Разработчики Google готовят постквантовые сертификаты для Chrome
В компании Google представили план по защите HTTPS-сертификатов Chrome от постквантовых атак. Решение строится на Merkle Tre…
В компании Google представили план по защите HTTPS-сертификатов Chrome от постквантовых атак. Решение строится на Merkle Tre…
ИБ-специалисты представили серию атак AirSnitch, которые эксплуатируют проблемы сетевого стека и позволяют обойти изоляцию к…
Сегодня разберемся с практической стороной хешкрекинга: установим драйверы CUDA и OpenCL, сравним программы для взлома хешей и проверим, есть ли разница в скорости на разном железе, — ура, бенчмаркинг! Заодно узнаем, с какими методами защиты паролей приходится иметь дело хешкрекерам, что делать с «дорогими» алгоритмами, как посчитать время подбора пароля и что такое хешрейт.
Пророссийская хактивистская группировка CyberVolk запустила RaaS-сервис VolkLocker (он же CyberVolk 2.x). Однако ИБ-исследов…
Разработчики Tor Project объявили о внедрении нового алгоритма шифрования трафика Counter Galois Onion (CGO), который замени…
Международная ассоциация криптологических исследований (IACR) — одна из ведущих мировых организаций в области криптографии —…
Группа исследователей представила атаку TEE.Fail, которая позволяет извлекать ключи и другие секретные данные из защищенных …
При слове «криптография» все обычно сразу думают о шифровании, то есть сохранении данных в секрете. Но не менее важна и подлинность: гарантия того, что информация действительно исходит от надежного источника. Пароли традиционно служат для аутентификации пользователей, но они уязвимы для фишинг‑атак и утечек данных. И здесь на помощь приходят passkeys, они же — ключи доступа.
Разработчики OpenPGP.js выпустили исправление для критической уязвимости, которая могла использоваться для спуфинга. Баг поз…
Разработчики Google Cloud представили квантово-устойчивые цифровые подписи в сервисе управления ключами Cloud Key Management…
Сегодня мы с тобой разработаем собственную программу для шифрования файлов. Писать будем на C++ и используем криптоалгоритмы из библиотеки Botan. Давай посмотрим, какие подводные камни есть при разработке подобных программ и как ненароком не помочь атакующему.
Специалисты CitizenLab обнаружили, что китайская платформа WeChat использует кастомный протокол шифрования, который порождае…
Специалисты компании Binarly пишут, что проблема PKfail, обнаруженная в цепочке поставок UEFI минувшим летом, оказалась гора…
В сегодняшней статье я хочу помучить тебя самым ненавистным для некоторых студентов предметом — высшей математикой. А именно рассказать о распространенном, но малоизвестном алгоритме криптоподписи EdDSA + SHA-512.
Специалисты NinjaLab представили side-channel атаку EUCLEAK, направленную на криптографическую библиотеку защищенных микроко…
Сотни моделей устройств многих крупных производителей (Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo и …
Некоторые пользователи Google Chrome сообщили о проблемах с подключением к сайтам, серверам и брандмауэрам, начавшимся после…
Разработчики PuTTY выпустили обновление, исправляющее криптографическую уязвимость CVE-2024-31497, затрагивающую версии с 0.…
Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в…
Компания Microsoft объявила, что ключи RSA менее 2048 бит вскоре будут считаться устаревшими в Windows Transport Layer Secur…
Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в ит…
Группа ученых продемонстрировала, что при определенных условиях пассивный злоумышленник, прослушивающий трафик, может узнать…
Европейский институт телекоммуникационных стандартов (ETSI) принял решение, что набор алгоритмов шифрования, используемых в …
Компания Microsoft наконец рассказала, как китайские хакеры из группировки Storm-0558 смогли похитить ключ подписи, который …
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографи…
Сенатор от штата Орегон Рон Уайден заявил, чтобы правительство США должно возложить на Microsoft ответственность за «небрежн…
Исследователи выявили пять уязвимостей в стандарте TETRA (Terrestrial Trunked Radio), который используют правоохранительные …
Аналитики из компании Wiz уверены, что недавняя кража криптографического ключа MSA (Microsoft account consumer signing key) …
В этом райтапе я покажу, как можно проэксплуатировать уязвимость в API веб-приложения, чтобы получить доступ к хосту. Затем выйдем из песочницы Python и покопаемся в криптографии, чтобы получить критически важные данные и повысить привилегии в системе.
Эксперты из компании Quarkslab обнаружили две серьезные уязвимости в спецификации библиотеки Trusted Platform Module (TPM) 2…
Национальный институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) объявил, что гр…
В декабре 2022 года исследователи обнаружили версию шифровальщика Clop, нацеленную на Linux-серверы. Однако в схеме шифрован…
Исследователи из компании Akamai опубликовали описание и эксплоит для уязвимости CVE-2022-34689, затрагивающей Windows Crypt…
Исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали доклад, в котором описали многочислен…
Национальный институт стандартов и технологий США (NIST) сообщает об отказе от использования криптографического алгоритма SH…
Эксперт Positive Technologies обратил внимание сообщества на интересную особенность в работе защищенных паролем архивов ZIP.…
Инженеры Microsoft предупредили, что устройства, работающие под управлением Windows 11 и Windows Server 2022 с новейшими под…
Новозеландская компания Mega, занимающаяся разработкой одноименного файлообенника, устранила ряд ряда серьезных уязвимостей,…
Группа ученых из Тель-Авивского университета раскрыла подробности уже исправленных аппаратных уязвимостей, которые затрагива…
Многие дистрибутивы Linux в качестве штатных средств защиты предлагают полнодисковое шифрование (LUKS), шифрование папок и файлов (eCryptFS) или даже шифрование средствами ZFS, неродной для Linux файловой системой. Какой из доступных способов имеет смысл выбрать сегодня? Попробуем разобраться.