Ontwikkelaars achter GnuPG starten inzamelingsactie

encryptie

De ontwikkelaars achter Gnu Privacy Guard (GnuPG), een gratis implementatie van de OpenPGP standaard, zijn een inzamelingsactie gestart. De ontwikkelaars willen per maand 15.000 tot 30.000 dollar ophalen om de ontwikkeling van GnuPG voort te kunnen zetten.

GnuPG wordt onder andere door activisten, journalisten en advocaten gebruikt om hun communicatie te beveiligen en af te schermen.Daarnaast melden de ontwikkelaars dat bijna alle gratis software-gebaseerde besturingssystemen gebruik maakt van GnuPG om de integriteit van software-updates te valideren. De organisatie kampt echter met geldgebruik en hoopt via een inzamelingsactie voldoende geld op te halen om de ontwikkeling van GnuPG voort te kunnen zetten.

De ontwikkelaars hopen donateurs te kunnen overtuigen een maandelijkse donatie te doen aan het project. Door deze terugkerende donaties willen de ontwikkelaars de ontwikkeling van GnuPG voor een langere periode zeker te stellen. Meer informatie is hier te vinden.

Meer over
Lees ook
‘Door NotPetya gegijzelde data kan worden ontsleuteld’

‘Door NotPetya gegijzelde data kan worden ontsleuteld’

Het blijkt in sommige gevallen mogelijk te zijn data die is versleuteld door Petya/NotPetya te ontsleutelen. Dit kan echter alleen als de malware op het getroffen systeem beheerdersrechten had. Dit meldt Positive Technologies in een blogpost. Het bedrijf meldt dat NotPetya zonder beheerdersrechten data van slachtoffers versleuteld met AES-encrypt1

Side-channel kwetsbaarheid in GnuPG Libgcrypt verholpen

Side-channel kwetsbaarheid in GnuPG Libgcrypt verholpen

Het Nationaal Cyber Security Centrum (NCSC) wijst op een side-channelkwetsbaarheid in Libgcrypt die is verholpen met een update. Libgcrypt is een encryptiebibliotheek die door GnuPG wordt gebruikt. GnuPG is een gratis implementatie van de OpenPGP-standaard. De implementatie maakt het mogelijk data en communicatie te versleutelen. Onderzoekers van1

NCSC: ‘Geen zicht op decryptiemogelijkheden voor ExPetr/Petya/PetrWrap ransomware’

NCSC: ‘Geen zicht op decryptiemogelijkheden voor ExPetr/Petya/PetrWrap ransomware’

Vooralsnog is er geen zicht op decryptiemogelijkheden voor de ExPetr/Petya/PetrWrap ransomware die de afgelopen dagen voor problemen heeft gezorgd. Wel is de aanval over zijn hoogtepunt heen en worden er geen nieuwe besmettingen bij bedrijven meer gemeld. Ook zijn er geen nieuwe besmettingsbronnen bekend, naast het eerder gemelde softwarepakket M.1