tagi

Microsoft ujawnia informacje na temat Windows Phone 8

Eryk Napierała 04.02.2012 55

Obsługa dwóch rdzeni, NFC i... jądro Windowsa 8! W nowych mobilnych "okienkach" ma pojawić się tyle znaczących nowości, że można będzie uznać je za przełom na miarę przejścia z Windows Mobile na Windows Phone. Najważniejsza jest bez wątpienia zmiana jądra systemu na znane z Windowsów przeznaczonych dla komputerów. Jak nigdy zbliży to do siebie smartfony, tablety i PC-ty pracujące pod kontrolą oprogramowania Microsoftu.

Szyfrowanie danych, czyli nie samym TrueCryptem człowiek żyje

Agnieszka Serafinowicz 03.02.2012 51
Poziomy uprawnień przypisane grupom użytkowników, hasła broniące dostępu do konta, niemożność zdalnego wykorzystania konta pozbawionego hasła, zabezpieczenie przed nieuprawnionym zwiększeniem przywilejów – to wszystko w pewnym stopniu chroni dane przed dostępem z zewnątrz. Ale jeżeli mają zostać rzeczywiście utajnione, najlepiej skorzystać z rozwiązań kryptograficznych. Jest to tym łatwiejsze, że nie wymaga praktycznie żadnych dodatkowych nakładów.

SourceForge: TrueCrypt nie jest bezpieczny i nie będzie dłużej rozwijany

Adrian Kotowski 29.05.2014 23

TrueCrypt to jedno z najsłynniejszych narzędzi szyfrujących na rynku. Wygląda jednak na to, że jego dni są już policzone. Na portalu SourceForge znanym z udostępniania legalnych programów pojawiła się informacja, że produkt nie jest już od jakiegoś czasu wspierany, a korzystanie z niego nie jest już bezpieczne.

Nowe informacje o tablecie Dell Latitude z procesorem Intela i Windowsem 8

Eryk Napierała 14.06.2012 9

Pod koniec zeszłego miesiąca do sieci przedostały się nieoficjalne, ale pochodzące z wewnętrznych prezentacji informacje o dwóch tabletach z Windowsem 8 szykowanych przez Della. Teraz, dzięki kolejnemu "wyciekowi" o jednym z nich, tym bez klawiatury, wiadomo nieco więcej.

Łamanie szyfrowania dysku... na zimno

Piotr Bulski 24.02.2008 9
Szyfrowanie danych na dyskach twardych można złamać. Pomysł takiego łamania zaprezentowany przez specjalistów z Uniwersytetu Princeton nie jest może wyjątkowo elegancki, ale za to skuteczny. Odkryli oni w jaki sposób wydobyć z komputera klucze szyfrujące stosowane przez takie narzędzia jak BitLocker z systemu Windows Vista czy FileVault od Apple. Dzięki tym kluczom atakujący mogą uzyskać dostęp do danych na szyfrowanych dyskach twardych. A wszystko za sprawą pamięci RAM.

Ponieważ dane z pamięci RAM nie znikają natychmiast po wyłączeniu komputera, odpowiednie potraktowanie modułu pamięci, np. silne schłodzenie go, może znacznie opóźnić ten proces, dając jednocześnie czas na dostanie się do jej zawartości. Metoda jest prosta. Komputer który jest włączony lub w stanie czuwania należy wyłączyć, a następnie spróbować uruchomić z zewnętrznego dysku przenośnego wyposażonego w oprogramowanie zdolne sprawdzić co też pozostało w chipach pamięci.

Na komputer, które podczas startu oczyszcza pamięć też znaleziono sposób. Po wyłączeniu komputera, za pomocą sprężonego powietrza schłodzono chipy RAM do około -50oC. Dało to specjalistom odpowiednio wiele czasu by układ pamięci usunąć z komputera i "wszczepić" go do innego laptopa. Schłodzenie dało możliwość całkowitego wydobycia danych z układów pamięci RAM nawet po 10 minutach.

Poniżej filmowa prezentacja tej ciekawej techniki.