Квантовый ГСЧ на сенсоре фотоаппарата
Считается, что квантовые генераторы случайных чисел, использующие энтропию квантового шума, могут существенно увеличить безо…
Считается, что квантовые генераторы случайных чисел, использующие энтропию квантового шума, могут существенно увеличить безо…
Рекомендуем почитать: Хакер #322. Белый хакер Содержание выпуска Подписка на «Хакер»-60% BitTorrent уже год ведёт разработку…
Компания Google объявила о постепенном отказе от хэш-алгоритма SHA-1 и цифровых сертификатов с использованием SHA-1 в браузе…
BankAPI — защищённая децентрализованная система передачи сообщений/файлов между банками и другими финансовыми учреждениями. …
Исключительную безграмотность показали авторы троянца-шифровальщика DirCrypt. Эта программа шифрует файлы на компьютере поль…
В условиях, когда PGP морально устарел, нужно думать над новыми способами обеспечения надёжного end-to-end шифрования, спосо…
В то время как эксперты уже практически признали революционную сущность цифровой криптовалюты Bitcoin, появляется целый ряд …
Криптографы давно обсуждали идею идеальной обфускации в «чёрном ящике», а в 2001 году вышла научная работа, которая доказыва…
На рынке стремительно растёт курс криптовалюты Monacoin с кошкой на логотипе. 90% пользователей Monacoin проживают в Японии,…
Возможно, задержка с выпуском программы вызвана тем, что разработчики решили добавить в неё не только текстовый чат, но и го…
Бесплатная программа Signal обеспечивает шифрование звонков, не требуя ввода пароля и идентифицируя абонентов по их телефонн…
«Этот шифровальщик — представитель нового поколения троянцев-вымогателей. Его авторы применили абсолютно новые для данного к…
Довольно неожиданно европейские исследователи решили использовать шифр ГОСТ 28147-89 и хэш-функцию ГОСТ Р 34.11-2012. Шифр р…
Финская национальная телерадиокомпания запустила проект Kryptoradio — систему трансляции в эфир биткоин-транзакций, блоков и…
Для аутентификации по протоколу BitAuth клиент должен подписать каждый запрос с помощью секретного криптографического ключа.…
Впервые полиция столкнулись с криптографией в 2004 году, но до 2012 года им всегда удавалось справляться с защитой. В 2013 г…
Новая программа Quick Crypt, на первый взгляд, не отличается от десятка других утилит для шифрования файлов под Windows. Одн…
Автор крипточата Cryptocat и сторонник спорной концепции шифрования в браузере разработал криптографическую программу MiniLo…
Код зашифрован в Base64, после чего по нему прошлись с помощью RC4 и XOR.
Анализ профилей пользователей Bitcoin показал, что они гораздо больше обычных пользователей интересуются финансами, но меньш…
Похищено около 4400 BTC, что составляет около $2,6 млн по текущему курсу. По понятным причинам владельцы сайта не могут пода…
Коммерсанты купили Mt.Gox в 2011 году у разработчика Джеда Маккалеба, но оказались несостоятельны. Похоже, сейчас Джед намер…
Теперь для расчета нужной суммы по текущему курсу достаточно набрать в поисковой строке [1 btc to usd] или [100 usd to btc].
Разработчики уверены, что Radeon R7 250x сможет уверенно обсчитывать графику в играх с разрешением FullHD (1080p) и майнить …
Речь идет о баге в клиентском программном обеспечении Bitcoin, с помощью которого можно создавать поддельные транзакции.
По словам информированного источника, системный администратор Сноуден скачал около 1,7 млн файлов из внутреннего wiki-катало…
Это не первый такой дата-центр: несколько других Bitcoin-компаний заявили об аналогичных планах.
Власти США формально легализовали Bitcoin, но в реальности ведут подковерную борьбу с криптовалютой, которая угрожает разруш…
Бельгийские правоохранительные органы приступили к расследованию инцидента.
«Все это указывает на то, что авторы задач — высокоинтеллектуальные нонконформисты, которые действуют под воздействием глубо…
Почти каждый хакер или пентестер время от времени сталкивается с нестандартными криптографическими протоколами, которые можно встретить в банковской сфере, в технологических сетях предприятий и так далее. В этой статье мы расскажем о методике исследования и взлома таких систем на примере одного банковского приложения.
Известный в обществе термин «производительность процессора» представляет собой объективный, вычисляемый параметр, который меряют во флопах. Впрочем, большинство измеряет его в гигагерцах, по наивности полагая, что это одно и то же. Термин «производительность кода» не знает никто, и сразу объясню почему.
Ни для кого не секрет, что криптография прочно вошла в нашу жизнь. Интернет-сервисы, социальные сети, мобильные устройства — все они хранят в своих базах пароли пользователей, зашифрованные с помощью различных алгоритмов. Наиболее популярным таким алгоритмом сегодня, безусловно, является MD5. О способах его взлома и пойдет речь.
Любой мобильный гаджет может быть потерян. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации — шифрование. В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.
В современном IT-мире контрольную сумму файла или любых других важных данных принято считать фундаментом для подтверждения неизменности исходной информации. Но если ты вспомнишь историю с руткитом Stuxnet, то поймешь, что уязвимости в популярных алгоритмах для расчета таких сумм могут привести к большим катастрофам. Давай проверим это.
Сегодня сложно найти информационную систему, которая бы не использовала криптографию. Коммерческие системы в большинстве своем используют криптографические примитивы, которые внесены в стандарты в США, но порой возникают ситуации, когда такой вариант просто неприемлем. Здоровый партриотизм, отсутствие доверия и некоторые законы наталкивают нас на мысль о применении своих алгоритмов, определенных в наших государственных стандартах (ГОСТах).