Контакты
Подписка
МЕНЮ
Контакты
Подписка

TrueCrypt

TrueCrypt

TrueCrypt

Смотрите также: Шифрование кибератаки Microsoft BitLocker уязвимости

Завершен аудит кода TrueCrypt
06.04.2015
Сайт Open Crypto Audit Project сообщает о завершении второй стадии аудита кода популярного открытого средства шифрования TrueCrypt, разработчики которого 28 мая 2014 года закрыл проект, посоветовав переходить на BitLocker — решение для шифрования данных от Microsoft. По сути, аудит кода завершен, сотрудникам из OCAP осталось только написать финальный документ с выводами... »

ИБ-эксперты советуют пользователям найти замену TrueCrypt
02.06.2014
 Специалисты по вопросам кибербезопасности настоятельно рекомендуют не скачивать ПО SourceForge, поскольку до сих пор неизвестно, что именно произошло с ресурсом.После того, как стало известно о предположительном взломе сайта и программы для шифрования данных TrueCrypt, многие ИБ-эксперты начали советовать пользователям переходить на альтернативное ПО... »

Mac OS допускает раскрытие паролей в спящем режиме
27.07.2011
Специалисты компании Passware выяснили, что особенности работы с паролями, характерные для операционных систем Mac OS X Snow Leopard и Lion, предоставляют потенциальному злоумышленнику возможность скомпрометировать аутентификационные данные при наличии физического доступа к устройству.Условия для эксплуатации уязвимости несложны: в настройках ОС должна быть включена функция автоматического входа (по умолчанию она как раз активна), и на момент доступа к компьютеру он должен находиться в спящем режиме... »

Буткит обходит шифрование жесткого диска
03.08.2009
На конференции Black Hat австрийский IT-специалист Петер Кляйснер представил буткит под названием Stoned, который способен обходить раздел жесткого диска TrueCrypt и системное шифрование. Буткит объединяет в себе руткит и способность модифицировать основную загрузочную запись (Master Boot Record), что позволяет активировать вредоносное ПО еще до старта операционной системы... »

Ubuntu Linux уязвим к атакам методом "холодной" перезагрузки
30.07.2008
Эксперт по безопасности Шерри Давидофф (Sherri Davidoff) исследовала несколько известных приложений и протоколов Ubuntu Linux, в том числе программы шифрования GnuPG и TrueCrypt, на устойчивость к атакам методом "холодной" перезагрузки.Данный тип атак основан на способности современных устройств памяти с произвольным доступом хранить информацию в течение нескольких секунд или минут после отключения питания даже при комнатной температуре и при извлечении из материнской платы... »

Исследователям удалось обнаружить скрытые с помощью TrueCrypt файлы
18.07.2008
Группе исследователей во главе с известным экспертом в области криптографии Брюсом Шнайером удалось обойти функцию программы TrueCrypt,  позволяющую скрывать файлы на диске.TrueCrypt, популярная программа с открытым кодом для шифрования "на лету" жестких дисков и сменных носителей информации, имеет специальную функцию, позволяющую дополнительно к шифрованию скрыть и сам факт присутствия файлов на диске... »

Шифрование бессильно перед новым типом компьютерных атак
26.02.2008
Группа ученых и независимых исследователей продемонстрировала новый класс компьютерных атак, ведущих к успешному вскрытию зашифрованной информации.В новом типе атаки используется тот факт, что информация, хранящаяся в памяти с произвольным доступом, не исчезает сразу после выключения компьютера или извлечения из него чипа памяти... »

Атака на секретные данные методом холодной перезагрузки
22.02.2008
Группа исследователей безопасности нашла интересный способ получения секретных ключей, используемых при шифровании дисковых разделов такими системами, как BitLocker, FileVault, dm-crypt и TrueCrypt, имея физический доступ к работающей машине с зашифрованными данными. Метод основан на способности оперативной памяти (DRAM) какое-то время сохранять информацию после отключения питания и отсутствия импульсов регенерации ее содержимого... »

Шифрование в контейнер
30.01.2008
Мы отыскали в Сети самые разные программы для шифрования и разложили их по полочкам-категориям. Мы отсеяли с полочек мусор, оставив на них только самое лучшее. Мы испытали эти программы на себе и по итогам сделали обзор... »

Страницы: 1

Смотрите также: Шифрование кибератаки Microsoft BitLocker уязвимости