Wszystko
Najnowsze
Archiwum

- 2

- 0

- 0
Komentarz usunięty przez moderatora
- 0
283
Alternatywa dla samodetonującego się dysku
Czyli jak zabezpieczyć wrażliwe dane serwera przed ciekawskimi, którzy mogą uzyskać fizyczny dostęp do maszyny
z- 107
- #
- #
- #
- #
- #
- #
- #
784
Trybunał w USA orzekł, że oskarżony nie może być zmuszony do odszyfrowania dysku
Mowa o szyfrowaniu TrueCrypt. Źródło: http://www.reddit.com/r/technology/comments/q3ox8/court_rules_that_truecrypt_user_cannot_be/
z- 65
- #
- #
- #
- #
- #
- #
334
Czy można zapomnieć hasła?

W ciągu najbliższych tygodni jeden z sądów będzie musiał zdecydować, czy można... zapomnieć hasła do komputera. To wynik niezwykle interesującej sprawy, która pokaże, jak dużą wolnością osobistą można się cieszyć w epoce powszechności komputerów.
z- 76
- #
- #
- #
- #
- #
- #
- #
6
Szyfrowanie danych, czyli nie samym TrueCryptem człowiek żyje.

- 3
- #
- #
- #
- #
- #
- #
- #
- #
- #
943
Masz dość obawiania się policji?
Nie chcesz zastanawiać się co tam wypatrzą na Twoim twardym dysku? Nie chcesz żeby buszowali po Twoich pliczkach? Ten poradnik jest dla ciebie!
z- 591
- #
- #
- #
10
Szyfrujemy Androida - WhishperCore

Whispersystems udostępnił aplikację WhishperCore, pozwalającą na całkowite zaszyfrowanie partycji z danymi na telefonach działających pod kontrolą systemu Android.
z- 2
- #
- #
- #
- #
- 2
236
OpenSource vs kryptolodzy z FBI - 1:0
Dwuletnie dochodzenie stanęło w miejscu, ponieważ materiał dowodowy utknął na zaszyfrowanym dysku twardym…
z- 67
- #
- #
- #
- #
- #
- #
10
TPM złamany!
Christopher Tarnovsky dokonał niemożliwego. Podczas konferencji BlackHat rozłożył TPM na łopatki. "To jak otwarcie puszki pandory" -- podsumowują nowy atak ludzie z branży. Na szczęście, aby zrobić kuku TPM-owi, niezbędny jest fizyczny dostęp do komputera ofiary. (W tym miejscu oddychamy z ulgą)
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
8
Coś o zabezpieczeniach, czyli jak utworzyć mocne hasło!
Nawiązując do ostatnich tematów traktujących o zabezpieczaniu swoich poufnych danych metodą szyfrowania, zamieszczam obszerny tekst na temat tworzenia mocnych, trudnych do złamania haseł. W powiązanych znajduje się Narzędzie do sprawdzania siły haseł.
z- 5
- #
- #
- #
- #
- #
- #
1270
Gdy przyjdą po Twoje piraty... to się zdziwią :D
Jak zaszyfrować wszystko od góry do dołu. Bez strat na wydajności! Kompatybilne z innymi systemami operacyjnymi, nośnikami danych! W pełni profesjonalnie! ZA DARMO! Byś spał(a) spokojnie :)
z- 317
- #
- #
- #
- #
- #
- #
- 1
247
"Zła pokojówka" rozwala Truecrypta
Joanna Rutkowska prezentuje jak można przechwycić hasło do Truecrypta.
z- 106
- #
- #
- #
- #
- #
- #
- 1
- 1
- 1
- 1
22
Ruch w sieci w Szwecji zmalał o 1/3 - nie na długo.

Jak niedawno doniosły media, z powodu ustawy antypirackiej ruch w sieci zmalał o 1/3. Jak widać, ten "trend" się długo nie utrzyma ;)
z- 7
- #
- #
- #
- #
- #
- #
- #
- #

