Jakiś czas temu można było znaleźć w sieci kilka ciekawych informacji na temat tego, jak działa szyfrowanie danych na smartfonach posiadających najnowszą wersję iOS 8 albo Androida 5.0 Lollipop. Uogólniając – oba urządzenia zaczynają korzystać z podobnych mechanizmów kryptograficznych – by wygenerować klucz deszyfrujący wykorzystują nie tylko hasło w postaci ciągu znaków, ale „przeplatają” je danymi unikalnymi dla egzemplarza danego smartfona (niezmienialnymi, nadanymi w fabryce). Mechanizmy te bardzo fajnie zostały jakiś czas temu opisane przez Nikolaya Elenkova, a przetłumaczone przez Zaufaną Trzecią Stronę, więc jeśli chciałbyś poczytać więcej to tutaj znajdziesz pierwszą, a tutaj drugą część.
cypherpunks
Zostałem magistrem prawa!
Dziś nieco osobiście. Otóż w ubiegły piątek otrzymałem tytuł magistra i zakończyłem studia prawnicze. Trochę szkoda było mi wyprowadzać się z Torunia, bo jest naprawdę pięknym miastem i będę je bardzo dobrze wspominał. Natomiast dziś mogę już Tobie zdradzić tajemnicę, że moje przyszłe życie zawodowe zwiążę z Poznaniem 🙂 Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet - tak ostatecznie brzmiał temat mojej pracy magisterskiej. O czym ona jest? O cyberprzestępcach w sieci Tor, forach Polish Board & Market i ToRepublic, Polskiej Ukrytej Wiki i nie tylko. Czyli generalnie o tzw. cyberprzestępczości trzeciej generacji.