Crypto-World |
Popis: e-zin věnovaný kryptologii a informační bezpečnosti
|
||||||
Sh�n�te knihu : Kryptologie, �ifrov�n� a tajn� p�sma ?1.listopadu Kniha p?edn�ho ?esk�ho populariz�tora kryptologie dokazuje, jak fascinuj�c� a dobrodru�n� m?�e v?da o k�dech a �ifr�ch b�t. Kniha vy�la v 2006 v n�kladu 8000 ks a byla brzy zcela vyprod�na. Kniha nyn� vyjde pomoc� Crowdfundingu v r�mci projektu Centra kybernetick� bezpe?nosti, z. �. (KyberCentrum). Podpo?te tento projekt a stanete se vlastn�ci t�to knihy. Kniha kryptologie, šifrování a tajná písma v prodeji !9.srpna KYBERCENTRUM vydalo knihu ceského kryptologa a popularizátora Pavla Vondrušky, která dokazuje, jak muže veda o kódech a šifrách být fascinující a dobrodružná. Kniha byla v drívejším vydání v edici OKO zcela vyprodána a nebylo ji možné získat. Nyní je tedy možnost ji zakoupit v e-shopu KYBERCENTRA. Ale pozor k prodeji touto cestou bylo uvolnen pouze omezený pocet 200 kusu . Sháníte knihu : Kryptologie, šifrování a tajná písma ?26.března Kniha p?edního ?eského popularizátora kryptologie dokazuje, jak fascinující a dobrodružná m?že v?da o kódech a šifrách být. Provází ?tená?e po jednotlivých kódovacích systémech, uvádí jej do taj? šifrování, dešifrování a neviditelných písem, nabízí krátkou exkurzí do d?jin a dokazuje, že utajované texty provází lidstvo od nepam?ti. Kniha vyšla v 2006 v nákladu 8000 ks a byla brzy zcela vyprodána.… Update on NIST\'s Post-Quantum Cryptography Program25.července NIST has posted an update on their post-quantum cryptography program: Update NISTIR 8309 Status Report on the Second Round of the NIST Post-Quantum Cryptography Standardization Process Policie zatkla cizince, do bankomatu montovali čtečku karet1.května Policisté v Praze zadrželi dva cizince těsně po tom, co do bankomatu nainstalovali skimmovací zařízení s cílem dostat se k penězům klientů. U zadržených mužů pak policisté zajistili i celou řadu nástrojů k páchání této trestné činnosti a vysílačky, informoval ve středu policejní mluvčí Jan Daněk. Jak tvořit a pamatovat si hesla (2019)12.ledna Užitečný příspěvek "14 Ways to Create a Secure Password in 2019" na stále potřebné téma jak vytvářet a pamatovat si hesla od Jacka Forstera. Přehled kvalitních bezplatných bezpečnostních programů30.prosince 25+ Free Security Tools That You Need to Start Přehled bezplatných silných antivirových a dalších bezpečnostních programů, které vám mohou pomoci udržet vaše citlivé informace v bezpečí. How to encrypt email (Gmail, Outlook iOS, OSX, Android, Webmail)17.listopadu Email was one of the earliest forms of communication on the internet, and if you’re reading this you almost undoubtedly have at least one email address. Critics today decry the eventual fall of email, but for now it’s still one of the most universal means of communicating with other people that we have. One of the biggest problems with this cornerstone of electronic communication is that it isn’t… Crypto 2018 - August 19-23, 201830.července Google: Security Keys Neutralized Employee Phishing30.července Google has not had any of its 85,000+ employees successfully phished on their work-related accounts since early 2017, when it began requiring all employees to use physical Security Keys in place of passwords and one-time codes, the company told KrebsOnSecurity. Security Keys are inexpensive USB-based devices that offer an alternative approach to two-factor authentication (2FA), which requires the… Crypto gripes, election security, and mandatory cybersec school: Uncle Sam´s cyber task force emits todo list for govt30.července The US Department of Justice (DOJ) this week released the first report from its Cyber Digital Task Force – which was set up in February to advise the government on strengthening its online defenses. The report [PDF] , compiled by 34 people from six different government agencies, examines the challenges facing Uncle Sam´s agencies in enforcing the law and protecting the public from hackers. It als… Quantum computing revenue to hit $15 billion in 2028 due to AI, R&D, cybersecurity30.července The demand for quantum computing services will be driven by some process hungry research and development projects as well as by the emergence of several applications including advanced artificial intelligence algorithms, next-generation encryption, traffic routing and scheduling, protein synthesis, and/or the design of advanced chemicals and materials. These applications require a new processing … Cracking the Crypto War27.května Ray Ozzie thinks he has an approach for accessing encrypted devices that attains the impossible: It satisfies both law enforcement and privacy purists. (?) Zimmerman and friends: ´Are you listening? PGP is not broken´25.května EFAIL furore not over yet, even though it´s easy to fix. However, PGP´s creator Phil Zimmerman, Protonmail´s Any Yenn, Enigmail´s Patrick Brunschwig, and Mailvelope´s Thomas Oberndörfer are still concerned that misinformation about the bug remains in the wild. Yenn tried to refute the EFAIL “don´t use PGP” on May 25 , and the four have followed up with this joint post . |