Исследователь заставил компьютер без радиопередатчика вещать на радиочастоте
Независимый эксперт Уильям Энтрикен (William Entriken) создал очень интересную вещь: C библиотека, получившая имя System Bus…
Независимый эксперт Уильям Энтрикен (William Entriken) создал очень интересную вещь: C библиотека, получившая имя System Bus…
В конце февраля текущего года Джон Макафи (основатель компании McAfee, а ныне кандидат на пост президента США) предложил сво…
Вчера, 1 марта 2016 года, представители компании Apple и правоохранительных органов более пяти часов излагали Конгрессу США …
Проект OpenSSL представил обновленные версии 1.0.2g и 1.0.1s, в которых была устранена опасная уязвимость CVE-2016-0800. Дан…
Так как в Америке действует прецедентное право, нью-йоркский суд, вероятно, помог компании Apple в ее противостоянии со спец…
Специалисты компании High-Tech Bridge провели масштабное исследование, призванное прояснить текущее положение дел на рынке S…
Противостояние американских властей и индустрии продолжает развиваться. Пока пользователи митингуют возле магазинов Apple и …
Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных…
Часто хакер проделывает огромную работу для проникновения в систему, и от получения к ней полного доступа его отделяет всего один шаг — подбор пароля к хешу (зашифрованному паролю администратора или нужного пользователя). На словах звучит просто, а как на деле? И что нужно знать и уметь, чтобы успешно восстанавливать даже самые стойкие пароли? А может, лучше сразу обратиться к тем, кто профессионально занимается хешкрекингом многие годы?
Противостояние, от исхода которого зависит очень и очень многое, развернулось между компанией Apple и американскими спецслуж…
На днях издание «Лента.ру» пообщалось с советником президента РФ по интернету Германом Клименко, задав ему вопросы не только…
«Проблемы» с нативной двоичной сериализацией в Java (да и не только) стали, наверное, одним из главных трендов 2015 года. На основе этой технологии были найдены критические уязвимости не просто в каком-то ПО, а в протоколах; зацепило и Android. Но технологии не ограничиваются только бинарной сериализацией (кроме нативной, есть еще целый пучок сторонних библиотек), есть и другие варианты. Один из них — XML-сериализация объектов.
Компания Turing Robotics Industries сообщила неприятную новость всем клиентам, которые успели оформить предварительные заказ…
Позиция компании Apple по поводу внедрения бэкдоров в продукты давно известна – она резко отрицательная. Руководство Apple н…
Ценность данных, хранящихся на устройстве, пользователи считают значительно выше стоимости самого устройства. Именно высокой стоимостью хранящихся на компьютерах данных и обусловлен бум рансомвары, троянов-вымогателей, шифрующих операционную систему и данные. Поэтому сейчас мы наденем блекхет и посмотрим, как действуют кодеры, пишущие шифровальщики личной информации для Андроида.
Криптограф Дэвид Чом (David Chaum) — личность известная. Благодаря его идеям был создан Tor, да и таинственные авторы Bitcoi…
Компания Kingston создала флешку для переноса особо важной или секретной информации. Гаджет получил имя DataTraveler 2000, о…
В декабре 2015 года голландский блог misdaadnieuws.com (Crime News) опубликовал на своих страницах документ, согласно которо…
Далеко не в первый раз возникает ситуация, когда в Windows обнаруживают функцию, компрометирующую безопасность пользователей…
Одноразовый блокнот, или one-time pad (OTP), — это такой «поточный» шифр. Его суть сводится к тому, что исходные данные просто ксорятся (XOR) со случайным ключом. При этом ключ должен быть такой же длины, что и данные, и никогда повторно не использоваться. И все. Полученный текст зашифрован, и расшифровать его без ключа никто не сможет.
Архаичные шифраторы канули в Лету, чего нельзя сказать об алгоритмах шифрования. Операции сдвига, замены и перестановки до сих пор применяются в современных алгоритмах, однако с существенной поправкой в стойкости. За многие столетия, прошедшие со времен первого применения этих шифров, криптографы научились оценивать количество информации, энтропию и стойкость, однако так было не всегда. Рассмотрим подробнее, как работают самые популярные шифры в истории криптографии и в чем их недостатки.
Тема анонимного и защищенного общения в наши дни актуальна, как никогда. Правительство США хочет, чтобы компании прекратили …
Разговоры о том, что пора отказываться от SSL-сертификатов, использующих криптографический алгоритм SHA-1, ведутся давно. Уя…
На официальных форумах проекта Raspberry Pi появилось сообщение от пользователя oittaa. Он рассказывает о баге, которому под…
Эксперты компании Sec Consult провели исследование, в ходе которого были изучены более 4000 устройств 70 разных производител…
Анонимный автор TrueCrypt прекратил работу над проектом еще 2014 году, посоветовав пользователям переходить на другие прилож…
Сотрудники компании Crowdstrike и подразделения Dell SecureWorks представили доклад на конференции Black Hat Europe. Они рас…
Шифрование данных — непременный хакерский ритуал, в котором каждый применяет свой набор утилит. Если для десктопных ОС выбор предлагается большой, то в мобильных операционках пока доступны единичные приложения. Мы обратили внимание на новое творение разработчика SJ Software — PGPTools.
Кибервойна с запрещенной в России террористической организацией Исламское государство продолжается. Telegram сообщает о масс…
Оказывается, бюллетень безопасности MS15-122, выпущенный компанией Microsoft на прошлой неделе, закрыл весьма опасную уязвим…
16 ноября 2015 года первый заместитель главы конституционного комитета Госдумы Александр Агеев обратился с просьбой к главе…
Итальянская компания Hacking Team минувшим летом пострадала от взлома, по итогам которого в сети было опубликовано 400 Гб се…
29 октября 2015 года команда Tor Project сообщила об официальном старте открытого бета-тестирования Tor Messenger, о разрабо…
Еще в прошлом году, когда вышел Android 5.0 Lollipop, компания Google хотела внедрить шифрование по умолчанию (full-disk enc…
В наше время только ленивый не защищает свои личные данные и не печется о своей приватности. Но мало кто использует для этого полнодисковое шифрование, из-за чего вся защита легко снимается при наличии физического доступа к компьютеру. Сегодня мы разберемся, как можно зашифровать весь жесткий диск, включая загрузчик, оставив себе возможность быстрого уничтожения данных без физического доступа к ним.
Хотя аудит кода проекта TrueCrypt успешно завершился весной 2015 года, а криптографы-аудиторы отчитались, что уязвимостей и …
Квантовое распределение ключей (QKD) регулярно рекламируют как перспективную технологию шифрования будущего. Хотя обмен ключ…
Очки дополненной реальности вроде Google Glass способны не только нарушать приватность окружающих, но и выполнять противопол…
Смартфоны, в которых во главу угла ставятся не производительность и величина экрана, а шифрование, защита данных, анонимност…
Атаки на потоковый шифр RC4 наконец-то стали практически реализуемы за небольшое время. О слабости этого шифра криптографы г…