ETS – ukryty smok


Standard finansjery w Europie


Obraz ekranu telefonu z kłódką

W zeszłym roku ukazała się nowa, ulepszona specyfikacja standardu ochrony transmisji TLS, oznaczona numerem wersji 1.3. Zamknięto kilka poważnych usterek konstrukcyjnych i wzmocniono mechanizmy strzegące prywatności. W trakcie prac nad nowym wydaniem do IETF (organizacji odpowiedzialnej za rozwój TLS-u) napisał przedstawiciel grupy finansowej BITS, wyrażając zaniepokojenie niepodatnością proponowanego zestawu protokołów na pasywne podsłuchiwanie.

Grafika przedstawiająca pajęczynę na gałęzi drzewa

Grupie naukowców z Uniwersytetu Telawiwskiego udało się przechwycić tajny klucz szyfrujący algorytmu ECDH przez analizę zakłóceń pochodzących ze zjawiska ulotu elektromagnetycznego. Źródłem sygnału był komputer, na którym działało oprogramowanie szyfrujące GnuPG.

Fotografia dziewczyny jadącej metrem w masce lekarskiej

Dwa miesiące temu na konferencji Black Hat ujawniono nowy rodzaj ataku wymierzonego w wymienne nośniki danych, który ochrzczono nazwą BadUSB. Pozwala on infekować niemal każde urządzenie magazynujące USB niewykrywalnym wirusem. Teraz kody przykładowego „szkodnika” ujrzały światło dzienne.

Odpowiedzialność za złośliwe notice and takedown


Fotografia celownika karabinu snajperskiego

Czy osoba, która działając samodzielnie lub w imieniu jakiejś instytucji dopuszcza się naruszenia prawa, gdy nie mając do tego podstaw (omyłkowo lub z premedytacją) zawiadamia administratora usług hostingowych o tym, że użytkownik bezprawnie udostępnia zasoby objęte ochroną prawa autorskiego lub prawa własności intelektualnej?

Jesteś w sekcji LOG.