Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
AES
Temat: AES
AES-128 vs AES-256 - czym różnią się znane standardy szyfrowania
12 słabych punktów szyfrowania
Ransomware Bart ma już pogromcę
Janusz Chustecki
Mamy dobrą wiadomość dla wszystkich których zaatakuje ransomware Bart. Proszę nie wpadać w panikę – jest już dostępne bezpłatne oprogramowanie, dzięki któremu nie będziecie musieli płacić okupu, a wszystkie pliki na Waszym komputerze pozostaną nienaruszone.
RSA: wykradanie kluczy szyfrujących z chipów i kart
Antoni Steliński
Specjaliści z firmy Cryptography Research zamierzają zaprezentować na konferencji RSA nową metodę wykradania kluczy szyfrujących wykorzystywanych m.in. w montowanych w komputerach chipach zabezpieczających oraz kartach smart.
Microsoft znajduje luki w AES
Antoni Steliński
Uczestnicy sponsorowanego przez Microsoft projektu naukowego znaleźli sposób na przyspieszenie łamania popularnego i powszechnie uważanego za bezpieczny szyfru AES (Advanced Encryption Standard). Problem jest poważny, bo AES jest dziś praktycznie standardowym sposobem zabezpieczania np. płatności w Internecie.
Acronis True Image Home 2010 - mistrz backup'u
Robert Szyszka
Bezpieczeństwo danych wymaga regularnego ich archiwizowania. Do tego trzeba stosować jednak odpowiednie narzędzia. Pełną kontrolę nad tworzeniem i odzyskiwaniem kopi zapasowych zapewnia na przykład Acronis True Image Home 2010.
Blowfish Advanced CS - darmowe szyfrowanie danych
Kamil Szymański
Blowfish Advanced CS to program szyfrujący pliki na komputerze użytkownika, w oparciu o klucz, zbudowany z hasła lub pliku na dysku, aby nikt poza tobą nie miał dostępu do zawartych w nich informacji.
Rohos Disk Encryption - dane nareszcie bezpieczne
Kamil Szymański
Aplikacja służy tworzeniu wirtualnych, zaszyfrowanych partycji w systemie operacyjnym użytkownika, na których ten może bez obaw o bezpieczeństwo informacji zapisywać dokumenty, zdjęcia, czy inne ważne dla niego pliki.
Skype - Wielki Brat i botnet w jednym?
Paweł Krawczyk
Z zaprezentowanej na konferencji Black Hat prezentacji dwóch Francuzów wyłania się ciekawy obraz Skype jako aplikacji, która stanowi realne zagrożenie dla sieci korporacyjnych. Publikujemy skuteczne recepty jak zablokować Skype.
Nowe metody ataków na szyfry blokowe
Paweł Krawczyk
Czy ataki algebraiczne już wkrótce będą równie znane jak kryptoanaliza liniowa i różnicowa? Przekonamy się o tym wkrótce.
Bezpieczny VoIP od autora PGP
Paweł Krawczyk
Jest już dostępna wersja beta programu Z-Fone służącego do zabezpieczania rozmów prowadzonych przy pomocy VoIP. Co najciekawsze, nie jest to kolejny, niekompatybilny system wymagający instalowania jedynie słusznego klienta...
Java - szybsza i bezpieczniejsza
Ludwik Krakowiak
Firma Via Technologies przygotowała aplikację o nazwie Java Cryptography Service Provider, czyli pracujący w tle program wykorzystujący funkcje bezpieczeństwa wbudowane w niektóre procesory firmy do poprawy zabezpieczeń internetowych i lokalnych aplikacji pracujących w środowisku Java Runtime. Można też już pobrać nową wersję pakietu narzędzi VelocityTools 1.2 firmy Jakarta Velocity, w którym do tworzenia systemu szablonów Velocity Java zastosowano pewne rozwiązania open source.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »