemu operacyjnego]
Jak zabezpieczyć systemem operacyjnym z wszystkimi danymi przed "niepowołanymi" osobami? Program DriveCrypt Plus Pack potrafi nie tylko zakamuflować fakt istnienia systemu operacyjnego, ale może na odpowiednie hasło dawać dostęp do spreparowanego "czystego" systemu operacyjneo, który nie budzi zastrzeżeń biegłych. Cos wsam raz dla studentów ;)
z- 25
- #
- #
- #
- #
- #
11
Początek końca 1024-bitowych szyfrów
Politechnika z Lozanny, Uniwersytet w Bonn i japońska firma NTT połączyły swoje komputery i dokonały faktoryzacji liczby 2 <sup>1039</sup>-1. To największa sfaktoryzowana dotychczas liczba. Proces obliczeniowy trwał 11 miesięcy. <br /> Faktoryzacja jest procesem, podczas którego znajduje się dla liczby x takie liczby, których iloczyn jest równy x. Mnożenie liczb jest oczywiście banalnie proste, jednak rozłożenie wielkiej liczby na czynniki jest niezwykle trudnym zadaniem. Właśnie trudność faktoryzacji sprawia, że szyfry asymetryczne pozostają bezpieczne.
z- 3
- #
- #
- #
- #
12
Początek końca 1024-bitowych szyfrów
Politechnika z Lozanny, Uniwersytet w Bonn i japońska firma NTT połączyły swoje komputery i dokonały faktoryzacji liczby 21039-1. To największa sfaktoryzowana dotychczas liczba. Proces obliczeniowy trwał 11 miesięcy.
z- 2
- #
- #
- #
- #
- #
- #
20
Jak zaszyfrować ruch BitTorrenta - poradnik
Coraz więcej ISP ogranicza ruch BitTorrenta w swoich sieciach. Przez to prędkość ściągania plików znacznie maleje, a o ściągnięciach z wysoką prędkością nie ma wogóle mowy. Jednakże ten problem można rozwiązać. Zaszyfrowanie torrentów uchroni Cię przed wykryciem ruchu przez ISP.
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
75
TrueCrypt — prawdziwe szyfrowanie
Opis programu TrueCrypt, służącego do szyfrowania całych dysków, partycji czy folderów. TrueCrypt dostępny jest zarówno na Windowsa i Linuksa. W tekście pokazane jest jak zaszyfrować dowolny katalog pod Linuksem.
z- 14
- #
- #
- #
- #
- #
65
Linux - szyfrowana partycja domowa
Zastanów się co by było gdyby z Twojego komputera zostały wykradzione ważne informacje dotyczące nowego projektu, który przygotowuje firma w której pracujesz. Przerażające prawda? Jeżeli jesteś zainteresowany, jak dodatkowo zabezpieczyć się przed kradzieżą danych, to zapraszam do lektury artykułu, w którym pokażę jak zaszyfrować katalog /home, tak aby nawet złodziej z fizycznym dostępem do maszyny nie mógł uzyskać dostępu do Twoich danych.
z- 11
- #
- #
- #
- #
- #
8
Zaawansowane szyfrowanie w Delphi
Artykuł opisujący najlepszy pakiet klas do szyfrowania napisany w Object Pascalu(czyli Delphi). Można tu znaleźć również unikalny algorytm szyfrowania losowym kluczem, umożliwiający zaszyfrowanie tej samej wiadomości na 16387064 sposoby oraz odszyfrowanie jej.
z- 1
- #
- #
- #
- #
10
GnuPG: problem z e-mailami
W większości wtyczek implementujących OpenPGP w programach pocztowych wykryto błąd pozwalający na naruszenie autentyczności podpisanych emaili - dostępne są już aktualizacje dla Enigmaila itp.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
40
Złamane szyfrowanie do zamków Jaguara
Polski kryptolog złamał szyfr KeeLoq używany m.in. w elektronicznych kluczykach do Jaguara i Chryslera.
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
16
Najpopularniejsze hasła i szyfry
Zbiór najpopularniejszych haseł i szyfrów używanych do szyfrowania tychże. Strona może czasem się przydać do odszukania ciągu znakó zakodowanego jednostronnym algorytmem mieszającym (jeśli zapomnimy hasła :P )
z- 3
- #
- #
- #
- #
- #
- #
- #
- #
- #
40
Szyfrowanie plików pod linuksem
- 10
- #
- #
- #
- #
- #