Алгоритмы шифрования 2G-сетей были намерено ослаблены
Группа исследователей из Германии, Франции и Норвегии опубликовала доклад, согласно которому два старых алгоритма шифрования…
Группа исследователей из Германии, Франции и Норвегии опубликовала доклад, согласно которому два старых алгоритма шифрования…
Эксперт Google Project Zero Тэвис Орманди рассказ о серьезной проблеме, которую ему удалось найти в криптографической библио…
Цифровая подпись запросов к серверу — это не какая-то черная магия или удел избранных сумрачных безопасников: внедрить ее по силам любому хорошему разработчику при условии, что он знает правильные инструменты и подход. Хорошим разработчиком тебе придется становиться самостоятельно, но об инструментах и подходах я расскажу в этой статье.
Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы для поиска «родственных» семплов разрабатывают продвинутые алгоритмы хеширования. Сегодня мы расскажем, как работают эти алгоритмы, — с подробностями и наглядными примерами.
Эксперты компании Elcomsoft изучили криптоалгоритмы и безопасность офисного пакета «МойОфис» и, по сути, не нашли в продукте…
Группа специалистов опубликовала описание теоретической атаки на TLS, которая может использоваться для расшифровки HTTPS-сое…
Все устройства, использующие Bluetooth от 4.0 до 5.0, уязвимы перед обнаруженной специалистами проблемой BLURtooth.
Исследователи из Колумбийского университета создали инструмент CRYLOGGER, предназначенный для динамического анализа Android-…
В сети появились PoC-эксплоиты для опасной криптографической уязвимости в CryptoAPI, которую обнаружили специалисты АНБ США.
Агентство национальной безопасности США (АНБ) обнаружило криптографический баг, опасный для многих версий Windows. Уязвимост…
Мы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты информации. Один из них — это токены аутентификации, которые повышают надежность защиты данных и при этом не мешают комфортно пользоваться сервисами.
Эллиптическая криптография (Elliptic Curve Cryptography, ECC) — штука популярная, мощная и при этом не очень понятная. Мы в CloudFlare используем ее везде: от защиты HTTPS-соединений наших клиентов до передачи данных между серверами. В этой статье я попытаюсь на простых примерах показать, как все это работает.
Режим гаммирования, в отличие от режима простой замены, позволяет шифровать сообщения произвольной длины без применения операции дополнения (паддинга). Сегодня мы поговорим о том, как реализуется такой режим, и напишем все необходимые для его реализации функции.
Конфликт между Роскомнадзором и Telegram в прошлом году — далеко не первая попытка правительства получить доступ к шифрованным цифровым коммуникациям. О самом жарком и показательном примере противостояния властей и поборников приватности у нас мало кто знает, поскольку дело было в США и относительно давно. В этой статье я попытаюсь выявить уроки, которые руководители спецслужб усвоили тогда.
С 2020 года использование шифрования по ГОСТ Р 34.10—2001 окажется под запретом, а значит, все организации, которые взаимодействуют с госструктурами, вынуждены срочно внедрять следующий стандарт — 2012 года. Если ты работаешь в одной из них, то не проходи мимо: в этой статье мы поговорим о том, как решить проблему, используя сервер на CentOS 7 и пакет CryptoPro JCP.
Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия кол…
Исследователи рассказали о ряде проблем в швейцарской системе электронного голосования.
Группа специалистов описала новый вариант атаки Блейхенбахера, представляющий угрозу для новейшего TLS 1.3.
SSD, поддерживающие аппаратное шифрование, оказались под угрозой из-за уязвимостей в спецификациях ATA Security и TCG Opal.
Ты наверняка слышал про тест Тьюринга и, возможно, машину Тьюринга. Однако помимо абстрактного универсального вычислителя Алан Тьюринг придумал и вполне реальный, — тот, что во время Второй мировой войны применялся для взлома немецких шифров. О том, как это работало, лучше всего узнать прямо на месте тогдашних событий, в Блетчли-парке.
Блокчейн и все, что с ним связано, нынче у всех на слуху, и на сегодняшний день вряд ли можно найти издание, которое обошло эту тему своим вниманием. Мы тоже в свое время подробно разобрались, что собой представляет блокчейн и зачем он нужен. Сегодня мы попробуем рассмотреть данную тему с практической стороны и напишем простейший локальный блокчейн.
В предыдущих статьях мы подробно разобрали, как работают два отечественных криптоалгоритма. Однако с помощью них получится зашифровать весьма скудный кусочек информации — 8 или 16 байт. Понятно, что нынче в такие объемы ничего втиснуть не получится и нужно что-то с этим делать. А что с этим делать, подробно изложено в очередном российском стандарте!
Total Commander (ранее Windows Commander) — популярный файловый менеджер с графическим интерфейсом для Windows. В интернете на варезных сайтах можно найти множество решений для взлома Total’а. Их неизменный недостаток — костыльность: с выходом новой версии надо проделывать ту же процедуру «лечения» программы вновь и вновь. Но можно и по-другому. Хочешь узнать как и заодно прокачать скиллы в реверсе? Читай эту статью!
Используя оборудование общей стоимостью 600 долларов, исследователи из Левенского католического университета научились взлам…
ИБ-специалисты предупредили, что старые Bitcoin-адреса, сгенерированные в браузерах или при помощи JavaScript приложений, мо…
Новая вариация старого криптографического бага позволяет узнать ключ шифрования, необходимый для расшифровки HTTPS-трафика.
В интернете были опубликованы 72 ключа AACS 2.0, которые могут нанести огромный урон Голливуду и компании AACS LA, которая з…
Приватные ключи пользователей Android-приложения Keybase могли случайно стать частью автоматических бэкапов, которые ОС регу…
Исследователи считают, что эксплуатация криптографической проблемы ROCA, найденной в TPM компании Infineon Technologies, мож…
Специалисты из университета Флориды изучили стандарт IEEE P1735 и обнаружили семь различных проблем с криптографией.
В Эстонии заблокировали уязвимые из-за криптографической проблемы ROCA идентификационные карты. Теперь властям предстоит зам…
Вслед за KRACK и ROCA исследователи обнаружили еще один криптографический баг, который получил название DUHK (Don't Use Hard…
Исследователи обнаружили, что криптографические чипы компании Infineon Technologies, которые используются в ноутбуках, смарт…
Вчера специалисты рассказали о комплексе уязвимостей в WAP2, получившем название KRACK. По сути, уязвимо все, что умеет подк…
Опубликованы подробности об уязвимостях в WPA2, представленных под общим названием KRACK. Все действительно оказалось так пл…
Сводная группа исследователей анонсировала релиз громкого доклада: специалисты обнаружили множество уязвимостей в составе WP…
Ненадежность SHA-1 уже была доказана, а крупные компании отказались от использования алгоритма, он все равно популярен.
Шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, вовремя отзывать старые и скомпрометированные — все делается автоматически, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?
Шифрование данных в ОС Android тесно связано с двумя проблемами: контролем доступа к картам памяти и переносом на них приложений. Поэтому в каждой версии Android подходы к шифрованию кардинально менялись — от полного отсутствия криптографической защиты сменных носителей до их глубокой интеграции в единый раздел с шифрованием на лету.
Алгоритм криптографического хешированияSHA-1 официально повержен, инженеры Google создали документы с одинаковым хешем.