Шифровальщик TrueCrypt содержит баги, но в целом безопасен
Анонимный автор TrueCrypt прекратил работу над проектом еще 2014 году, посоветовав пользователям переходить на другие прилож…
Анонимный автор TrueCrypt прекратил работу над проектом еще 2014 году, посоветовав пользователям переходить на другие прилож…
Сотрудники компании Crowdstrike и подразделения Dell SecureWorks представили доклад на конференции Black Hat Europe. Они рас…
Шифрование данных — непременный хакерский ритуал, в котором каждый применяет свой набор утилит. Если для десктопных ОС выбор предлагается большой, то в мобильных операционках пока доступны единичные приложения. Мы обратили внимание на новое творение разработчика SJ Software — PGPTools.
Кибервойна с запрещенной в России террористической организацией Исламское государство продолжается. Telegram сообщает о масс…
Оказывается, бюллетень безопасности MS15-122, выпущенный компанией Microsoft на прошлой неделе, закрыл весьма опасную уязвим…
16 ноября 2015 года первый заместитель главы конституционного комитета Госдумы Александр Агеев обратился с просьбой к главе…
Итальянская компания Hacking Team минувшим летом пострадала от взлома, по итогам которого в сети было опубликовано 400 Гб се…
29 октября 2015 года команда Tor Project сообщила об официальном старте открытого бета-тестирования Tor Messenger, о разрабо…
Еще в прошлом году, когда вышел Android 5.0 Lollipop, компания Google хотела внедрить шифрование по умолчанию (full-disk enc…
В наше время только ленивый не защищает свои личные данные и не печется о своей приватности. Но мало кто использует для этого полнодисковое шифрование, из-за чего вся защита легко снимается при наличии физического доступа к компьютеру. Сегодня мы разберемся, как можно зашифровать весь жесткий диск, включая загрузчик, оставив себе возможность быстрого уничтожения данных без физического доступа к ним.
Хотя аудит кода проекта TrueCrypt успешно завершился весной 2015 года, а криптографы-аудиторы отчитались, что уязвимостей и …
Квантовое распределение ключей (QKD) регулярно рекламируют как перспективную технологию шифрования будущего. Хотя обмен ключ…
Очки дополненной реальности вроде Google Glass способны не только нарушать приватность окружающих, но и выполнять противопол…
Смартфоны, в которых во главу угла ставятся не производительность и величина экрана, а шифрование, защита данных, анонимност…
Атаки на потоковый шифр RC4 наконец-то стали практически реализуемы за небольшое время. О слабости этого шифра криптографы г…
Китайские власти обратили внимание на мессенджер Telegram, разработанный командой Павла Дурова. С 12 июля 2015 года сервис п…
Достаточно часто мы слышим жалобы от правоохранительных органов на то, что шифрование – это форменное зло, которое мешает им…
Руководители ФБР обратилось в Конгресс США с просьбой расширить полномочия спецслужб и дать возможность отслеживать в реальн…
Ещё один криптографический троян-вымогатель оказался неграмотно написан и пал перед специалистами. Как и в случае с CoinVaul…
Группа криптографов, которая занималась аудитом исходного кода программы шифрования дисков TrueCrypt, наконец-то завершила р…
Нередко бывает нужно узнать пароль, имея на руках только хеш. Для перебора вариантов можно использовать свой компьютер, но гораздо быстрее воспользоваться уже существующей базой данных. Даже в общедоступных базах содержатся десятки миллионов пар «хеш — пароль», и поиск по ним через облачный сервис занимает считаные секунды.
В официальном блоге Open Crypto Audit опубликована хорошая новость: вторая фаза аудита всё-таки состоится! Мэттью Грин проси…
Предположим, флэш-карта в телефоне содержит важную информацию в зашифрованном виде. Получив телефон, как враги смогут расшиф…
Lollipop — самое значительное обновление Android со времен Ice Cream Sandwitch. Программисты Google переработали многие компоненты системы, полностью изменили интерфейс, добавили так давно ожидаемые функции из кастомных прошивок и версий системы разных производителей. Но едва ли не наибольшее количество изменений компания внесла в компоненты системы, отвечающие за безопасность смартфона и пользовательских данных.
Компьютерный и ИТ-гигант Hewlett-Packard достиг соглашения о покупке компании Voltage Security, которая занимается шифровани…
Представь, что твой фотоаппарат записывает фотографии в зашифрованном виде. Если кто-то попробует их посмотреть, то будет не…
Компания Google достигла определённого прогресса в разработке «дружественной» криптографической программы End-to-End для шиф…
Проблема с современными криптографическими инструментами хорошо известна: они слишком сложны для обычного пользователя и поэ…
Среди форков TrueCrypt, помимо CipherShed, существует ещё один интересный проект VeraCrypt, который вполне достоин внимания.…
Недавно компания Apple объявила о внедрении функции шифрования на своих мобильных телефонах. Компания сказала также, что пос…
Известный в обществе термин «производительность процессора» представляет собой объективный, вычисляемый параметр, который меряют во флопах. Впрочем, большинство измеряет его в гигагерцах, по наивности полагая, что это одно и то же. Термин «производительность кода» не знает никто, и сразу объясню почему.
Достигаем феноменальной скорости на примере шифрования ГОСТ 28147—89