Tagi
Publikacji na stronę
1
Adrian Kotowski | 29.05.2014 | 18344 odsłony | 23 komentarze

TrueCrypt to jedno z najsłynniejszych narzędzi szyfrujących na rynku. Wygląda jednak na to, że jego dni są już policzone. Na portalu SourceForge znanym z udostępniania legalnych programów pojawiła się informacja, że produkt nie jest już od jakiegoś czasu wspierany, a korzystanie z niego nie jest już bezpieczne.

więcej »
Eryk Napierała | 14.06.2012 | 6441 odsłon | 9 komentarzy

Pod koniec zeszłego miesiąca do sieci przedostały się nieoficjalne, ale pochodzące z wewnętrznych prezentacji informacje o dwóch tabletach z Windowsem 8 szykowanych przez Della. Teraz, dzięki kolejnemu "wyciekowi" o jednym z nich, tym bez klawiatury, wiadomo nieco więcej.

więcej »
Eryk Napierała | 04.02.2012 | 14191 odsłon | 55 komentarzy

Obsługa dwóch rdzeni, NFC i... jądro Windowsa 8! W nowych mobilnych "okienkach" ma pojawić się tyle znaczących nowości, że można będzie uznać je za przełom na miarę przejścia z Windows Mobile na Windows Phone. Najważniejsza jest bez wątpienia zmiana jądra systemu na znane z Windowsów przeznaczonych dla komputerów. Jak nigdy zbliży to do siebie smartfony, tablety i PC-ty pracujące pod kontrolą oprogramowania Microsoftu.

więcej »
Agnieszka Serafinowicz | 03.02.2012 | 501213 odsłon | 50 komentarzy
Poziomy uprawnień przypisane grupom użytkowników, hasła broniące dostępu do konta, niemożność zdalnego wykorzystania konta pozbawionego hasła, zabezpieczenie przed nieuprawnionym zwiększeniem przywilejów – to wszystko w pewnym stopniu chroni dane przed dostępem z zewnątrz. Ale jeżeli mają zostać rzeczywiście utajnione, najlepiej skorzystać z rozwiązań kryptograficznych. Jest to tym łatwiejsze, że nie wymaga praktycznie żadnych dodatkowych nakładów. więcej »
Piotr Bulski | 24.02.2008 | 5981 odsłon | 9 komentarzy
Szyfrowanie danych na dyskach twardych można złamać. Pomysł takiego łamania zaprezentowany przez specjalistów z Uniwersytetu Princeton nie jest może wyjątkowo elegancki, ale za to skuteczny. Odkryli oni w jaki sposób wydobyć z komputera klucze szyfrujące stosowane przez takie narzędzia jak BitLocker z systemu Windows Vista czy FileVault od Apple. Dzięki tym kluczom atakujący mogą uzyskać dostęp do danych na szyfrowanych dyskach twardych. A wszystko za sprawą pamięci RAM.

Ponieważ dane z pamięci RAM nie znikają natychmiast po wyłączeniu komputera, odpowiednie potraktowanie modułu pamięci, np. silne schłodzenie go, może znacznie opóźnić ten proces, dając jednocześnie czas na dostanie się do jej zawartości. Metoda jest prosta. Komputer który jest włączony lub w stanie czuwania należy wyłączyć, a następnie spróbować uruchomić z zewnętrznego dysku przenośnego wyposażonego w oprogramowanie zdolne sprawdzić co też pozostało w chipach pamięci.

Na komputer, które podczas startu oczyszcza pamięć też znaleziono sposób. Po wyłączeniu komputera, za pomocą sprężonego powietrza schłodzono chipy RAM do około -50oC. Dało to specjalistom odpowiednio wiele czasu by układ pamięci usunąć z komputera i "wszczepić" go do innego laptopa. Schłodzenie dało możliwość całkowitego wydobycia danych z układów pamięci RAM nawet po 10 minutach.

Poniżej filmowa prezentacja tej ciekawej techniki.

więcej »
Publikacji na stronę
1
Aktualności
Nowy flagowiec z rodziny Mi może pozamiatać konkurencję. 5
Po co dziś kupować wersję pudełkową jakiejś gry? Powody mogą być dwa. 64
Niezły ekran i dobry system audio. 10
Zgadniecie, jakie marki z Państwa Środka cieszą się u nas największym wzięciem? 14
Będzie też wersja Explore Edition. 11
Czasem porzucenie Steama jest po prostu opłacalne. 43
Kolejny średni tytuł na wyłączność na platformę Microsoftu. 12
Nowy flagowiec z rodziny Mi może pozamiatać konkurencję. 5
Będzie też wersja Explore Edition. 11
Portugalia w jednym szeregu z Włochami i Rosją. 26
Czasem porzucenie Steama jest po prostu opłacalne. 43
Po co dziś kupować wersję pudełkową jakiejś gry? Powody mogą być dwa. 64
DICE przygotowało też sporo usprawnień gry. 19
Nowy flagowiec z rodziny Mi może pozamiatać konkurencję. 5
Dobra wiadomość, ale czy na to tak naprawdę czekają użytkownicy Switcha? 7
Dzięki internetowi jest ona niepotrzebna. 11
Przewody już są, potrzeba jeszcze sprzętu. 26
Zgadniecie, jakie marki z Państwa Środka cieszą się u nas największym wzięciem? 14
Firma rośnie jak na drożdżach. 11
Facebook
Ostatnio komentowane