RT @[email protected]
GRUB 2.14 launches in Jan 2026, fixing the Year 2038 bug and adding Argon2, TPM 2.0, and EROFS support for the ultimate Linux boot security. https://securityonline.info/defeating-the-epochalypse-grub-2-14-arrives-to-save-linux-from-year-2038/ #GRUB214 #Linux #Bootloader #Y2038 #CyberSecurity2026 #OpenSource #TPM2 #Argon2 #TechNews #GNU
Defeating the Epochalypse: GRUB 2.14 Arrives to Save Linux from Year 2038

GRUB 2.14 launches in Jan 2026, fixing the Year 2038 bug and adding Argon2, TPM 2.0, and EROFS support for the ultimate Linux boot security.

Daily CyberSecurity

Obsidenc - Du chiffrement parano en Rust pour vos dossiers sensibles

https://fed.brid.gy/r/https://korben.info/obsidenc-chiffrement-rust-dossiers-argon2-2.html

Password Security - MD5 vs Argon2

🔐 STOP USING MD5! This password security comparison will shock you. Junior developers still use MD5 (cracked in seconds!) while senior devs use Argon2ID - the strongest password hashing algorithm. See the difference and learn why password security matters. Your users' data depends on this! #PHP #PasswordSecurity #Argon2 #MD5 #WebSecurity #SecureCoding

#php #programming #coding #web development #software engineering #junior vs senior #code review #...

🎥 manual

Компьютер с полностью шифрованным SSD/NVMe?
Вполне полноценно через
#LUKS — рабочее решение, без дырок от вендоров для криминалистов (#forensics).
Т.е. получается комп на
#Linux с файловой системой #btrfs на «жёстком диске» с LUKSv2 для шифрования. Годно и для игр и для нескольких лет работы.

Именно вторая версия LUKS ради другой
#PBKDF — обработке вводимого пароля через #argon2id в рамках #PBKDF2 для извлечения ключа шифрования из заголовка раздела на «диске».

Суеверные люди предпочитают молчать о том, как работают их сложные и навороченные системы. Однако, когда прошло несколько лет эксплуатации, то можно просто констатировать как свершившийся факт качество работы системы.

Ноутбуки иногда теряются или крадутся, а из десктопов не всегда удаётся извлечь носитель («диск»). Оперативно-следственные службы не всегда добросовестно опечатывают технику при изъятии и абы кто может докинуть на ваши носители данных непонятно какие материалы, перед тем как устройства поступят в «ЭКЦ МВД России».

И помните, что если следователь показывает распоряжение о проведении экспертизы содержимого ваших носителей данных. Требуя при этом предоставить пароль, то знать о наличии пароля он как бы и не должен. А может оказаться в курсе лишь в том случае, если на этом постановлении имеется отметка от ЭКЦ о приёме на экспертизу ваших устройств.
А если же такой отметки нету, то значит следак в курсе неудачной попытки что-то эдакое подкинуть на ваши носители данных. Т.е. устройства ваши находятся всё ещё у него в закромах, а не были переданы в ЭКЦ. И если выдать пароль, то неизвестно что нового появится на них перед отправкой в ЭКЦ.

#cryptsetup #Argon2 #FDE #crypto #криптография #security #ИБ #infosec
I know probably nobody's gonna care, but support for #Argon2 was finally merged in upstream #grub and I'm so happy. I kinda disliked the fact that we had to rely on downstream patches. Now that it's all upstream, I can setup full disk encryption, including /boot, with #luks2 on my #libreboot #thinkpad
🚀 Ah, the riveting saga of Argon2: the password hashing algorithm that's as widely adopted as a fax machine in 2023 📠. This academic snoozefest boldly explores what no one asked—just how effective is #Argon2 in the "real world" where nobody uses it anyway. 🤦‍♂️
https://arxiv.org/abs/2504.17121 #PasswordHashing #CyberSecurity #TechTrends #AcademicDiscussion #HackerNews #ngated
Evaluating Argon2 Adoption and Effectiveness in Real-World Software

Modern password hashing remains a critical defense against credential cracking, yet the transition from theoretically secure algorithms to robust real-world implementations remains fraught with challenges. This paper presents a dual analysis of Argon2, the Password Hashing Competition winner, combining attack simulations quantifying how parameter configurations impact guessing costs under realistic budgets, with the first large-scale empirical study of Argon2 adoption across public GitHub software repositories. Our economic model, validated against cryptocurrency mining benchmarks, demonstrates that OWASP's recommended 46 MiB configuration reduces compromise rates by 42.5% compared to SHA-256 at \$1/account attack budgets for strong user passwords. However, memory-hardness exhibits diminishing returns as increasing allocations to RFC 9106's 2048 MiB provides just 23.3% (\$1) and 17.7% (\$20) additional protection despite 44.5 times greater memory demands. Crucially, both configurations fail to mitigate risks from weak passwords, with 96.9-99.8% compromise rates for RockYou-like credentials regardless of algorithm choice. Our repository analysis shows accelerating Argon2 adoption, yet weak configuration practices: 46.6% of deployments use weaker-than-OWASP parameters. Surprisingly, sensitive applications (password managers, encryption tools) show no stronger configurations than general software. Our findings highlight that a secure algorithm alone cannot ensure security, effective parameter guidance and developer education remain essential for realizing Argon2's theoretical advantages.

arXiv.org
Evaluating Argon2 Adoption and Effectiveness in Real-World Software

Modern password hashing remains a critical defense against credential cracking, yet the transition from theoretically secure algorithms to robust real-world implementations remains fraught with challenges. This paper presents a dual analysis of Argon2, the Password Hashing Competition winner, combining attack simulations quantifying how parameter configurations impact guessing costs under realistic budgets, with the first large-scale empirical study of Argon2 adoption across public GitHub software repositories. Our economic model, validated against cryptocurrency mining benchmarks, demonstrates that OWASP's recommended 46 MiB configuration reduces compromise rates by 42.5% compared to SHA-256 at \$1/account attack budgets for strong user passwords. However, memory-hardness exhibits diminishing returns as increasing allocations to RFC 9106's 2048 MiB provides just 23.3% (\$1) and 17.7% (\$20) additional protection despite 44.5 times greater memory demands. Crucially, both configurations fail to mitigate risks from weak passwords, with 96.9-99.8% compromise rates for RockYou-like credentials regardless of algorithm choice. Our repository analysis shows accelerating Argon2 adoption, yet weak configuration practices: 46.6% of deployments use weaker-than-OWASP parameters. Surprisingly, sensitive applications (password managers, encryption tools) show no stronger configurations than general software. Our findings highlight that a secure algorithm alone cannot ensure security, effective parameter guidance and developer education remain essential for realizing Argon2's theoretical advantages.

arXiv.org
Наиболее весёлое из полнодискового шифрования через #LUKS? Что на многих ноутбуках используются AT-клавиатуры и ввести пароль для доступа к диску можно лишь при наличии активного atkbd модуля в образе initramfs.
Или же подключив usb-клавиатуру, если слетело что-то в системе из-за обновлений и некорректно собрался initramfs.
Т.е. на десктопах с этим проще, а вот на ноутах народ часто забывает о такой вещи. И не важно с каким загрузчиком EFI-шным — systemd-boot или же GRUB.

На некоторых ноутах приходится ещё и
atkbd.reset=1 использовать, из-за определённых заморочек\багов в EFI\UEFI от производителя материнской платы.
Поскольку могут возникать проблемы, когда при перезагрузке ноутбука клавиатура просто не работает. И надо его тупо выключить и подождать секунд 30 если работает с батареи или же пару минут, если работает от сети. Только после этого получится будет работать клавиатура при запросе пароля для доступа к шифрованным разделам NVMe/SSD/HDD.
Например, было такое лично у меня на выданном Asus ZenBook в районе 2022-2023 годов.

А так, в целом, за последние пять лет
#LUKSv2 лишь радовал, если понимаешь что нужно и делаешь изначально всё c #Argon2 и потому приходится разобраться с тем, каким должен быть initramfs и загрузчик в системе.

#linux #crypto #fde #криптография
VeraCrypt - Free Open source disk encryption with strong security for the Paranoid

VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt is real-time (on-the-fly), automatic, transparent, needs very little memory, and does not involve temporary unencrypted files.