Алгоритм SHA-1 скоро станет ненадежен
SHA-1 был разработан АНБ в 1995 году и является одним из наиболее распространенных и популярных криптографических алгоритмов…
SHA-1 был разработан АНБ в 1995 году и является одним из наиболее распространенных и популярных криптографических алгоритмов…
Google, Microsoft и Mozilla договорились о дате, когда в четырех популярных браузерах уберут поддержку уязвимого криптографи…
Demonsaw — система анонимного обмена сообщениями и файлами, построенная по принципу социальной криптографии. Она сочетает в …
Очки дополненной реальности вроде Google Glass способны не только нарушать приватность окружающих, но и выполнять противопол…
В связи с последними событиями многие всерьез задумываются о безопасности своих компьютерных систем. Новостные ленты пестрят сообщениями о том, что спецслужбы промышляют слежкой за спинами обычных граждан. Громкие аресты, разоблачения и скандалы не сходят со страниц СМИ. И конечно, каждому хочется себя обезопасить от глаз Большого Брата, будь то реальная жизнь или виртуальная реальность.
Квантовые компьютеры далеки от практической реализации, но исследователи Microsoft смотрят вперед и уже предложили, как усил…
Microsoft на днях выпустила обновление 3042058, с которым добавила четыре новых криптографических набора в список приоритетн…
Знаменитый исследователь в области информационной безопасности и советник венчурного фонда Almaz Capital Partners Уитфилд Ди…
Скоро жизнь антивирусных компаний может сильно усложниться. «Конец (простого) анализа зловредов :D», — написал в твиттере из…
Эта статья представляет собой пошаговую инструкцию для тех, кто на практике решил попробовать применить атаки по второстепенным каналам (АВК). Для этой цели мы напишем код на Python, а данные возьмем из соревнований DPA contest. Мы будем анализировать алгоритм DES, реализованный не в софте, а аппаратно и без какой-либо защиты от АВК.
Исследователи из Калифорнийского университета в Беркли и университета Мэриленда разработали экспериментальное расширение Sha…
Британская спецслужба GCHQ (аналог американского ЦРУ) выпустила мобильное приложение Cryptoy под Android для обучения школьн…
Почти месяц назад специалист по безопасности Бодо Мёллер (Bodo Möller) с коллегами из компании Google опубликовал подробност…
Чтобы проверить, насколько легко подобрать файлы с одинаковым хешем MD5, программист Нэт Макхью (Nat McHugh) провёл эксперим…
Группа немецких аудиторов завершила проверку исходного кода популярного IM-мессенджера TextSecure, который встроен в операци…
Разработчики IM-мессенджера Telegram объявили новый конкурс на взлом криптозащиты. На этот раз вознаграждение выросло втрое.…
Бюро промышленности и безопасности при министерстве торговли США оштрафовало дочернюю компанию Intel за нелегальную продажу …
HID Global продаёт системы контроля доступа с использованием RFID-микросхем. Их продукты линейки iClass установлены по всему…
Проблема с современными криптографическими инструментами хорошо известна: они слишком сложны для обычного пользователя и поэ…
Sodium — новая, простая в использовании программная библиотека для шифрования, расшифровки, генерации подписей, хэширования …
Считается, что квантовые генераторы случайных чисел, использующие энтропию квантового шума, могут существенно увеличить безо…
Рекомендуем почитать: Xakep #297. Язык самолетов Содержание выпуска Подписка на «Хакер»-70% BitTorrent уже год ведёт разрабо…
Компания Google объявила о постепенном отказе от хэш-алгоритма SHA-1 и цифровых сертификатов с использованием SHA-1 в браузе…
BankAPI — защищённая децентрализованная система передачи сообщений/файлов между банками и другими финансовыми учреждениями. …
Исключительную безграмотность показали авторы троянца-шифровальщика DirCrypt. Эта программа шифрует файлы на компьютере поль…
В условиях, когда PGP морально устарел, нужно думать над новыми способами обеспечения надёжного end-to-end шифрования, спосо…
В то время как эксперты уже практически признали революционную сущность цифровой криптовалюты Bitcoin, появляется целый ряд …
Криптографы давно обсуждали идею идеальной обфускации в «чёрном ящике», а в 2001 году вышла научная работа, которая доказыва…
На рынке стремительно растёт курс криптовалюты Monacoin с кошкой на логотипе. 90% пользователей Monacoin проживают в Японии,…
Возможно, задержка с выпуском программы вызвана тем, что разработчики решили добавить в неё не только текстовый чат, но и го…
Бесплатная программа Signal обеспечивает шифрование звонков, не требуя ввода пароля и идентифицируя абонентов по их телефонн…
«Этот шифровальщик — представитель нового поколения троянцев-вымогателей. Его авторы применили абсолютно новые для данного к…
Довольно неожиданно европейские исследователи решили использовать шифр ГОСТ 28147-89 и хэш-функцию ГОСТ Р 34.11-2012. Шифр р…
Финская национальная телерадиокомпания запустила проект Kryptoradio — систему трансляции в эфир биткоин-транзакций, блоков и…
Для аутентификации по протоколу BitAuth клиент должен подписать каждый запрос с помощью секретного криптографического ключа.…
Впервые полиция столкнулись с криптографией в 2004 году, но до 2012 года им всегда удавалось справляться с защитой. В 2013 г…
Новая программа Quick Crypt, на первый взгляд, не отличается от десятка других утилит для шифрования файлов под Windows. Одн…
Автор крипточата Cryptocat и сторонник спорной концепции шифрования в браузере разработал криптографическую программу MiniLo…
Код зашифрован в Base64, после чего по нему прошлись с помощью RC4 и XOR.
Анализ профилей пользователей Bitcoin показал, что они гораздо больше обычных пользователей интересуются финансами, но меньш…