UODO Survival Kit 2.1

Polski oddział ISACA opublikował kolejną wersję dokumentu "Wytyczna zarządzania i nadzoru nad systemami informatycznymi pod kątem zgodności z Ustawą o ochronie danych osobowych", czyli "UODO Survival Kit 2.1"

Adi Shamir: "bug attack" może kompromitować klucz prywatny

Adi Shamir przestrzega przed poważnymi konsekwencjami jakie może mieć odkrycie ewentualnego błędu w implementacji mnożenia w popularnych procesorach.

Jedno z pierwszy zastosowań RIPA?

in

Członkini grupy Animal Liberation z Wielkiej Brytanii, której komputer zajęła policja kilka miesięcy temu otrzymałą "prośbę o udostępnienie kluczy kryptograficznych" do zaszyfrowanych plików.

Backdoor w nowym generatorze liczb losowych?

in

Po tym jak NIST opublikował nowe cztery standardy generatorów liczb losowych (NIST SP 800-90) część kryptologów zwraca uwagę na anomalie w jednym z nich mogące być potencjalnym backdoorem.

Zaproszenie do dyskusja nad e-PUAP

Zespół e-PUAP i stowarzyszenie PEMI zapraszają do dyskusji nad zasadami tworzenia wyróżników i jednolitych identyfikatorów. Temat jest istotny z punktu widzenia elektronicznej administracji.

Kryptoanaliza RNG Windows

Izraelscy badacze przedstawili kryptoanalizę generatora liczb pseudolosowych w systemie Windows 2000 (WRNG), zwracając uwagę na kilka słabości, nie mających jednak krytycznego charakteru.

SHA-3, nowa rodzina funkcji haszujących

Amerykański instytut standardów (NIST) otworzył projekt nowej rodziny funkcji haszujących SHA-3.

Afery podsłuchowe we Włoszech i w Holandii

Niemal równocześnie media poinformowały o dwóch skandalach związanych z naruszaniem prywatności w krajach europejskich. W Holandii pracownicy ministerstwa spraw społecznych podglądali nieopublikowana jeszcze artykuły w gazecie, zaś we Włoszech operator telekomunikacyjny nielegalnie podsłuchiwał m.in. dziennikarzy i szefa konkurencyjnej firmy.

Certum wystawia certyfikaty atrybutów

Certum na podstawie decyzji Ministra Gospodarki będzie mogło wystawiać kwalifikowane certyfikaty atrybutów.

"Czarna środa" Drupala

Autorzy popularnego CMS Drupal poinformowali o pięciu krytycznych dziurach w systemie i zaapelowali o aktualizację do wersji 5.3.

Bezpieczeństwo telepracy

Ustawa o telepracy została uchwalona, czeka już tylko na podpis Prezydenta. Niedługo po publikacji w Dzienniku Ustaw będziemy już mogli legalnie "telepracować". Zostałem poproszony o wygłoszenie krótkiego wykładu o bezpieczeństwie telepracy na konferencji organizowanej przez MARR.

Poprawka na dziurę w Adobe

in

Adobe opublikowało workaround na dziurę związaną z linkami "mailto" w programach Adobe Acrobat i Acrobat Reader, natomiast nadal nie ma poprawionych wersji obu aplikacji.

Dziura w PGP Disk? Czy featura?

Blog Securology opublikował informację o domniemanej tylnej furtce w oprogramowaniu PGP Whole Disk Encryption. Pozwala ona na uruchomienie systemu z zaszyfrowanego dysku bez pytania o hasło. PGP wyjaśnia, że jest to funkcja umieszczona celowo.

Dziury w Checkpoint SPLAT

Oparta o Linuksa bezpieczna platforma Checkpointa (SPLAT) jest podatna na kilkanaście dziur typu przepełnienia bufora. Co ciekawe, są one możliwe do uruchomienia pomimo że system został poddany starannemu hardeningowi. Szczeółowe informacje na ten temat opublikowała hiszpańska grupa PenTest.

Brytyjskie przepisy antykryptograficzne wchodzą w życie

in

Od 1 października w Wielkiej Brytanii zaczyna obowiązywać nowe prawo zmuszające obywateli do udostępnienia haseł do zaszyfrowanych informacji pod groźbą kary. Jest to zapowiadane od dawna, trzecie uzupełnienie kontrowersyjnego aktu prawnego z 2000 roku pod nazwą RIPA.

Syndicate content