Смотрите также: Шифрование кибератаки Microsoft BitLocker уязвимости
Завершен аудит кода TrueCrypt 06.04.2015 Сайт Open Crypto Audit Project сообщает о завершении второй стадии аудита кода популярного открытого средства шифрования TrueCrypt, разработчики которого 28 мая 2014 года закрыл проект, посоветовав переходить на BitLocker — решение для шифрования данных от Microsoft. По сути, аудит кода завершен, сотрудникам из OCAP осталось только написать финальный документ с выводами... » |
ИБ-эксперты советуют пользователям найти замену TrueCrypt 02.06.2014 Специалисты по вопросам кибербезопасности настоятельно рекомендуют не скачивать ПО SourceForge, поскольку до сих пор неизвестно, что именно произошло с ресурсом.После того, как стало известно о предположительном взломе сайта и программы для шифрования данных TrueCrypt, многие ИБ-эксперты начали советовать пользователям переходить на альтернативное ПО... » |
Mac OS допускает раскрытие паролей в спящем режиме 27.07.2011 Специалисты компании Passware выяснили, что особенности работы с паролями, характерные для операционных систем Mac OS X Snow Leopard и Lion, предоставляют потенциальному злоумышленнику возможность скомпрометировать аутентификационные данные при наличии физического доступа к устройству.Условия для эксплуатации уязвимости несложны: в настройках ОС должна быть включена функция автоматического входа (по умолчанию она как раз активна), и на момент доступа к компьютеру он должен находиться в спящем режиме... » |
Буткит обходит шифрование жесткого диска 03.08.2009 На конференции Black Hat австрийский IT-специалист Петер Кляйснер представил буткит под названием Stoned, который способен обходить раздел жесткого диска TrueCrypt и системное шифрование. Буткит объединяет в себе руткит и способность модифицировать основную загрузочную запись (Master Boot Record), что позволяет активировать вредоносное ПО еще до старта операционной системы... » |
Ubuntu Linux уязвим к атакам методом "холодной" перезагрузки 30.07.2008 Эксперт по безопасности Шерри Давидофф (Sherri Davidoff) исследовала несколько известных приложений и протоколов Ubuntu Linux, в том числе программы шифрования GnuPG и TrueCrypt, на устойчивость к атакам методом "холодной" перезагрузки.Данный тип атак основан на способности современных устройств памяти с произвольным доступом хранить информацию в течение нескольких секунд или минут после отключения питания даже при комнатной температуре и при извлечении из материнской платы... » |
Исследователям удалось обнаружить скрытые с помощью TrueCrypt файлы 18.07.2008 Группе исследователей во главе с известным экспертом в области криптографии Брюсом Шнайером удалось обойти функцию программы TrueCrypt, позволяющую скрывать файлы на диске.TrueCrypt, популярная программа с открытым кодом для шифрования "на лету" жестких дисков и сменных носителей информации, имеет специальную функцию, позволяющую дополнительно к шифрованию скрыть и сам факт присутствия файлов на диске... » |
Шифрование бессильно перед новым типом компьютерных атак 26.02.2008 Группа ученых и независимых исследователей продемонстрировала новый класс компьютерных атак, ведущих к успешному вскрытию зашифрованной информации.В новом типе атаки используется тот факт, что информация, хранящаяся в памяти с произвольным доступом, не исчезает сразу после выключения компьютера или извлечения из него чипа памяти... » |
Атака на секретные данные методом холодной перезагрузки 22.02.2008 Группа исследователей безопасности нашла интересный способ получения секретных ключей, используемых при шифровании дисковых разделов такими системами, как BitLocker, FileVault, dm-crypt и TrueCrypt, имея физический доступ к работающей машине с зашифрованными данными. Метод основан на способности оперативной памяти (DRAM) какое-то время сохранять информацию после отключения питания и отсутствия импульсов регенерации ее содержимого... » |
Шифрование в контейнер 30.01.2008 Мы отыскали в Сети самые разные программы для шифрования и разложили их по полочкам-категориям. Мы отсеяли с полочек мусор, оставив на них только самое лучшее. Мы испытали эти программы на себе и по итогам сделали обзор... » |
Страницы: 1
Смотрите также: Шифрование кибератаки Microsoft BitLocker уязвимости