Американские законодатели предлагают ограничить шифрование
В США опубликован законопроект, который обязывает технологические компании по указанию суда предоставлять властям данные пол…
В США опубликован законопроект, который обязывает технологические компании по указанию суда предоставлять властям данные пол…
Чтобы избежать внимания спецслужб, парижским террористам не понадобилась криптография. Они использовали метод, который давно…
В этой статье я покажу, как реализовать основные операции по работе с открытыми ключами. Речь идет о подписи, проверке подписи, шифровании и расшифровании в контексте PKI. Теоретически данный код может использоваться с любымCryptography Service Provider, поддерживающим интерфейс MS Crypto API.
Во второй части нашего ликбеза по криптографии мы доступно объясним, как работает симметричное и асимметричное шифрование, как выбрать криптостойкий ключ, зачем и как происходит распределение, а также что такое удостоверяющие центры и инфраструктура открытых ключей.
Всего неделю назад сводная группа исследователей в очередной раз доказала, что так называемые мозговые кошельки Bitcoin нель…
Результаты совместного исследования обнародовали специалисты Университетского колледжа Лондона, Международной ассоциации кри…
В первой части я описывал установку ОС на зашифрованный корневой раздел. Но время идет, и враг не стоит на месте: с каждым новым днем появляются все более изощренные методы атак на безопасность систем. В этой статье я расскажу, как защитить носитель и мастер-ключи для загрузки ОС от заинтересованной стороны, дам рекомендации по выбору и использованию стеганографических инструментов, а также попытаюсь объяснить на пальцах трудности использования этой системы.
Архаичные шифраторы канули в Лету, чего нельзя сказать об алгоритмах шифрования. Операции сдвига, замены и перестановки до сих пор применяются в современных алгоритмах, однако с существенной поправкой в стойкости. За многие столетия, прошедшие со времен первого применения этих шифров, криптографы научились оценивать количество информации, энтропию и стойкость, однако так было не всегда. Рассмотрим подробнее, как работают самые популярные шифры в истории криптографии и в чем их недостатки.
В прошлых статьях мы описывали несколько нашумевших в зарубежных СМИ шифровальщиков. Однако в русскоязычном сегменте Паутины сегодня правят бал не CryptoWall и не CTB-Locker — на нашей родине сформировалась «экосистема» из других видов троянов-вымогателей, в большинстве своем не выходящих на мировую арену. Сегодня мы познакомимся с некоторыми из них, а в качестве бонуса пробежимся по модным тенденциям мирового ransomware-строения.
Разговоры о том, что пора отказываться от SSL-сертификатов, использующих криптографический алгоритм SHA-1, ведутся давно. Уя…
11-летняя жительница Нью-Йорка, шестиклассница Мира Моди (Mira Modi) организовала собственный небольшой бизнес – девочка про…
SHA-1 был разработан АНБ в 1995 году и является одним из наиболее распространенных и популярных криптографических алгоритмов…
Google, Microsoft и Mozilla договорились о дате, когда в четырех популярных браузерах уберут поддержку уязвимого криптографи…
Demonsaw — система анонимного обмена сообщениями и файлами, построенная по принципу социальной криптографии. Она сочетает в …
Очки дополненной реальности вроде Google Glass способны не только нарушать приватность окружающих, но и выполнять противопол…
В связи с последними событиями многие всерьез задумываются о безопасности своих компьютерных систем. Новостные ленты пестрят сообщениями о том, что спецслужбы промышляют слежкой за спинами обычных граждан. Громкие аресты, разоблачения и скандалы не сходят со страниц СМИ. И конечно, каждому хочется себя обезопасить от глаз Большого Брата, будь то реальная жизнь или виртуальная реальность.
Квантовые компьютеры далеки от практической реализации, но исследователи Microsoft смотрят вперед и уже предложили, как усил…
Microsoft на днях выпустила обновление 3042058, с которым добавила четыре новых криптографических набора в список приоритетн…
Знаменитый исследователь в области информационной безопасности и советник венчурного фонда Almaz Capital Partners Уитфилд Ди…
Скоро жизнь антивирусных компаний может сильно усложниться. «Конец (простого) анализа зловредов :D», — написал в твиттере из…
Эта статья представляет собой пошаговую инструкцию для тех, кто на практике решил попробовать применить атаки по второстепенным каналам (АВК). Для этой цели мы напишем код на Python, а данные возьмем из соревнований DPA contest. Мы будем анализировать алгоритм DES, реализованный не в софте, а аппаратно и без какой-либо защиты от АВК.
Исследователи из Калифорнийского университета в Беркли и университета Мэриленда разработали экспериментальное расширение Sha…
Британская спецслужба GCHQ (аналог американского ЦРУ) выпустила мобильное приложение Cryptoy под Android для обучения школьн…
Почти месяц назад специалист по безопасности Бодо Мёллер (Bodo Möller) с коллегами из компании Google опубликовал подробност…
Чтобы проверить, насколько легко подобрать файлы с одинаковым хешем MD5, программист Нэт Макхью (Nat McHugh) провёл эксперим…
Группа немецких аудиторов завершила проверку исходного кода популярного IM-мессенджера TextSecure, который встроен в операци…
Разработчики IM-мессенджера Telegram объявили новый конкурс на взлом криптозащиты. На этот раз вознаграждение выросло втрое.…
Бюро промышленности и безопасности при министерстве торговли США оштрафовало дочернюю компанию Intel за нелегальную продажу …
HID Global продаёт системы контроля доступа с использованием RFID-микросхем. Их продукты линейки iClass установлены по всему…
Проблема с современными криптографическими инструментами хорошо известна: они слишком сложны для обычного пользователя и поэ…
Sodium — новая, простая в использовании программная библиотека для шифрования, расшифровки, генерации подписей, хэширования …
Считается, что квантовые генераторы случайных чисел, использующие энтропию квантового шума, могут существенно увеличить безо…
Рекомендуем почитать: Хакер #308. Pentest Award 2024 Содержание выпуска Подписка на «Хакер»-60% BitTorrent уже год ведёт раз…
Компания Google объявила о постепенном отказе от хэш-алгоритма SHA-1 и цифровых сертификатов с использованием SHA-1 в браузе…
BankAPI — защищённая децентрализованная система передачи сообщений/файлов между банками и другими финансовыми учреждениями. …
Исключительную безграмотность показали авторы троянца-шифровальщика DirCrypt. Эта программа шифрует файлы на компьютере поль…
В условиях, когда PGP морально устарел, нужно думать над новыми способами обеспечения надёжного end-to-end шифрования, спосо…
В то время как эксперты уже практически признали революционную сущность цифровой криптовалюты Bitcoin, появляется целый ряд …
Криптографы давно обсуждали идею идеальной обфускации в «чёрном ящике», а в 2001 году вышла научная работа, которая доказыва…
На рынке стремительно растёт курс криптовалюты Monacoin с кошкой на логотипе. 90% пользователей Monacoin проживают в Японии,…