шифрование

Разработчики Zoom прояснили ситуацию со сквозным шифрованием, и в приложении нашли уязвимости

Специалисты Cisco Talos рассказали о двух критических уязвимостях, обнаруженных в приложении Zoom. Практически одновременно с этим авторы приложения объявили, что…

Шифрование по-индийски. Взламываем Tally.ERP 9: аналог 1С из страны контрастов

Tally.ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся…

Швейцарская ненадежность. Как американская разведка внедрила уязвимости в шифры компании Crypto AG

Журналисты Washington Post получили неопровержимые доказательства того, что благодаря тайному сотрудничеству с фирмой-производителем американская разведка могла читать шифры, которыми десятилетиями…

Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными

Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным?…

Apple отказалась от планов по внедрению сквозного шифрования в iCloud

Компания Apple не будет применять end-to-end шифрование для бэкапов в iCloud, так как эта идея вызвала недовольство ФБР и могла…

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32

Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только…

Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки

Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption).…

Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux

Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но…

Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей

Мы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают…

Криптуем по-крупному. Разбираемся с режимом гаммирования из ГОСТ 34.13—2015

Режим гаммирования, в отличие от режима простой замены, позволяет шифровать сообщения произвольной длины без применения операции дополнения (паддинга). Сегодня мы…

Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить

IPsec — сложный стек протоколов. На клиентской стороне он обычно автоматизирован, что в сочетании с его названием легко может вызвать…

Справочник анонима. Теория и практика шифрования почты

Есть такая занятная штука — тайна переписки. Правда, широко известно о ней лишь в очень узких кругах анонимусов. По крайней…

Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта

Если при слове «радио» тебе вспоминается только старый дедушкин «Грюндиг» или «Океан», то это очень узкий взгляд на вещи. Мы…

Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться

Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают…

Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта

В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы…

Исследователи приблизили коллизионные атаки на SHA-1 к реальности

Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия коллизионной атаки SHAttered,…

Секретные запросы. Как спрятать данные веб-приложения от троянов

Самая привлекательная цель для злоумышленника — онлайновый банкинг, и решающую роль в успехе вирусных атак на него играют ботнеты. Но…

IPSec под прицелом. MitM-атаки в «защищенных» туннелях

IPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого…

Виртуалка своими руками. Как обфусцировать код при помощи виртуализации и что делать с такой защитой

Есть множество решений для защиты программ, которые определяют работу внутри изолированных сред, работают с антиотладочными приемами, контролируют целостность своего кода…

BearSSL и STM32. Как реализовать шифрование для самодельного гаджета

«Хакер» немало писал об уязвимостях самых разных гаджетов, а вот о том, как создать защищенное устройство самому, мы до сих…

Новая атака представляет угрозу даже для TLS 1.3

Группа специалистов описала новый вариант атаки Блейхенбахера, представляющий угрозу для новейшего TLS 1.3.

Google Adiantium сделает надежное шифрование доступным даже для «слабых» мобильных устройств

Разработчики Google представили новый метод шифрования Adiantium, который ориентирован на бюджетные устройства, где использование AES невозможно.

Zerodium заплатит 1 000 000 долларов за эксплоиты для WhatsApp и iMessage

Известный брокер уязвимостей, компания Zerodium, объявил о повышении цен на различные эксплоиты. Например, на удаленном джейлбрейке для iOS можно заработать…

Уязвимости в популярных моделях SSD позволяют обойти шифрование

SSD, поддерживающие аппаратное шифрование, оказались под угрозой из-за уязвимостей в спецификациях ATA Security и TCG Opal.

WPA3. Смотрим, что нового в следующем стандарте безопасности Wi-Fi, и изучаем прошлые

В прошлом году была найдена критическая уязвимость в WPA2 — протоколе безопасности, который использует примерно каждая первая точка доступа Wi-Fi.…

У мессенджера Signal проблемы: незашифрованные сообщения на диске и ключи шифрования в открытом виде

В защищенном мессенджере обнаружили несколько багов, угрожающих безопасности переписки.

Загадка Хешерезады. Разгадываем интересный кракми White Rabbit и качаем скилл реверсинга

Недавно мне на глаза попался один довольно интересный crackme. В нем нет антиотладочных приемов или обфускации кода, тем не менее…

Полнодисковое шифрование с LUKS2. Изучаем новую версию популярного средства шифрования для Linux и проверяем, можно ли его взломать

Релиз cryptsetup 2.0 в декабре прошлого года прошел тихо и незаметно, что довольно-таки странно, учитывая фишки, которые он принес. В…

Шифруйся грамотно! Почему мессенджеры не защитят тайну твоей переписки

Сквозное шифрование, или end-to-end encryption (E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл…

Дао хеша. Познаем дзен методически правильного хеширования паролей

Наверняка тебе известно, что хорошая система контроля доступа, основанная на вводе и проверке правильности пароля, никогда и нигде не сохраняет…

Криптуем по-крупному. Разбираемся с режимами работы российских блочных шифров

В предыдущих статьях мы подробно разобрали, как работают два отечественных криптоалгоритма. Однако с помощью них получится зашифровать весьма скудный кусочек…

Методика FontCode позволяет внедрить секретное послание в глифы шрифтов

Специалисты Колумбийского университета разработали методику FontCode, которая позволяет размещать скрытые сообщения внутри глифов шрифта.

Представители ФБР признали, что завышали количество «невзламываемых» устройств

В прошлом году представители ФБР заявляли, что не смогли провести детальный анализ 7775 устройств из-за слишком надежного шифрования. Оказалось, что…

Осенью из браузера Chrome пропадет индикатор «защищенности» веб-страниц

Разработчики Google сообщили, что в скором времени индикатор защищенности исчезнет из адресной строки браузера Chrome. Так как почти весь веб…

Что случилось с PGP и S/MIME: как работает уязвимость Efail

Сообщения о проблемах PGP и S/MIME получили обещанное продолжение. ИБ-эксперты обнародовали технические подробности проблем, получивших общее название Efail.

Критические уязвимости PGP и S/MIME делают шифрование переписки практически бесполезным

ИБ-эксперты и представители Фонда электронных рубежей предупредили о критических уязвимостях в составе PGP и S/MIME. Согласно данным специалистов, расшифровать сообщения,…

Русская «Магма». Как работает отечественный алгоритм блочного шифрования

В прошлой части наших «извращений с импортозамещением» мы подробно познакомились с алгоритмом шифрования «Кузнечик», который определен в ГОСТ 34.12—2015. Помимо…

Хардкорный взлом самошифрующегося HDD. Реверсим и хакаем внешний накопитель Aigo

Реверсинг и взлом внешних самошифрующихся накопителей — мое давнее хобби. В прошлом мне доводилось упражняться с такими моделями, как Zalman…

Прослушка VoIP. Как PRISM и BULLRUN извлекают информацию из голосового потока

VoIP-телефония постепенно отвоёвывает позиции у традиционных медно-проводных телефонных систем. Но как насчёт конфиденциальности VoIP-переговоров? Способно ли сквозное шифрование, применяемое в…

Разработку Tor Messenger решили прекратить

Разработчики Tor Project сообщили о прекращении разработки анонимного мессенджера Tor Messenger, который так и не сумел пройти стадию бета-тестирования.