-
13 Jun 2017
Stop reporting "Received UDP packet with IP ID of zero" vulnerability
tl;dr “Received UDP packet with IP ID of zero” is not a vulnerability nor a misconfiguration worth reporting even as ...
-
13 Jun 2017
Input validation of free-form Unicode text in Python
Input validation is one of the most important application security controls and still, there’s a huge gap as it comes...
-
21 Apr 2017
Understanding HTTP cookie SameSite flag usage scenarios
While implementing HTTP cookie SameSite flag for Django session cookies I also had to document it, which is always a ...
-
18 Dec 2016
Generating CSP and HPKP headers in Ansible template
Content Security Policy headers can grow very long and as such are error prone if edited manually. One way to resolve...
-
08 Jan 2016
Securing cloud servers with IPSec and Ansible
Back in 90’s the IPSec suite of protocols was originally invented to provide host-to-host encrypted communications bu...
-
26 Aug 2015
WhatsApp, Telegram, Viber and DefTalk as "secure" instant messaging applications
“Politicians move from Viber to Telegram in fear of wiretapping”, announced Ukrainian media recently. Wow, that was ...
-
14 Aug 2015
Controversial HTTP Public Key Pinning bypass?
HTTP Public Key Pinning is now a pretty well established standard, as defined by RFC 7469, with a visible presence am...
-
29 Mar 2015
Rooting the Moto G (2014) model XT1072, a success report
Switching a smartphone for me was usually a tough choice as I’m not very much into the consumer market and I get bore...
-
20 Mar 2015
Securing your email domain with DMARC, DKIM and SPF
Having a number of domains that were registered long time ago and even once used for sending any email typically res...
-
10 Mar 2015
Content Security Policy versus injection and man-in-the-middle attacks (MITM)
Can Content Security Policy prevent content injection and man-in-the-middle attacks? This is an expanded version of a...
-
15 Jan 2015
How much do GCC security features cost?
GCC has a number of useful features to mitigate possible bugs in the code and a whole new batch was added in version ...
-
29 Dec 2014
AdSense in a sandboxed IFRAME
Google AdSense is a convenient way to recover at least part of the hosting costs on a blog or community website, but ...
-
26 Nov 2014
Writing meaningful and professional penetration testing reports
I have been through hundreds of penetration tests over the last few years, both on the testing side and on the “defen...
-
24 Nov 2014
Podpis elektroniczny oraz alternatywne metody autoryzacji na przykład Profilu Zaufanego platformy ePUAP
Praca licencjacka Marcina Prządło napisana pod kierunkiem prof. dr hab. Tadeusza Grabińskiego na Krakowkskiej Akademi...
-
04 Sep 2014
Content Security Policy and empty blocked-uri
Content Security Policy violation reports are usually very helpful in not only debugging your security policy, but ac...
-
15 Aug 2014
First hand experience with Internet censorship in Russia
Spending two weeks in Russia I had an opportunity to look at how their Internet censorship system operates in practic...
-
16 Jul 2014
Gallery of Twitter API nonce overkills
Looking for a Twitter API library that would work with Python 3 I stumbled upon a number of projects that implement ...
-
06 Jun 2014
Effective IP blacklisting in OpenWRT
Emerging Threats publishes excellent, free IP blacklists for general usage at servers and routers, in formats suitabl...
-
03 Jun 2014
Avoiding mass assignment vulnerability a in Play Framework and DropWizard
Play Framework comes equipped with a pretty complete object-relational mapping (ORM) features to enable fast and easy...
-
30 May 2014
ProtonMail security promise
While I can only praise any new attempts to build usable, cryptography-enabled email service I doubt that ProtonMail ...
-
15 Apr 2014
Will OpenSSL bring back the software quality guarantees debate?
Back in 2009 the European Commission raised a controversial proposal to grant consumer rights to software users, much...
-
08 Apr 2014
Why Heartbleed is dangerous? Exploiting CVE-2014-0160
8 April 2014 is a busy day for sysadmins. Everyone is patching CVE-2014-0160 and I can actually see this in realtime ...
-
08 Apr 2014
Electronic identification and trust services for electronic transactions in the internal market
New electronic signature directive named “Electronic identification and trust services for electronic transactions in...
-
07 Apr 2014
Public key pins, a new safeguard for HTTPS websites
Public-Key-Pins will be the new HTTP header to inform user browsers what X.509 certificates are identifying the websi...
-
26 Mar 2014
Using ESAPI with Play Framework
Does Play Framework need ESAPI at all? It is pretty robust as it comes to automatic escaping of potential cross-site ...
-
18 Mar 2014
Security-related HTTP headers in the wild
As Veracode published their analysis of security headers on top 1m websites, I realized that I can actually compare t...
-
13 Mar 2014
Content Security Policy as malware detector
Content Security Policy not only protects websites that use it, but also to some extent helps in detecting malware an...
-
05 Mar 2014
EU agreement on new electronic identification and trust services regulation (eIDAS)
European Union has just announced a “political agreement” between Member States on new regulation related to electron...
-
28 Feb 2014
Saving on telephone bills with VoIP
I’ve been using VoIP (voice over IP) telephony since 2004 and recent move to a new flat made me rebuild the whole con...
-
27 Feb 2014
Session variables encryption in Play framework
Main motivation for this work was to counter security issues caused by Play implementation of session variables. Sess...
-
16 Jan 2014
JSON has digital signature and encryption too
If you have ever been through web services security, you probably already know that XML encryption and digital signat...
-
10 Dec 2013
SYNTAX Application Security Annual Report
A Greek company SYNTAX has just published a report on security vulnerabilities prevalence in web applications.These r...
-
05 Dec 2013
Introducing Django Security
Django-Security is currently the most advanced and mature security package for Django framework. It’s been usable for...
-
21 Nov 2013
Web services security testing
As service-oriented architecture (SOA) is getting popularity, there’s growing interest in security testing of these s...
-
14 Nov 2013
Microsoft will get rid of SHA1 in Windows by 2017
Microsoft has just published their SHA1 deprecation policy, according to which Windows will stop accepting SHA1 signe...
-
14 Nov 2013
Centrum certyfikacji Mobicert wykreślone z rejestru Ministerstwa Gospodarki
13 listopada Narodowe Centrum Certyfikacji przy NBP unieważniło certyfikat root należący do centrum certyfikacji Mobi...
-
03 Nov 2013
Cryptographic Algorithms, Key Sizes and Parameters - ENISA recommendations for 2013
ENISA has just published a report on cryptographic algorithms, key sizes and parameters, written by a team of recogni...
-
28 Oct 2013
ISO/IEC TR 24772:2013 "Guidance to avoiding vulnerabilities in programming languages through language selection and use"
ISO/IEC TR 24772:2013 “Guidance to avoiding vulnerabilities in programming languages through language selection and u...
-
23 Oct 2013
Regulatory requirements, standards and market of software security scanning (SAST)
Source code security reviews and scanning (SAST</a>, or less frequently SCA</a>) is one of the most effec...
-
21 Oct 2013
Warsaw, October 23: dr Piotr Cofta, "Modeling Trust" at PJWSTK
Invitation for dr Piotr Cofta talk on “Modeling trust” that will be held at PJWSTK, at 3pm in Senate hall.More detail...
-
21 Oct 2013
Warsaw, October 23: Bitcoin Mining, Past Present and Future by Dr. Nicolas T. Courtois
Invitation for great talk on Bitcoin mining in Warsaw, details below.Another great meetup coming up! This time we hav...
-
07 Oct 2013
Secure SAML validation to prevent XML signature wrapping attacks
SAML assertions are becoming popular method for passing authentication and authorisation information between identity...
-
19 Sep 2013
Publications
"When the EU qualified electronic signature becomes an information services preventer", Digital Evidence and Electron...
-
19 Sep 2013
Bezpieczeństwo informatyczne szkół i instytucji publicznych - poradnik
Dokument jest dostępny w postaci oglądać on-line jako dokument Google lub w formatach EPUB i PDF (patrz poniżej).Bezp...
-
05 Sep 2013
OWASP Poland - Poznań 24 września 2013
Zapraszamy na trzecie spotkanie OWASP Poland w Poznaniu, 24 września 2013 (wtorek) o godzinie 15:00 w Centrum Konfere...
-
29 Aug 2013
Zaproszenie do udziału w szkoleniu z Modsecurity
Firma Linux Polska Sp. z o.o. zaprasza do udziału w dedykowanym szkoleniu “ModSecurity - skuteczna ochrona aplikacji ...
-
29 May 2013
Impact of search engines on opportunistic hacking
Most website owners struggle to get their website best positioned in search engine results and the rule of thumb seem...
-
22 May 2013
Implementing Content Security Policy with CspBuilder wizard
Exactly for this purpose I have written CspBuilder.info that consumes the Content Security Policy violation reports g...
-
07 May 2013
CONFidence 2013, 28-29 May 2013, Kraków, Poland
End of May brings yet another iteration of excellent security conference happening in our home city of Krakow — CONFi...
-
16 Apr 2013
Getting free gigabytes of secure online storage... by cleaning trash
For a few years now I’ve been using Wuala</a> as my online storage of choice, mainly because of its security re...
-
15 Apr 2013
Zaproszenie do udziału w konwersatorium „Polityka ochrony cyberprzestrzeni"
ISSA Polska objęła swoim patronatem konwersatorium poświęcone „Polityce ochrony cyberprzestrzeni”, serdecznie zaprasz...
-
09 Apr 2013
Polemika - Unizeto o podpisie elektronicznym
Poniżej publikuję w całości odpowiedź Tomasza Litarowicza z Unizeto na mój artykuł sprzed miesiąca, będący z kolei ko...
-
24 Mar 2013
Do Not Track (DNT) tutorial for Django
Do Not Track (DNT) HTTP header is already supported by many browsers, but it was not really clear what it is supposed...
-
22 Mar 2013
Content Security Policy 1.1 kicking off
While support for “standard” Content Security Policy is not really consistent among browsers, elements of CSP 1.1 sta...
-
18 Mar 2013
Cookies wykorzystywane przez tę stronę
Strony IPSec.pl, Echelon.pl, Kabardians.com, WebCookies.org oraz CspBuilder.info wykorzystują “ciasteczka” (cookies) ...
-
06 Mar 2013
Most common attacks on web applications
This page contains most currently known quantitative data sets on web application attack methods, collected as result...
-
05 Mar 2013
Rosnąca popularność podpisu elektronicznego
W niedawnym artykule opublikowanym w Computerworld przedstawiciel Unizeto mówi, że “zainteresowanie e-podpisem rozwij...
-
04 Mar 2013
If you see BEGIN PGP SIGNED then your email program is broken
XKCD has posted a nice cartoon that demonstrates a fundamental flaw in how security experts treat those who they shou...
-
28 Feb 2013
The mess with X-Frame-Options: ALLOWALL
Seemingly a quite new invention, X-Frame-Options option “ALLOWALL”, comes amid the standardization process of X-Frame...
-
26 Feb 2013
So what are the "most critical" application flaws? On new OWASP Top 10
Ongoing work on the new issue of OWASP Top 10 gives us an opportunity to perform a reality check on the data it was b...
-
21 Feb 2013
Should you use MD5 and SHA-1 hashes for file integrity?
The Mandiant advanced persisten threat reports were published on a website along with MD5 and SHA-1 hashes intended… ...
-
13 Feb 2013
Presenting WebCookies.org
If you’re looking for a quick way to list all cookies used by a specific website you should try WebCookies.org.It’s a...
-
07 Feb 2013
Confusion over AUTOCOMPLETE=OFF attributes in HTML forms
Before HTML5 location and scope of the autocomplete attribute was not really standardized, which causes some confusio...
-
05 Feb 2013
SharePoint and FrontPage Server Extensions in security scanner results
A Web site based on SharePoint Team Services from Microsoft is built on top of both the Microsoft FrontPage Server E...
-
03 Feb 2013
Polish Trusted Profile signature reaches 100k users
In 2011 Polish government introduced a new, simpler method for authentication of official communication with governme...
-
25 Jan 2013
Kontrole biznesowe (?) w fakturach elektronicznych
W nowym rozporządzeniu o fakturowaniu elektronicznym pojawiło się dość osobliwe pojęcie “kontroli biznesowych”.Nowe r...
-
21 Jan 2013
PHP cryptography - proceed with care
A couple of case studies from PHP world demonstrating how important it is that application framework authors provide ...
-
05 Dec 2012
Web.config rules for Yasca
Combined rules from two open-source tools for static application security testing — WCSA and Yasca.Yasca is static ap...
-
04 Jun 2012
Michał Tabor: Komentarz do analizy
Michał Tabor udostępnił mi swoje komentarze do opublikowanej wcześniej Analizy stanu przygotowań dotyczących wprowadz...
-
09 May 2012
Python XML RPC over HTTP proxy
The XML-RPC over HTTP proxy given in Python documentation doesn’t really work, so I’ve written a fixed XML-RPC transp...
-
24 Apr 2012
Python module for flexible SSL HTTP server handling
This module allows flexible SSL certificate from a server. Unlike standard ssl module in Python, this function handle...
-
20 Apr 2012
European personal data regexp patterns
I’ve spent some time browsing through publicly available sources to find out what are various identification numbers ...
-
06 Apr 2012
Analiza stanu przygotowań dotyczących wprowadzenia nowych dowodów osobistych
Niedawno złożyłem w MSW wniosek o udostępnienie wyników pracy zespołu do analizy stanu przygotowań dotyczących wprowa...
-
19 Mar 2012
Testing X-Content-Security-Policy
If you wondered how X-Content-Security-Policy works in real life here’s an example.X-Content-Security-Policy is a pro...
-
18 Mar 2012
Trusted timestamping example in Python
Here’s a simple example on how to request a trusted timestamping service from a certificate authority using TSP (Time...
-
16 Mar 2012
ISACA już oficjalnie w Katowicach
Oddział ISACA w Katowicach został już oficjalnie wpisany na listę międzynarodowych chapterów tej organizacji.Strona:...
-
16 Mar 2012
Building a cost-benefit model for application security testing
Is it possible to speak about application security testing in economic terms? My intuition and practice suggested tha...
-
18 Feb 2012
Practical security of RSA keys over Internet
A very important research paper has been just published on eprint — wide analysis of practical security of RSA keys f...
-
05 Jan 2012
OWASP Kraków - 18 Jan 2012
OWASP Poland meeting in Krakow on18 Jan 2012, time 18:00—20:00, location Technology Park (Czyżyny) (Al. Jana Pawła II...
-
02 Jan 2012
Decision trees and expected value of perfect information (EVPI) calculations with MS Excel
Here is a collection of Excel spreadsheets I have been using while studying decision trees and value of information c...
-
02 Dec 2011
OWASP Warszawa - 15 grudnia
Zaproszenie na kolejne spotkanie OWASP w Warszawie 15 grudnia w siedzibie E&Y. Tym razem prezentacje beda w język...
-
02 Dec 2011
OWASP Warsaw - 15 December
OWASP Poland meeting in Warsaw on15 Dec 2011, time 18:00—20:00, location Ernst & Young, Rondo ONZ 1, Warszawa, Ro...
-
21 Nov 2011
Pierwszy polski szyfrator na polu walki
Firma Enigma Systemy Ochrony Informacji przedstawia pierwszy polski szyfrator, który spełnia rygorystyczne normy kons...
-
15 Nov 2011
Kraków - spotkanie OWASP 23 listopada
Serdecznie zapraszamy wszystkich zainteresowanych na spotkanie OWASP Poland Local Chapter, poświęcone tematyce bezpie...
-
10 Nov 2011
Raport z NTIPE i dwa artykuły o podpisie
Dostępny jest skrócony raport z Narodowego Testu Interoperacyjności Podpisu Elektronicznego, poza tym dwa ciekawe art...
-
03 Nov 2011
Warsaw - November 9-10 - Boosting trust in the digital single market: the role of e-signature
Polish Ministry of Economy, acting as Polish Presidency, organizes an event dedicated to new European framework for e...
-
03 Nov 2011
Warsaw - November 16, 2011 - CISSP Day Poland
ISSA Poland is pleased to invite you to the annual CISSP Day & Infotrams meeting on November 16, 2011. The confer...
-
31 Oct 2011
First source code vulnerability scanner for Ruby
Brakeman is first source code vulnerability scanner for Ruby on Rails applications.Brakeman is static code analysis (...
-
27 Oct 2011
Gemalto's e-government technology
Gemalto published an interesting e-government proof of concept site called Utopia Government, based on Coesys eGov 2....
-
24 Oct 2011
XML Encryption with AES-CBC broken
Juraj Somorovsky and Tibor Jager from Ruhr University Bochum (RUB) found a weakness in the way XML Encryption (W3C st...
-
20 Oct 2011
Spotkanie Założycielskie ISACA Warszawa - 15 Listopada 2011
We wtorek 15 listopada o godz. 17:00 w budynku Wydziału Elektroniki przy ul.Nowowiejskiej 13/15 w Warszawie odbędzie ...
-
20 Oct 2011
Spotkanie ISSA i PTI we Wrocławiu
ISSA wraz z Polskim Towarzystwem Informatycznym zapraszają na pierwsze po długiej przerwie spotkanie, które odbędzie ...
-
13 Oct 2011
Warszawa 26-27 października: Narodowy Test Interoperacyjności Podpisu Elektronicznego
W dniach 26-27 października 2011 w Warszawie odbędzie się Narodowy Test Interoperacyjności Podpisu Elektronicznego ...
-
11 Oct 2011
ISACA w Katowicach
W Katowicach rozpoczęło działalność stowarzyszenie aspirujące do roli oddziału międzynarodowego ISACA — ISACA Katowic...
-
27 Sep 2011
Diginotar in European Parliament
Diginotar hack resulted in questions from several Member of European Parliament seeking answers from European Commisi...
-
14 Sep 2011
PWPW buduje system publikacji aktów prawnych na ePUAP
PWPW S.A. rozpoczęła realizację umowy z Centrum Projektów Informatycznych MSWiA na budowę i wdrażanie systemu udostęp...
-
07 Sep 2011
OWASP Warszawa - 27 września
Zapraszamy na spotkanie OWASP Poland w Warszawie, które odbędzie się 27 września 2011 w budynku Ernst & Young prz...
-
06 Sep 2011
Kraków - spotkanie OWASP i ISSA 14 września [ZMIANA TERMINU]
14 września 2011 zapraszamy na powakacyjne, rozruchowe spotkanie OWASP Poland w Krakowie. Spotkanie odbędzie się w sa...
-
30 Aug 2011
Unrecognized Drupal login with latest phpass
After recent upgrade of phpass module on Drupal 6 I’ve experienced an unpleasant surprise — my login and password sto...
-
24 Jul 2011
X-Frame-Options blocks Drupal uploads
Recently I’ve added X-Frame-Options flag to all my websites, including this one. A while after I noticed that file at...
-
23 Jul 2011
Jak się robi podpis elektroniczny? Adobe kupuje EchoSign
Adobe kupiło firmę EchoSign, jednego z największych globalnych dostawców usług podpisu elektronicznego. To dobra okaz...
-
11 Jul 2011
Prezentacja o filtrowaniu sieci, konferencje we wrześniu
W ramach warsztatów Fundacji Panoptykon miałem przyjemność opowiedzieć wraz z Michałem Woźniakiem o tym jak działa fi...
-
07 Jul 2011
IETF: Mediated RSA cryptography specification for additive private key splitting (mRSAA)
IETF has just accepted an Internet standard draft proposal for “Mediated RSA cryptography specification for additive ...
-
14 Jun 2011
Jak zapewnić autentyczność i integralność faktury elektronicznej?
Zgodnie z obowiązującym od stycznia 2011 rozporządzeniem o fakturach elektronicznych autentyczność i integralność moż...
-
13 Jun 2011
Raport Kilińskiego - powtórka z historii informatyzacji
W ramach projektu Klio PTI udostępnia wiele ciekawych dokumentów z historii polskiej informatyzacji. Wśród nich tzw. ...
-
09 Jun 2011
Profil Zaufany już działa
Profil Zaufany ePUAP miał ruszyć produkcyjnie od dzisiaj - i ruszył. System działa trochę wolniej niż zwykle ale udał...
-
09 Jun 2011
Polish new signature system - Trusted Profile goes live
Trusted Profile (Profil Zaufany - PZ) is a simple digital signature and authentication method to be used for contacts...
-
08 Jun 2011
Pragmatic view on European Directive 1999/93/EC on electronic signature
My presentation from European Electronic Signature Forum 2011 that discusses various legal and technical issues of EU...
-
28 May 2011
Prezentacje z konferencji ePUAP
Na stronie Comarchu opublikowane zostały materiały z trwającej w dniach 18-19 maja konferencji ePUAP. Jest tam kilka ...
-
25 May 2011
Security in the GSM network
Security paper by Marcin Olawski. Abstract: The GSM network is the biggest IT network on the Earth. Most of their use...
-
16 May 2011
Why care about application security?
Why care about application security? This is a security awareness presentation on impact of developing and using inse...
-
16 May 2011
Paweł Krawczyk - open-source projects
Secure passphrase generator.ConvPL (CPL) i QueryPL (QPL) (Polish) - command line tools to discover and convert coding...
-
15 May 2011
OWASP Kraków - 23 maja
23 maja w Krakowie o godz. 18:00 zaczynamy kolejne spotkanie OWASP Kraków, współorganizowane z ISSA Polska. W program...
-
15 May 2011
JavaScript cryptography
Crypto-js seems to be a nice collection of standard cryptographic algorithms for JavaScript. Implementing PwdHash clo...
-
14 May 2011
Darmowe skrypty z bezpieczeństwa systemów sieciowych
Nakładem Biblioteki Cyfrowej Politechniki Łódzkiej wydane zostały właśnie “Ćwiczenia laboratoryjne z bezpieczeństwa s...
-
10 May 2011
Warszawa 11 maja: Na PLUG o Bitcoin
Polish Linux Users Group (PLUG) w Warszawie zaprasza na otwarty wykład na temat cyfrowej waluty Bitcoin. Wykład odbęd...
-
08 May 2011
HTTPS pinning and other SSL hacks are making situation worse
Current trends in “improving” disfunctional PKI mechanisms - like HTTPS pinning - are actually making the situation e...
-
06 May 2011
PAM TACPLUS
This is a page that will redirect you to a new location for pam_tacplus project that is still linked here from many s...
-
04 May 2011
Kraków 18-19 maja konferencja ePUAP
W dniach 18-19 maja w Krakowie odbędzie się konferencja “Nowoczesna administracja ePUAP nowych możliwości” organizowa...
-
27 Apr 2011
Darmowe szkolenia CompTIA Security+
W ramach projektu FIRMA2000 można zapisać się na bezpłatne pięciodniowe szkolenie przygotowujące do uzyskania cerfyfi...
-
19 Apr 2011
Gdzie znaleźć tanie certyfikaty SSL?
Poza kosztującymi po kilkaset dolarów certyfikatami uznanych centrów certyfikacji łatwo można znaleźć pełnoprawne cer...
-
18 Apr 2011
Webcast: Prawne i techniczne aspekty wdrażania e-faktur - prawda i mity (19 kwietnia Deloitte)
19 kwietnia o godz. 10:00 odbędzie się organizowana przez firmę Deloitte prezentacja na temat nowych regulacji faktur...
-
16 Apr 2011
Jak otworzyć fakturę od Wizzair z rozszerzeniem .mssig
Wizzair wystawia faktury elektroniczne w formacie PDF, którym towarzyszy plik z podpisem elektronicznym o rozszerzeni...
-
12 Apr 2011
Mobilne centra utylizacji danych
Firma BOSSG Technology Research Corporation wprowadza na rynek technologię LiquiDATA – w pełni skuteczną, chemiczną m...
-
07 Apr 2011
Proste sieci neuronowe
Sieci neuronowe to nie tylko ciekawa zabawa ale i przydatne narzędzie, stosowane obecnie np. w systemach rozpoznawani...
-
04 Apr 2011
OWASP ASVS po polsku
Ukazało się właśnie tłumaczenie OWASP ASVS (Application Security Verification Standard) na język polski.ASVS jest dla...
-
30 Mar 2011
Zagadka kryptograficzna z XVIII wieku
W grudniu ubiegłego roku Archiwum Państwowe w Lublinie opublikowało interesujący dokument z XVIII pisany szyfrem, a d...
-
28 Mar 2011
CompCrypt ETA-MIL 10P z certyfikatem SKW
Szyfrator CompCrypt ETA-MIL 10P uzyskał certyfikat służby ochrony państwa dopuszczający do ochrony informacji niejawn...
-
25 Mar 2011
PWPW prezentuje rozwiązanie dla dowodu osobistego
Na zamkniętej konferencji w siedzibie PWPW S.A. została zaprezentowana funkcjonująca aplikacja do obsługi nowych doku...
-
24 Mar 2011
Dokumentacja podpisu osobistego dostępna on-line
Politechnika Wrocławska i Trusted Information Consulting opublikowały dokumentację podpisu osobistego z mediatorem re...
-
17 Mar 2011
Uwagi PTI do podpisu osobistego
Polskie Towarzystwo Informatyczne opublikowało swoje uwagi do projektu MSWiA o warstwie elektronicznej dowodu osobist...
-
16 Mar 2011
KPRM: stanowisko wobec pakietu poprawek poselskich
Rząd opublikował stanowisko wobec poprawek zgłoszonych w komisji poselskiej do projektu ustawy o podpisach elektronic...
-
15 Mar 2011
Kraków - spotkanie OWASP i ISSA 24 marca
Zapraszamy na kolejne spotkanie OWASP Poland w Krakowie, które odbędzie się 24 marca. Spotkanie jest zorganizowane ws...
-
14 Mar 2011
Gdzie jest uzasadnienie do mediatora w MSWiA?
Wiadomo już, że w “sporze” o ustawę o podpisach chodzi o podpis osobisty z mediatorem. Nie wiadomo niestety nadal dla...
-
11 Mar 2011
Sens ekonomiczny Profilu Zaufanego
MSWiA opublikowało interesujące szacunki dotyczące kosztu utrzymania Profilu Zaufanego w ramach systemu ePUAP.Projekt...
-
09 Mar 2011
Nietransparentne prace nad ustawą o podpisach w Sejmie
Ustawa o podpisach elektronicznych tym razem utknęła w sejmowej podkomisji, gdzie zgłoszono do niej kilkadziesiąt pop...
-
07 Mar 2011
Decyzja KE w sprawie referencyjnego formatu podpisu elektronicznego
Komisja Europejska opublikowała decyzję 2011/130/UE wprowadzającą referencyjny format podpisu elektronicznego.Pełna n...
-
01 Mar 2011
Aktualne zalecenia co do siły algorytmów kryptograficznych (SP80-131A)
NIST opublikował nowe zalecenia odnośnie siły algorytmów kryptograficznych stosowanych do szyfrowania i ochrony auten...
-
27 Feb 2011
Komisja Europejska o e-administracji
Komisja Europejska opublikowała raport na temat elektronicznych usług administracji publicznej w Unii Europejskiej. P...
-
27 Feb 2011
European Commision's report on electronic administration
European Commision has just published 2010 report on electronic services of public administration in European countri...
-
22 Feb 2011
Public consultation: Electronic identification, authentication and signatures in the European digital single market
European Commission has opened a public consultation on “Digital Agenda for Europe: Electronic identification, authen...
-
17 Feb 2011
Unixkit-tiny
These utilities were gleaned from:http://gnuwin32.sourceforge.net Source of most of the non-archiver stuff, plus the ...
-
11 Feb 2011
Arabica's Taggle Win32 binaries (TagSoup replacement)
Arabica’s Taggle is a HTML parser that outputs a well formed HTML. Since I haven’t found Win32 binaries of Taggle, he...
-
10 Feb 2011
Suricata IDS on OpenBSD 4.8
Suricata is a new open-source intrusion detection product from Open InfoSec Foundation, much like and mostly compatib...
-
26 Jan 2011
SAMM in e-book formats
This is preliminary version of SAMM (Software Assurance Maturity Model) suitable for reading on ebook devices.The MOB...
-
16 Jan 2011
OWASP Warszawa - 27 stycznia
OWASP zaprasza na pierwsze spotkanie w Warszawie, które odbędzie się w czwartek, 27 stycznia 2011.Data i miejsce spot...
-
16 Jan 2011
OWASP Kraków - 20 stycznia
Spotykamy się 20 stycznia 2011 o godzinie 18:15 w Krakowie, na Wydziale Fizyki i Informatyki Stosowanej AGH, na ul. R...
-
05 Jan 2011
Seminarium DNSSEC - 20 stycznia - Warszawa
20 stycznia 2011 roku w Centrum Konferencyjne Adgar Plaza w Warszawie odbiędzie się darmowe seminarium “Bezpieczeństw...
-
05 Jan 2011
Nowy ePUAP przyjaźniejszy dla użytkownika
Zgodnie z zapowiedziami MSWiA udostępniło nową wersję serwisu ePUAP, znacznie wygodniejszą w codziennym użyciu.CPI za...
-
05 Jan 2011
Ataki na serwery DNS
Od początku stycznia trwa intensywny atak DDoS skierowany przeciwko grupie operatorów DNS, w tym naszemu.Kilka dni te...
-
30 Dec 2010
Błąd w implementacji podpisu cyfrowego w PS3
Implementacja ochrony autentyczności oprogramowania w konsolach PS3 jest dziurawa z powodu trywialnego błędu w genero...
-
22 Dec 2010
BlackBerry w Sejmie
Na posiedzeniu Sejmu RP 16 grudnia padło interesujące pytanie posła Ludwika Dorna na temat bezpieczeństwa terminali B...
-
21 Dec 2010
ePUAP z zaufanym profilem do kwietnia?
CPI MSWiA zapowiedziało produkcyjne uruchomienie Profilu Zaufanego ePUAP w pierwszym kwartale 2011.Na stronie CPI moż...
-
20 Dec 2010
Pierwsze czytanie ustawy o podpisach
16 grudnia w Sejmie odbyło się pierwsze czytanie projektu ustawy o podpisach elektronicznych. Na stronie Sejmu można ...
-
15 Dec 2010
OpenBSD skompromitowane do końca świata :)
Jeden mail wysłany na listę OpenBSD wystarczył byśmy dowiedzieli się, że “FBI zaszyło pluskwy w szyfrowaniu dla serwe...
-
10 Dec 2010
Nowy atak na Skein (SHA3)... albo żart
Nowe ataki na kryptograficzną funkcję skrótu Skein mogą wyeliminować ją z konkursu SHA3 prowadzonego przez NIST. Ewen...
-
07 Dec 2010
Ustawa o podpisach w Sejmie
KPRM skierowała projekt ustawy o podpisach elektronicznych do Sejmu, gdzie będzie on rozpatrywany na posiedzeniu 14 g...
-
07 Dec 2010
Risk management for kids :)
Simple online game published by London’s Museum of Science introduces youngsters to basic concepts of risk analysis a...
-
06 Dec 2010
Zarządzanie ryzykiem dla dzieci :)
Prosta gra online opublikowana przez londyńskie Muzeum Nauki pozwala dzieciom i młodzieży oswoić się z podstawowymi p...
-
04 Dec 2010
Podpis elektroniczny z mediatorem - PKI 2.0
Podpis elektroniczny z mediatorem to nowe rozwiązanie techniczne i organizacyjne, którego celem jest rozwiązanie kilk...
-
04 Dec 2010
Moduł kryptograficzny G&D dla telefonów komórkowych
Firma Giesecke & Devrient (G&D) wypuściła na rynek akcelerator kryptograficzny dla telefonów komórkowych w po...
-
04 Dec 2010
Mediated electronic signature - PKI 2.0
Mediated electronic signature is new technical and organisational solution that tries to solve limitations of qualifi...
-
03 Dec 2010
Ustawa o podpisach i "mała nowelizacja" - aktualne postępy
Jaki jest aktualny stan prac nad ustawą o podpisach elektronicznych (“duża nowelizacja”) oraz projektem komisji Przyj...
-
29 Nov 2010
Bezpieczeństwo pracy zdalnej w praktyce
Brytyjski rząd w związku z opadami śniegu zachęca firmy do ułatwiania pracy z domu. Z własnego doświadczenia mogę pow...
-
22 Nov 2010
Aktualny stan rozporządzeń o zaufanym profilu i ePUAP
Kilka dni temu wysłałem do MSWiA zapytanie o aktualny stan rozporządzeń, które pozwoliłyby na udostępnienie zaufanego...
-
19 Nov 2010
Szyfrator Narodowy (NS) - premiera
W październiku światło dzienne ujrzał Szyfrator Narodowy, konstrukcja Instytutu Matematyki i Kryptologii WCY WAT oraz...
-
19 Nov 2010
"Rząd obiecuje że administracja ruszy z kopyta w lutym"
Rząd obiecuje, że e-administracja ruszy z kopyta w styczniu, najpóźniej w lutym. Aha, tylko warto odnotować, że chodz...
-
18 Nov 2010
Polish National Encryption Algorithm (NASZ)
The NASZ algorithm is cipher used to protect Polish state secrets. The cipher itself is secret and its implementation...
-
18 Nov 2010
Narodowy Algorytm Szyfrujący (NASZ)
Algorytm NASZ jest szyfrem przyjętym jako polski standard kryptograficznej ochrony tajemnicy państwowej. Specyfikacja...
-
10 Nov 2010
Ilu Polaków korzysta z administracji elektronicznej?
Ilu użytkowników w Polsce tak naprawdę mają usługi elektroniczne administracji publicznej? Albo inaczej - jaki odsete...
-
06 Nov 2010
"Bo byśmy musieli im poodbierać certyfikaty"
Służba Kontrwywiadu Wojskowego jest zatroskana, że odbierając certyfikaty dostępu do informacji niejawnej oszustom z ...
-
29 Oct 2010
DEAESLR: Kiedy podpis elektroniczny bardziej przeszkadza niż pomaga?
W tegorocznym wydaniu czasopisma “Digital Evidence and Electronic Signature Law Review” ukazał się mój artykuł zatytu...
-
21 Oct 2010
Ciekawostki z XXVI JS PTI
Jesienne Spotkania PTI to impreza inspirująca i za każdym razem przywożę z niej masę notatek, głównie z hasłami do sp...
-
20 Oct 2010
XXVI Jesienne Spotkania PTI
W dniach 18-22 października 2010 w Wiśle odbędzie się konferencja XXVI Jesienne Spotkania PTI. Jedną z prezentacji, k...
-
11 Oct 2010
Projekt rozporządzenia o fakturach elektronicznych A.D. 2010
Projekt rozporządzenia o przesyłaniu faktur elektronicznych stanowi istotną różnicę jakościową w podejściu do fakturo...
-
08 Oct 2010
Po konferencji PL.ID 2010
Celem konferencji z 29 września 2010 było przedstawienie aktualnego stanu projektu PL.ID zarówno od strony organizacy...
-
08 Oct 2010
Kanały RSS do stron o podpisie i e-votingu
Od teraz w menu nawigacyjnym po prawej stronie dostępne są kanały RSS z linkami do stron o podpisie i głosowaniu elek...
-
08 Oct 2010
Identity Assurance Framework czyli jaka pewność tożsamości?
Identity Assurance Framework (IAF) to ustandardyzowana podstawa do budowy wymagań dla różnych poziomów bezpieczeństwa...
-
07 Oct 2010
Program do generowania łatwych do zapamiętania haseł
Łatwy w użyciu program do generowania losowych haseł, które są równocześnie bezpieczniejsze i łatwiejsze do zapamięta...
-
06 Oct 2010
Informatyzacja w praktyce
Udział w przetargu jest wartościowym doświadczeniem i pozwala na przetestowanie w praktyce jak postępuje informatyzac...
-
01 Oct 2010
Secure passphrase generator
Simple GUI program to generate random passphrases out of dictionaries in various languages. These passphrases are bo...
-
01 Oct 2010
Największa zaleta zaufanego profilu
Na środowej konferencji PL.ID (którą opiszę oddzielnie) padło kilka krytycznych uwag pod adresem podpisu osobistego i...
-
30 Sep 2010
ENISA się obudziła - trzeba zwalczać botnety
Chyba w Brukseli kroi się jakiś coroczny podział tortów, bo z błogiego letargu na Krecie obudziła się europejska agen...
-
28 Sep 2010
Certyfikat Mobicert w EUP ZUS
Pomimo, że Elektroniczny Urząd Podawczy ZUS nie ma wbudowanej obsługi dla certyfikatów Mobicert i Cencert to korzysta...
-
22 Sep 2010
Komu się przyda Qubes-OS?
Właśnie zainstalowałem Qubes-OS, czyli namiastkę systemu operacyjnego klasy trusted opartą o separację i wirtualizacj...
-
22 Sep 2010
Europejska Agenda Cyfrowa - Działanie nr 3 w podpisach transgranicznych
Światło dzienne ujrzało polskie stanowisko (?) do Działania nr 3 w zakresie podpisu elektronicznego opisanego w Europ...
-
19 Sep 2010
SECURE 2010 - XIV Konferencja na temat bezpieczeństwa teleinformatycznego
25-27 października w Centrum Konferencyjne Adgar Plaza w Warszawie odbędzie się jedna z najstarszych w Polsce konfere...
-
18 Sep 2010
Rządowy Program Ochrony Cyberprzestrzeni - szanse powodzenia
MSWiA ogłosiło Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2011-2016. Jest to wszechstronny i jeden z lepiej ...
-
15 Sep 2010
NASK rozpoczyna testy DNSSEC
Dzisiaj w lakonicznej notce NASK poinformował o rozpoczęciu testów DNSSEC:Z dniem 15 września 2010 NASK wraz z Partne...
-
15 Sep 2010
Cenzura? Firmy powinny ograniczać dostęp do Internetu
Filtrowanie dostępu do Internetu w firmach to temat, który budzi kontrowersje. Padają oskarżenia o cenzurę, naruszani...
-
14 Sep 2010
Shouldn't we eventually get rid of DER in XML formats?
Having most electronic document formats XML based shouldn’t we gradually move from embedded DER blobs to certificates...
-
13 Sep 2010
How to clean virus quarantine in Immunet Protect?
Immunet Protect is pretty fast and effective antivirus package that I’ve been using for a couple of months now for sc...
-
13 Sep 2010
Czy nie należy odesłać DER na emeryturę?
Czy dzisiaj, wobec dominacji XML wśród formatów dokumentu elektronicznego i protokołów sieciowych, nie należałoby sto...
-
10 Sep 2010
Jak przekonać, że pl.ID będzie bezpieczne?
Za niedawnymi problemami z bezpieczeństwem niemieckich elektronicznych kart identyfikacyjnych nieuchronnie muszą poja...
-
09 Sep 2010
Parlament Europejski nadal naciska w sprawie porozumienia ACTA
Parlament Europejski ponawia naciski w kwestii jednoznacznego respektowania praw podstawowych, takich jak prawo do wo...
-
08 Sep 2010
Czego uczy katastrofa Deepwater Horizon?
Katastrofa platformy Deepwater Horizon może skończyć się dla BP kosztami sięgającymi 8 miliardów dolarów. Jakie wnios...
-
07 Sep 2010
Start strony echelon.pl
Czytelników serwisu IPSec.pl zapraszam na stronę echelon.pl, która założyłem by publikować artykuły na tematy nie zw...
-
04 Sep 2010
Czy to głupota użytkowników skutkuje lukami w bezpieczeństwie?
Temat niebotycznej głupoty pracowników nie będących informatykami powraca jak bumerang od początku komputeryzacji fir...
-
02 Sep 2010
Zabezpieczanie sieci bezprzewodowych WPA2 - EAP, PEAP, 802.1x
Już od dawna wiadomo, że stosowany w pierwszych generacjach sieci Wi-Fi mechanizm WEP nie jest bezpieczny. Dlatego te...
-
02 Sep 2010
DNSSEC: zabezpieczanie systemu DNS
Trudno sobie wyobrazić współczesny Internet bez systemu DNS (Domain Name System), który każdemu komputerowi wskazuje ...
-
30 Aug 2010
Warszawa 21-22 października konferencja SAS-MA 2010
W dniach 21-22 października 2010 w Warszawie odbędzie się druga edycja konferencji organizowanej przez stowarzyszenie...
-
30 Aug 2010
Tcpcrypt, szyfrowanie na poziomie TCP
Tcpcrypt jest propozycją rozszerzeniem protokołu TCP o szyfrowanie danych na poziomie warstwy transportowej, z wysoce...
-
26 Aug 2010
Firma ubezpieczeniowa dostała 2 mln funtów kary od FSA
Brytyjski oddział Zurich Insurance Plc został ukarany przez brytyjską agencję nadzoru finansowego (FSA) karą 2,2 mln ...
-
16 Aug 2010
MG konsultuje strategię innowacji i efektywności gospodarki
Ministerstwo Gospodarki udostępniło do konsultacji „Założenia do Strategii innowacyjności i efektywności gospodarki”....
-
06 Aug 2010
Jak oceniać by nie ocenić
Czy można skonstruować pytania do oceny wydajności pracownika tak, by go nie ocenić? Jak najbardziej i dokument noszą...
-
05 Aug 2010
Odpowiedź Ministerstwa Finansów i Poczty Polskiej w sprawie faktur elektronicznych
Ministerstwo Finansów oraz Poczta Polska udzieliły odpowiedzi na wysłane w połowie lipca zapytania w sprawie regulacj...
-
03 Aug 2010
Czy w projektach publicznych można kierować się zasadami ekonomii?
W dyskusjach nad racjonalnością ekonomiczną projektów informatycznych w administracji publicznej jest często pada arg...
-
29 Jul 2010
MG liczy koszty obciążeń administracyjnych
Ministerstwo Gospodarki opublikowało właśnie raport z oceny obciążeń administracyjnych, które wynikają z polskich prz...
-
29 Jul 2010
ePUAP kompatybilny z Firefoksem
Centrum Projektów Informatycznych MSWiA zaimplementowało wtyczkę dla Firefoksa służącą do podpisywania formularzy w s...
-
28 Jul 2010
Szpiedzy w libańskich centralach telefonicznych
Jak donosi magazyn “Intelligence Online” (IOL 662) libański kontrwywiad zlikwidował właśnie izraelską siatkę szpiegow...
-
27 Jul 2010
Tłumy z dostępem do informacji niejawnej
Washington Post, a za nim polskie media, przytaczają jako przykład niebywałego rozrostu amerykańskich tajnych służb f...
-
27 Jul 2010
Niebezpieczne mity
Źle się dzieje gdy ważne decyzje biznesowe podejmowane są na podstawie wziętych z sufitu ludowych mądrości, niepopart...
-
26 Jul 2010
Ministerstwo Finansów o fakturach elektronicznych
W dniu dzisiejszym Ministerstwo Finansów rozesłało następującą informację na temat rozporządzenia o fakturach elektro...
-
20 Jul 2010
Tajemnice szyfrowania dokumentów Microsoft Office
W zaktualizowanym niedawno dokumencie “Office Document Cryptography Structure Specification” firma Microsoft ujawniła...
-
19 Jul 2010
Ministerstwo Gospodarki o nowej dyrektywie 2006/112/WE
Ministerstwo Gospodarki poinformowało o przyjęciu przez Radę Europejską nowego brzmienia dyrektywy 2006/112/WE w spra...
-
14 Jul 2010
Prosty IPSec - czy to możliwe?
Zespół z Uniwersytetu Columbia i Microsoftu daje nową szansę protokołowi IPSec. Ich projekt ma rozwiązać jeden z głów...
-
14 Jul 2010
Na piątą rocznicę rozporządzenia o fakturach elektronicznych
Dzisiaj mija właśnie piąta rocznica rozporządzenia ministra finansów w sprawie wystawiania i przesyłania faktur elekt...
-
30 Jun 2010
IPSec.pl over IPv6
For several days now IPSec.pl is available over IPv6. If you’ve got a tunnel or native IPv6 link you should be alread...
-
29 Jun 2010
Do czego posłuży pieczęć elektroniczna?
Pieczęć elektroniczna zdefiniowana w nowej ustawie o podpisach elektronicznych osadza w prawie polskim mechanizm znan...
-
21 Jun 2010
Raport na temat masowego wykorzystania elektronicznych skrzynek podawczych
Dwa lata po wejściu w życie obowiązku uruchomienia elektronicznych skrzynek podawczych przez wszystkie urzędy w Polsc...
-
21 Jun 2010
Adobe Acrobat jako oprogramowanie do podpisu elektronicznego
Analiza zastosowania Adobe Acrobat i Adobe Reader 8 jako oprogramowania podpisującego i weryfikującego bezpieczny pod...
-
17 Jun 2010
Parlament Europejski wezwał do ograniczenia roli rządów w Internecie
Parlament Europejski w przegłosowanej właśnie rezolucji ozarządzaniu Internetem wezwał rządy Państw Członkowskich do ...
-
16 Jun 2010
Interpolique chroni przed XSS, SQLi
Dan Kaminsky opublikował implementację techniki chroniącej przed atakami XSS i SQL injection, którego założenia omówi...
-
16 Jun 2010
Gdzie można testować Zaufany Profil?
Poza głównym produkcyjnym serwisem ePUAP działa także serwis testowy - ma on włączone kilka funkcji nieobecnych w wer...
-
14 Jun 2010
Trochę propagandy z EFPE
Czytając prasową relację z tegorocznej konferencji EFPE trudno oprzeć się wrażeniu demagogii i cynizmu jej kluczowej ...
-
14 Jun 2010
Kto to jest "podmiot świadczący usługi certyfikacyjne" - odpowiedź MG
Ministerstwo Gospodarki udzieliło mi następującej - bardzo ciekawej - odpowiedzi na zadane niedawno zapytanie o inten...
-
09 Jun 2010
Konfiguracja Firewalla w systemach uniksowych
Daniel Wasyliszyn “Konfiguracja Firewalla w systemach uniksowych” - Państwowa Wyższa Szkoła Zawodowa w Jeleniej Górz...
-
08 Jun 2010
Zasady bezpieczeństwa e-PUAP
Właśnie otrzymałem od Centrum Projektów Informatycznych MSWiA dokument “Zasady bezpieczeństwa e-PUAP” przygotowany pr...
-
08 Jun 2010
Securitum - szkolenie z bezpieczeństwa sieci w Krakowie (14-16 lipca)
W dniach 14-16 lipca krakowska firma Securitum organizuje autorskie szkolenie z bezpieczeństwa sieci.Agenda szkolenia...
-
03 Jun 2010
Kraków - 10 czerwca - spotkanie OWASP i ISSA
Już w przyszły czwartek (10 czerwca 2010) ponownie spotykamy się naAGH. Tak jak poprzednio, spotkanie jest zorganizow...
-
03 Jun 2010
Jak bezpieczne są telefony GSM?
Sieci GSM i UMTS oferują zróżnicowane usługi związane z bezpieczeństwem teleinformatycznym. W szczególności są to usł...
-
02 Jun 2010
Transkrypcja rozmów załogi samolotu Tu-154 M Nr 101 (wersja OCR)
Transkrypcja rozmów załogi samolotu Tu-154 M Nr 101, który uległ katastrofie w dniu 10 kwietnia 2010 roku w czasie po...
-
01 Jun 2010
Europejska agenda cyfrowa a podpis elektroniczny
Opublikowane właśnie polskie tłumaczenie Europejskiej Agendy Cyfrowej zapowiada pewne zmiany w dyrektywie o podpisie ...
-
31 May 2010
Nowa ustawa lobbingowa
Na stronie KPRM dostępny jest projekt nowej ustawy lobbingowej autorstwa Julii Pitery.Lobbystą według projektu ma być...
-
28 May 2010
ASP.NET protection suite from Microsoft
Microsoft has released the InfoSec Assessment & Protection Suite. It’s a suite made up of protection and assessm...
-
26 May 2010
Projekt rozporządzenia o zaufanym profilu
MSWiA opublikowało projekt rozporządzenia w sprawie zaufanego profilu dla platformy e-PUAP i zaprosiło do zgłaszania ...
-
26 May 2010
Projekt rozporządzenia o certyfikatach dla audytorów
MSWiA opublikowało projekt rozporządzenia w sprawie wykazu certyfikatów uprawniających do prowadzenia kontroli projek...
-
24 May 2010
IPSec.pl po IPv6
Od kilku dni IPSec.pl jest dostępny po IPv6. Jeśli ktoś ma tunel lub natywne łącze IPv6 to powinien łączyć się z nami...
-
21 May 2010
E-faktury - 5 lat sporu o bzdurę
Przełomowe orzeczenie NSA w sprawie e-faktur - donoszą serwisy prawne. Faktury można już przesyłać emailem. Przypomni...
-
18 May 2010
Belgium opens e-ID electronic signature implementation
The Belgium Federal ICT Department (FedICT) is developing an eID Digital Signature Service under the GNU LGPL 3.0 ope...
-
18 May 2010
Belgia otwiera swoje środowisko e-ID
Belgijski urząd ds informatyzacji opublikował środowisko do obsługi elektronicznego dowodu osobistego na licencji LGP...
-
11 May 2010
Kraków - 13 maja - spotkanie OWASP i ISSA
Już w najbliższy czwartek (13 maja 2010) ponownie spotykamy się naAGH. Tak jak poprzednio, spotkanie jest zorganizowa...
-
04 May 2010
Warszawa - 23 czerwca 2010 - InfoTRAMS
Stowarzyszenie ISSA Polska zaprasza na całodzienne seminarium InfoTRAMS (Information, Technology, Risk, Audit, Manage...
-
04 May 2010
Kto to jest "podmiot świadczący usługi certyfikacyjne"?
Od czasu do czasu prowadzę usługi doradcze i szkoleniowe związane z podpisem elektronicznym. Czasem kwalifikowanym, c...
-
14 Apr 2010
Konferencja POLRISK
20-21.04. 2010 oraz 19.04 lub 22.04 warsztat, Hotel Marriott, WarszawaIV międzynarodowa konferencja Stowarzyszenia Za...
-
17 Mar 2010
Warszawa - 17 marca - spotkanie OWASP i ISSA
Kolejne spotkanie polskich oddziałów OWASP i ISSA odbędzie się 17 marca 2010 w godz. 17.30-20.00 pod adresem Warszawa...
-
16 Mar 2010
Electronic signature and information security consulting
IPSec.pl founder Paweł Krawczyk and attorney-at-law Artur Kmieciak offer consulting services in the field of eletroni...
-
12 Mar 2010
Wrocław - 25 marca - Certyfikacje zawodowe związane z obszarem bezpieczeństwa informacji
Sekcja bezpieczeństwa informacji Polskiego Towarzystwa informatycznego (PTI) zaprasza na seminarium, na którym kol. J...
-
10 Mar 2010
Kraków - 11 marca - wykład o reverse engineeringu
W czwartek 11 marca na AGH w Krakowie odbędzie się wykład poświęcony inżynierii wstecznej i jej zastosowaniu w bezpie...
-
09 Mar 2010
Warszawa - 18 marca - Nowy pl.ID: funkcjonalności, standardy, wdrożenie
18 marca w Warszawie odbędzie się konferencja “Nowy pl.ID: funkcjonalności, standardy, wdrożenie”. Konferencja odbędz...
-
08 Mar 2010
Uwagi do "Opisu funkcjonalnego rządowego systemu informacji" RCL
Rządowe Centrum Legislacji opublikowało Opis funkcjonalny rządowego systemu informacji i zaprosiło do zgłaszania uwag...
-
05 Mar 2010
Warszawa - Polska jako E-PAŃSTWO - 11 marca 2010
Prezydent Konfederacji Pracodawców Polskich Andrzej Malinowski w ramach „Czwartków na Brukselskiej” zaprasza na debat...
-
04 Mar 2010
Wrocław - Wykład o bezpieczeństwie bankomatów - 5 marca
Zespół serwisu Niebezpiecznik.pl zaprasza na wykład poświęcony bezpieczeństwu bankomatów. Wykład odbędzie się w ramac...
-
04 Mar 2010
Wrocław - Geek's Night o bezpieczeństwie - 20 marca
Geek’s Night to cykl całonocnych spotkań, których główną tematyką jest szeroko pojęte bezpieczeństwo systemów, urządz...
-
04 Mar 2010
OWASP Kraków - Bezpieczeństwo PHP - 10 marca
Już w przyszłą środę (10 marca 2010), dzięki uprzejmości firmy Compendium, spotykamy się w nowym miejscu - Kraków, ul...
-
03 Mar 2010
U-Prove wraca do gry
Dwa lata temu Microsoft przejął firmę Credentica założoną przez matematyka Stefana A. Brandsa, autora ciekawego syste...
-
02 Mar 2010
O sztuce racjonalizacji nicnierobienia
Co się dzieje gdy w praktykach działania instytucji publicznych lub spółek skarbu państwa dostrzegamy niegospodarność...
-
28 Feb 2010
UODO Survival Kit 2.1
Polish ISACA chapter published a new version of “UODO Survival Kit 2.1”, a comprehensive reference on data privacy re...
-
28 Feb 2010
Czym otworzyć pliki z rozszerzeniem SIG?
Napotykając się w Polsce na plik z rozszerzeniem SIG można mieć sporo problemów ze zidentyfikowaniem aplikacji, którą...
-
27 Feb 2010
Kłopoty z e-fakturami na samochody
Pomimo, że urzędy skarbowe generalnie wiedzą jak radzić sobie z fakturami elektronicznymi, inne jednostki administrac...
-
27 Feb 2010
Issues with e-invoice based car registration in Poland
Polish revenue service is now quite good in handling electronic invoices, unfortunately it’s not always the case publ...
-
27 Feb 2010
CONFidence 2010 - 25-26 May in Cracow, Poland
Steering commitee of CONFidence conference informed that this year conference will be held between 25 and 26 May. Cal...
-
27 Feb 2010
CONFidence 2010 - 25-26 maja w Krakowie
Organizatorzy konferencji CONFidence poinformowali o tegorocznym terminie - będzie to 25-26 maja 2010. Prelegenci mog...
-
24 Feb 2010
Szwecja i Finlandia przeszły już z papierowych na elektroniczne faktury
Wszystkie szwedzkie i fińskie jednostki administracji rządowej stosują obecnie elektroniczny sposób fakturowania. S...
-
18 Feb 2010
Polskie firmy nie boją się krzywych eliptycznych
Polskie firmy chętnie korzystają z kryptografii krzywych eliptycznych (ECC) i nie boją się problemów patentowych z ni...
-
18 Feb 2010
Ataki na TPM to już nie sci-fi
Chris Tarnowski z firmy Flylogic dokonał rzeczy, którą większość specjalistów uważała za możliwą w teorii, ale w prak...
-
11 Feb 2010
Running AnoNET under OpenBSD
Connecting to AnoNET is pretty simple, but there are few tricks in configuration that are required to make in running...
-
08 Feb 2010
Czego się nie mówi o KSI ZUS?
W ostatniej serii publikacji Gazety Wyborczej na temat KSI ZUS oraz odpowiedzi rzecznika ZUS zabrakło kilku istotnyc...
-
04 Feb 2010
Doroczne pretensje wobe ZUS i Płatnika
Jak przy każdej nowej wersji Programu Płatnika w sieci można przeczytać tradycyjne już bluzgi na podmiot udostępniają...
-
28 Jan 2010
Uwagi do projektu ustawy o informatyzacji
Uwagi do projektu nowelizacji ustawy o informatyzacji oparte o Druk sejmowy nr 2110 z dnia 2009-06-17”Rządowy projekt...
-
21 Jan 2010
Słowniczek pojęć kryptograficznych (Enigma)
Słowniczek terminów związanych z kryptologią i ochroną informacji angielsko - francusko - polski.Autorzy zezwalają na...
-
21 Jan 2010
Jak się tworzy złe prawo? Przypadek RSiUN
"Chcemy dobrze ale takie jest prawo", "nie my piszemy przepisy", "nie chcemy ale Bruksela na...
-
20 Jan 2010
OCB-AES implementation in pure Python
This module provides pure Python implementation of authenticated encryption mode OCB (Offset Codebook Mode) using AES...
-
19 Jan 2010
Wniosek o dostęp do informacji publicznej w sprawie RSiUN
20 stycznia 2010 wysłałem do Ministerstwa Finansów wniosek o dostęp do informacji publicznej zawierający kilka pytań ...
-
07 Jan 2010
Spotkanie OWASP i ISSA - Kraków, 14 stycznia 2010
Już w przyszły czwartek (14 stycznia 2010) ponownie spotykamy się na AGH. Tak jak poprzednio, spotkanie jest zorganiz...
-
07 Jan 2010
OWASP, ISSA meeting - Krakow, 14 January 2010
Next Thursday (January 14, 2010) OWASP and ISSA invite to meeting at AGH University of Science and Technology.Date an...
-
23 Dec 2009
NET4 w Linuksie - Sterowanie przepływem danych w Linuxie - Zaawansowany routing IP w Linuxie
Artykuły z 2002 roku poświęcone sterowaniu przepływem danych (traffic shaping) oraz zaawansowanemu routingowi w Linuk...
-
23 Dec 2009
Linux i wirusy - Bliss
Wirusy komputerowe do niedawna były wyłącznie utrapieniem użytkowników DOSa i wszelkich rodzajów MS Windows. W ciągu ...
-
23 Dec 2009
Graphical representation of TSL
Simple tool to convert TSL in ETSI TS 102 231 format to FreeMind files. From this format they can be further exported...
-
23 Dec 2009
Graficzna reprezentacja list TSL
Proste narzędzie, które konwertuje listy TSL w formacie ETSI TS 102 231 v2 na pliki FreeMind. Stąd mogą być one dalej...
-
14 Dec 2009
Polish certification authority issues Trust-service Status List
Polish qualified signature root, National Certification Center, issued test version of Trust-service Status List (TSL...
-
14 Dec 2009
About
IPSec.pl was established Paweł Krawczyk, Polish consultant and author specialising in IT security. Since 1992 he was ...
-
11 Dec 2009
NCC wystawił testowe TSL
Narodowe Centrum Certyfikacji udostępniło testowe listy TSL, o których pisałem kilka dni temu.Oryginalna lista TSL j...
-
09 Dec 2009
Konferencja SEMAFOR 2009 - 26-27 stycznia 2010
W dniach 26-27 stycznia 2010 w Warszawie odbędzie się konferencja IV edycja konferencji SEMAFOR “Security - Managemen...
-
09 Dec 2009
Kilka aktualności kryptograficznych
Nowy atak na AES, XAdES w MS Office 2010, scenariusze ataków na Bitlocker.Po pierwsze, opublikowany został nowy atak ...
-
07 Dec 2009
OWASP Poland reaktywacja - Kraków 10 grudnia
Po dłuższej chwili przerwy OWASP Poland powraca. Zapraszamywszystkich na najbliższe spotkanie, które odbędzie się 10 ...
-
07 Dec 2009
Będzie krajowa lista TSL i SSL w Narodowym Centrum Certyfikacji
Zmiany w Narodowym Centrum Certyfikacji - wkrótce zostanie opublikowana lista usług certyfikacyjnych (TSL), a strona ...
-
01 Dec 2009
Prezentacja z konferencji Europejskie Ramy Interoperacyjności (ERI) MSWiA 2009
Prezentacja na temat informatyzacji i interoperacyjności z konferencji MSWiA w Warszawie, 2 grudnia 2009.
-
01 Dec 2009
Konkurs na najlepszy tekst na temat bezpieczeństwa
Firma Securitum i grupa JakiLinux zapraszają do udziału w konkursie na najlepszy tekst o tematyce związanej z bezpiec...
-
25 Nov 2009
Linki do stron zewnętrznych
Linki do stron zewnętrznych na tematy nie związane z bezpieczeństwem.Artykuł Edukacja seksualna miała prowadzić do sp...
-
20 Nov 2009
Unikanie kontroli w sieciach teleinformatycznych
Unikanie kontroli w sieciach teleinformatycznych - prezentacja z konferencji - Wojciech Dworakowski, Sławomir Jasek -...
-
16 Nov 2009
Proofspace czyli minutowe klucze RSA
Pomysł znakowania czasem za pomocą tymczasowych kluczy RSA brzmi dość niezwykle - przyzwyczailiśmy się do tego pary k...
-
16 Nov 2009
Cenzura Internetu - dziwny pomysł MinFin
Nie spodziewałem się, że pomysł cenzurowania Internetu w Polsce na szczeblu krajowym wyjdzie akurat ze strony Ministe...
-
12 Nov 2009
Podyplomowe Studia Zarządzanie Bezpieczeństwem Informacji na SGH
Na SGH rozpoczął się nabór na trwające od listopada 2009 do maja 2010 Podyplomowe Studia Zarządzanie Bezpieczeństwem ...
-
08 Nov 2009
Dziura w protokołach SSL i TLS
Poważny błąd w mechanizmie renegocjacji protokołu TLS (Transpor Layer Security) umożliwia przeprowadzenie ataku MITM ...
-
03 Nov 2009
Pierwsze weryfikowalne e-wybory zastosowane w praktyce
Takoma Park (stan Maryland, USA), 3 listopada 2009 – po raz pierwszy na świecie, wykorzystano w oficjalnych wyborach ...
-
03 Nov 2009
Europejskie Ramy Interoperacyjności (EIF) 2.0
Jak Unia Europejska zamierza definiować otwartość i neutralność technologiczną w przyszłości? Jakie są pobożne życzen...
-
02 Nov 2009
Warszawa - 19-20 listopada - Konferencja CONFidence 2/2009
W dniach 19-20 listopada 2009 w Warszawie w kinie Femina odbędzie się druga edycja konferencji CONFidence.W ciągu dwó...
-
20 Oct 2009
17-19 listopada - PKI Forum w Sankt Petersburgu
Rosinformtechnology (Rosja), Centrum Certyfikacji ANK (Rosja) oraz Unizeto Technologies zapraszają na konferencję PKI...
-
12 Oct 2009
Nowe kwalifikowane CA - MobiCert, Safe Technologies
21 września Narodowe Centrum Certyfikacji wpisało na listę podmiotów kwalifikowanych dwie nowe firmy MobiCert oraz Sa...
-
06 Oct 2009
Konferencja: Rewizja norm ISO/IEC 27001:2005 oraz ISO/IEC 27002:2007
Ośrodek Kwalifikacji Jakości Wyrobów “SIMPTEST” w Poznaniu wraz z Politechniką Warszawską - Wydział Zarządzania zapra...
-
02 Oct 2009
Konferencja SASMA w Warszawie 5-6 listopada 2009
W dniach 5-6 listopada 2009 w Warszawie odbędzie się konferencja SASMA Europe poświęcona m.in. bezpieczeństwu fizyczn...
-
27 Aug 2009
Trzecia edycja konferencji Secday
SecDay to konferencja w województwie dolnośląskim poświęcona tematyce bezpieczeństwa IT. Odbędzie się w dniach 21-22 ...
-
27 Aug 2009
Szkolenia security awareness dla firm w Compendium
Krakowska firma Compendium uruchomiła dedykowane szkolenia uświadamiające w zakresie bezpieczeństwa informacji. Szkol...
-
19 Aug 2009
Ocena RC4-MD5 w SSL podczas testów penetracyjnych
Zadaniem firmy świadczącej usługi testów penetracyjnych jest wskazanie potencjalnych ścieżek ataku dla danej aplikacj...
-
19 Aug 2009
Generator liczb losowych na USB
Brytyjska firma Simtec wypuściła sprzętowy generator liczb losowych w postaci urządzenia USB.Urządzenie jest oparte o...
-
10 Aug 2009
THeDokument - autorski system dokumentów z bezpiecznym podpisem
Zastosowanie podpisu elektronicznego w polskich warunkach gospodarczych jest niewielkie. Wynika to z wielu przyczyn, ...
-
02 Aug 2009
O nas
Założycielem serwisu IPSec.pl jest Paweł Krawczyk, specjalista w zakresie bezpieczeństwa informacji w systemach kompu...
-
24 Jul 2009
NIST ogłosił 14 kandydatów do drugiej rundy SHA-3
NIST ogłosił listę czternastu algorytmów funkcji skrótu, które zostały zakwalifikowane do drugiej rundy konkursu SHA-...
-
20 Jul 2009
Nowa wersja duńskiego dokumentu elektronicznego
Duńskie ministerstwo nauki opublikowało nową wersję standardu OIOUBL czyli standardowego formatu bezpiecznego dokumen...
-
14 Jul 2009
Błąd w specyfikacji oraz implementacjach HMAC w XML Signature
W3C opublikowało poprawkę do specyfikacji XML Signature naprawiając błąd, który w dosłownej implementacji metody HMAC...
-
13 Jul 2009
Złamano 112-bitową krzywą eliptyczną
Zespół z Politechniki w Lozannie (Szwajcaria) złamał krzywą eliptyczną opartą o problem logarytmów dyskretnych (ECDLP...
-
07 Jul 2009
InfoCard przyjęte jako standard przez OASIS
Organizacja OASIS przyjęła nowy standard Identity Metasystem Interoperability Version 1.0. Jest to specyfikacja znana...
-
02 Jul 2009
Nowy atak na AES-256
Nowy atak na szyfr AES-192 oraz AES-256 opublikowany przez Biryukova i Khovratovicha pozwala na zredukowanie złożonoś...
-
25 Jun 2009
Biblioteka RSA BSAFE dostępna za darmo
Firma RSA (a ściślej, obecnie Dział Bezpieczeństwa EMC) poinformowała o udostępnieniu biblioteki kryptograficznej BSA...
-
15 Jun 2009
Yubikey - ciekawy gadżet do uwierzytelniania
Kluczyk Yubikey o którym mowa nawet nie do końca wygląda jak urządzenie USB, bo jest to płaski, czarny kawałek plasti...
-
15 Jun 2009
VSL - laboratorium do eksperymentów ze steganografią
Osobom znającym popularne narzędzie edukacyjne Cryptool powinien spodobać się projekt VSL - Virtual Steganographic La...
-
10 Jun 2009
e-Voting trochę jakby dla geeków...
Po testowym głosowaniu przy pomocy systemu E-Glosowanie.org mam mieszane uczucia. Sam proces głosowania wydaje się by...
-
05 Jun 2009
Scrypt - propozycja nowej funkcji PBKDF
Autorzy projektu Tarsnap opublikowali ciekawą analizę funkcji służących do tworzenia kluczy kryptograficznych z haseł...
-
31 May 2009
Steganografia w retransmisjach
Wojciech Mazurczyk, Miłosz Smolarczyk i Krzysztof Szczypiorski z Politechniki Warszawskiej opublikowali interesującą ...
-
27 May 2009
Europejskie Forum Podpisu Elektronicznego 2009
W dniach 3-5 czerwca 2009 w Międzyzdrojach odbędzie się dziewiąta edycja międzynarodowej konferencji Europejskie Foru...
-
22 May 2009
Odpowiedź ZUS w sprawie certyfikatów atrybutów
W połowie kwietnia 2009 roku ISOC-PL wystosował do ZUS wniosek o udostępnienie informacji publicznej na temat zasadno...
-
19 May 2009
Interesująca podatność w protokole SSH-2
Grupa brytyskich badaczy opublikowała interesujący acz niekompletny opis interesującej podatności w protokole SSH-2, ...
-
19 May 2009
Atak na Mifare bez podsłuchiwania komunikacji z terminalem
Na ePrincie ukazała się praca Nicolasa T. Courtois opisująca atak typu card-only na popularne karty MiFare Classic. N...
-
14 May 2009
Jak nie regulować rynku oprogramowania (gwarancje na oprogramowanie)
Co by tu jeszcze uregulować, żebyśmy mieli pracę? - zastanawiają się być może specjaliści Komisji Europejskiej popija...
-
06 May 2009
Szczyrk 2009: Bezpieczeństwo i efektywność systemów teleinformatycznych
W Szczyrku w dniach 22-24 czerwca 2009 roku odbędzie się XX edycja konferencji naukowej „Górska Szkoła PTI” organizow...
-
30 Apr 2009
Kolizja w SHA-1 to już 2^52
W opublikowanej niedawno pracy zespół w składzie Cameron McDonald, Philip Hawkes i Józef Pieprzyk poinformował o opra...
-
30 Apr 2009
Elektroniczna skrzynka podawcza GUS a komunikaty o błędach
Elektroniczna skrzynka podawcza Głównego Urzędu Statystycznego powitała mnie dzisiaj komunikatem, uświadamiającym jak...
-
28 Apr 2009
Ruszyła rejestracja w projekcie e-Głosowanie.org
Konferencją prasową serwis e-Głosowanie.org rozpoczął rejestrację użytkowników do testowych wyborów internetowych, k...
-
27 Apr 2009
Raport NIK na temat informatyzacji - e-PUAP i STAP
Najwyższa Izba Kontroli opublikowała raport o stanie budowy systemów e-PUAP i STAP uruchomionych przez MSWiA. NIK neg...
-
24 Apr 2009
Projekt nowelizacji ustawy o podpisie elektronicznym (Komisja Przyjazne Państwo)
W załączeniu projekt nowelizacji ustawy o podpisie elektronicznym zgłoszony przez Komisję Przyjazne Państwo.
-
23 Apr 2009
Kurs reverse engineeringu
Polska grupa UW Team udostępniła pierwszą część kursu video poświęconego reverse engineeringowi aplikacji binarnych.F...
-
23 Apr 2009
CONFidence 2009 i OWASP AppSec 2009 w Krakowie (13-16 maja)
W dniach 13-16 maja 2009 w Krakowie odbędą się dwie wartościowe konferencje. Piątek i sobota (15-16 maja) to kolejna ...
-
23 Apr 2009
Bootcamp - ćwiczenia w atakowaniu aplikacji webowych
Paweł Goleń, autor dobrego bloga poświęconego bezpieczeństwu aplikacji webowych, opublikował pierwsze kilka zadań pro...
-
16 Apr 2009
Złodzieje bankowi wykorzystują atak z 2003 roku do łamania kodów PIN
Jak wynika z raportu Verizon Business cytowanego przez Wired, przestępcy specjalizujący się w kartach płatniczych zac...
-
15 Apr 2009
SEConference - bezpieczeństwo na Politechnice Krakowskiej (17 kwietnia 2009)
W najbliższy piątek na mojej alma mater czyli Politechnice Krakowskiej odbędzie się SEConference. Od 9.30 do 17.30 wy...
-
10 Apr 2009
O bezpieczeństwie "nowych" e-Deklaracji
W wypowiedzi dla portalu Gazeta.pl koledzy z Securitum “na szybko” ocenili bezpieczeństwo serwisu e-Deklaracje. Jest ...
-
09 Apr 2009
Kraków: 23 kwietnia - prezentacja o bezpieczeństwie aplikacji webowych Pawła Golenia
Spotkanie będzie poświęcone testowaniu aplikacji webowych. Poprowadzi je świetny praktyk, Paweł Goleń.na czym polega ...
-
08 Apr 2009
NSA zmienia klucze
Jeśli kogoś interesują wewnętrzne procedury stosowane w amerykańskich agencjach rządowych do przetwarzania informacji...
-
03 Apr 2009
Scratch, Click & Vote - e-voting po polsku
W serwisie e-Print można znaleźć publikację Mirosława Kutyłowskiego i Filipa Zagórskiego zatytułowaną “Scratch, Click...
-
01 Apr 2009
Doghouse: Uroki deklaracji zgodności na przykładzie skrzynki GIODO
Przy niedawnej próbie złożenia formularza do GIODO natrafiłem na problemy, które spowodowały że cała procedura zajęła...
-
31 Mar 2009
PTI krytycznie o procesie legislacyjnym ustawy o podpisach
Polskie Towarzystwo Informatyczne opublikowało listę uwag do projektu ustawy o podpisach Ministerstwa Gospodarki.http...
-
30 Mar 2009
Szkolenia z bezpieczeństwa subsydiowane z EFS
W 2009 roku w katalogu szkoleń dofinansowanych z EFS można znaleźć kilka ciekawych projektów szkoleniowych dofinansow...
-
27 Mar 2009
Czy da się sklonować kartę warszawskiego metra?
W kwietniu na University College of London na wykładzie Nicolasa Tadeusza Courtois będzie można obejrzeć przeprowadzo...
-
23 Mar 2009
Projekt ustawy o podpisach z 6 marca
W ramach obywatelskiej pomocy dla Ministerstwa Gospodarki publikujemy projekt ustawy o podpisach w przeszukiwalnym fo...
-
20 Mar 2009
Szyfrujący telefon od Techlab 2000
Firma Techlab 2000 wypuściła na rynek szyfrujący telefon GSM w całości montowany w Polsce, który dostępny będzie wkró...
-
18 Mar 2009
Ustawa o podpisach po konferencji uzgodnieniowej, opór centrów
Projekt ustawy o podpisach elektronicznych jest obecnie na etapie wprowadzania zmian po konferencji uzgodnieniowej, k...
-
17 Mar 2009
Prawdziwe zagrożenie dla e-podatków
Przy okazji zaostrzenia mechanizmów uwierzytelnienia i uproszczenia mechanizmu autoryzacji w ZUS w środowiskach IT pr...
-
16 Mar 2009
Aktualny poziom bezpieczeństwa kryptograficznych funkcji skrótu
Opublikowany w ubiegłym miesiącu dokument NIST SP 800-107 zawiera, poza głównym tematem jakim jest randomizowany skró...
-
11 Mar 2009
Sergiej Markow o cyberatakach na Estonię
We wtorek 3 marca rosyjski parlamentarzysta Siergiej Markow miał w obecności dziennikarzy Echa Moskwy przyznać się, ż...
-
10 Feb 2009
Weryfikacja autentyczności PIT za pomocą kilku cech osobowych
Ministerstwo Finansów chce do 1 marca zdążyć z udostępnieniem łatwego w użyciu PIT-37. Łatwość ma polegać na zniesien...
-
09 Feb 2009
Średnio pięciu płatników na jeden certyfikat w ZUS
Średnio ponad pięciu płatników przypada na jeden certyfikat kwalifikowany używany do podpisywania deklaracji w ZUS - ...
-
29 Jan 2009
PayPal dołączył do fundacji rozwijającej OpenID
Fundacja OpenID poinformowała o wejściu firmy PayPal do zarządu fundacji. Pozornie niewielka zmiana kadrowa może znac...
-
26 Jan 2009
Wdrożenie XAdES-A w itBCG
Firma itBCG w wdrożyła arfchiwalny profil XAdES-A w projekcie faktury elektronicznej XAdES-A. Projekt trwał u jednego...
-
23 Jan 2009
Czy tylko PIT-37 będzie bez e-podpisu?
W kolejnej odsłonie sondowania opinii publicznej Ministerstwo Finansów zaproponowało, by zamiast rezygnować całkowici...
-
21 Jan 2009
Projekt nowelizacji - e-Deklaracje bez ZAW-E
Ministerstwo Finansów opublikowało projekt nowelizacji ordynacji podatkowej wprowadzający znaczne ułatwienia w składa...
-
17 Jan 2009
Ile razy nadpisywać dysk?
Programowe metody nadpisywania nośników danych są najbardziej rozpowszechnioną metodą stosowaną do niszczenia informa...
-
15 Jan 2009
Dwa ciekawe ataki na Blackhat 2009
Na tegorocznej konferencji Blackhat 2009 przedstawione zostaną co najmniej dwa ciekawe ataki - pierwszy na środowisko...
-
07 Jan 2009
Mobilny ePodpis już w Plusie
Biznesowi Abonenci sieci Plus mogą składać podpis za pomocą telefonu komórkowego. Mobilny ePodpis wykorzystuje certyf...
-
31 Dec 2008
Kryptolodzy podrobili autentyczny certyfikat CA
Zespół Aleksandra Sotirowa z politechniki w Eindhoven zademonstrował podrobiony certyfikat jednego z publicznych cent...
-
29 Dec 2008
Sprzętowy generator liczb losowych oparty o laser
Japoński zespół badawczy stworzył sprzętowy generator liczb losowych oparty o laser, który osiąga rekordową jak do te...
-
28 Dec 2008
Cryptol - język opisu algorytmów kryptograficznych
Cryptol stworzony przez firmę Galois jest językiem służącym do pisania specyfikacji algorytmów kryptograficznych w sp...
-
15 Dec 2008
Odtwarzanie po katastrofie...
Kilka dni temu nasz operator A2 Hosting zaskoczył mnie katastrofalną awarią zasilania (podobno). Zdarza się, ale chyb...
-
02 Dec 2008
Różnice w szyfrowaniu PDF między Acrobatem 8 i 9
W 9-tej wersji Acrobata firma Adobe wprowadziła rozszerzoną wersję algorytmu szyfrującego, wykorzystującą AES z klucz...
-
01 Dec 2008
Przepływ danych w iptables
Poniższy schemat przedstawia kolejność przetwarzania tablic w linuksowym IPtables. Pliki są dostępne w formacie JPEG,...
-
01 Dec 2008
Polskie drzewo kwalifikowane w formacie FDF i PKCS#7
Poniżej opublikowane są paczki zawierające kompletne drzewo polskich certyfikatów kwalifikowanych w formatach: Plik F...
-
29 Nov 2008
Starożytne archiwum hakerskich programów
Przy okazji porządków na dysku znalazłem zbierane skrzętnie w latach 90-tych archiwum programów hakerskich, zinów, na...
-
28 Nov 2008
Podatność w generatorze liczb pseudolosowych FreeBSD
We wszystkich wersjach FreeBSD do 7.1 włącznie istnieje poważna podatność w systemowym generatorze liczb pseudolosowy...
-
24 Nov 2008
Projekt ustawy o podpisach skierowany do konsultacji
Ministerstwo Gospodarki skierowało do konsultacji społecznych projekt ustawy o podpisach elektronicznych wraz z uzasa...
-
18 Nov 2008
Petycja w sprawie blokady P2P w Unii Europejskiej
W związku z forsowaną przez rząd francuski koncepcją blokowania użytkowników sieci P2P rozpoczęliśmy zbieranie podpis...
-
13 Nov 2008
Porównanie mechanizmów uwierzytelnienia
Poniżej publikuję roboczą wersję artykułu mającego być próbą usystematyzowania stosowanych obecnie w praktyce metod u...
-
04 Nov 2008
Trzydziestu kandydatów do SHA-3
W piątek 31 października upłynął termin zgłaszania kandydatów do ogłoszonego przez NIST konkursu na nowy standard fu...
-
29 Oct 2008
Microsoft LiveID wspiera OpenID
Należący do Microsoftu portal Live.com, oferujący między innymi usługę uwierzytelnienia za pomocą LiveID ogłosił test...
-
28 Oct 2008
6 listopada druga edycja konferencji E-dokument w Warszawie
6 listopada 2008 w Warszawie odbędzie się druga edycja konferencji "E-Dokument" organizowanej przez Migut Media pod p...
-
25 Oct 2008
Wektor inicjalizujący w kryptografii
Inne nazwy: wektor inicjalizujący, initialising vector, IV.Liczba stanowiąca pierwszy blok w wiązanych trybach szyfró...
-
25 Oct 2008
Testowanie liczb losowych według procedur NIST
Amerykański instytut standardyzacyjny NIST określił szczegółowe wymagania odnośnie liczb losowych stosowanych do celó...
-
25 Oct 2008
Terminologia ochrony danych
Polska terminologia komputerowa jest daleka od spójności i na jedno angielskie słowo przypada niekiedy po kilka tłuma...
-
25 Oct 2008
Szyfrowanie kluczem jednorazowym (OTP)
Klucz jednorazowy (one time pad, OTP) to klucz, który po pierwsze jest tej samej długości co szyfrowana wiadomość a p...
-
25 Oct 2008
Specyfika wykorzystania funkcji XOR w kryptografii
Jedna z bitowych operacji logicznych stanowiących podstawę kryptografii. Daje w wyniku jedynkę dla dwóch różnych bitó...
-
25 Oct 2008
Rola salt w szyfrowaniu haseł
Salt (termin ten nie doczekał się ładnego tłumaczenia i chyba wszyscy się do niego przyzwyczaili) jest losowym modyfi...
-
25 Oct 2008
Pretty Good Privacy czyli kryptografia publiczna dla mas
Pretty Good Privacy czyli kryptografia publiczna dla masPhilip Zimmermantłumaczenie: Paweł Krawczykkorekta: Janusz B....
-
25 Oct 2008
Message Authentication Code (MAC)
Inne nazwy: Message Authentication Code, Message Integrity Code (MIC), Data Authentication Code (DAC).MAC (Message Au...
-
25 Oct 2008
Konwersja hasła na klucz - standard PKCS#5
Dokumenty PKCS tworzone na przestrzeni lat przez firmę RSA DSI stały się podstawą wielu standardów kryptograficznych,...
-
25 Oct 2008
Key whitening (DES-X)
Termin whitening nie doczekał się ładnego tłumaczenia na język polski. Oznacza on technikę kryptograficzną pozwalając...
-
25 Oct 2008
Co to jest Keyed-Hash Message Authentication Code (HMAC)?
Inne nazwy: Keyed-Hash Message Authentication Code.HMAC jest nowoczesną wersją MAC (Message Authentication Code. Jego...
-
25 Oct 2008
Anarchriz - CRC32 i jak go odwrócić
Wprowadzenie Ten esej składa się z przewodnika po CRC i opisu sposobu na jego odwrócenie. Wielu reverserów nie zna ...
-
25 Oct 2008
Algorytm skracania haseł funkcją crypt()
Funkcja crypt() jest funkcją skrótu stosowaną do przechowywania haseł w systemach uniksowych od ich zarania. Ze wzglę...
-
21 Oct 2008
Informacja o składkach drogą elektroniczną - dlaczego kwalifikowany podpis nie jest dobrym pomysłem
Uwagi do do projektu "ustawy o zmianie ustawy o systemie ubezpieczeń społecznych" z dnia 26 czerwca 2008 dotyczącego ...
-
21 Oct 2008
Enumeracja i omówienie słabości protokołu CIFS/SMB
Autor: Daniel Wasyliszyn Artykuł ten omawia słabe strony protokołu CISF/SMB używanego w sieciach Microsoft Network...
-
15 Oct 2008
Generator łatwych do zapamiętania haseł
Program generuje listę długich haseł na podstawie słownika zawierającego około 10 tys. polskich wyrazów dobranych pod...
-
09 Oct 2008
Debata o nowelizacji ustawy o informatyzacji
W związku z planowaną nowelizacją ustawy o informatyzacji zastanawiam się właśnie nad przyszłym kształem rozporządzen...
-
03 Oct 2008
Rejestr Usług Medycznych jako symbol impotencji państwa
Computerworld, "RUM dla zdrowia", 9 grudzień 1996, W ramach reformy ubezpieczeń zdrowotnych Ministerstwo Zdrowia i ...
-
02 Oct 2008
O rozwiązaniach idealnych słów kilka
Standardyzacja nowych technologii IT może przebiegać na dwa sposoby, zasadniczo przeciwstawne pod względem filozofii ...
-
30 Sep 2008
Dziesięć przykazań bezpiecznego WLAN
Zmień ESSID sieci na nic nie mówiący ciąg znaków. ESSID jest rozgłaszany przez AP co sekundę i jest widoczny nawet d...
-
26 Sep 2008
Propozycja osadzenia w prawie depozytu elektronicznego
Stanisław Kalicki z Gdańska proponuje uruchomienie społecznej inicjatywy ustawodawczej w celu stworzenia podstaw praw...
-
26 Sep 2008
ECR udostępnia modelową umowę EDI
Grupa robocza do spraw EDI w ECR Polska udostępniła umowę modelową EDI w języku polskim. Umowa może być wykorzystana ...
-
26 Sep 2008
Czy można zbudować tanią e-fakturę w oparciu o EDI?
EDI jest drugim - po “bezpiecznym podpisie” - mechanizmem ochrony autentyczności i integralności e-faktur dopuszczony...
-
25 Sep 2008
Jaki dostęp do CEPIK?
Projekt zmian w kodeksie drogowym przewiduje możliwość sprawdzenia danych samochodu w Centralnej Ewidencji Pojazdów i...
-
23 Sep 2008
Dwie ciekawe ekspertyzy PTI
Polskie Towarzystwo Informatyczne opublikowało dwie interesujące ekspertyzy. Pierwsza jest komentarzem do proponowany...
-
22 Sep 2008
Tworzenie ukrytych kanałów informacyjnych w sieciach komputerowych TCP/IP
Praca omawia teorie ukrytych kanałów informacyjnych oraz mo(liwosci ich tworzenia we współczesnych sieciach komputero...
-
22 Sep 2008
Iptables blacklist generator
This shell script will populate your iptables with foru popular IP blacklists: Spamhaus, Dshield, RBN and Threatstop....
-
19 Sep 2008
WinRandom for Python
This module gives direct access to Windows Cryptographic API CryptGetRandom() function. The range() function uses B.5...
-
19 Sep 2008
BillBird i itBCG podpisały umowę dotyczącą wdrożenia systemu EBPP
Firmy BillBird SA i IT Business Consulting Group (itBCG) podpisały porozumienie o wspólnym wprowadzeniu na polski ryn...
-
17 Sep 2008
Konferencja CPI - nowelizacja ustawy o podpisie elektronicznym
Nowelizacja Ustawy o podpisie elektronicznym jest zdaniem praktycznie wszystkich zajmujących się problematyką e-admin...
-
17 Sep 2008
ConvPL i QueryPL - konwersja i rozpoznawanie polskich znaków
ConvPL 2.3Uniwersalny program do konwersji i rozpoznawania standardów kodowania polskich znakówDownload: Sourceforge ...
-
03 Sep 2008
Publikacja aktów prawnych z rocznym opóźnieniem
Jak informuje Polskie Towarzystwo Informatyczne "w dniu 3 września odbyła się w MSWiA konferencja uzgodnieniowa nowel...
-
03 Sep 2008
Diebold przyznał się do dziur w komputerach wyborczych
Amerykański producent komputerów do głosowania Premier Election Systems (dawniej Diebold) przyznał, że w produkowany...
-
21 Aug 2008
Zaproszenie na turniej Security Days 2008
Organizatorzy konkursu Security Days zapraszają wszystkich zainteresowanych tematyką bezpieczeństwa informatycznego d...
-
16 Aug 2008
Zdumiewająca interpretacja urzędu skarbowego w Warszawie
Urząd skarbowy w Warszawie wydał na wniosek firmy zaskakującą interpretację rozporządzenia o fakturze elektronicznej....
-
11 Aug 2008
Ponad 100 tys. certyfikatów kwalifikowanych
Na dzień 1 sierpnia 2008 aktywnych było 119 tys. certyfikatów kwalifikowanych wynika z danych Ministerstwa Gospodarki.
-
30 Jun 2008
Odpowiedź MSWiA na zapytanie w sprawie e-PUAP
Poniżej publikuję odpowiedź na zadane kilka tygodni temu pytanie o niedziałanie systemu e-PUAP. Z odpowiedzi można do...
-
26 Jun 2008
ZUS błędnie informuje przedsiebiorców
Oddziały ZUS w całej Polsce informują klientów, że obowiązującym terminem wygaśnięcia darmowych certyfikatów niekwali...
-
26 Jun 2008
Przenosiny IPSec.pl na nowy serwer
Serwer na którym działa IPSec.pl został zmieniony na wydajniejszy, co spowodowało trwające około pół doby problemy z ...
-
24 Jun 2008
Nessus liberalizuje zasady publikacji sygnatur
Od końca lipca wszystkie definicje ataków do popularnego skanera podatności Nessus będą dostępne za darmo i bezzwłocz...
-
16 Jun 2008
Amerykanie przechodzą na ECC
NSA opublikowała przeznaczone dla amerykańskiej administracji parametry algorytmów i protokołów kryptograficznych opa...
-
03 Jun 2008
Szkolenia z bezpieczeństwa teleinformatycznego
Firma Compendium oferuje następujące szkolenia z dziedziny bezpieczeństwa teleinformatycznego przygotowane lub prowad...
-
03 Jun 2008
O dokumencie IDA Authentication Policy
Dokument IDA Authentication Policy został opublikowany w ramach projektu Interchange of Data between Administrations ...
-
03 Jun 2008
50 tys. certyfikatów kwalifikowanych
Liczba aktywnych certyfikatów kwalifikowanych wystawionych przez polskie centra w drzewie Centrast wynosi ponad 56 ty...
-
30 May 2008
Stanowisko ISOC Polska w sprawie zmian w prawie o podpisie elektronicznym
Od początku prac nad polską ustawą o podpisie elektronicznym wśródspecjalistów zajmujących się tą tematyką toczyły si...
-
28 May 2008
Raport o bezpieczeństwie polskiej administracji publicznej
Rozwiązania PKI stosuje 18% jednostek administracji publicznej, różnego rodzaju szyfrowanie danych wewnętrznych lub t...
-
28 May 2008
Atak na podpis elektroniczny przez zmianę formatu
Rozszerzenie pliku determinuje sposób jego interpretacji przez odbiorcę, powinno być więc chronione wewnątrz podpisan...
-
26 May 2008
Szyfry Misji Agencji Wschodniej 1841-1863
Historia mało znanej polskiej placówki dyplomatycznej jaką była Agencja Wschodnia zaczyna się w 1841 roku, kiedy ksią...
-
23 May 2008
Paweł Krawczyk - projekty open-source
Lista projektów open-source z lat 1995-2005:ConvPL (CPL) i QueryPL (QPL) - programy do konwersji i rozpoznawania stan...
-
22 May 2008
VeriSign bezpłatnie odnowi certyfikaty z kluczami wygenerowanymi pod Debianem
Firma VeriSign, właściciel marek GeoTrust, RapidSSL, thawte i VeriSign ogłasza dla wszystkich swoich Klientów program...
-
21 May 2008
Archiwum IPSec.pl od listopada 2001 do 26. czerwca 2002
Chris Anley: ,,Violating Database Enforced Security Mechanisms'' środa, 26. czerwca 2002Artykuł Violating Database ...
-
21 May 2008
Archiwum IPSec.pl od czerwca 2001 do listopada 2001
Stacja Głos Ameryki, której słuchaliśmy w Polsce m.in. w stanie wojennym uruchomiła nową rozgłośnię, której zadaniem...
-
21 May 2008
Archiwum IPSec.pl od 4. października 2003 do 2. lutego 2004
Kraków: wykład o Enigmie Paweł Krawczyk poniedziałek, 2. lutego 2004We wtorek 17. lutego w Instytucie Matematyki UJ (...
-
21 May 2008
Archiwum IPSec.pl od 3. lutego 2004 do 18. maja 2004
NIST szybszy 100 razy Paweł Krawczyk wtorek, 18. maja 2004 Amerykański zespół NIST osiągnął przepustowość 1 Mbit/sek ...
-
21 May 2008
Archiwum IPSec.pl od 28. stycznia 2003 do 8. kwietnia 2003
Muzyka sama się chroni Paweł Krawczyk piątek, 18. kwietnia 2003Multimedia, które bronią swoich praw same - tam możn...
-
21 May 2008
Archiwum IPSec.pl od 26. czerwca 2002 do 16. września 2002
E-Secure-DB Paweł Krawczyk poniedziałek, 16. września 2002 Owocem pracy nowozelandzkiego zespołu jest nowa baza zna...
-
21 May 2008
Archiwum IPSec.pl od 25. kwietnia 2003 do 6. października 2003
Raport na pięciolecie DMCA Paweł Krawczyk poniedziałek, 6. października 2003Na pięciolecie wprowadzenia amerykańskiej...
-
21 May 2008
Archiwum IPSec.pl od 24. września 2002 do 22. listopada 2002
Dla audytorów bezpieczeństwa Paweł Krawczyk piątek, 22. listopada 2002K. K. Mookhey opublikował dokument zatytułowany...
-
21 May 2008
Archiwum IPSec.pl od 22. listopada 2002 do 28. stycznia 2003
Wirus MS SQL Sergiusz Pawłowicz wtorek, 28. stycznia 2003W sobotę 25 stycznia br., wczesnym rankiem cza...
-
21 May 2008
Archiwum IPSec.pl od 19. maja 2004 do 12. października 2004
SANS Top 20 Paweł Krawczyk wtorek, 12. października 2004 SANS opublikował nową wersję listy dwudziestu najczęstszych ...
-
21 May 2008
Archiwum IPSec.pl od 07 listopada 2004 do 19. wrzesnia 2005
Nowa praca dyplomowa w Bibliotece Paweł Krawczyk poniedzialek, 19. wrzesnia 2005 Dzieki uprzejmosci Konrada Malewskie...
-
21 May 2008
Archiwum IPSec.pl 1999-2001
Senat zatwierdził przepisy ograniczające rozpowszechnianie pornografiiSat Jan 15 12:00:00 2000Senat zatwierdził, z...
-
20 May 2008
Potrzeba różnych polityk uwierzytelnienia
W toczącej się obecnie dyskusji na temat podpisu elektronicznego dominują dwa przeciwstawne stanowiska - według jedne...
-
19 May 2008
Ważność podpisu po wygaśnięciu certyfikatu
Zgodnie z ustawą o podpisie elektronicznym podpis kwalifikowany jest ważny, jeśli został złożony w okresie jego ważno...
-
14 May 2008
Dziurawy OpenSSL w Debianie
W bibliotece OpenSSL w projekcie Debian GNU/Linux wykryto poważny błąd w implementacji generatora liczb losowych. W p...
-
12 May 2008
Mobilny podpis elektroniczny – jak to działa?
Opublikowany przez firmę Mobitrust informacja o wprowadzeniu do powszechnego użytku w Polsce mobilnego podpisu elektr...
-
09 May 2008
Wczesna wersja uruchomieniowa e-PUAP?
Od kilku miesięcy na stronie projektu e-PUAP czytaliśmy optymistyczne komentarze o uruchamianiu kolejnych usług "zgod...
-
06 May 2008
Realne koszty podpisu kwalifikowanego
W artykułach o podpisie elektronicznym powszechnie obowiązujący szacunek kosztu certyfikatu kwalifikowanego to około ...
-
23 Apr 2008
Debata o nowelizacji ustawy o podpisie
Sygnały o planowanej nowelizacji ustawy o podpisie elektronicznym są coraz liczniejsze i bieżący rok będzie w tej kwe...
-
23 Apr 2008
Ataki algebraiczne na Mifare
Zespół Nicolas T. Courtois, Karsten Nohl i Sean O’Neil poinformował o opracowaniu ataku na protokół Mifare z szyfrem ...
-
22 Apr 2008
Co poświadcza certyfikat czyli brak autoryzacji w ZUS?
Nowa wersja Programu Płatnika 7.02.001 dopuszcza możliwość korzystania z certyfikatów kwalifikowanych, ale - w odróżn...
-
18 Apr 2008
Certum uruchamia publiczną usługę DVCS
Certum uruchomiło publiczną usługę DVCS pod marką e-Notarius. Usługa pozwala na weryfikację kwalifikowanego podpisu e...
-
15 Apr 2008
itBCG wprowadza e-faktury w natywnym PDF
Firma itBCG poinformowała o wprowadzeniu zgodnego z ustawą o podpisie elektronicznym rozwiązania do wystawiania faktu...
-
04 Apr 2008
PIT dostępny w e-Deklaracjach
Ministerstwo Finansów opublikowało elektroniczne formularze dla rozliczania podatku dochodowego od osób fizycznych, c...
-
03 Apr 2008
Elektroniczne Postępowanie Upominawcze
Opublikowany niedawno projekt Elektronicznego Postępowania Upominawczego ma w założeniach ich autorów przyczynić się ...
-
03 Apr 2008
Administrativia: IPSec.pl na nowym serwerze
Od 1 kwietnia serwis działa na nowym serwerze w firmie A2 Hosting. Z poprzedniej firmy zrezygnowałem ze względu na tr...
-
02 Apr 2008
Wydarzenie polonijne: historia złamania Enigmy w Paryżu
Biblioteka Polska w Paryżu zaprasza na wykład zatytułowany “L’Enigma polonaise en Resistance a Uzes, 1940-42. Une ave...
-
01 Apr 2008
Polski e-podpis w liczbach
Wiemy ile mamy w Polsce certyfikatów kwalifikowanych. Pani Anna Frankowska przygotowując artykuł dla portalu Money.pl...
-
21 Mar 2008
Uwagi do wywiadu z Elżbietą Włodarczyk w Naszym Dzienniku
W opublikowanym 21 marca w "Naszym Dzienniku" wywiadzie z panią Elżbietą Włodarczyk z KIR pada kilka tez, k...
-
21 Mar 2008
Projekt nowelizacji ustawy o podpisie elektronicznym
Dzięki szybkiej odpowiedzi MSWiA na wniosek o dostęp do informacji publicznej poniżej publikujemy tekst projektu usta...
-
21 Mar 2008
22 tys. certyfikatów kwalifikowanych w Polsce
Na dzień 19 marca 2008 w Polsce są aktywne 22 752 certyfikaty kwalifikowane wystawione przez trzy centra certyfikacji...
-
20 Mar 2008
NIK o certyfikatach zagranicznych w administracji
Kontrole przeprowadzone dotychczas przez Najwyższą Izbę Kontroli (NIK) w części jednostek administracji publicznej po...
-
19 Mar 2008
Mobilny Podpis Elektroniczny zapowiadany w połowie roku
Spółka MobiTrust należąca do grupy One-2-One, w połowie roku planuje wdrożyć Bezpieczny Mobilny Podpis Elektroniczny....
-
19 Mar 2008
Kompatybilność formatów podpisu elektronicznego w Polsce bliska zeru
W 2005 roku na łamach tygodnika Computerworld opisywałem potencjalne zamieszanie jakie może wywołać wybór czterech ró...
-
17 Mar 2008
Dostępna specyfikacja wejścia-wyjścia systemu e-Deklaracje
Ministerstwo Finansów udostępniło specyfikację wejścia-wyjścia dla systemu e-Deklaracje uruchomionego na początku sty...
-
14 Mar 2008
Urzędowe poświadczenie odbioru w formacie PDF
W chwili obecnej Urzędowe poświadczenie odbioru (UPO) jest generowane przez skrzynki podawcze (ESP) różnych dostawców...
-
14 Mar 2008
Kłopoty z kartą Certum
Jeden z czytelników serwisu zajmujący się pisaniem oprogramowania wykorzystującego bezpieczny podpis elektroniczny po...
-
14 Mar 2008
Doghouse: skrzynka podawcza E-Studio
Cześć druga cyklu "Jak nie implementować elektronicznej skrzynki podawczej?", tym razem na podstawie skrzyn...
-
29 Feb 2008
Klub Informatyka: Dyskusja o podpisie elektronicznym
Polskie Towarzystwo Informatyczne zaprasza na kolejne w tym roku spotkanie w warszawskim Klubie Informatyka. Tym raze...
-
23 Feb 2008
Reanimacja pamięci ulotnej
Powszechnie obowiązujący pogląd na temat pamięci RAM jest taki, że informacja w niej przechowywana jest krótkotrwała ...
-
21 Feb 2008
Doghouse: Ekscytująco prosta w użyciu skrzynka podawcza Zeto Białystok
W celu odnowienia certyfikatu kwalifikowanego poproszono mnie o dostarczenie do centrum rejestracji PWPW w Krakowie z...
-
18 Feb 2008
Linki zewnętrzne do stron o podpisie elektronicznym
Poprzednio - do 18 lutego 2008 - do tej strony dodawane były linki do różnych stron oraz doniesień prasowych na temat...
-
18 Feb 2008
Linki zewnętrzne do stron o e-votingu
» Aktualności i komentarze na temat e-votingu
-
14 Feb 2008
Zmiany w serwisie - luty 2008
W ciągu ostatnich kilku dni doinstalowane zostało sporo modułów, które będą stopniowo włączane lub wyłączane w miarę ...
-
14 Feb 2008
MSWiA na konferencji IDABC
W dniach 11-13 lutego 2008 r. przedstawiciele MSWiA uczestniczyli w konferencji "Alliance with Users" oraz ...
-
13 Feb 2008
Druga odpowiedź na artykuł itBCG
Odpowiedź na publikację itBCG "Spór o e-faktury 2". Na początek chciałbym podkreślić, że bardzo mnie cieszy...
-
11 Feb 2008
Konferencja "e-Dokument" 13 marca 2008
13 marca 2008 w Warszawie pod patronatem honorowym pani prezes UKE Anny Strężyńskiej odbędzie się konferencja "e...
-
11 Feb 2008
Generator liczb losowych Toshiby 2 Mbps
Toshiba wprowadza na rynek nowy fizyczny generator liczb losowych produkujące strumień o przepływności 2 mbit/sek. Ge...
-
11 Feb 2008
Darmowe certyfikaty testowe Certum
Od kilku lat ze strony Certum można było pobrać darmowy certyfikat testowy. Wraz z nową wersją strony funkcja ta zost...
-
08 Feb 2008
Zagraniczne certyfikaty kwalifikowane w Polsce
Jednym z celów Dyrektywy 1999/93/WE była wzajemna uznawalność kwalifikowanego podpisu elektronicznego w całej Unii Eu...
-
07 Feb 2008
Gdzie zapisać certyfikat kwalifikowany?
Oferta polskich centrów certyfikacji jest nastawiona na promowanie sprzedaży certyfikatów kwalifikowanych z całą masą...
-
06 Feb 2008
GUS: tylko 5% firm korzysta z e-faktur
Według badania pt "Wykorzystanie technologii informacyjno-telekomunikacyjnych w przedsiębiorstwach w 2007" ...
-
04 Feb 2008
Losy nowelizacji ustawy o podpisie elektronicznym
Odpowiedź na wniosek o udostępnienie informacji publicznej złożony niecały tydzień temu do MSWiA z zapytaniem o stan ...
-
04 Feb 2008
Faktura elektroniczna w Unii
Jak wygląda fakturowanie elektroniczne w innych krajach europejskich? Tam gdzie regulacje prawne są zbliżone do polsk...
-
30 Jan 2008
E-faktura w TP S.A.
Telekomunikacja Polska S.A. rozpoczęła wystawianie faktur elektronicznym swoim klientom. System jest oparty o rozwiąz...
-
29 Jan 2008
Odpowiedź na publikację itBCG o e-fakturach
Komentarz do artykułu "Spór o e-faktury" opublikowanego na stronie firmy itBCG.Będąc jedną z osób, która zg...
-
27 Jan 2008
Europejski raport o fakturach elektronicznych (EEI 2007)
Wnioski zaprezentowane w napisanym na zlecenie Unii Europejskiej raporcie European e-Invoicing Final Report 2007 potw...
-
22 Jan 2008
E-podpis licznie reprezentowany wśród bubli prawnych
Przepisy o podpisie elektronicznym są licznie reprezentowane wśród bubli prawnych zgłaszanych w niedawno uruchomionyc...
-
17 Jan 2008
Problemy związane z elektroniczną skrzynką podawczą
Rozporządzenie w sprawie warunków organizacyjno-technicznych doręczania dokumentów elektronicznych podmiotom publiczn...
-
15 Jan 2008
Problemy legalności faktury elektronicznej
Zbyt wysokie wymagania wobec faktur elektronicznych w Polsce prowadzą do faktycznej dyskryminacji polskich przedsiębi...
-
14 Jan 2008
CONFidence 2008 16-17 maja 2008
Czwarta edycja konferencji CONFidence odbędzie się 16-17 maja 2008 w Krakowie.Na tegorocznej edycji pojawią się na pe...
-
09 Jan 2008
Common Criteria
Międzynarodowa norma Common Criteria (CC) definiuje kryteria oceny bezpieczeństwa systemów teleinformatycznych.Common...
-
08 Jan 2008
Będą e-Deklaracje dla Linuksa
Jak poinformował Tadeusz Chełkowski z Adobe Polska w tym momencie trwają prace nad linuksową wersją plugina do Adobe ...
-
07 Jan 2008
Lotto czyli komu ufa e-wyborca?
Każdy kto oglądał kiedyś losowanie Lotto w telewizji zwrócił zapewne uwagę na sposób, w jaki losowane są poszczególne...
-
07 Jan 2008
Lotteries, or whom the voter trusts?
The lottery machines used today can come in two primary types, depending on how the numbers are mixed and chosen: in ...
-
06 Jan 2008
"NSA Guide to Securing XP" po polsku
Serwis Infojama.pl oraz WCF Translate Team zrobili kawałek dobrej roboty tłumacząc na polski podręcznik “NSA Guide to...
-
06 Jan 2008
Kryptoanaliza protokołu Mifare
Postępuje kryptoanaliza bezstykowych kart kryptograficznych - w ostatnim czasie metodami reverse engineeringu został ...
-
03 Jan 2008
Z dniem 1 stycznia 2008 r. rusza system e-Deklaracje
Zgodnie z komunikatem Ministerstwa Finansów od 1 stycznia 2008 podatnicy mają możliwość składania deklaracji podatkow...
-
30 Dec 2007
Polskie drzewo identyfikatorów ISO
Od kilku lat w drzewie identyfikatorów obiektów (OID) działa polska gałąź zarządzana przez Krajowy Rejestr Identyfika...
-
28 Dec 2007
Ohio mówi "nie" e-votingowi
Kolejny amerykański stan - Ohio - opublikował miażdżący raport na temat bezpieczeństwa systemów głosowania elektronic...
-
28 Dec 2007
Intrusion Detection/Prevention Systems classification tree
There are now many Intrusion Detection (IDS) and Prevention (IPS) Systems, firewalls and log analysers out on the mar...
-
28 Dec 2007
E-voting: omówienie raportu Zettera
Tuż po wyborach w 2006 roku Kim Zetter z Wired złożył w amerykańskiej komisji wyborczej wniosek o dostęp do informacj...
-
28 Dec 2007
Drzewo systemów wykrywania włamań (IDS/IPS)
Na rynku dostępne jest obecnie wiele systemów wykrywania (IDS), zapobiegania włamaniom (IPS), firewalli oraz analizat...
-
12 Dec 2007
Dwa europejskie raporty o podpisie elektronicznym
Niemal równocześnie opublikowane zostały dwa obszerne, zlecone przez Unię Europejską raporty poświęcone stopniowi wdr...
-
07 Dec 2007
Testowe pliki z podpisem elektronicznym
Przykładowe pliki w różnych formatach podpisane elektronicznie różnymi aplikacjami dostępnymi na polskim rynku. Pliki...
-
06 Dec 2007
Kalifornia nadal ma wątpliwości co do e-votingu
Sekretarz stanu, Debra Bowen, zablokowała większość modeli komputerów wyborczych w Kalifornii po publikacji raportu s...
-
19 Nov 2007
UODO Survival Kit 2.1 2010
Polski oddział ISACA opublikował kolejną wersję dokumentu “Wytyczna zarządzania i nadzoru nad systemami informatyczny...
-
19 Nov 2007
Adi Shamir: "bug attack" może kompromitować klucz prywatny
Adi Shamir przestrzega przed poważnymi konsekwencjami jakie może mieć odkrycie ewentualnego błędu w implementacji mno...
-
16 Nov 2007
Primesec encrypting bridge
Primesec encrypting bridges transparently connect two LAN segments through and encrypted tunnel. Low power consumptio...
-
16 Nov 2007
Jedno z pierwszy zastosowań RIPA?
Członkini grupy Animal Liberation z Wielkiej Brytanii, której komputer zajęła policja kilka miesięcy temu otrzymałą “...
-
16 Nov 2007
E-voting - głosowanie wspomagane elektronicznie i przez Internet
Klasyfikacja metod e-votinguMetody głosowania elektronicznego można podzielić na trzy rodzaje: elektroniczna wizualiz...
-
15 Nov 2007
Backdoor w nowym generatorze liczb losowych?
Po tym jak NIST opublikował nowe cztery standardy generatorów liczb losowych (NIST SP 800-90) część kryptologów zwrac...
-
12 Nov 2007
Zaproszenie do dyskusja nad e-PUAP
Zespół e-PUAP i stowarzyszenie PEMI zapraszają do dyskusji nad zasadami tworzenia wyróżników i jednolitych identyfika...
-
12 Nov 2007
Kryptoanaliza RNG Windows
Izraelscy badacze przedstawili kryptoanalizę generatora liczb pseudolosowych w systemie Windows 2000 (WRNG), zwracają...
-
11 Nov 2007
Praktyka podpisu elektronicznego w Polsce
Poniżej prezentujemy zbiór najróżniejszych informacji praktycznych związanych z korzystaniem z podpisu elektroniczneg...
-
08 Nov 2007
SHA-3, nowa rodzina funkcji haszujących
Amerykański instytut standardów (NIST) otworzył projekt nowej rodziny funkcji haszujących SHA-3.Obecnie rozpowszechni...
-
07 Nov 2007
Afery podsłuchowe we Włoszech i w Holandii
Niemal równocześnie media poinformowały o dwóch skandalach związanych z naruszaniem prywatności w krajach europejskic...
-
29 Oct 2007
Certum wystawia certyfikaty atrybutów
Certum na podstawie decyzji Ministra Gospodarki będzie mogło wystawiać kwalifikowane certyfikaty atrybutów.Certyfikat...
-
18 Oct 2007
"Czarna środa" Drupala
Autorzy popularnego CMS Drupal poinformowali o pięciu krytycznych dziurach w systemie i zaapelowali o aktualizację do...
-
14 Oct 2007
Bezpieczeństwo telepracy
Ustawa o telepracy została uchwalona, czeka już tylko na podpis Prezydenta. Niedługo po publikacji w Dzienniku Ustaw...
-
12 Oct 2007
Poprawka na dziurę w Adobe
Adobe opublikowało workaround na dziurę związaną z linkami “mailto” w programach Adobe Acrobat i Acrobat Reader, nato...
-
05 Oct 2007
Dziura w PGP Disk? Czy featura?
Blog Securology opublikował informację o domniemanej tylnej furtce w oprogramowaniu PGP Whole Disk Encryption. Pozwal...
-
04 Oct 2007
Dziury w Checkpoint SPLAT
Oparta o Linuksa bezpieczna platforma Checkpointa (SPLAT) jest podatna na kilkanaście dziur typu przepełnienia bufora...
-
01 Oct 2007
Brytyjskie przepisy antykryptograficzne wchodzą w życie
Od 1 października w Wielkiej Brytanii zaczyna obowiązywać nowe prawo zmuszające obywateli do udostępnienia haseł do z...
-
28 Sep 2007
Wykrywatnie proxy i prawdziwego adresu użytkownika sieci Tor
Grupa ha.ckers.org przedstawiła opartą o JavaScript technikę wykrywania prawdziwego adresu osoby wchodzącej na stronę...
-
28 Sep 2007
Podsłuchiwanie łącz światłowodowych
Łącza światłowodowe są w powszechnej świadomości co najmniej trudne do podsłuchiwania - wpięcie się w światłowód wyma...
-
19 Sep 2007
[Security Standard] Euroinnowacja czy eurościema
Kilka lat temu z życzliwym zainteresowaniem przyglądałem się europejskim projektom majacym zwiększyć innowacyjność un...
-
19 Sep 2007
SECURE 2007 - największa konferencja IT security w Polsce
W dniach 25-27 września w Warszawie odbędzie się jedna z największych w Polsce konferencji poświęconych bezpieczeństw...
-
18 Sep 2007
Turniej Security Days 5
Dobiegł końca etap internetowy turnieju Security Days organizowanego przez Wyższą Szkołę Technologii Informatycznych ...
-
16 Sep 2007
Kradzież danych w sieci Tor
Dan Egerstad z Deranged Security ujawnił szczegóły eksperymentu, w wyniku którego niedawno upubliczniono loginy i has...
-
15 Sep 2007
Badania nad szyfrowaniem dysków
Szyfrowanie nośników danych jest dzisiaj jednym z najszybciej rozwijających się zastosowań kryptografii. Temat je...
-
14 Sep 2007
Konferencja IT Underground 2007
W dniach 7-9 listopada w Warszawie odbędzie się konferencja IT Undergound. Na konferencji prezentowane będą techniki ...
-
13 Sep 2007
Zapraszamy na XXIII Jesienne Spotkania PTI
W dniach 15-19 października w Wiśle odbędą się XXIII Jesienne Spotkania Polskiego Towarzystwa Informatycznego, jednej...
-
30 Aug 2007
PKN poparł OpenXML
Komitet Techniczny 182 Polskiego Komitetu Normalizacyjnego zagłosował ZA przyjęciem formatu Microsoft Office OpenXML ...
-
22 Aug 2007
SourceFire kupiło ClamAV
Założona przez autorów Snorta firma SourceFire kupiła prawa do projektu ClamAV, jedynego kompletnego skanera antywiru...
-
09 Aug 2007
Dziura w Open/NetBSD - systrace i inne
Robert N. M. Watson zaprezentował dziurę, która pozwala na podniesienie uprawnień w systemach OpenBSD i NetBSD z włąc...
-
08 Aug 2007
[Security Standard] Wojna z MS OpenXML
Wojna rozpętała się gdy tylko Microsoft zgłosił swój format dokumentów OpenXML do procesu standardyzacji. Pierwsza bi...
-
08 Aug 2007
Firefox chroni przed Cross Site Scriptingiem
Wtyczka do Firefoxa XSS Warning wykrywa strony, na których przy pomocy ataków Cross Site Scripting umieszczono złośli...
-
07 Aug 2007
[Security Standard] Nowości w e-votingu
Opracowany przez Davida Chauma system głosowania elektronicznego Punchscan wygrał konkurs VoComp na najlepszy mechan...
-
07 Aug 2007
Brytyjski raport o e-votingu
Brytyjska Komisja Wyborcza opublikowała raport na temat brytyjskich pilotów głosowania elektronicznego, określając ry...
-
03 Aug 2007
"Urząd bez papieru" na Śląsku
25 lipca w Bibliotece Śląskiej marszałek Województwa Śląskiego oraz prezydenci, starostowie, burmistrzowie i wójtowie...
-
03 Aug 2007
Krytyczna dziura w Tor
Użytkownicy anonimowej sieci Tor powinni zaktualizować program do najnowszej wersji Tor 0.1.2.16, w której załatano k...
-
30 Jul 2007
Nowe dziury w komputerach do e-votingu
Audyt trzech amerykańskich komputerów do głosowania wykonany przez Uniwersytet Kalifornijski na zlecenie sekretarza t...
-
22 Jul 2007
Google Search
Przeszukiwanie IPSec.pl przy pomocy Google.</img></input>Wprowadź wyszukiwane hasła</input>Prześlij...
-
20 Jul 2007
Jakie e-Id w Europie i jak go wdrażać w Polsce?
W ramach prowadzonej współpracy międzynarodowej w Ministerstwie Gospodarki przygotowano ankietę podstawowych funkcjon...
-
19 Jul 2007
Nowa polska technologia niszczenia dysków
Tarnowska firma InfoMark we współpracy z naukowcami z Wrocławia opracowała nową technologię niszczenia nośników danyc...
-
19 Jul 2007
Enigma na sprzedaż
Czasami na aukcjach internetowych można trafić na takie cacka jak oryginalna maszyna szyfrująca Enigma. Ta wystawiona...
-
17 Jul 2007
Ujawniona oficjalna specyfikacja Płatnika ZUS (KSI MAIL)!
Adwokat Artur Kmieciak działający w imieniu Sergiusza Pawłowicza uzyskał w końcu specyfikację protokołu KSI MAIL używ...
-
02 Jul 2007
Polska członkiem FESA
Polska uzyskała swoje przedstawicielstwo w FESA, unijnej organizacji zrzeszającej podmioty koordynujące kwestie podpi...
-
02 Jul 2007
Nowe tryby pracy szyfrów blokowych
NIST opublikował dokument SP800-38D zawierający zalecenia dla stosowania nowego trybu szyfrów blokowych GCM (Galois/C...
-
26 May 2007
Elektroniczny Urząd Podawczy w ZUS
ZUS uruchomił elektroniczny urząd podawczy, dzięki któremu można pobrać przez Internet na przykład zaświadczenie o ni...
-
23 May 2007
Oczekiwania wobec dokumentu elektronicznego
Głównym problemem z jakim musimy się uporać w 2006 roku jest określenie formatu bezpiecznego dokumentu elektroniczneg...
-
04 May 2007
Klapa wyborów w Szkocji
Jak donosi korespondentka GW z Edynburga, Szkocję spotkała klapa wyborcza podobna do tej jaką w Polsce przeżyliśmy w ...
-
27 Apr 2007
Bezpieczeństwo a używalność (2007)
Używalność oznacza łatwość stosowania danej technologii . Oznacza ilość czasu lub pieniędzy, który użytkownik musi wł...
-
25 Apr 2007
Finansowa pułapka dokumentacji medycznej
Rozporządzenie w sprawie rodzajów i zakresu dokumentacji medycznej w zakładach opieki zdrowotnej oraz sposobu jej prz...
-
19 Apr 2007
Konferencja PTI IMCSIT (październik)
IMCSIT is organized in cooperation with the IEEE Computer Society (PolandChapter), and the Systems Research Institute...
-
16 Apr 2007
XV spotkanie ISACA Kraków
W czwartek tj. 19.04.2007 ISACA Polska oraz OWASP Poland zapraszają na dwawykłady poświęcone tematyce bezpieczeństwa ...
-
13 Apr 2007
Ron Rivest: "Nie ufajcie e-votingowi"
”- Głosowanie elektroniczne jest tak podatne na manipulacje, że należy go unikać za wszelką cenę” - mówił Ron Rivest ...
-
13 Apr 2007
MSWiA zaprasza do projektu biometrycznego
Ministerstwo Spraw Wewnętrznych i Administracji przygotowuje się do wprowadzenia projektu rozpoznawania danych biomet...
-
10 Apr 2007
Amerykanie chcą bezpiecznego e-votingu (plus raport GAO)
Do amerykańskiego Kongresu dotarł projekt ustawy HR 811, która ma chronić bezpieczeństwo wyborów wspomaganych elektro...
-
04 Apr 2007
Konferencja: Planowanie i realizacja audytu teleinformatycznego
10-11 maja 2007 w Wiśle odbędzie się szkolenie przeznaczone jest dla audytorów oraz osób odpowiedzialnych za bezpiecz...
-
04 Apr 2007
Konferencja: IT w Administracji GigaCon – Podpis elektroniczny
23 kwietnia 2007 w Warszawie odbędzie się konferencja IT w Administracji GigaCon – Podpis elektroniczny.IT w Administ...
-
01 Apr 2007
Jak edytować OpenXML pod OpenOffice2
Jak działa wczytywanie i zapisywanie dokumentów OpenXML z poziomu OpenOffice2? Czy jest to w ogóle możliwe, a jeśli ...
-
31 Mar 2007
Szyfratory Primesec
Polskie szyfratory-bridge łączące transparentnie dwa segmenty sieci LAN przez szyfrowany tunel. Niski pobór mocy, odp...
-
27 Mar 2007
OpenDocument bez podpisu elektronicznego
Do niedawna byłem święcie przekonany, że podpis elektroniczny w formacie XML-DSig jest integralną częścią OASIS OpenD...
-
23 Mar 2007
PEMI publikuje ściągę dla administracji publicznej
Stowarzyszenie PEMI opublikowało elektroniczną wersję “ściągi” dla urzędów administracji publicznej wdrażających syst...
-
23 Mar 2007
Doradztwo w zakresie podpisu elektronicznego i bezpieczeństwa IT
Założyciel portalu IPSec.PL, Paweł Krawczyk, wraz z adwokatem Arturem Kmieciakiem, świadczą usługi w zakresie analiz ...
-
22 Mar 2007
Instytut Sobieskiego o PESEL2
Instytut Sobieskiego opublikował komentarz do projektu PESEL2. Komentarz jest raczej krytyczny wobec założeń projektu...
-
18 Mar 2007
Trojan w szpitalu MSWiA?
O ciekawej z informatycznego punktu widzenia aferze pisze “Gazeta Polska”. WSI od 1999 roku miało nielegalnie zbierać...
-
18 Mar 2007
Certyfikat kwalifikowany obowiązkowy dla firm
Od 2008 przedsiębiorcy będą musieli podpisywać deklaracje do ZUS bezpiecznym podpisem elektronicznym. Dla przedsiębio...
-
15 Mar 2007
Konferencja ISSE / SECURE 2007
Zespół CERT Polska zaprasza serdecznie do składania propozycji referatów na tegoroczną edycję konferencji SECURE, poł...
-
15 Mar 2007
Europejskie Forum Podpisu Elektronicznego 2007
W dniach 30 maja - 1 czerwca 2007 roku odbędzie się siódma edycja dorocznej międzynarodowej konferencji „Europejskie ...
-
15 Mar 2007
Elcomsoft ma problemy ze złamaniem MS Office 2007
Rosyjska firma Elcomsoft dodała do swojego zestawu aplikacji narzędzie do łamania haseł w dokumentach Microsoft Offic...
-
13 Mar 2007
OpenXML na "szybką ścieżkę" ISO
ISO podjęło decyzję o uruchomieniu procedury przyspieszonej standardyzacji (“fast track”) dla formatu dokumentów Open...
-
07 Mar 2007
Poradnik: szyfrowanie poczty pod Windows - OpenPGP i GnuPG
W serwisie SecurityStandard.pl ukazał się obszerny poradnik instalacji i korzystania z OpenPGP i GnuPG w systemie Win...
-
07 Mar 2007
Bezpieczeństwo a używalność
Kryterium używalności jest często traktowane przez speców od bezpieczeństwa po macoszemu. Niesłusznie, bo jeśli jakie...
-
06 Mar 2007
Konwerter OpenXML do ODF - ale bez emocji
Novell wypuścił konwerter pozwalający na wczytywanie plików w formacie OpenXML (Microsoft Office 2007) do OpenOffice....
-
05 Mar 2007
NSA ujawnia stare szyfry
Amerykańska agencja NSA ujawniła dziewięć nowych dokumentów z lat 1977-98. Dotyczą one różnych opracowanych przez NSA...
-
21 Feb 2007
Unicard o Elektronicznej Legitymacji Studenckiej
Na stronie Piotra Waglowskiego ukazał się bardzo interesujący artykuł Jacka Biskupskiego z Unicardu, przedstawiający ...
-
19 Feb 2007
Konferencja CONFidence 2007 w Krakowie
W dniach 12 i 13 maja Kraków gościć będzie znakomitych specjalistów z branży IT Security. Przybędą z całego świata, a...
-
19 Feb 2007
Courtois: nowe ataki na KeeLoq
Nicolas Tadeusz Courtois i Gregory V. Bard opublikowali nowe ataki na algorytm KeeLoq, popularny szyfr wykorzystywany...
-
09 Feb 2007
Ministerstwa odpowiadają w sprawie podpisu elektronicznego
MSWiA i Ministerstwo Finansów odpowiedziały na zapytania zgłoszone w listopadzie i grudniu 2006 roku przez senatora Z...
-
03 Feb 2007
ODF 1.1 zaakceptowany przez OASIS
Organizacja OASIS zaakceptowała wersję 1.1 standardu Open Document Format. Równocześnie pojawiły się wtyczki do Micro...
-
29 Jan 2007
Konferencja Enigma 2007
W dniach 23-25 maja 2007 r. w Warszawie odbędzie się XI Krajowa Konferencja Kryptografii i Ochrony Informacji ENIGMA ...
-
29 Jan 2007
DRM w MS Vista złamany?
System antypiracki w MS Vista jest do obejścia - twierdzi Alex Ionescu, kanadyjski specjalista od bezpieczeństwa poch...
-
25 Jan 2007
Konserwacja dokumentów elektronicznych
Dokument w formie elektronicznej i podpisany elektronicznie stwarza szereg nowych wyzwań i problemów, które trzeba ro...
-
24 Jan 2007
Tabela subnet, netmask, prefix length
Bits Dotted Decimal Hexadecimal Binary Netmask Netmask Netmask------------------------------...
-
24 Jan 2007
NIST szuka nowej funkcji skrótu
W związku ze stopniowym wycofywaniem z użycia funkcji skrótu SHA-1 amerykańska organizacja standardyzacyjna NIST (Nat...
-
20 Jan 2007
Uzasadnienie wyroku w sprawie ZUS, KSI MAIL i Janosika
Adwokat Artur Kmieciak, który nieodpłatnie pomógł środowisku open-source w sprawie Janosika udostępnił nam kopię uzas...
-
20 Jan 2007
CerBer zagląda na nasze konta
Mało kto wie, że od 15. stycznia 2007 polskie banki mają obowiązek przesyłać listę wszystkich kont związanych z prowa...
-
19 Jan 2007
Peter Gutmann: DRM obciąża Vistę
Dzięki poważnym - w stosunku do Windows XP - modyfikacjom kluczowych elementów systemu, Windows Vista zapewnia ochron...
-
18 Jan 2007
Standardy techniczne podpisu elektronicznego
ITU-T X.509Standard X.509 jest rozwijany przez ITU-T (dawniej CCIT) i jest podstawowym standardem definiującym format...
-
18 Jan 2007
Podpis elektroniczny w prawie Unii Europejskiej
dyrektywa 1999/93/WE, 1999-12, glowna dyrektywa unijna o podpisie elektronicznym, po polsku (link UE) i po angielsku...
-
18 Jan 2007
Podpis elektroniczny w prawie innych krajów
Czeska ustawa o podpisie elektronicznym, 2000, 19. str, oparta o 1999/93/EC, brak wymogu stosowania SSCD takze dla p...
-
18 Jan 2007
podpis elektroniczny w polskim prawie
Ustawa o podpisie elektronicznym, z dnia 18 września 2001 r. (Dz.U.01.130.1450) 28 str. (ISIP), na podst. dyrektywy ...
-
18 Jan 2007
Podpis elektroniczny w Polsce i Unii Europejskiej
Aktualności, komentarze, nowe linki zewnętrzneWięcej w pełnej liście linków oraz starej liście linków.W naszym serwis...
-
18 Jan 2007
Komentarze do prawa o podpisie elektronicznym
Ta strona zawiera najróżniejsze komentarze do prawa o podpisie elektronicznym jakie pojawiły się w ciągu ostatnich la...
-
18 Jan 2007
Elektroniczny dowód osobisty w 2008
Na wykładzie który odbył się 16. stycznia na Politechnice Warszawskiej wiceminister SWiA Piotr Piętak zapowiedział w...
-
16 Jan 2007
Biblioteka IPSec.PL
Poniżej publikujemy wybrane materiały przysłane nam przez uczestników konferencji, studentów, pracowników naukowych i...
-
15 Jan 2007
PuttySC - SSH uwierzytelniane kartą kryptograficzną
PuttySC to pomysłowa modyfikacja standardowego klienta SSH pod Windows (Putty), która ma wbudowaną obsługę kart elekt...
-
15 Jan 2007
OpenID w IPSec.PL
Nasz serwis jako jeden z pierwszych w Polsce przyjmuje loginy OpenID. Krótki poradnik jak z tego skorzystać - na końc...
-
11 Jan 2007
Krytycznie o wyborach przez Internet
Stowarzyszenie Internet Society Poland opublikowało oficjalne stanowisko w sprawie wyborów powszechnych prowadzonycch...
-
08 Jan 2007
Ciber Inc utracił uprawnienia certyfikacyjne
Dopiero teraz upubliczniono informację że amerykańska Election Assistance Commission odebrała firmie Ciber Inc uprawn...
-
05 Jan 2007
System antyspamowy DSPAM
Do tej pory, jeśli chodzi o filtrowanie spamu, byłem użytkownikiem programu CRM114 Discriminator, który poza dowcipną...
-
02 Jan 2007
MSWiA: projekt formularzy elektronicznych
MSWiA opublikowało projekt rozporządzenia w sprawie formularzy i wzorów dokumentów elektronicznych. Projekt rozporząd...
-
22 Dec 2006
Stara wersja IPSec.PL
Dla wygody Autorów oraz Czytelników w styczniu 2007 cały serwis został przeniesiony na CMS Drupal. Artykuły publikowa...
-
21 Dec 2006
X.509 keyUsage - mylące rozszerzenie
Jednym z podstawowych rozszerzeń certyfikatu (certificate extension) wprowadzonych przez standard X.509v3 było rozsze...
-
21 Dec 2006
Encyklopedia PKI: X.509 extendedKeyUsage
extendedKeyUsageTrzeba pamiętać, że omawiane wcześniej rozszerzenie X.509 keyUsage określa zastosowania klucza bądź c...
-
20 Dec 2006
OpenXML zaakceptowany przez ECMA
Organizacja ECMA zaakceptowała zaprojektowany przez Microsoft format OpenXML jako standard ECMA 376 i zapowiedziała ...
-
07 Dec 2006
Instalacja EJCBA w SuSE 10
Instalacja centrum certyfikacji EJBCA w SuSE Linux 10.0 Instalacja SuSE Linux 10.0 z DVD Yast -> Installation So...
-
05 Dec 2006
Punkt dostępowy WLAN na OpenBSD
Pierwsze rozwiązanie domowej sieci WiFi oparłem o D-Linka DI-624. Nie sprawdził się, więc postawiłem sobie router i a...
-
01 Dec 2006
IPSec między Windows XP i OpenBSD
Problem występujący w mojej domowej sieci WLAN można streścić następująco: mój AP nie robi nic poza WEP, który okazuj...
-
12 Nov 2006
Opis formatu Sigillum SDOC
Format Sigillum SDOC został opracowany przez PWPW[1] na potrzeby programu Sigillum Sign. Sigillum Sign jest faktyczni...
-
05 Oct 2006
Wymagania wobec kontenera dokumentu elektronicznego
Głównym problemem z jakim musimy się uporać w 2006 roku jest określenie formatu bezpiecznego dokumentu elektroniczneg...
-
10 Sep 2006
Aspekty stosowania kart i tokenów kryptograficznych
We wszystkich dokumentach na tej stronie posługuję się określeniem "karta kryptograficzna", należy jednak p...
-
25 Jul 2006
Tania telefonia internetowa VoIP w domu i firmie
Wykorzystując remont mieszkania postanowiłem rozwiązać kwestię telefonu, który do tej pory generował mi spore koszty ...
-
01 Jul 2006
Hardware Security Module (HSM) w elektronicznej skrzynce podawczej
Rozporządzenie w sprawie warunków organizacyjno-technicznych doręczania dokumentów elektronicznych podmiotom publiczn...
-
21 Jun 2006
Certyfikat kwalifikowany i logowanie do systemu teleinformatycznego
Projekt: Rozporządzenie MSWiA w sprawie struktury i sposobu sporządzania pism w formie dokumentów elektronicznych ora...
-
14 Jun 2006
Formaty podpisu elektronicznego
Rozporządzenie o warunkach technicznych zawiera następującą specyfikację formatów podpisu elektronicznego dopuszczone...
-
03 Jun 2006
Przetwarzanie rozproszone (klastry ad-hoc)
Na potrzeby projektu łamania Enigmy uruchomiłem na jakiś czas w sieci szkoleniowej (10 silnych dwurdzeniowych maszyn)...
-
01 Jun 2006
Europejski profil certyfikatu X.509
Polska Ustawa o podpisie i towarzyszące rozporządzenia były opracowywane głównie na podstawie roboczych draftów unijn...
-
27 May 2006
Podpis jako identyfikacja osoby fizycznej
Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z ...
-
26 May 2006
Czym się różni "poświadczenie elektroniczne" od "podpisu"?
Poświadczenie elektroniczne - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone...
-
24 May 2006
Faktura elektroniczna
Faktury mogą być wystawiane, przesyłane i przechowywane w formie elektronicznej, pod warunkiem że autentyczność ich ...
-
07 May 2006
"Nie można odmówić ważności podpisowi elektronicznemu..."
Komentarz do dwóch artykułów ustawy o podpisie elektronicznym budzacych wiele kontrowersji - art. 6.3 oraz art. 8. Ar...
-
01 May 2006
Trusted Platform Module w praktyce
Moja służbowa Toshiba Tecra ma wbudowany moduł TPM produkcji Infineona. Normalnie sterowniki pod Windows pozwalają wy...
-
01 Apr 2006
Odpowiedź MSWiA na zapytanie w sprawie HSM
W odpowiedzi na pismo Pana mail w związku z prośbą o wyrażenie opinii dot. kosztów i sposobu realizacji postanowień §...
-
24 Mar 2006
Raport na temat stanu podpisu elektronicznego w Polsce (2006)
Ta analiza została napisana przeze mnie na potrzeby wewnętrzne ISOC-PL. Odpowiada ona najlepszemu stanowi mojej wiedz...
-
01 Jan 2005
Budowa bezpiecznej sieci WLAN (WEP + IPSec)
Sieci bezprzewodowe stają się coraz powszechniejsze. Niski kosztbudowy infrastruktury oraz wygoda, jaką daje mobilnoś...
-
06 May 2004
Paweł Krawczyk - prezentacje z konferencji 2001-2004
Poniżej znajdują się wybrane artykuły i prezentacje napisane przez różne osoby i udostępnione naszemu serwisowi do pu...
-
26 Sep 2002
Mechanizmy kryptograficzne w ISAKMP/IKE
Architektura IPSec (IP Security), enkapsuluje całe datagramy protokołu IP, zapewniając ochronę:danych użytkownikainfo...
-
20 Aug 2002
Spam FAQ
Spam FAQczyli spam w pytaniach i odpowiedziachPaweł KrawczykCo to jest spam?Jeśli jesteś na tej stronie, to prawdopod...
-
20 Aug 2002
POSTFIX + SASL + TLS
=====================================================Tytul: POSTFIX + SASL + TLSAutor: Pawel Krawczyk <kravietz%ab...
-
10 Aug 2002
Practical demonstration of the MSIE6 certificate path vulnerability
The vulnerability is described in details in Mike Benham’s post to Bugtraq mailing list. Simply, MSIE fails to detect...
-
10 Aug 2002
Błąd w ścieżce certyfikacji MS IE 6
Siódmego sierpnia 2002 roku na liście Bugtraq pojawił się artykuł niejakiegoMike Benhama [1], opisujący interesujący ...
-
15 May 2002
Błędy w protokołach kryptograficznych
Kryptografia towarzyszy nam obecnie praktycznie wszędzie, chociaż niekoniecznie musimy sobie z tego zdawać spr...
-
15 Nov 2001
Echelon - systemy monitorowania Internetu
Artykuł przygotowany na konferencję Serwisy Internetowe, która odbyła się w Warszawie 2001-11-15. Nieco bardziej aktu...
-
03 May 2001
Historia PGP
Poniżej opisane są tylko ważniejsze wersje PGP oraz zmiany, które miały duże znaczenie dla końcowego użytkownika. Peł...
-
09 Mar 2000
Struktura i historia protokołu IPSec
W ciągu ponad 20 lat od swojego powstania protokół IP zrobił niemałą karierę. Zdecydowała o tym przede wszystkim jeg...
This is an archived version of the original Kabardians.com website. We tried to preserve the content and URLs as much as possible. Please try The Wayback Machine if you cannot find any particular URL.
This archive is also available on dat: protocol at dat://ipsec.pl/ and on IPFS at https://ipfs.io/ipns/ipsec.pl/