#шифрование — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #шифрование, aggregated by home.social.
-
Шифрование прикладных данных в .NET — от основ к key chain, ротации и компромиссам поиска
Если вы когда-нибудь выкатывали фичу, которая хранит персональные данные - почтовые адреса, заметки в свободной форме, API-токены, идентификационные номера - у вас наверняка возникала та же неприятная мысль: врядли стоит доверять базе данных. Бэкапы копируются на ноутбуки. Снапшоты оседают на файловых ресурсах. Галочка “encryption at rest” в облачной консоли защищает только от одного конкретного вида кражи - от того, что кто-то унесет диск. Зашифровать данные до того, как они попадут в базу, на слайде звучит просто - AES, ключ, готово. В реальном коде простая версия ломается ровно в тот момент, когда вы пытаетесь ротировать ключ, найти запись по email, или объяснить ревьюверу, каким именно ключом зашифрована конкретная строка.
https://habr.com/ru/articles/1036158/
#c# #entity_framework_core #шифрование #шифрование_данных #криптография #blind_index #ротация_ключей #envelope_encryption
-
Что зашифровано на кубике Рубика? Криптографическая задача
Не так давно я публиковал на Хабре обзорную статью о применении кубика Рубика в криптографии , где приводил интересный кейс с крипто-челленджем Клауса Шмеха . Потом мне стали попадаться еще интересные задачи с зашифрованными посланиями на кубике Рубика, как, например, случай на Reddit, где пользователь просил сообщество помочь расшифровать сообщение, которое ему оставила девушка на кубике Рубика . На олимпиадах по криптографии , как выяснилось, тоже периодически появляются задачки с шифрами на кубике Рубика. Всё это привело меня к мысли, что шифрование на кубике Рубика может быть весьма интересным занятными. И я решил поэкспериментировать с "рубошифрованием". В этой статье приведу первую такую задачку, на решение которой мне понадобилось около часа. Жду ваших решений в комментариях. А правильный ответ и собственное решение опубликую через пару недель. Расшифровываем кубик...
https://habr.com/ru/articles/1035288/
#кубик_рубика #головоломки #соревнования #задачки #криптография #шифрование #логические_задачи #логические_игры
-
Что зашифровано на кубике Рубика? Криптографическая задача
Не так давно я публиковал на Хабре обзорную статью о применении кубика Рубика в криптографии , где приводил интересный кейс с крипто-челленджем Клауса Шмеха . Потом мне стали попадаться еще интересные задачи с зашифрованными посланиями на кубике Рубика, как, например, случай на Reddit, где пользователь просил сообщество помочь расшифровать сообщение, которое ему оставила девушка на кубике Рубика . На олимпиадах по криптографии , как выяснилось, тоже периодически появляются задачки с шифрами на кубике Рубика. Всё это привело меня к мысли, что шифрование на кубике Рубика может быть весьма интересным занятными. И я решил поэкспериментировать с "рубошифрованием". В этой статье приведу первую такую задачку, на решение которой мне понадобилось около часа. Жду ваших решений в комментариях. А правильный ответ и собственное решение опубликую через пару недель. Расшифровываем кубик...
https://habr.com/ru/articles/1035288/
#кубик_рубика #головоломки #соревнования #задачки #криптография #шифрование #логические_задачи #логические_игры
-
Что зашифровано на кубике Рубика? Криптографическая задача
Не так давно я публиковал на Хабре обзорную статью о применении кубика Рубика в криптографии , где приводил интересный кейс с крипто-челленджем Клауса Шмеха . Потом мне стали попадаться еще интересные задачи с зашифрованными посланиями на кубике Рубика, как, например, случай на Reddit, где пользователь просил сообщество помочь расшифровать сообщение, которое ему оставила девушка на кубике Рубика . На олимпиадах по криптографии , как выяснилось, тоже периодически появляются задачки с шифрами на кубике Рубика. Всё это привело меня к мысли, что шифрование на кубике Рубика может быть весьма интересным занятными. И я решил поэкспериментировать с "рубошифрованием". В этой статье приведу первую такую задачку, на решение которой мне понадобилось около часа. Жду ваших решений в комментариях. А правильный ответ и собственное решение опубликую через пару недель. Расшифровываем кубик...
https://habr.com/ru/articles/1035288/
#кубик_рубика #головоломки #соревнования #задачки #криптография #шифрование #логические_задачи #логические_игры
-
Что зашифровано на кубике Рубика? Криптографическая задача
Не так давно я публиковал на Хабре обзорную статью о применении кубика Рубика в криптографии , где приводил интересный кейс с крипто-челленджем Клауса Шмеха . Потом мне стали попадаться еще интересные задачи с зашифрованными посланиями на кубике Рубика, как, например, случай на Reddit, где пользователь просил сообщество помочь расшифровать сообщение, которое ему оставила девушка на кубике Рубика . На олимпиадах по криптографии , как выяснилось, тоже периодически появляются задачки с шифрами на кубике Рубика. Всё это привело меня к мысли, что шифрование на кубике Рубика может быть весьма интересным занятными. И я решил поэкспериментировать с "рубошифрованием". В этой статье приведу первую такую задачку, на решение которой мне понадобилось около часа. Жду ваших решений в комментариях. А правильный ответ и собственное решение опубликую через пару недель. Расшифровываем кубик...
https://habr.com/ru/articles/1035288/
#кубик_рубика #головоломки #соревнования #задачки #криптография #шифрование #логические_задачи #логические_игры
-
Как шифровать сообщения в любом мессенджере и соцсети
В нынешних условиях многим пользователям приходится по принуждению использовать незащищённые мессенджеры и социальные сети, то есть скомпрометированные каналы связи. К счастью, есть возможность передавать секретные зашифрованные сообщения по публичным открытым каналам. Это стандартная задача, которая давно решена в криптографии. Более того, зашифрованное сообщение можно сделать похожим на обычный текст или даже скрыть в обычном контенте — видео, звуковых файлах и тексте, который не вызовет подозрений у «цензора». Это область стеганографии Но прямо сейчас людям нужен простой и практичный способ шифровать сообщения, максимально удобным способом. Рассмотрим самые простые онлайновые утилиты, которые позволяют это делать.
https://habr.com/ru/companies/globalsign/articles/1030886/
#шифрование #Paranoia_Text_Encryption #LOCKPUB #GCHQ_CyberChef #AES_Utils #GnuPG #OpenSSL #ccrypt #VeraCrypt #Cryptomator
-
Как шифровать сообщения в любом мессенджере и соцсети
В нынешних условиях многим пользователям приходится по принуждению использовать незащищённые мессенджеры и социальные сети, то есть скомпрометированные каналы связи. К счастью, есть возможность передавать секретные зашифрованные сообщения по публичным открытым каналам. Это стандартная задача, которая давно решена в криптографии. Более того, зашифрованное сообщение можно сделать похожим на обычный текст или даже скрыть в обычном контенте — видео, звуковых файлах и тексте, который не вызовет подозрений у «цензора». Это область стеганографии Но прямо сейчас людям нужен простой и практичный способ шифровать сообщения, максимально удобным способом. Рассмотрим самые простые онлайновые утилиты, которые позволяют это делать.
https://habr.com/ru/companies/globalsign/articles/1030886/
#шифрование #Paranoia_Text_Encryption #LOCKPUB #GCHQ_CyberChef #AES_Utils #GnuPG #OpenSSL #ccrypt #VeraCrypt #Cryptomator
-
Как шифровать сообщения в любом мессенджере и соцсети
В нынешних условиях многим пользователям приходится по принуждению использовать незащищённые мессенджеры и социальные сети, то есть скомпрометированные каналы связи. К счастью, есть возможность передавать секретные зашифрованные сообщения по публичным открытым каналам. Это стандартная задача, которая давно решена в криптографии. Более того, зашифрованное сообщение можно сделать похожим на обычный текст или даже скрыть в обычном контенте — видео, звуковых файлах и тексте, который не вызовет подозрений у «цензора». Это область стеганографии Но прямо сейчас людям нужен простой и практичный способ шифровать сообщения, максимально удобным способом. Рассмотрим самые простые онлайновые утилиты, которые позволяют это делать.
https://habr.com/ru/companies/globalsign/articles/1030886/
#шифрование #Paranoia_Text_Encryption #LOCKPUB #GCHQ_CyberChef #AES_Utils #GnuPG #OpenSSL #ccrypt #VeraCrypt #Cryptomator
-
Как шифровать сообщения в любом мессенджере и соцсети
В нынешних условиях многим пользователям приходится по принуждению использовать незащищённые мессенджеры и социальные сети, то есть скомпрометированные каналы связи. К счастью, есть возможность передавать секретные зашифрованные сообщения по публичным открытым каналам. Это стандартная задача, которая давно решена в криптографии. Более того, зашифрованное сообщение можно сделать похожим на обычный текст или даже скрыть в обычном контенте — видео, звуковых файлах и тексте, который не вызовет подозрений у «цензора». Это область стеганографии Но прямо сейчас людям нужен простой и практичный способ шифровать сообщения, максимально удобным способом. Рассмотрим самые простые онлайновые утилиты, которые позволяют это делать.
https://habr.com/ru/companies/globalsign/articles/1030886/
#шифрование #Paranoia_Text_Encryption #LOCKPUB #GCHQ_CyberChef #AES_Utils #GnuPG #OpenSSL #ccrypt #VeraCrypt #Cryptomator
-
Как я написал E2EE-мессенджер на Spring Boot и WebCrypto — и почему сервер не видит сообщения
Привет, Хабр. Я Java-разработчик и в основном работаю с backend: Spring Boot, базы данных, интеграции, авторизация, WebSocket — всё то, что обычно находится за интерфейсом. В какой-то момент я поймал себя на мысли: я каждый день пользуюсь мессенджерами, но плохо понимаю, как они устроены внутри. Окей, JWT, WebSocket, PostgreSQL, Redis — это понятно. Но что технически означает фраза “end-to-end encryption”? Как сервер доставляет сообщения, если он не должен их читать? Где живут ключи? Что хранится в базе? Что происходит, если у пользователя два устройства? Решил разобраться через практику. Написал мессенджер с нуля. Назвал Chaos Messenger. Сразу честно: криптографическую часть я изучал вместе с Claude и ChatGPT — читал спецификации X3DH и Double Ratchet, разбирал примеры, задавал вопросы, пока не сложилась цельная картина. Frontend тоже делался с активной помощью ChatGPT: я backend-разработчик, React для меня не основная среда. Но архитектура, backend, интеграция WebCrypto, модель конвертов, хранение сообщений и принципиальные решения — мои. Для меня AI здесь был не заменой понимания, а инструментом — примерно как документация, Stack Overflow и ревью коллег. Без понимания threat model и архитектуры такой проект всё равно не собрать. В статье расскажу, как работает E2EE изнутри: как устанавливается сессия через X3DH, как каждое сообщение получает отдельный ключ через Symmetric Ratchet, почему сервер хранит только зашифрованные конверты, и какие ошибки я допустил по дороге. Стек: Spring Boot 3, React 18, WebCrypto API, PostgreSQL, Redis, WebSocket/STOMP, Prometheus, Grafana.
https://habr.com/ru/articles/1030854/
#E2EE #мессенджер #Spring_Boot #X3DH #криптография #WebSocket #Java #шифрование #Signal_Protocol #WebCrypto
-
Как я написал E2EE-мессенджер на Spring Boot и WebCrypto — и почему сервер не видит сообщения
Привет, Хабр. Я Java-разработчик и в основном работаю с backend: Spring Boot, базы данных, интеграции, авторизация, WebSocket — всё то, что обычно находится за интерфейсом. В какой-то момент я поймал себя на мысли: я каждый день пользуюсь мессенджерами, но плохо понимаю, как они устроены внутри. Окей, JWT, WebSocket, PostgreSQL, Redis — это понятно. Но что технически означает фраза “end-to-end encryption”? Как сервер доставляет сообщения, если он не должен их читать? Где живут ключи? Что хранится в базе? Что происходит, если у пользователя два устройства? Решил разобраться через практику. Написал мессенджер с нуля. Назвал Chaos Messenger. Сразу честно: криптографическую часть я изучал вместе с Claude и ChatGPT — читал спецификации X3DH и Double Ratchet, разбирал примеры, задавал вопросы, пока не сложилась цельная картина. Frontend тоже делался с активной помощью ChatGPT: я backend-разработчик, React для меня не основная среда. Но архитектура, backend, интеграция WebCrypto, модель конвертов, хранение сообщений и принципиальные решения — мои. Для меня AI здесь был не заменой понимания, а инструментом — примерно как документация, Stack Overflow и ревью коллег. Без понимания threat model и архитектуры такой проект всё равно не собрать. В статье расскажу, как работает E2EE изнутри: как устанавливается сессия через X3DH, как каждое сообщение получает отдельный ключ через Symmetric Ratchet, почему сервер хранит только зашифрованные конверты, и какие ошибки я допустил по дороге. Стек: Spring Boot 3, React 18, WebCrypto API, PostgreSQL, Redis, WebSocket/STOMP, Prometheus, Grafana.
https://habr.com/ru/articles/1030854/
#E2EE #мессенджер #Spring_Boot #X3DH #криптография #WebSocket #Java #шифрование #Signal_Protocol #WebCrypto
-
Как я написал E2EE-мессенджер на Spring Boot и WebCrypto — и почему сервер не видит сообщения
Привет, Хабр. Я Java-разработчик и в основном работаю с backend: Spring Boot, базы данных, интеграции, авторизация, WebSocket — всё то, что обычно находится за интерфейсом. В какой-то момент я поймал себя на мысли: я каждый день пользуюсь мессенджерами, но плохо понимаю, как они устроены внутри. Окей, JWT, WebSocket, PostgreSQL, Redis — это понятно. Но что технически означает фраза “end-to-end encryption”? Как сервер доставляет сообщения, если он не должен их читать? Где живут ключи? Что хранится в базе? Что происходит, если у пользователя два устройства? Решил разобраться через практику. Написал мессенджер с нуля. Назвал Chaos Messenger. Сразу честно: криптографическую часть я изучал вместе с Claude и ChatGPT — читал спецификации X3DH и Double Ratchet, разбирал примеры, задавал вопросы, пока не сложилась цельная картина. Frontend тоже делался с активной помощью ChatGPT: я backend-разработчик, React для меня не основная среда. Но архитектура, backend, интеграция WebCrypto, модель конвертов, хранение сообщений и принципиальные решения — мои. Для меня AI здесь был не заменой понимания, а инструментом — примерно как документация, Stack Overflow и ревью коллег. Без понимания threat model и архитектуры такой проект всё равно не собрать. В статье расскажу, как работает E2EE изнутри: как устанавливается сессия через X3DH, как каждое сообщение получает отдельный ключ через Symmetric Ratchet, почему сервер хранит только зашифрованные конверты, и какие ошибки я допустил по дороге. Стек: Spring Boot 3, React 18, WebCrypto API, PostgreSQL, Redis, WebSocket/STOMP, Prometheus, Grafana.
https://habr.com/ru/articles/1030854/
#E2EE #мессенджер #Spring_Boot #X3DH #криптография #WebSocket #Java #шифрование #Signal_Protocol #WebCrypto
-
Как я написал E2EE-мессенджер на Spring Boot и WebCrypto — и почему сервер не видит сообщения
Привет, Хабр. Я Java-разработчик и в основном работаю с backend: Spring Boot, базы данных, интеграции, авторизация, WebSocket — всё то, что обычно находится за интерфейсом. В какой-то момент я поймал себя на мысли: я каждый день пользуюсь мессенджерами, но плохо понимаю, как они устроены внутри. Окей, JWT, WebSocket, PostgreSQL, Redis — это понятно. Но что технически означает фраза “end-to-end encryption”? Как сервер доставляет сообщения, если он не должен их читать? Где живут ключи? Что хранится в базе? Что происходит, если у пользователя два устройства? Решил разобраться через практику. Написал мессенджер с нуля. Назвал Chaos Messenger. Сразу честно: криптографическую часть я изучал вместе с Claude и ChatGPT — читал спецификации X3DH и Double Ratchet, разбирал примеры, задавал вопросы, пока не сложилась цельная картина. Frontend тоже делался с активной помощью ChatGPT: я backend-разработчик, React для меня не основная среда. Но архитектура, backend, интеграция WebCrypto, модель конвертов, хранение сообщений и принципиальные решения — мои. Для меня AI здесь был не заменой понимания, а инструментом — примерно как документация, Stack Overflow и ревью коллег. Без понимания threat model и архитектуры такой проект всё равно не собрать. В статье расскажу, как работает E2EE изнутри: как устанавливается сессия через X3DH, как каждое сообщение получает отдельный ключ через Symmetric Ratchet, почему сервер хранит только зашифрованные конверты, и какие ошибки я допустил по дороге. Стек: Spring Boot 3, React 18, WebCrypto API, PostgreSQL, Redis, WebSocket/STOMP, Prometheus, Grafana.
https://habr.com/ru/articles/1030854/
#E2EE #мессенджер #Spring_Boot #X3DH #криптография #WebSocket #Java #шифрование #Signal_Protocol #WebCrypto
-
Шифруем ID сетью Фейстеля: защита API без правок в базе
Куча API до сих пор светит в URL инкрементные ID — один curl в цикле, и у атакующего вся таблица. Ровно на этом в апреле 2025 погорела APCOA. Разбираю дешёвую вторую линию обороны: шифруем ID сетью Фейстеля. Сорок строк, ни миграций, ни новых зависимостей.
-
Шифруем ID сетью Фейстеля: защита API без правок в базе
Куча API до сих пор светит в URL инкрементные ID — один curl в цикле, и у атакующего вся таблица. Ровно на этом в апреле 2025 погорела APCOA. Разбираю дешёвую вторую линию обороны: шифруем ID сетью Фейстеля. Сорок строк, ни миграций, ни новых зависимостей.
-
Шифруем ID сетью Фейстеля: защита API без правок в базе
Куча API до сих пор светит в URL инкрементные ID — один curl в цикле, и у атакующего вся таблица. Ровно на этом в апреле 2025 погорела APCOA. Разбираю дешёвую вторую линию обороны: шифруем ID сетью Фейстеля. Сорок строк, ни миграций, ни новых зависимостей.
-
Шифруем ID сетью Фейстеля: защита API без правок в базе
Куча API до сих пор светит в URL инкрементные ID — один curl в цикле, и у атакующего вся таблица. Ровно на этом в апреле 2025 погорела APCOA. Разбираю дешёвую вторую линию обороны: шифруем ID сетью Фейстеля. Сорок строк, ни миграций, ни новых зависимостей.
-
Квантовая криптография: принципы, протоколы, сети
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.
https://habr.com/ru/companies/cloud4y/articles/1024562/
#шифрование #криптография #квантовая_криптография #информационные_технологии #информационная_безопасность
-
Квантовая криптография: принципы, протоколы, сети
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.
https://habr.com/ru/companies/cloud4y/articles/1024562/
#шифрование #криптография #квантовая_криптография #информационные_технологии #информационная_безопасность
-
Квантовая криптография: принципы, протоколы, сети
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.
https://habr.com/ru/companies/cloud4y/articles/1024562/
#шифрование #криптография #квантовая_криптография #информационные_технологии #информационная_безопасность
-
Квантовая криптография: принципы, протоколы, сети
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.
https://habr.com/ru/companies/cloud4y/articles/1024562/
#шифрование #криптография #квантовая_криптография #информационные_технологии #информационная_безопасность
-
Квантовая криптография: принципы, протоколы, сети
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.
https://habr.com/ru/companies/cloud4y/articles/1024502/
#криптография #протоколы #шифрование #алгоритмы #квантовая_криптография
-
Квантовая криптография: принципы, протоколы, сети
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.
https://habr.com/ru/companies/cloud4y/articles/1024502/
#криптография #протоколы #шифрование #алгоритмы #квантовая_криптография
-
Квантовая криптография: принципы, протоколы, сети
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.
https://habr.com/ru/companies/cloud4y/articles/1024502/
#криптография #протоколы #шифрование #алгоритмы #квантовая_криптография
-
Квантовая криптография: принципы, протоколы, сети
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.
https://habr.com/ru/companies/cloud4y/articles/1024502/
#криптография #протоколы #шифрование #алгоритмы #квантовая_криптография
-
От глиняной печати до одного клика: как человечество училось подписывать документы
Представьте: вы — шумерский купец, III тысячелетие до нашей эры. Достаёте из кожаного мешочка цилиндрическую печать из яшмы, прокатываете её по сырой глине — и сделка закреплена. Теперь перемотаем на пять тысяч лет вперёд. Вы нажимаете «Подписать» в сервисе электронного документооборота Контур.Диадок, и через секунду договор обретает юридическую силу. Между этими двумя действиями — тысячи лет экспериментов с доверием, правом и технологиями. Рассказываем о них в статье.
https://habr.com/ru/companies/skbkontur/articles/1022858/
#электронная_подпись #история_печати #rsa #криптосистема #электронный_документооборот #шифрование #хеширование #постквантовые_алгоритмы
-
Пишу бота для директора: расширение 1С + шифрование + VPS
Я — разработчик 1С с 10-летним стажем. Однажды утром захотелось разработать что-то свое — не сложное, но нужное. В итоге родилась идея бота, который показывает ключевые показатели бизнеса прямо в Telegram, без необходимости входить в 1С. В этой статье я расскажу, с какими трудностями мне пришлось с толкнуться, поделюсь архитектурой решения, кодом расширения-агента и тем, как обеспечена безопасность данных.
https://habr.com/ru/articles/1022648/
#1с #telegrambot #telegram #мониторинг #интеграция #шифрование #saas
-
Серверные FHE-ускорители для шифрования
Защита конфиденциальных данных — одна из главных проблем при работе с LLM. Главное, чтобы облачный «вычислительный движок» выполнял работу только над зашифрованными данными, не имея доступ к открытой информации. В качестве решения проблемы предлагается полностью гомоморфное шифрование запросов (FHE). Оно позволяет организовать полностью зашифрованный канал между двумя пользователями (E2E) с сервером посредине между ними. Проблема только в том, что зашифрованные вычисления FHE в десятки тысяч раз медленнее обычных, а размер шифротекста FHE в десятки раз больше оригинала. На Международной конференции по твердотельным схемам IEEE (ISSCC) в Сан-Франциско компания Intel представила прототип чипа Heracles, ускоряющий вычисления FHE до 5000 раз по сравнению с лучшими серверными CPU. И это не единственный FHE-ускоритель в разработке.
https://habr.com/ru/companies/globalsign/articles/1022576/
#FHE #гомоморфное_шифрование #Heracles #FinFET #LLM #шифрование #автоморфизм #Intel #SIMD
-
Серверные FHE-ускорители для шифрования
Защита конфиденциальных данных — одна из главных проблем при работе с LLM. Главное, чтобы облачный «вычислительный движок» выполнял работу только над зашифрованными данными, не имея доступ к открытой информации. В качестве решения проблемы предлагается полностью гомоморфное шифрование запросов (FHE). Оно позволяет организовать полностью зашифрованный канал между двумя пользователями (E2E) с сервером посредине между ними. Проблема только в том, что зашифрованные вычисления FHE в десятки тысяч раз медленнее обычных, а размер шифротекста FHE в десятки раз больше оригинала. На Международной конференции по твердотельным схемам IEEE (ISSCC) в Сан-Франциско компания Intel представила прототип чипа Heracles, ускоряющий вычисления FHE до 5000 раз по сравнению с лучшими серверными CPU. И это не единственный FHE-ускоритель в разработке.
https://habr.com/ru/companies/globalsign/articles/1022576/
#FHE #гомоморфное_шифрование #Heracles #FinFET #LLM #шифрование #автоморфизм #Intel #SIMD
-
Серверные FHE-ускорители для шифрования
Защита конфиденциальных данных — одна из главных проблем при работе с LLM. Главное, чтобы облачный «вычислительный движок» выполнял работу только над зашифрованными данными, не имея доступ к открытой информации. В качестве решения проблемы предлагается полностью гомоморфное шифрование запросов (FHE). Оно позволяет организовать полностью зашифрованный канал между двумя пользователями (E2E) с сервером посредине между ними. Проблема только в том, что зашифрованные вычисления FHE в десятки тысяч раз медленнее обычных, а размер шифротекста FHE в десятки раз больше оригинала. На Международной конференции по твердотельным схемам IEEE (ISSCC) в Сан-Франциско компания Intel представила прототип чипа Heracles, ускоряющий вычисления FHE до 5000 раз по сравнению с лучшими серверными CPU. И это не единственный FHE-ускоритель в разработке.
https://habr.com/ru/companies/globalsign/articles/1022576/
#FHE #гомоморфное_шифрование #Heracles #FinFET #LLM #шифрование #автоморфизм #Intel #SIMD
-
Серверные FHE-ускорители для шифрования
Защита конфиденциальных данных — одна из главных проблем при работе с LLM. Главное, чтобы облачный «вычислительный движок» выполнял работу только над зашифрованными данными, не имея доступ к открытой информации. В качестве решения проблемы предлагается полностью гомоморфное шифрование запросов (FHE). Оно позволяет организовать полностью зашифрованный канал между двумя пользователями (E2E) с сервером посредине между ними. Проблема только в том, что зашифрованные вычисления FHE в десятки тысяч раз медленнее обычных, а размер шифротекста FHE в десятки раз больше оригинала. На Международной конференции по твердотельным схемам IEEE (ISSCC) в Сан-Франциско компания Intel представила прототип чипа Heracles, ускоряющий вычисления FHE до 5000 раз по сравнению с лучшими серверными CPU. И это не единственный FHE-ускоритель в разработке.
https://habr.com/ru/companies/globalsign/articles/1022576/
#FHE #гомоморфное_шифрование #Heracles #FinFET #LLM #шифрование #автоморфизм #Intel #SIMD
-
Первый вход в RetroShare: как найти сотоварищей
В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.
Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.
Базовый способ — внеполосный контакт.
Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».Второй путь — контрольный союзник.
Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.Третий путь — тематические острова.
Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.Что не работает.
Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.Как понять, что сотоварищ найден.
Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.Итог простой:
в RetroShare сначала появляются люди,
и только потом — сеть.#RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети
RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.
Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.
Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.
И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.
RetroShare начинается не с интерфейса, а с доверия.
-
Первый вход в RetroShare: как найти сотоварищей
В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.
Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.
Базовый способ — внеполосный контакт.
Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».Второй путь — контрольный союзник.
Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.Третий путь — тематические острова.
Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.Что не работает.
Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.Как понять, что сотоварищ найден.
Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.Итог простой:
в RetroShare сначала появляются люди,
и только потом — сеть.#RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети
RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.
Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.
Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.
И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.
RetroShare начинается не с интерфейса, а с доверия.
-
Первый вход в RetroShare: как найти сотоварищей
В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.
Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.
Базовый способ — внеполосный контакт.
Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».Второй путь — контрольный союзник.
Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.Третий путь — тематические острова.
Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.Что не работает.
Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.Как понять, что сотоварищ найден.
Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.Итог простой:
в RetroShare сначала появляются люди,
и только потом — сеть.#RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети
RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.
Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.
Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.
И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.
RetroShare начинается не с интерфейса, а с доверия.
-
Первый вход в RetroShare: как найти сотоварищей
В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.
Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.
Базовый способ — внеполосный контакт.
Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».Второй путь — контрольный союзник.
Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.Третий путь — тематические острова.
Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.Что не работает.
Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.Как понять, что сотоварищ найден.
Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.Итог простой:
в RetroShare сначала появляются люди,
и только потом — сеть.#RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети
RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.
Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.
Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.
И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.
RetroShare начинается не с интерфейса, а с доверия.
-
MITM в альтернативном Telegram-клиенте Telega: разбор инцидента и технические детали
В середине марта 2026 года в открытом доступе появились исследования, указывающие на то, что популярный альтернативный клиент Telegram под названием Telega
https://enep-home.ru/2026/03/26/mitm-в-альтернативном-telegram-клиенте-telega-разбор-и/
#IPSec #MITM #MTProto #PFS #RFC2412 #RSA #telega #telegram #безопасность #мессенджер #шифрование
-
Шифрование для облака: разные подходы
Облачные сервисы по-разному подходят к шифрованию данных на своём хостинге. В некоторых случаях это шифрование не удовлетворяет требованиям безопасности, поэтому приходится брать задачу в свои руки и шифровать файлы самостоятельно.
https://habr.com/ru/companies/ruvds/articles/846478/
#бэкапы #шифрование #Encryption_SDK #Database_Encryption_SDK #Secrets_Manager #Clean_Rooms #C3R #CloudHSM #KMS #HSM #DEK #KEK #multikeyring #restic #rsync #gocryptfs #cppcryptfs #DroidFS #gocryptfsinspect #Cryptomator #ruvds_статьи
-
Постквантовая криптография для современной почты
Электронная почта — это сервис и хранилище самой конфиденциальной информации пользователей. Следовательно, он нуждается в надёжном сквозном шифровании, также как мессенджеры. Компьютерная индустрия продолжает готовиться к распространению квантовых вычислений . Поскольку некоторые операции на квантовых компьютерах выполняются экспоненциально быстрее, чем в бинарной логике, современные шифры будут скомпрометированы. Как только это произойдёт, то расшифруются все современные данные, собранные и сохранённые в рамках политики “Harvest now, decrypt later” в 2010−2020 гг. Включая переписку по электронной почте и в мессенджерах.
https://habr.com/ru/companies/globalsign/articles/912692/
#постквантовая_криптография #сквозное_шифрование #электронная_почта #сертификаты_шифрования #Google #Gmail #шифрование #приватность #E2EE #RSA2048 #CRYSTALSKyber #ECDH #x25519 #асимметричное_шифрование #постквантовые_алгоритмы #AES_256 #MLKEM #MLDSA #цифровые_подписи #FIPS_203 #FIPS_204 #TutaCrypt #PQDrive #PQMail
-
[Перевод] Давайте поговорим о шифровании и IDOR (да, снова IDOR)
Представьте себе систему, предназначенную для защиты конфиденциальных данных пользователей (таких как страховые полисы), только такую, что один неверный шаг превратил ее в открытую книгу. Именно на это я и наткнулся, когда копался в одном сервисе защиты регистрации на мероприятия. То, что начиналось как любопытство к API, переросло в находку, которая может предоставить полный доступ к полису любого пользователя. Вот как это происходило, шаг за шагом, и почему это так важно... Находка: API с секретом Все началось с веб-сайта, на котором хранятся пользовательские полисы — думайте о нем как о цифровом сейфе для страховых планов. Во время исследования я обнаружил обращение к API: /api/claims/encrypt?text=EUSP2386411060 с моим страховым полисом (EUSP2386411060). Ответом было зашифрованное значение идентификатора моего полиса, знание которого дает доступ к моему полису. Короче говоря, если ваш страховой полис EUSP2386411061, я могу зашифровать его и получить доступ к вашим данным, поскольку зашифрованное значение используется для доступа к PDF-файлу, содержащему информацию о вашем полисе.
-
Цифровая электронная подпись бесплатно в OpenKeychain и GPG4win
Эта статья о том, как создавать, подписывать, экспортировать, импортировать и проверять подписи OpenPGP в OpenKeychain и GPG4win с видеоинструкцией. Для того чтобы прочитать статью и применить написанное на практике, не нужно знать кодинг и разбираться в шифровании. Цель статьи — объяснить основы цифровой безопасности простыми словами обычным людям.
https://habr.com/ru/articles/910236/
#электронная_подпись #цифровая_подпись #шифрование #OpenPGP #GPG4win #OpenKeychain
-
12 слов вместо номера телефона: как мы сделали мессенджер невидимым для файрволов
BIP39 вместо номера телефона, ECDH P-256 + AES-256-GCM, non-extractable CryptoKey, трафик неотличимый от HTTPS. Как это устроено, что сломалось в процессе и почему некоторые решения были болезненными.
https://habr.com/ru/articles/1016900/
#e2ee #мессенджер #шифрование #bip39 #web_crypto_api #pwa #seed_phrase #приватность #dpi #typescript
-
«Разблокируй телефон» — как я реализовал фейковый мессенджер для допроса
Привет, Хабр! Я разрабатываю open-source мессенджер Xipher (C++/Android), и одна из фич, которую пришлось проектировать особенно тщательно — Panic Mode . Это система правдоподобной отрицаемости (plausible deniability): при вводе специального PIN-кода мессенджер показывает полностью фейковую , но убедительную базу данных с поддельными чатами, а параллельно отправляет скрытый SOS-сигнал на сервер. В статье разберу архитектуру целиком — от криптографического разделения баз до генерации правдоподобных фейков и маскировки panic-алерта под рутинный сетевой запрос. Весь код — из реального проекта. Исходники открыты — ссылка на GitHub в конце статьи.
https://habr.com/ru/articles/1002826/
#plausible_deniability #SQLCipher #panic_mode #Android_security #мессенджер #шифрование #криптография #forensic #decoy_database #open_source
-
✏️ Hideout - простое и безопасное настольное приложение для шифрования и расшифровки файлов, работающее на основе GnuPG
©️ Бесплатная и с открытым исходным кодом программа
⬇️ Установка посредством: Flatpak и Snap пакетов
👉️ https://linuxmasterclub.ru/hideout/
#Linux #OpenSource #Программа #Software #Шифрование #GNUPG #PGP
-
Берём анализы на болезни TLS у Гемотеста
17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое: УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение. А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя. Замочек. Красный. Перечёркнутый.
https://habr.com/ru/articles/931246/
#tls #гемотест #шифрование #smtp #персональные_данные #медицина #сертификаты #ssl #почтовый_сервер #email
-
Берём анализы на болезни TLS у Гемотеста
17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое: УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение. А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя. Замочек. Красный. Перечёркнутый.
https://habr.com/ru/articles/931246/
#tls #гемотест #шифрование #smtp #персональные_данные #медицина #сертификаты #ssl #почтовый_сервер #email
-
Берём анализы на болезни TLS у Гемотеста
17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое: УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение. А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя. Замочек. Красный. Перечёркнутый.
https://habr.com/ru/articles/931246/
#tls #гемотест #шифрование #smtp #персональные_данные #медицина #сертификаты #ssl #почтовый_сервер #email
-
Берём анализы на болезни TLS у Гемотеста
17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое: УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение. А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя. Замочек. Красный. Перечёркнутый.
https://habr.com/ru/articles/931246/
#tls #гемотест #шифрование #smtp #персональные_данные #медицина #сертификаты #ssl #почтовый_сервер #email
-
Сеть знает все, или Как найти пробив с помощью анализа трафика
Столько слов было сказано, столько копий сломано в попытках защитить свою инфраструктуру, но одним из частых векторов проникновения в сеть все еще остается эксплуатация уязвимостей сервисов на периметре. Можно долго рассуждать о причинах такой ситуации, а можно максимально защитить компанию от кибератак. Сегодня я, Виктор Еременко, лидер продуктовой практики нашей системы поведенческого анализа трафика, расскажу, как вовремя выявить злоумышленника и не допустить инцидента.
https://habr.com/ru/companies/pt/articles/867042/
#pt_nad #сетевой_трафик #обнаружение_атак #эксплуатация_уязвимостей #алерты #автоматизация #полезная_нагрузка #анализ_трафика #шифрование #false_positive
-
Трафик спутников ГСО не зашифрован, в том числе у GSM-операторов
На протяжении многих лет спутники на геостационарной орбите (ГСО) были основным средством обеспечения высокоскоростной связи с удалёнными объектами. Они используются для телевидения и интернета, в том числе через WiFi на борту самолётов, а также для связи с GSM-вышками в удалённых районах. Однако недавнее исследование показало, что этот трафик часто передаётся незашифрованным и доступен для перехвата на недорогом оборудовании: спутниковая антенна ($185); крепление на крышу ($140); мотор для крепления ($195); тюнер ($230). Весь эксперимент они описали в научной работе для конференции ACM.
https://habr.com/ru/companies/globalsign/articles/969398/
#ipsec #операторы_gsm #спутниковая_связь #tmobile #спутники #геостационарная_орбита #шифрование
-
Минцифры хочет запретить передовые технологии шифрования #Минцифры, #Шифрование, #ESNI, #цензура, #закон, #Госдума https://www.securitylab.ru/news/512312.php https://twitter.com/SecurityLabnews/status/1308107488034779137/photo/1