Archiwum IPSec.pl od czerwca 2001 do listopada 2001

2008-05-21 00:00:00 +0100


Stacja Głos Ameryki, której słuchaliśmy w Polsce m.in. w stanie wojennym uruchomiła nową rozgłośnię, której zadaniem będzie omijanie oficjalnej propagandy w Chinach. Tym razem jednak wolna informacja będzie przekazywana przez Internet w taki sposób, by ominąć narodowe filtry cenzorskie w Chinach. Wykorzystywana będzie technologia SafeWeb.
IBM wykorzystuje Linuksa jako system operacyjny przeznaczony do obsługi swojego akceleratora kryptograficznego 4758. Urządzenie, określane nazwą Mycroft, jest faktycznie kompletnym środowiskiem zapewniającym realizację operacji kryptograficznych oraz uruchamianie zaufanych aplikacji. »Więcej...
Senat rozpoczął rozpatrywanie ustawy o podpisie elektronicznym oraz prawie 30 zgłoszonych do niej poprawek. »Więcej...
Hewlett-Packard rozpocznie sprzedaż dystrybucji Linuksa o podwyższonym poziomie bezpieczeństwa, rozprowadzanej wraz z serwerami tej firmy. Modyfikacje dokonane przez HP w używanym przez nich kernelu 2.4 będą jawne i publicznie dostępne. »Więcej...
W Finlandii zakończył się IPSec Bakeoff, czyli międzynarodowe testy kompatybilności różnych implementacji IPSec. W imprezie wzięło udział ponad 100 uczestników z różnych firm. »Wyniki...
Ponad 14 organizacji zwróciło się do amerykańskiej agencji FTC o orzeczenie, czy nowy system Microsoft Passport nie narusza regulacji dotyczących prywatności oraz praw konsumenta przez scentralizowane i obowiązkowe dla użytkowników Windows XP rejestrowanie danych osobowych. »Więcej... o Code Red, DMCA i prawach autorskich.
Kryptolog Niels Fergusson skrytykował DMCA, stwierdzając że ustawa ta uniemożliwia mu swobodne prowadzenie badań nad zabezpieczeniami multimetiów nawet pomimo że jest Holendrem, a nie Amerykaninem. Fergusson ogłosił, że znalazł szereg słabości kompromitujących opracowany przez Intela system HDCP. »Więcej...
Tymczasem profesor Edward Felten ogłosił publicznie wyniki swoich prac nad systemem znakowania multimediów SDMI. Przy okazji obu wydarzeń szeroko publikowane były wypowiedzi Feltena oraz Fergussona, krytyczne wobec DMCA. »Więcej...
Ukazał się nowy Cryptogram, elektroniczny newsletter Bruce Schneiera. W numerze m.in.
AES ze standardu ,,papierowego'' zaczyna stawać się standardem de facto. Jednym z przejawów upowszechniania się tego wydajnego szyfru jest powstawanie sprzętowych implementacji. W tej chwili pracuje nad nimi co najmniej kilka firm, najszybsze układy realizują szyfrowanie z szybkością 26 Gbit/sek. »Więcej...
Do grona formatów plików w których mnożą się wirusy outlookowe dołączył PDF. Faktycznie jest to wirus VBS, ale po raz pierwszy znaleziono go w pliku PDF.
W ubiegłą niedzielę, 29. lipca w Berlinie zmarł Wau Hollan na atak serca, pionier niemieckich hackerów, założyciel Chaos Computer Club. » Więcej...
Sejm uchwalił ustawę o dostępie do informacji publicznej, która po prześciu przez Senat oraz Prezydenta powinna wejść w życie 1 stycznia 2002 roku. » Więcej...
W dniach 23-25 listopada 2001 koło Warszawy odbędą się IV Jesienne Warsztaty Linuksowe. Gościem specjalnym będzie sam Richard M. Stallman. » Więcej...
Według instytutu CAIDA grasujący na platformie Microsoft IIS robak Code Red zaraził przynajmniej 360 tys. serwerów. W szczytowej formie zarażał ponad 2 tys. maszyn na minutę. » Więcej...
Dla odmiany dzięki programowi Microsoft Outlook po całym świecie rozprzestrzenia się kolejny wirus emailowy SirCam. Administratorom serwerów pocztowych polecamy filtr procmail-security.
W swoim artykule Internet-based Counterintelligence firma Matta Security Ltd przedstawia procedurę gromadzenia danych "wywiadowczych" z ogólnodostępnych źródeł, takich jak WHOIS czy DNS. Opis ten nie ma co prawda wagi porównywalnej z odkryciem prochu, ale w usystematyzowany i czytelny sposób przedstawia, jakie informacje można zebrać z publicznie dostępnych baz danych.
Artykuł Fingerprinting Port 80 Attacks jest omówieniem sygnatur ataków na serwery WWW, skrypty CGI itp.
Rosyjscy badacze, Artemiew i Miasniakin, opublikowali artykuł na temat słabości algorytmu spanning tree, wykorzystywanego szeroko przez protokoły routingu, przełączniki itp.
TSCM Handbook of Electronic Surveillance czyli wszystko o podsłuchu elektronicznym (i wiele innych artykułów).
Nowe ataki na windowsową implementację Kerberos 5 zostały omówione w artykule Feasibility of attacking Windows 2000 Kerberos Passwords Franka O'Dwyera.
Interesujący artykuł na temat ataków typu Optical Tempest, czyli co mogą ujawnić mrugające lampki na urządzeniach szyfrujących. podziękowania dla Janusza Niewiadomskiego. Równocześnie ukazała się także praca Markusa Kuhna zatytułowana Optical Time-Domain Eavesdropping Risks of CRT Displays omawiająca nowe techniki przechwytywania obrazu z monitorów komputerowych.
Nowe RFC 3227 zatytułowane Guidelines for Evidence Collection and Archiving jest przydatnym poradnikiem dla osób przeprowadzających powłamaniową analizę systemów komputerowych i próbą sformalizowania związanych z tym procedur. podziękowania dla Ziemka Borowskiego
Dostępna jest kolejna wersja Open Source Security Testing Methodology, czyli sformalizowane zalecenia i procedury odnośnie testowania zabezpieczeń sieci i serwerów.
Stosunkowo nowa, ale intensywnie rozwijana biblioteka kryptograficzna Catacomb. Wśród zalet można wymienić kompletność (prawie wszystkie stosowane obecnie algorytmy), przenaszalność (czyste ANSI C bez gnuizmów) i planowany aktywny rozwój w przyszłości (np. ECC). Wadą jest nieco niższa niż np. OpenSSL wydajność, wynikająca z braku assemblerowych implementacji kluczowych fragmentów kodu. podziękowania dla Artura Karaźniewicza
Opis środowiska Identrus autorstwa Sławomira Soszyńskiego.
Łukasz Wojtów napisał moduł Apacza mod_diffprivs pozwalający na ograniczanie praw oraz zamykanie w chroot poszczególnych serwerów wirtualnych.
Projekt bsd-airtools, czyli zestaw narzędzi (dla BSD) implementujących znane obecnie ataki na słabe szyfrowanie WEP w sieciach bezprzewodowych 802.11b.
Stworzony przez firmę Enigma Angielsko-francusko-polski słownik terminów związanych z ochroną informacji jest prawdopodobnie jedynym tego rodzaju kompendium w Polsce.
Na łamach LinuxNews Sergiusz Pawłowicz opisuje swój test ustawy o dostępie do informacji publicznej w odniesieniu do oprogramowania komercyjnego stosowanego na Uniwersytecie Wrocławskim.
Projekt ANSE Łukasz Luzara, czyli zbliżony do Carnivore system oparty o Linuksa.
Firma BTExact opublikowała interesującą prognozę pt. Technology Timeline, zawierającą wynalazki jakie mogą się pojawić w ciągu najbliższych lat. Interesujący jest dział Security, law, war, zawierający m.in. przewidywane osiągnięcia w zakresie kryptografii.
Biatchux jest bootowalną z CD mini-dystrybucją Linuksa z zestawem narzędzi specjalizowanym do analizy powłamaniowej systemów, odzyskiwania danych, usuwania wirusów i innych tego typu sytuacji.
Internet draft Responsible Vulnerability Disclosure Process jest próbą sformalizowania niepisanych zasad ujawniania dziur w bezpieczeństwie produktów, z poszanowaniem interesu jego użytkowników oraz producenta.
Nowa książka Neala Stephensona pod tytułem Cryptonomicon to powieść z licznie przewijającymi się wątkami kryptograficznymi. Stephenson, poza tym że pisze ciekawie, wie także o czym pisze a przy powstawaniu książki pomagał mu Bruce Schneier (autor wykorzystanego w fabule algorytmu Solitaire/Pontifex. Istnieje także oficjalna strona powieści.
Projekt PROTOS, czyli metody automatycznego testowania protokołów pod kątem potencjalnych słabości.
Artykuł ,,Four years on, digital copyright law revs up'', podsumowujący cztery lata obecności DMCA w prawie amerykańskim.
Przy okazji imprezy CodeCon firma Zero Knowledge Systems udostępniła publicznie kod źródłowy rozproszonego remailera Freedom Network (The Register). Równocześnie światło dzienne ujrzał inny projekt służący omijaniu cenzury - Peek-A-Booty (The Register).
Praca dwóch naukowców z University of Marylan ujawniła dwa nowe ataki na protokół 802.11b.
Guideline on Network Security Testing, czyli zalecenia NIST odnośnie testów penetracyjnych i audytów sieci.
Projekty NCAT i RAT, czyli Network Configuration i Router Audit Tool, służą do szybkiego znajdowania podstawowych błędów w konfiguracji sieci i routerów Cisco. Podobny projekt jest dostępny pod adresem www.cisecurity.org.
Projekt CellToken Łukasza Luzara, czyli jak zrobić generator haseł jednorazowych ze swojej komórki.
Styczniowy numer Linux+, poświęcony w całości bezpieczeństwu. W numerze m.in. artykuły o IDS, kryptografii, szyfrowanych połączeniach, remailerach i inne, wszystkie na bardzo dobrym poziomie merytorycznym.
Nowy projekt Lcamtufa o nazwie Fenris, czyli połączenie dekompilatora, strace i kilku innych rzeczy przydatnych do szukania błędów i analizy działania binariów, na razie tylko pod Linuksem.
Artykuł Castles Built on Sand o tym, dlaczego współczesne oprogramowanie ma tyle dziur i jakie są tego koszty.
Tekst Wojtka Dworakowskiego, będący komentarzem do opublikowanego we Wprost wywiadu z prezesem Oracle, Larrym Ellisonem.
Artykuł Ralpha Leviena A Brief Comparison of Email Encryption Protocols, porównujący protokoły takie jak PGP, S/MIME, MOSS i inne. Tekst z 1999 roku, nie obejmuje OpenPGP, ale i tak interesujący.
Raport firmy Riptech na temat tendencji w atakach internetowych za ostatnie pół roku. Raport został przygotowany na podstawie analizy logów urządzeń sieciowych z ponad 300 firm w 25 krajach.
TEMPEST Timeline, czyli historia odkrycia ulotu elektromangetycznego oraz wcześniejszych tego typu ataków w datach.
LIDS FAQ przetłumaczone na polski przez Roberta Sobieskiego.
Firma Software Systems International ogłosiła konkurs na włamanie do wystawionej przez nich dziurawej instalacji RedHat Linux, zabezpieczonej ich produktem CylantSecure. Jest to uczący się poprawnych zachowań serwera moduł kernela, który po okresie kalibracji blokuje wykryte próby ataku. CylantSecure jest dostępny dla Linuksa, FreeBSD, OpenBSD i Solarisa.
Nowe tłumaczenia przygotowane przez Łukasza Bronimirskiego: Netfilter Extensions HOWTO oraz Advanced Routing & Traffic Shaping HOWTO (po weekendzie).
Polskie HOWTO na temat konfiguracji budowy sieci VPN opartych o vtun na FreeBSD autorstwa Bartka Siębaba.
Program MP3Stego, czyli narzędzie do steganograficznego ukrywania danych w strumieniach dźwięku zakodowanego jako MP3.
Styczniony numer sieciowego periodyka CryptoGram, wydawanego przez Bruce Schneiera. W numerze między innymi o dziurze w Windows UPNP, program Password Safe oraz jak zwykle garść aktualności oraz komentarzy, do tego co wydarzyło się w dziedzinie kryptografii w ostatnim czasie.
Ukazał się nowy numer kultowego magazynu Phrack, poświęconego bezpieczeństwu systemów operacyjnych i sieci. W numerze 58 można znaleźć, poza stałymi rubrykami, m.in. artykuły poświęcone architekturze StrongARM, nietypowym metodoom wykonywania kodu w exploitach oraz modyfikacji kernela Linuksa w trakcie jego działania, szyfrowania binariów i innych, odzwierciedlających niektóre z najciekawszych prac badawczych na świecie.
Firma NSS udostępniła kilka interesujących testów i porównań: test systemów IDS (w tym Snort), PKI oraz Vulnerability Assessment.
Przez kilka miesięcy będzie można za darmo korzystać w oferowanego przez firmę Zero Knowledge Systems serwisu WebSecure, umożliwiającego bezpieczne i anonimowe przeglądanie stron WWW. Niestety w obecnej wersji serwis działa tylko z MS IE, ponieważ instaluje się go jako plugin do przeglądarki.
Bezpieczny, anonimowy system poczty elektronicznej oraz składowania plików CryptoHeaven. Napisany w Javie, dostępny z kodem źródłowym, wykorzystuje powszechnie znane algorytmy kryptograficzne i długie klucze szyfrujące. Jako ciekawostkę dodajmy, że CryptoHeaven zostało stworzone przez polskich inżynierów, pracujących w Kanadzie. Informację tę, za co dziękujemy, otrzymaliśmy od Marcina Kurzawy.
Wyniki IPSec Bakeoff 2001, czyli testów kompatybilności implementacji IPSec, w których udział wzięło 10 produktów (w tym open-source, OpenBSD i FreeS/WAN).
Cyclone, czyli dialekt języka C o podwyższonym poziomie bezpieczeństwa, opracowany przez ATT Labs Research. Język ten nakłada na przykład ograniczenia konwersji typów, zarządzania pamięcią i innych operacji będących często przyczyną błędów w programach pisanych w C.
Kryptoanaliza protokołu HDCP (High-bandwidth Digital Content Protection System).
Założone przez Michała Zalewskiego Museum of Broken Packets gromadzi znalezione w sieci pakiety dziwne, obce, popsute lub zdeformowane wskutek wad genetycznych.
An Analysis of the RADIUS Authentication Protocol, wyczerpująca analiza możliwych ataków na popularny protokół uwierzytelniania na routerach dostępowych.
A Formal Symbology For Network And Incident Visualisation, czyli propozycja ustandaryzowania diagramów sieci.
IPID scan to stosunkowo nowa, interesująca technika skanowania otwartych portów z wykorzystaniem cech implementacji obsługi pola IPID w różnych stosach TCP/IP. Pozwala po pierwsze na skanowanie hostów przez pośrednika, po drugie także hostów ukrytych na przykład za maskaradą.
Dzięki pracy Łukasza Bronimirskiego dostępne są tłumaczenia kilkunastu dokumentów poświęconych konfiguracji filtrów pakietowych pod Linuksem i BSD.
Tempest for Eliza, czyli praktyczna demonstracja emisji ujawniającej - gra melodyjki na zwykłym radiu, generując z monitora promieniowanie o odpowiednich częstotliwościach (tnx dla RZM)
Artykuł Error and attack tolerance in complex errors z czasopisma Nature, analizujący interesujące zjawiska obserwowane w złożonych systemach (w tym sieciach komputerowych), polegające na ich wysokiej odporności na awarie elementów składowych.
GNU Privacy Guard HOWTO, czyli przewodnik do popularnego programu szyfrującego napisany przez Rafała Zawadzkiego. Dla użytkowników Windows mamy z kolei opis PGP Freeware 7.0.3 napisany przez Hydrogena z hyperreal.pl.
Kryptoanaliza algorytmu MultiSwap, ujawnionego przez Beale Screamera w opisie systemu MS DRM2. Wynik: MultiSwap jest słabym szyfrem.
Artykuł Anonymity in America napisany przez autorów z Instytutu Katona, poświęcony regulacjom kryptografii i anonimowości w Internecie.
SafeTP, czyli przezroczyste dla klientów proxy protokołu FTP. Dostępne dla Windows i uniksów, przechwytuje połączenia FTP i zaszyfrowanym kanałem dostarcza do serwera SafeTP.
Wielka Brytania wypełniona jest milionami kamer, instalowanymi w miejscach publicznych po seriach ataków terrorystycznych sprzed kilku lat. Pomimo, że przeciętny Brytyjczyk jest fotografowany średnio 300 razy dziennie, systemy CCTV nie złapały dotąd żadnego terrorysty, a jedyny łup tego skomplikowanego systemu to naruszający przepisy kierowcy i drobni złodziejaszkowie, czytamy w artykule A Cautionary Tale for a New Age of Surveillance w New York Times.
Nowe publikacje NIST poświęcone generowaniu i zarządzaniu kluczami kryptograficznymi dostępne są na stronie Second Key Management Workshop.
Artykuł Krzysztofa Gienasa ,,Odpowiedzialność ISP w Internecie'' o tym jak, kiedy i do jakiego stopnia operator odpowiada za naruszenia prawa dokonane przez jego klientów.
,,W dwóch kolejnych oświadczeniach wysocy urzędnicy FBI zaznaczyli, że nie ma dowodów na to, by terroryści planując ataki posługiwali się kryptografią i komunikowali przez Internet. Nie przeszkodziło to politykom i dziennikarzom w rozpuszczaniu sensacyjnych plotek, że rozkazy ataku były ukrywane w pornograficznych obrazkach na różnych serwerach lub że atakom można było zapobiec, gdyby tylko zachodnie rządy mogły zabronić swoim obywatelom korzystać z kryptografii.'' (Heise)
Przełumaczone przez Toma Brezę oraz Grzegorza Szurkało artykuły na temat IPtables, w tym IPtables-HOWTO Rusty Russela, wprowadzenie Davida LeCounta oraz przykłady Daniela Robbinsa. Na stronie również linki do tłumaczeń Łukasza Bronimirskiego.
Artykuł ,,SSSCA - to uderzy w nas wszystkich'' poświęcony nowej amerykańskiej ustawie, która może zmienić radykalnie media elektroniczne.
Artykuł ,,Windows, IIS i wirusy'', czyli czy rzeczywiście wybuchające średnio co kilka miesięcy światowe epidemie są rzeczą nieuniknioną?
Praca magisterska Macieja Wiśniewskiego o emisji ujawniającej. Szczegółowe omówienie przyczyn powstawania takiej emisji, źródeł (monitory, LCD, łącza szeregowe, szyny danych), przewodzenia przez sieci energetyczne oraz metod ochrony i zapobiegania.
Artykuł ,,Internetowa prywatność a uprawnienia organów ochrony państwa'' Pawła Kępińskiego (Vagla).
Firma Secure Software Solutions udostępniła odpowiednik sterownika /dev/random dla Windows. Program o nazwie EGADS może działać jako usługa systemowa pod Windows lub jako demon pod systemami uniksowymi, gromadząc entropię z rozmaitych źródeł i udostępniając ją aplikacjom kryptograficznym.
Znana firma konsultingowa Gartner opublikowała raport zatytułowany Bugs Cling to IIS in Windows XP Beta, dotyczący ryzyka wynikającego ze znacznej ilości nowych błędów w serwerze IIS Microsoftu. Autorzy sugerują m.in. rozważenie wymiany IIS na konkurencyjne serwery, takie jak Netscape iPlanet lub Apache (ComputerWorld).
Niemieccy hackerzy z grupy THC już od sześciu lat publikują artykuły oraz oprogramowanie do testowania bezpieczeństwa systemów oraz sieci. Mogą się pochwalić na przykład programem THC-SCAN, popularnym wardialerem. Ostatnio opublikowane narzędzie THC-WarDrive to odpowiednik dla sieci bezprzewodowych, pozwalający znajdować dziurawe WLANy i lokalizować je geograficznie przy pomocy systemu GPS.
Francuska grupa IDEALX udostępniła otwartą implementację PKI o nazwie IDX-PKI. Pakiet działa w oparciu o interfejs WWW i jest kompatybliny z większością standardów PKIX opublikowanych przez IETF.
Pojawiły się dwa interesujące artykuły na temat wykrywania dwóch najczęściej wykorzystywanych jako dziury błędów programistycznych - przepełnienia bufora oraz format string. Doświadczenia autorów zostały wykorzystane w ogólnodostępnym narzędziu do analizowania bezpieczeństwa kodu źródłowego LCLint.
,,Detecting Steganographic Content on the Internet (N. Provos, P. Honeyman), dyskusja metod wykrywania steganografii w plikach JPEG. Autorzy przebadali ponad 2 mln takich plików znalezionych na popularnych serwerach, nie znaleźli jednak żadnych, które sugerowałyby obecność ukrytych danych.
Analiza ustawy o podpisie elektronicznym, artykuł Macieja Łopacińskiego na temat usterek ustawy w wersji z lipca.
Typhon Internet Scanner (dawniej Cerberus), skaner znanych dziur serwerowych podobny do Nessusa.
Ghost Port Scan, nowy skaner sieciowy z wieloma zaawansowanymi funkcjami ukrywania się przed IDSami.
Wyniki testów kompatybilności różnych implementacji IPSec, przeprowadzonych podczas konferencji IPSec 2001. Faktycznie dostępne są wyniki z zeszłego roku, nowe pojawią się po tegorocznej konferencji w październiku.
Artykuł The Internet Backslash o współcześnie forsowanych metodach kontroli własności intelektualnej.
Computer Viruses in Electronic Warfare. Na razie wirusy komputerowe są złośliwe, ale łatwo wykorzystać je do zorganizowanych ataków na wybrane ofiary.
Testy skuteczności i wydajności systemów chroniących przez atakami SYN flood. (The Register).
HTML Form Protocol Attack, opis potencjalnych zagrożeń ze strony listów w HTML.
Prawdziwa historia Alice i Boba, czyli dwóch najpopularniejszych bohaterów literatury kryptograficznej.
Warhol Worm, czyli dlaczego Code Red jest tak na prawdę bardzo pokojowym wirusem. Tymczasem mamy już Code Red III.
Po długiej przerwie ukazał się kolejny numer kultowego magazynu sieciowego Phrack. Zapraszamy do ściągania Phrack 57.
Modes of operation for symmetric key block ciphers (NIST).
,,Using the Fluhrer, Mantin, and Shamir Attack to Break WEP'', nowy atak na protokół 802.11 WEP, wykorzystujący nową kryptoanalizę algorytmu RC4.
Risks of the Passport Single Signon Protocol (D.P. Kormann, A.D. Rubin), dyskusja realnego bezpieczeństwa zapewnianego przez Passport.
Prawna reglamentacja kryptografii (Adam Tocha), czyli ograniczenia w imporcie i eksporcie kryptografii w Polsce oraz UE.
Praktyczna implementacja kryptosystemu z kluczem bazującym na tożsamości (patrz tutaj), tym razem nie ID-PKC, ale IBE.
Adaptive Cryptographically Synchronized Authentication (ACSA), wydajne uwierzytelnianie danych na potrzeby superszybkich sieci komputerowych.
Artykuł Richarda Smitha ,,Digital Copyright Act Harms Research'' o negatywnych konsekwencjach DMCA.
Four Simple Cryptographic Attacks on HDCP, potencjalne słabości protokołu ochrony multimediów stworzonego przez Intela.
XML-Signature Syntax and Processing , czyli specyfikacja podpisu elektronicznego dla XML.
Xprobe jest narzędziem do pasywnego rozpoznawania systemów operacyjnych na podstawie m.in. różnic w generowanych przez nie komunikatach ICMP.
Artykuł ,,Weaknesses in Key Scheduling Algorithm of RC4''. Wyczerpująca kryptoanaliza algorytmu RC4 ze szczególnym uwzględnieniem implementacji w protokole WEP. Zalecenia odnośnie poprawienia bezpieczeństwa tego zgrabnego i szybkiego szyfru. Autorzy: Scott Fluhrer, Itsik Mantin, Adi Shamir.
Artykuł Pawła Krawczyka ,,Filtrowanie stateful-inspection w Linuksie i BSD'', poświęcony szczególnie nowym funkcjom filtra pakietowego w Linuksie 2.4. Na ten temat trwa dyskusja na łamach LinuxNews. Nowa wersja!
Nowy internet-draft o charakterze informacyjnym: Security Properties of the IPsec Protocol Suite. Omawia praktyczne cechy protokołów AH, ESP oraz IKE, nie wynikające jasno z dokumentów RFC.
MAPS FAQ po polsku, czyli jak efektywnie bronić się przed spamem na poziomie serwerów pocztowych
Artykuł Pawła Krawczyka Bezpieczna poczta elektroniczna - tunelowanie po protokole SSL o tym, jak w praktyce łatwo umożliwić swoim użytkownikom ściąganie poczty szyfrowanym połączeniem. Warto ściągnąć także ,,Wprowadzenie do PKI i SSL''.
Artykuł Pawła Krawczyka Bezpieczna poczta elektroniczna - tunelowanie po protokole SSL o tym, jak w praktyce łatwo umożliwić swoim użytkownikom ściąganie poczty szyfrowanym połączeniem. Warto ściągnąć także ,,Wprowadzenie do PKI i SSL''.
Raport ,,The Internet and State Control in Authoritarian Regimes'' poświęcony wpływowi Internetu na państwa totalitarne, w szczególności Kuby i Chin.
Artykuł Pawła Krawczyka ,,Struktura i historia protokołu IPSec, czyli czego brakuje w IP?'', będący zwięzłym wprowadzeniem do architektury IPSec.
Artykuł Daniela Letkiewicza ,,Filtrowanie pakietów IP'' na temat filtra ipf z systemów BSD.
Rzeczowy komentarz Jacka Pokraśniewicza z Enigmy odnośnie prasowych doniesień o polskich szyfrach w NATO, które wzbudziły sporo niezdrowej sensacji w mediach i Usenecie.
Artykuł Jakuba Chabika ,,Cztery oblicza hakera'' w ComputerWorld, interesująco i rzetelnie o włamywaczach dla początkujących.
7thGuard.net: ,,EFF walczy'', o procesie jaki naukowcy odpowiedzialni za złamanie SDMI wytoczyli jego organizatorom.
7thGuard.net: ,,Cenzura w sieci'', o rozszerzeniach Konwencji Haskiej, mogących przenieść amerykańskie wygryzanie konkurencji metodą ,,na patenty'' na grunt europejski.
7thguard.net: Dokładnie 5 czerwca 10 lat temu światło dzienne ujrzała pierwsza wersja PGP. Wspomnienia Phila Zimmermana można przeczytać na ,,To już dziesięć lat''
Vagla: Artykuł ,,Dowody cyfrowe w postępowaniu karnym'' Macieja Klisia i Andrzeja Stelli-Sawickiego.