Криптография

Восстановление публичного ключа шифрования по секретному

Иногда бывает, что теряешь публичный криптографический ключ. Казалось бы, всё пропало и нужно генерировать новую пару. Оказывается, секретного ключа достаточно, чтобы восстановить по нему публичный ключ. Вот вам криптолайфхак года.

Восстановление публичного ключа шифрования по секретному

ssh-keygen -y -f privatekey.pem > publickey.pem

Вуаля!

Когда VPN сливает твой IP

VPN — вещь в хозяйстве полезная. Но поднять и грамотно настроить VPN может далеко не каждый сисадмин Linux. Спецы по кибербезопасности проверили популярные коммерческие VPN-сервисы и ужаснулись: каждый пятый анонимайзер сливает IP клиентов.

Видеокарты скоро подешевеют: ASIC нам поможет

Из-за криптошахтеров цены на топовые видеокарты выросли до каких-то совсем неприличных значений. Представители Nvidia и AMD говорят, что сами якобы не рады ажиотажу — они, дескать, делают карты для геймеров, а шахтеры им только мешают. В Nvidia даже пообещали отдавать приоритет покупателям-геймерам, чтобы удовлетворить спрос и снизить цены.

ASIC для майнинга

Почему Viber безопаснее Telegram

ФСБ выпытывает у Павлентия Дурова ключи от квартиры Телеграмма. Павлик не сдается и разыгрывает увлекательный спектакль «Хоть паяльник засовывайте — ничего не дам». Но эксперты по защите компьютерной информации недоумевают: чего-чего, какие еще ключи шифрования?

Что произойдет, если в вашем Linux закончится энтропия

Ядро Linux предоставляет прикладным программам энтропийный пул, из которого программы могут извлекать случайные числа. Что произойдет, если случайные данные в этом пуле закончатся?

Низкая энтропия ядра Linux

Произойдет достаточно неприятная вещь: вместо случайных чисел будут генерироваться псевдослучайные числа. А это значит, что сгенерированные пароли, сертификаты, криптографические ключи и т.п. могут быть ослаблены. Так как же посмотреть, как обстоят дела с накоплением энтропии именно в вашей системе?

В Windows 10 появится нативный SSH-клиент OpenSSH

Когда все вокруг операционные системы бесплатные, как-то исхитряться торговать Windows 10 довольно сложно. А при очевидном отсутствии инноваций впаривать свой троян с телеметрией может только действительно очень хитрый коммерс. Вот предприимчивый индус и нашел способ — можно дергать софт из Linux и вставлять его в Windows 10. Вуаля — и свободный софт уже как бы часть системы, продающейся за деньги.

OpenSSH в Windows 10

Как заработать на выпуске криптовалюты 22 млн рублей

Как пионерия зарабатывает на майнинге? Школьник выпрашивает крутую видеокарту на день рождения, зарабатывает за месяц целых 100 рублей, а потом родителям приходит счет за электроэнергию, шахтер получает ремня и садится за уроки. Но значит ли это, что на выпуске криптовалюты нельзя заработать? Способ есть!

Секрет успешного ICO

В Ubuntu усиливают криптографическую защиту

Ubuntu усиливает защиту

С одной стороны, вычислительные возможности компьютерной техники стремительно растут, а сама техника дешевеет. С другой стороны, LTS-версии дистрибутива Ubuntu приходится поддерживать годами и это значит, что нужно оставлять работающими устаревшие алгоритмы защиты данных и слабые по сегодняшним меркам длины криптографических ключей. Всё это облегчает спецслужбам прослушку и даже контроль за линуксоидами, сообщает Либератум.

Безопасная-безопасная оболочка

Возможно, вы слышали, что криптоаналитики могут расшифровать SSH по крайней мере иногда. Если нет, то прочитайте последнюю партию документов Сноудена о SSH и прочих технологиях шифрования. Эта статья всё ещё будет здесь, когда вы закончите с ними. Моя цель с этим постом здесь, чтобы вы знали о том, что они делают и как ваши SSH сессии могут стать безопаснее.

puffy

Главная проблема Windows 10

Специалисты по защите информации из Microsoft, видя какое отношение складывается у публики к шпионящей операционной системе Windows 10, решили в очередной раз попытаться успокоить клиентов.

Closed software

Как выбрать правильный VPN

Принято считать, что VPN — технология однозначно полезная. Якобы позволяет защитить приватность и повысить безопасность нахождения в сети. Это так, но с одной существенной оговоркой: использование VPN должно быть грамотным, а неграмотное использование данной технологии наоборот порождает дополнительные проблемы.

Защита VPN

Итак, что вы должны выяснить о своем поставщике VPN-услуг прежде чем подключаться?

Как надежно зашифровать свои данные с помощью EncFS в Linux

Как говорил величайший ум современности Дмитрий Анатольевич Медведев, «шифрование лучше, чем нешифрование». Или он это о свободе говорил? Неважно. В наше неспокойное время лучше шифровать всё подряд. Во-первых, компьютеры стали достаточно мощными, чтобы осуществлять шифрование налету без потери производительности. Во-вторых, никогда не знаешь, когда люди в погонах выпилят дверь и унесут твой системный блок. Сегодня рассмотрим самый простой и очень эффективный способ защиты своих данных — EncFS.

Защита данных и шифрование EncFS

Криптография спецслужбам не по зубам?

2 декабря 2015 года семейная пара пакистанского происхождения убила в Сан-Бернардино 14 человек и ранила 24. Террористы были уничтожены, а агенты ФБР приступили к расследованию.

Шифрование в iPhone

Скорректированы правила выбора надежных паролей

Правила составления стойкого пароля давно и хорошо известны: нужно сочетать буквы в верхнем и нижнем регистрах, цифры, спецсимволы. Длина не менее 12 знаков. Специалисты из EURECOM провели исследование и пришли к выводу, что правила пора скорректировать.

Как выбрать надежный пароль

Чем шифровать файлы в Linux

Как известно, прекрасный криптографический инструмент TrueCrypt приказал долго жить. Некоторое время еще сохранялась возможность самостоятельно собирать TrueCrypt из исходников и пользоваться им в свое удовольствие. Но выход новых версий Linux-дистрибутивов сильно осложнил сборку, ведь в зависимостях остаются старые версии библиотек. Остро встал вопрос: куда валить с TrueCrypt?

VeraCrypt и CipherShed — форки TrueCrypt

28 мая 2014 года был свёрнут проект TrueCrypt. Официальный сайт был удалён, разработчики советовали переходить на другие программы для шифрования, в частности, на BitLocker.

За что программистов ликвидируют спецслужбы

Известный хакер и автор свободной программы Cryptocat для криптографически защищённого чата Надим Кобейсси неоднократно подвергался преследованию со стороны правоохранительных органов. Он был задержан для допроса при въезде в США. Его обыскали и конфисковали паспорт примерно на час.

[TOC Ликвидация вольных криптографов]

Программное обеспечение: 

Линуксоиды вытащили автора GnuPG из нищеты

Недавно журналисты узнали удивительный факт: культовая программа GnuPG разрабатывается силами всего одного человека, который работает над GPG полный рабочий день на протяжении уже более 14 лет, но почти ничего не получает за свой общественно полезный труд.

Автор GPG разбогател

Пишет программу Вернер Кох. Ему 53 года, живет в Германии. Женат. На иждивении 8-летняя дочь. С 2001 по 2015 г.г. Вернер получил за свой труд около $25 тыс. через пожертвования.

Tor больше на защитит?

Специалисты Института информационных технологий в Дели нашли способ деанонимизации пользователей сети Tor. Эффективность метода — 81% на практике и 100% в лабораторных условиях.

Страницы