výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Coffee Break: Kingston - Jak přenášet data od května 2018? Rozhodně ne bez zabezpečení | 03.04.2018

25. května vchází v platnost směrnice GDPR. Mnoho institucí nabízí komplexní řešení pro firmy a říká si za ně horentní sumy. I za části, kde se dá poměrně hodně ušetřit. Následující článek nebude o komplexních řešeních, ale jen o malém zlomku z problematiky GDPR. Jak ušetřit třeba za drahé licence pro softwarové zašifrování při přenášení dat?


2.

Bezpečnost GSM sítí (II.) | 26.07.2012

Znalost základních vlastností, principů a komponent GSM sítě je prvním předpokladem úspěchu, plánujeme-li pochopit její zabezpečení a případná slabá místa v něm.


3.

Kryptologové rozluštili záhadný šifrovaný text z 18. století | 31.10.2011

Existuje celá řada zašifrovaných dokumentů, jejichž obsahu nerozumíme, případně řešení není alespoň obecně uznáváno. Slavnými příklady jsou např. tajemný Voynichův rukopis nebo Zodiacova šifra .


4.

Příběhy, které se opravdu staly: Šifrování skutečně funguje | 28.08.2011

„Šifrujte, šifrujte, šifrujte,“ hrne se na nás ze všech stran. Potřebu šifrování všichni samozřejmě chápeme, ale často zůstává nevyřčená otázka jeho reálné funkčnosti. Protože o ní se přesvědčit lze až ve chvíli, kdy skutečně „jde do tuhého“.


5.

Inkarnace protokolu SSL/TLS v nových Windows | 15.07.2011

Protokol SSL/TLS se po úvodním rozmachu především v oblasti zabezpečení webových stránek stále více prosazuje i v dalších síťových službách a stává se pomalu standardem pro obecnou ochranu při přenosu různorodých aplikačních dat.


6.
7.

Vědci prolomili další šifru GSM | 20.01.2010

Jak se již na SecurityWorldu psalo v prosinci bylo naznačeno, jak lze prolomit 64bitovou šifru A5-1. Nyní překvapivě došlo i na A5-3 (Kasumi), která měla být v sítích GSM jejím nástupcem.


8.

GSM provoz lze snadno odposlouchávat? | 31.12.2009

Karsten Nohl ukázal na bezpečnostní konferenci Chaos Communication Conference, která se na konci roku odehrála v Berlíně, jak lze prolomit šifrování používané ve většině sítí GSM. Stačí k tomu hardwarové vybavení (počítačový hardware pro vlastní dešifrování + anténa) v řádu tisíců dolarů a open source softwarové nástroje.


9.

Operace s šifrovanými daty bez dekódování | 30.06.2009

Vědci z IBM tvrdí, že přišli se způsobem, jak by počítače mohly rozumně zpracovávat zašifrovaná data bez toho, aby se musela dekódovat. Tento přístup by mohly využívat služby jako Google – na jednu stranu analyzovat chování svých klientů, na druhé straně ale nemít přitom přístup k důvěrným informacím.


10.

Šifrování na Internetu (2) | 04.06.2009

Hlavní výhodou útoků typu Side Channel Attacks je to, že se vyhýbají matematické podstatě šifer (tedy zdaleka nejsilnějšímu bodu obrany) a místo toho raději udeří na způsob implementace.