Patrząc na przykładzie modelu One Max, firma HTC delikatnie mówiąc niewystarczająco przykłada się do zabezpieczania danych biometrycznych użytkowników korzystających z wbudowanego czytnika linii papilarnych.
Czytaj dalej »
Amerykańskie służby, pomimo dysponowania wieloma środkami inwigilacji technologicznej, zamierzają pójść o krok dalej. Dyrektor FBI — James Comey przekonuje właśnie Kongres Stanów Zjednoczonych, by ten wprowadził prawo nakazujące wszystkim producentom rozwiązań kryptograficznych umieszczanie backdoorów przeznaczonych dla organów ścigania.
Czytaj dalej »
Ransomware to jeden z rodzajów złośliwego oprogramowania — programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania.
Czytaj dalej »
Aplikacja DroidStealth stworzona przez badaczy z holenderskiego uniwersytetu Delft University of Technology nie tylko szyfruje dane ale przede wszystkim stosuje kilka technik, w celu ich ukrycia.
Czytaj dalej »
Od kilku godzin świat obiega informacja o szczegółach nowego ataku na protokół SSLv3, którego ochrzczono akronimem „POODLE„. Bezpieczeństwo transmisji danych w 2014 roku po raz kolejny dostało siarczysty policzek.
Czytaj dalej »
Jakiś czas temu, zainspirowany przez sekuraka, postanowiłem zabawić moich kolegów z zespołu w pracy i zorganizować CTF. Jednym z etapów było rozszyfrowanie tokena zaszyfrowanego przy pomocy AES w trybie CBC. Token można było wprowadzić na stronie podatnej na atak padding oracle.
Czytaj dalej »
Policja w Argentynie zatrzymała dziewiętnastolatka podejrzanego o kierowanie grupą specjalizującą się w przestępstwach komputowych. W całej sprawie najbardziej dziwi jednak specyficzne podejście argentyńskiej policji do kwestii elektronicznych dowodów.
Czytaj dalej »
Firma Google zapowiedziała, że w ekspresowym tempie wprowadzi szyfrowanie wszystkich połączeń pomiędzy własnymi, rozsianymi po całym świecie centrami danych. Czy taka odpowiedź na inwigilacyjne zapędy agencji rządowych będzie jednak skuteczna?
Czytaj dalej »
Zgodnie z najnowszymi informacjami, z kolejnych upublicznionych przez Edwarda Snowdena dokumentów dotyczących tajnych amerykańskich programów masowej inwigilacji wynika, że agencje wywiadowcze są w stanie łamać lub obchodzić większość znanych obecnie metod szyfrowania danych.
Czytaj dalej »
Peter Biddle, pełniący swego czasu w Microsofcie rolę szefa zespołu tworzącego BitLockera, ogłosił dziś na Twitterze, że w 2005 roku został poproszony o umieszczenie tylnej furtki w windowsowych mechanizmach kryptograficznej ochrony danych.
Czytaj dalej »
BREACH to nowy rodzaj ataku, dzięki któremu możliwe jest wydobywanie niektórych interesujących informacji z komunikacji zabezpieczonej za pomocą httpsa, bez względu na zastosowaną wersję protokołu oraz rodzaj szyfrowania. Brzmi niepokojąco, jednak nie warto panikować, gdyż potencjalny intruz musi spełnić całą gamę wstępnych wymogów. Spójrzmy.
Czytaj dalej »
Jak donosi serwis The Hacker News, indyjski rząd przygotowuje się do uruchomienia własnego systemu masowej inwigilacji elektronicznej. Centralized Monitoring System (CMS) ma być gotowy już w grudniu, a swymi możliwościami ma znacznie przewyższać swego słynnego amerykańskiego odpowiednika!
Czytaj dalej »
Outlook Privacy Plugin to wtyczka do popularnego microsoftowego klienta pocztowego w wersjach 2010 oraz 2013, umożliwiająca korzystanie z szyfrowania poczty elektronicznej w standardzie OpenPGP.
Czytaj dalej »
Szyfrowanie homomorficzne to rodzaj szyfrowania pozwalającego na operowanie bezpośrednio na zaszyfrowanych danych, bez konieczności ich deszyfrowania oraz bez znajomości klucza. Poniżej omówimy unikalne zalety takiego podejścia oraz zaprezentujemy właśnie udostępnioną, otwartą implementację — HElib.
Czytaj dalej »
Nie jest żadną tajemnicą, że organy ścigania w wielu przypadkach zwracają się do operatorów popularnych serwisów internetowych z prośbą o udostępnienie informacji dotyczących podejrzanych osób. Do tej pory służby były w praktyce zdane na dobrą wolę operatora usługi, w USA trwają już jednak prace nad zmianą prawa w tym zakresie.
Czytaj dalej »