Login
Password
Sources on this Page

> Headlines by Category

 Home / Technology / Security / Authentication & Encryption

You are using the plain HTML view, switch to advanced view for a more complete experience.

More Secured Cryptographic Key Generation Through Retinal Biometric Using EBI Algorithm
Crypto biometrics system is recently an emerging effective process to generate the keys and gaining high security authentication to validate the person verification by using biomet...
ФБР против шифрования на смартфонах
Как известно, в последних версиях мобильных операционных систем Android 5.0 и iOS 8 внедрено шифрование данных по умолчанию. Чтобы изъять информацию, теперь требуется физический доступ к телефону и знание пароля.

ФБР крайне недовольно тем, как поступили разработчики из компаний Apple и Google. Более того, Бюро считает такую позицию этих компаний антиобщественной. Директор ФБР Джеймс Коуми (James B Comey) пытается склонить общественное мнение на свою сторону. Феерическое выступление Коуми состоялось 16 октября в Брукингском институте (Вашингтон), одном из ведущих экспертно-аналитических центров в США, который специализируется на общественных науках, муниципальном управлении, внешней политике и мировой экономике (стенограмма).

Внедрение криптографии в iOS и Android стало главной темой выступления директора ФБР. Он опять повторил главные тезисы своей позиции.

Технологии стали инструментом в руках очень опасных людей, говорит Коуми. К сожалению, законы отстают от технологического прогресса, поэтому правоохранительные органы не всегда способны получить необходимые улики, чтобы преследовать преступников и предотвращать терроризм. «У нас есть юридическое право перехватывать и прослушивать коммуникации и получать информацию по судебному ордеру, но часто отсутствует техническая возможность делать это».
Бесплатный Cryptic Disk 4 с поддержкой TrueCrypt
Выпуск бесплатной версии Cryptic Disk Free — первый шаг навстречу пользователям.
Второй шаг — встроенная поддержка контейнеров умирающего TrueCrypt.
Ждём ещё один, последний шажок — открытые исходники :)

image

Скачать бесплатную версию
История версий
Официальная новость
Машина плавающих опкодов. Теория
image
(на картинке изображен великий математик и криптограф Алан Тьюринг).

Цель
Теоретическое описание вычислительной машины с плавающими кодами операций, для исполнения зашифрованных(и таким образов офбусцированных) программ в защищенном и открытом виде.
OpenSSL закрыл четыре опасные уязвимости
OpenSSL Project выпустил патч своего пакета для шифрования с открытым исходным кодом с целью исправления недавно обнаруженной уязвимости POODLE SSL и других. Обновления доступны для OpenSSL 0.9.8zc, 1.0.0o и 1.0.1j.



Whitelisting has its place in your company's antimalware arsenal
First opinions give deep impressions. However, it might be time to give application whitelisting another try since not much else is defeating malware and digital exploits.
Hash Functions for Message Authentication
Message authentication deals with processes which are used to ensure integrity of a message and identity of the sender. When a message is sent over some network, authenticator deta...
Real Time Implementation Of Face Recognition System
In this paper, the authors propose face recognition method using PCA for real time implementation. Now-a-days, security is gaining importance as it is becoming necessary for people...
Iris Recognition Based on Subspace Analysis
Biometrics deals with the uniqueness of an individual arising from their physiological or behavioral characteristics for the purpose of personal identification. Among many biometri...
OneNeck IT Solutions' Minnesota data center uses new technology to improve service
The story of how one data center balances customer needs, efficiency, and staying in business.
Post Selected Items to:

Showing 10 items of 41

home  •   advertising  •   terms of service  •   privacy  •   about us  •   contact us  •   press release design by Popshop •   Official PR partner B2BLogger.com •   © 1999-2014 NewsKnowledge