Kryptologia XX wieku — Enigma — pierwszy sukces + konkurs!

Rok 1932 był w pewnym sensie „ciszą przed burzą”. Republika Weimarska po cichu rozbudowywała arsenał wojskowy. W parlamencie dosyć dużą reprezentację posiadała Narodowo-Socjalistyczna Niemiecka Partia Robotników. Co prawda, w wyborach prezydenckich, zorganizowanych na początku 1932 roku nie wygrał Adolf Hitler, a dotychczas sprawujący urząd weteran pierwszej wojny światowej, Paul von Hindenburg. Nie stanowiło to jednak końca kariery Hitlera i jego partii, a jedynie początek. Tymczasem w Polsce Marian Rejewski był niezwykle blisko odkrycia tajemnicy maszyny Scherbiusa.

Kryptologia XX wieku — pierwsze próby pokonania szyfru Enigmy

W dzisiejszym artykule znowu wrócimy do fatalnego dla ludzkości i świata okresu drugiej wojny światowej. Jednakże, tym razem spojrzymy na cały konflikt z całkowicie odmiennej strony. Moje poprzednie teksty z tej serii opisywały maszyny kryptograficzne, metody ich działania oraz inżynierów, którzy je opracowali. Zajmowaliśmy się tylko jedną stroną barykady – kryptografami – naukowcami opracowującymi nowe metody szyfrowania wiadomości.

Nowatorskie wynalazki producentów komputerów — MicroPWR Della

Dużymi krokami zbliżają się święta, magiczny czas, który spędzamy z rodziną. Ten okres jest także doskonałym czasem do sprawienia sobie lub rodzinie ciekawego prezentu. Okres przedświąteczny jest takim momentem, w którym nie tylko duża część stacjonarnych sklepów organizuje bardzo korzystne promocje. Tak samo robi znaczna część sprzedawców internetowych.

Niestety, nie udało mi się zaoszczędzić jakiejś większej sumy pieniędzy. Niemniej, zaplanowałem, że nieco „zmodernizuję” komputer należący do mojego ojca.

Kryptologia XX wieku — maszyna Lorenza

II wojna światowa była okresem, który pochłonął kilkadziesiąt milionów istnień. Nie mniej, postęp techniczny, który został wymuszony przez trwający konflikt był ogromny. Najszybciej unowocześniano technikę zbrojeniową. Ale nie tylko – kryptografia, a zarazem kryptologia również cieszyła się niemałym powodzeniem. W tej dziedzinie prym wiodła III Rzesza. Brytyjczycy i Rosjanie starali się nie zostawać w tyle. Każda ze stron konfliktu marzyła nie tylko o odczytywaniu depesz przeciwnika, ale również o zabezpieczeniu swojego kanału komunikacji.

Czy w dzisiejszym świecie istnieje prywatność?

Telemetria, śledzenie naszych poczynań w globalnej sieci - tematy te coraz częściej przewijają się w nagłówkach gazet. Każdy z nas obawia się inwigilacji, która w miarę rozwoju nowoczesnych technologii postępuje w coraz szybszym tempie. Firmy prześcigają się w technikach zbierania informacji na temat aktywności swoich klientów. Stosowane metody są coraz bardziej wyrafinowane. Zakres zbieranych danych jest coraz większy.

Każdy człowiek posiada pewną „granicę” prywatności, która umiejscowiona jest w różnym miejscu w zależności od sytuacji i konkretnej osoby.

E13 w pigułce — co może nas spotkać na egzaminie?

Wielkimi krokami nadchodzi październik. Coraz zimniejsze dni są korzystne dla informatyków i ich sprzętu komputerowego, który przez ten czas może pracować na wyższych obrotach :). Wraz z nadejściem „błyszczącego, kasztanowego” października zbliża się także jesienna sesja egzaminów zawodowych. E13, który w mojej szkole zaczyna się od przyszłego tygodnia zdaje się być postrachem wśród młodzieży. Czym jest E13? Jedną z trzech kwalifikacji zawodowych, które zastępują stary egzamin zawodowy.

Kopia zapasowa — cóż to takiego? cz. II — backup w systemie Linux

Kopia zapasowa jest bardzo ważnym elementem dzisiejszej informatyki. Trwałość obecnych nośników danych jest dość wysoka, ale zawsze istnieje ryzyko awarii. Niedawno opublikowałem pierwszą część mojej serii o kopiach zapasowych. W pierwszym epizodzie skupialiśmy się głównie na macierzach dysków. Jakie zadanie mają macierze? Przypomnijmy - mają służyć do szybkiego wznowienia pracy po awarii sprzętowej jednego lub więcej nośników danych. W tym wpisie zajmiemy się naszym głównym celem - backupami plików, kopiami zapasowymi. Poznamy metody ich szybkiego i łatwego wykonywania.

Proxy dla laików — kompleksowa konfiguracja squid — cz.1

karolSerwer Proxy – narzędzie, które w wielu przypadkach jest bardzo przydatne. Używamy go do różnych celów. Jednym z nich jest np.: obejście blokady regionalnej na jakiejś witrynie. Filmik, który obejrzą jedynie osoby zamieszkujące w Stanach Zjednoczonych będziemy mogli bez większych problemów wyświetlić w dowolnym miejscu pobytu dzięki temu przydatnemu narzędziu. Wystarczy znaleźć serwer proxy znajdujący się w Ameryce i przez niego obejrzeć uwielbiany filmik. Serwer pośredniczący pozwala również zapewnić jaką taką anonimowość w sieci.

SSL-owa zielona kłódeczka — czy naprawdę zapewnia nam bezpieczeństwo?

Bezpieczeństwo przesyłanych danych w globalnej sieci jest jednym z ważniejszych zagadnień. Codziennie wykonywane są miliony przelewów, transakcji w sklepach internetowych, czy mikropłatności w aplikacjach. Wielokrotnie przesyłamy na daną stronę WWW informacje, które nie powinny zostać odczytane przez nikogo postronnego (jak np.: informacje o zdrowiu w usłudze Microsoft HealtVault). Wierzymy, że poufność przesyłanych danych zapewni nam zielona kłódeczka, czyli protokół HTTPS.

Kompendium wiedzy o bezpieczeństwie danych — cz.I — nośniki oraz RAID

Kopia zapasowa – jest to, jak wszyscy dobrze wiemy, jedna z najpewniejszych możliwości odzyskania uszkodzonych lub straconych danych. Przydaje się bardzo, kiedy stracimy (np.: przez awarię sprzętu) projekt, program, czy cokolwiek innego, nad czym pracowaliśmy szmat czasu. Taki „uszczerbek” może być bardzo bolesny. Najboleśniejszą prawdą jest to, że każdy z nas kiedyś doceni istnienie tego wynalazku. Dzieje się to najczęściej w momencie, kiedy właśnie stracimy dane i nie mamy jak ich odzyskać.