«Лаборатория Касперского» признала высокое качество криптолокера Critroni
«Этот шифровальщик — представитель нового поколения троянцев-вымогателей. Его авторы применили абсолютно новые для данного к…
«Этот шифровальщик — представитель нового поколения троянцев-вымогателей. Его авторы применили абсолютно новые для данного к…
Довольно неожиданно европейские исследователи решили использовать шифр ГОСТ 28147-89 и хэш-функцию ГОСТ Р 34.11-2012. Шифр р…
Финская национальная телерадиокомпания запустила проект Kryptoradio — систему трансляции в эфир биткоин-транзакций, блоков и…
Для аутентификации по протоколу BitAuth клиент должен подписать каждый запрос с помощью секретного криптографического ключа.…
Впервые полиция столкнулись с криптографией в 2004 году, но до 2012 года им всегда удавалось справляться с защитой. В 2013 г…
Новая программа Quick Crypt, на первый взгляд, не отличается от десятка других утилит для шифрования файлов под Windows. Одн…
Автор крипточата Cryptocat и сторонник спорной концепции шифрования в браузере разработал криптографическую программу MiniLo…
Код зашифрован в Base64, после чего по нему прошлись с помощью RC4 и XOR.
Анализ профилей пользователей Bitcoin показал, что они гораздо больше обычных пользователей интересуются финансами, но меньш…
Похищено около 4400 BTC, что составляет около $2,6 млн по текущему курсу. По понятным причинам владельцы сайта не могут пода…
Коммерсанты купили Mt.Gox в 2011 году у разработчика Джеда Маккалеба, но оказались несостоятельны. Похоже, сейчас Джед намер…
Теперь для расчета нужной суммы по текущему курсу достаточно набрать в поисковой строке [1 btc to usd] или [100 usd to btc].
Разработчики уверены, что Radeon R7 250x сможет уверенно обсчитывать графику в играх с разрешением FullHD (1080p) и майнить …
Речь идет о баге в клиентском программном обеспечении Bitcoin, с помощью которого можно создавать поддельные транзакции.
По словам информированного источника, системный администратор Сноуден скачал около 1,7 млн файлов из внутреннего wiki-катало…
Это не первый такой дата-центр: несколько других Bitcoin-компаний заявили об аналогичных планах.
Власти США формально легализовали Bitcoin, но в реальности ведут подковерную борьбу с криптовалютой, которая угрожает разруш…
Бельгийские правоохранительные органы приступили к расследованию инцидента.
Почти каждый хакер или пентестер время от времени сталкивается с нестандартными криптографическими протоколами, которые можно встретить в банковской сфере, в технологических сетях предприятий и так далее. В этой статье мы расскажем о методике исследования и взлома таких систем на примере одного банковского приложения.
Известный в обществе термин «производительность процессора» представляет собой объективный, вычисляемый параметр, который меряют во флопах. Впрочем, большинство измеряет его в гигагерцах, по наивности полагая, что это одно и то же. Термин «производительность кода» не знает никто, и сразу объясню почему.
Ни для кого не секрет, что криптография прочно вошла в нашу жизнь. Интернет-сервисы, социальные сети, мобильные устройства — все они хранят в своих базах пароли пользователей, зашифрованные с помощью различных алгоритмов. Наиболее популярным таким алгоритмом сегодня, безусловно, является MD5. О способах его взлома и пойдет речь.
Любой мобильный гаджет может быть потерян. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации — шифрование. В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.
В современном IT-мире контрольную сумму файла или любых других важных данных принято считать фундаментом для подтверждения неизменности исходной информации. Но если ты вспомнишь историю с руткитом Stuxnet, то поймешь, что уязвимости в популярных алгоритмах для расчета таких сумм могут привести к большим катастрофам. Давай проверим это.
Сегодня сложно найти информационную систему, которая бы не использовала криптографию. Коммерческие системы в большинстве своем используют криптографические примитивы, которые внесены в стандарты в США, но порой возникают ситуации, когда такой вариант просто неприемлем. Здоровый партриотизм, отсутствие доверия и некоторые законы наталкивают нас на мысль о применении своих алгоритмов, определенных в наших государственных стандартах (ГОСТах).
«Все это указывает на то, что авторы задач — высокоинтеллектуальные нонконформисты, которые действуют под воздействием глубо…