VPN Technology in 2025: A Comprehensive Guide to Protocols, Security, and Provider Comparison

Deep dive into VPN technology in 2025: protocol comparison, security features, performance metrics, and detailed provider analysis for streaming, gaming, and privacy

TechLife

Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

#Teksty #Chacha20 #Curbe25519 #Direwolf #DoubleExtortion #Ransomware

https://sekurak.pl/szyfrowanie-danych-usuwanie-backupow-zacieranie-sladow-analiza-ransomware-dire-wolf/

Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...

Sekurak
🌘 純 Rust 實作 SIMD 加速演算法 (ChaCha20 / ChaCha12) 的學習心得
➤ 以 Rust 打造高效加密演算法:SIMD 加速的實戰指南
https://kerkour.com/rust-simd?hn=1
本文分享作者在純 Rust 中實作 SIMD 加速的 ChaCha20 與 ChaCha12 演算法的經驗。作者說明瞭 SIMD (單一指令多資料流) 的基本概念,以及如何在 CPU 上實現向量化運算,大幅提升資料處理效率。文中探討了 SIMD 的載入、計算、儲存流程,並強調最小化記憶體存取的重要性。作者也分享了針對不同 CPU 架構(如 x86 的 AVX2、AVX-512,以及 ARM 的 NEON)進行優化的策略,以及在 Rust 中進行 CPU 特性偵測的方法,包括編譯時和執行時的偵測。整體而言,作者強調了以 Rust 撰寫安全、可讀、可測試且效能接近手寫組合語言的加密程式碼是可行的,並藉由 GitHub 專案分享了實作細節。
+ 這篇文章寫得非常深入,
#密碼學 #效能優化 #Rust #SIMD #ChaCha20 #ChaCha12
📢 Charon : un nouveau ransomware sophistiqué vise le secteur public et l’aviation au Moyen-Orient
📝 Selon Trend Micro, des chercheurs ont identifié « Charon », une nouvelle famille de ransomware cibla...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-12-charon-un-nouveau-ransomware-sophistique-vise-le-secteur-public-et-laviation-au-moyen-orient/
🌐 source : https://www.trendmicro.com/en_us/research/25/h/new-ransomware-charon.html
#chacha20 #charon_ransomware #Cyberveille

AES & ChaCha — A Case for Simplicity in Cryptography

Compares AES and ChaCha20, highlighting ChaCha20's simplicity, speed, and resistance to side-channel attacks over AES's complexity.

https://phase.dev/blog/chacha-and-aes-simplicity-in-cryptography/

#Cryptography #ChaCha20

AES & ChaCha — A Case for Simplicity in Cryptography | Phase Blog

A technical deep dive into how the ChaCha20 cipher is taking on AES as the gold standard for symmetric encryption, and a lesson about the power of simplicity in cryptographic design.

phase

About the #random thingie ... I need random data in #swad to generate unpredictable #session IDs.

I previously had an implementation trying the #Linux-originating #getrandom if available, with a fallback to a stupid internal #xorshift #PRNG, which could be disabled because it's obviously NOT cryptographically secure, and WAS disabled for the generation of session IDs.

Then I learned #arc4random is available on many systems nowadays (#FreeBSD, #NetBSD, even Linux with a recent-enough glibc), so I decided to add a compile check for it and replace the whole mess with nothing but an arc4random call IF it is available.

arc4random originates from #OpenBSD and provides the only sane way to get cryptographically secure random data. It automatically and transparently (re-)seeds from OS entropy sources, but uses an internal CSPRNG most of the time (nowadays typically #ChaCha20, so it's a misnomer, but hey ...). It never fails, it never blocks. It just works. Awesome.

VanHelsing Ransomware: A Multi-Platform Threat with Sophisticated Tactics

Explore the sophisticated VanHelsing ransomware, a multi-platform threat with advanced encryption and RaaS model.

The DefendOps Diaries

Interesting development of ransomware, however I find the title misleading as AES-256 isn't really "stronger" than ChaCha20: https://www.bleepingcomputer.com/news/security/new-qilin-ransomware-encryptor-features-stronger-encryption-evasion/

#ransomware #aes256 #chacha20 #encryption

New Qilin ransomware encryptor features stronger encryption, evasion

A new Rust-based variant of the Qilin (Agenda) ransomware strain, dubbed 'Qilin.B,' has been spotted in the wild, featuring stronger encryption, better evasion from security tools, and the ability to disrupt data recovery mechanisms.

BleepingComputer