Рубрика «шифрование данных» - 2

Генпрокурор США обвинил Apple в отказе помочь ФБР разблокировать iPhone убийцы. Apple не согласна - 1

Генеральный прокурор США Уильям Барр объявил о завершении расследования стрельбы, которая произошла в декабре 2019 года на военно-воздушной станции в городе Пенсакола во Флориде. В своём заключении он обратил внимание на то, что в ходе расследования специалисты ФБР не смогли разблокировать iPhone стрелка, и упрекнул компанию Apple в отказе от сотрудничества. Читать полностью »

image

Швейцарская компания ProtonMail презентовала свой онлайн-календарь с шифрованием в публичной бета-версии. Как отметили в компании, он представляет собой «альтернативу ключевым продуктам Google, но предоставляет пользователям полную конфиденциальность».

Пока доступ к бета-версии открыт для премиум-пользователей с платными тарифными планами, а для всех желающих календарь будет доступен в 2020 году.

Как отметили в ProtonMail, пользователи календаря получат полную конфиденциальность с помощью сквозного шифрования. Никто не сможет перехватить и прочитать их электронную почту или заметки, так как вся информация будет шифроваться на пользовательских устройствах до того, как они достигнут серверов компании. Читать полностью »

Не устаревают только костяные счеты. Все, что сложнее их, рано или поздно, уступает место новому. Пришла очередь популярного (и заслуженно!) твердотельного накопителя КС400. Он был выпущен уже три года назад, пришло время заменить его на конвейере более совершенной моделью. Kingston объявил о выпуске КС600, твердотельника с высокой скоростью работы, большим выбором объемов, на любой кошелек и для самых разных задач, и, вдобавок, с широким набором средств шифрования.

Новый SSD для ноутбуков и десктопов. KC600 — высокая скорость, большой объем - 1
Читать полностью »

Приветствую вас, читатели!

Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами.

В стремлении развеять наиболее часто задаваемый вопрос — почему будут атаковать меня? Кому я нужен? — мы начнем статью именно с него.

Нужно учитывать, что атаковать вас может не только человек. Это может делать, например, бот.
Каждый из нас подключен к интернет провайдеру. А на него, скорее всего, происходят атаки буквально каждый день. Замечали у себя на почте раздел «спам»? В каждом таком письме потенциально есть фишинговая атака. Это атака не персонально на вас. Это масштабная атака, ориентированная на широкий круг лиц. Мы потенциально жертвы.

Чаще всего их цель — деньги. Как они могут их получить?

Например, использовать ваш компьютер в качестве web сервера, красть ваш контент, производить email атаки, деятельность в ботнете, кража аккаунтов, атаки с целью вымогательства. Да и email аккаунт — потенциально важная вещь, потому что все мы достаточно часто используем один и тот же пароль на нескольких сервисах.

Время дорого, и мы хотим тратить как можно меньше времени на вопросы, связанные с безопасностью.

И поэтому первое, что нужно сделать — это ответить для себя на несколько вопросов:

  • В каких файлах хранятся наиболее важные данные?
  • Какие аккаунты в соц сетях вы не можете потерять?
  • Что может причинить наибольший вред?
  • А что может ударить по вашей репутации?

Ну, например, кража ноутбука. Да, это больно и печально. Но как это может угрожать вам?
Это может быть потеря данных для входа в соц сети. Это может быть конфиденциальная информация, полученная во время работы. А может это личные фотографии.

Окей, мы определились с тем, что нам необходимо защитить. Следующий шаг — выбор метода защиты.
Читать полностью »

Из союзников Германии во время Второй мировой войны — Болгария, Венгрия, Румыния, Финляндия, Италия — достаточный уровень криптографических знаний и технологий для создания собственных версий роторных криптомашин был лишь у Италии. Итальянские криптографы
даже разработали адаптированную версию Энигмы для своего флота. Шифровальная машина производилась итальянской фирмой «Ottico Meccanica Italiana» (OMI)

Итальянская Enigma: шифровальные машины компании OMI - 1
Читать полностью »

DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1

Существуют забавные штуки, такие, как монотонно возрастающие счетчики, с помощью которых можно контролировать активность TMP, а затем проверять полученные значения. Есть небольшой диапазон энергонезависимой памяти, который можно использовать для ваших нужд, он не такой большой, как килобайт, но тоже может быть полезен. Там имеется счётчик тактов, который позволяет определить, как долго система работает с момента последнего запуска. Имеются команды, которые вы могли бы дать TMP, чтобы заставить его делать вещи от вашего имени, в том числе очистку собственной памяти при необходимости.

DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 2 - 1

Затем мы хотим разработать протокол, который пользователь может запустить на компьютере, чтобы убедиться, что компьютер не был взломан, прежде он аутентифицируется на компьютере и начнёт им пользоваться. Что полезного для такого протокола мы можем попробовать «запечатать» в регистры конфигурации платформы?

У меня имеется пара предложений: это токены для разовых паролей пользователя, уникальное изображение или анимация, например, ваша фотография, что-то оригинальное, что нелегко найти в другом месте. Вы также можете отключить «video out» на вашем компьютере, когда находитесь в режиме запроса и проверки подлинности аутентификации.Читать полностью »

Спасибо всем, что пришли, сегодня мы поговорим о полном шифровании жёсткого диска (FDE), которое не так безопасно, как вы думаете. Поднимите руки, кто шифрует таким образом HDD своего компьютера. Поразительно! Ну что же, добро пожаловать на DefCon!

DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 - 1

Похоже на то, что 90% из вас используют для шифрования диска программы с открытым исходным кодом, чтобы иметь возможность провести их аудит. Теперь пусть поднимут руки те, кто полностью выключает компьютер, если оставляет его без присмотра. Я думаю, примерно 20% присутствующих. Скажите, а кто вообще оставляет свой компьютер без присмотра на несколько часов, всё равно, включён он или выключен? Считайте, что я задаю эти вопросы, просто убедиться, что вы не зомби и не спите. Я думаю, что практически всем приходилось оставлять свой компьютер хотя бы на несколько минут.

Итак, почему мы шифруем наши компьютеры? Трудно найти того, кто задавался бы этим вопросом, поэтому я думаю, что действительно важно сформулировать мотивацию конкретных поступков в области обеспечения безопасности. Если мы не сделаем этого, то не сможем понять, как же нужно организовать эту работу.Читать полностью »

Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд - 1
Электронный ключ Tesla

Электромобили компании Tesla можно с полным правом называть компьютерной системой, а не автомобилем. Эти машины просто-таки напичканы электроникой. Часть электронных элементов предназначены для предотвращения угона машины, причем система защиты Tesla считается довольно серьезной. Электромобили регулярно получают обновления безопасности, что улучает защищенность транспортного средства.

Но на днях группа специалистов по информационной безопасности показала, что не нужно ломиться в закрытую дверь — есть довольно простой способ обойти защиту. Речь идет о модели Tesla Model S, брелок которой можно просто скопировать (не сам брелок, а его цифровой отпечаток), открыть электромобиль и уехать. Способ не нов, но мало кто ожидал, что его можно применить к новейшим разработкам компании Tesla.
Читать полностью »

В Минкомсвязи предложили перейти на сим-карты с шифрованием от ФСБ - 1

В целях реализации положений «закона Яровой» Минкомсвязи предложило внедрить на сетях связи российские системы криптографической защиты, которые потребуют перехода на новые сим-карты. Проект приказа опубликован на официальном портале проектов нормативных правовых актов.

Ознакомиться с ним можно по ссылке.

Исходя из данных карты проекта, в качестве обоснования приводится следующее:Читать полностью »

Фотонный генератор случайных чисел: самое надежное шифрование? - 1

Информация это один из самых ценных ресурсов нашего времени. Полезна ли информация? Вопрос риторический. Конечно, да. Но попав не в те руки, она может навредить. Именно потому и используются различные методы, техники и алгоритмы шифрования данных. Ведь, покупая что-то в сети, вы не хотите чтобы ваши платежные данные попали какому-то проходимцу. Однако не все алгоритмы одинаково хороши. Защита данных и хакеры (будем для простоты называть всех похитителей данных именно так) всегда работают на опережение друг друга. С появлением нового способа шифрования появляются и новые методы его обойти. Но что если будет такой алгоритм, который невозможно взломать? В этом помогают квантовые генераторы случайных чисел. Исследователи из университета Бристоля (Великобритания) разработали новое устройство шифрования — чип размером 1 мм2, использующее для генерации чисел фотоны. Еще одной отличительной чертой новинки является ее скорость — более 1 Гбит/с. Какие сложности пришлось преодолеть, какие преимущества именно у этого устройства в сравнении с другими, и насколько защищенными с его помощью станут наши данные? На эти и другие вопросы будем искать ответы в отчете исследователей. Поехали.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js