home.social

#шифрование — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #шифрование, aggregated by home.social.

  1. Шифрование прикладных данных в .NET — от основ к key chain, ротации и компромиссам поиска

    Если вы когда-нибудь выкатывали фичу, которая хранит персональные данные - почтовые адреса, заметки в свободной форме, API-токены, идентификационные номера - у вас наверняка возникала та же неприятная мысль: врядли стоит доверять базе данных. Бэкапы копируются на ноутбуки. Снапшоты оседают на файловых ресурсах. Галочка “encryption at rest” в облачной консоли защищает только от одного конкретного вида кражи - от того, что кто-то унесет диск. Зашифровать данные до того, как они попадут в базу, на слайде звучит просто - AES, ключ, готово. В реальном коде простая версия ломается ровно в тот момент, когда вы пытаетесь ротировать ключ, найти запись по email, или объяснить ревьюверу, каким именно ключом зашифрована конкретная строка.

    habr.com/ru/articles/1036158/

    #c# #entity_framework_core #шифрование #шифрование_данных #криптография #blind_index #ротация_ключей #envelope_encryption

  2. Что зашифровано на кубике Рубика? Криптографическая задача

    Не так давно я публиковал на Хабре обзорную статью о применении кубика Рубика в криптографии , где приводил интересный кейс с крипто-челленджем Клауса Шмеха . Потом мне стали попадаться еще интересные задачи с зашифрованными посланиями на кубике Рубика, как, например, случай на Reddit, где пользователь просил сообщество помочь расшифровать сообщение, которое ему оставила девушка на кубике Рубика . На олимпиадах по криптографии , как выяснилось, тоже периодически появляются задачки с шифрами на кубике Рубика. Всё это привело меня к мысли, что шифрование на кубике Рубика может быть весьма интересным занятными. И я решил поэкспериментировать с "рубошифрованием". В этой статье приведу первую такую задачку, на решение которой мне понадобилось около часа. Жду ваших решений в комментариях. А правильный ответ и собственное решение опубликую через пару недель. Расшифровываем кубик...

    habr.com/ru/articles/1035288/

    #кубик_рубика #головоломки #соревнования #задачки #криптография #шифрование #логические_задачи #логические_игры

  3. Что зашифровано на кубике Рубика? Криптографическая задача

    Не так давно я публиковал на Хабре обзорную статью о применении кубика Рубика в криптографии , где приводил интересный кейс с крипто-челленджем Клауса Шмеха . Потом мне стали попадаться еще интересные задачи с зашифрованными посланиями на кубике Рубика, как, например, случай на Reddit, где пользователь просил сообщество помочь расшифровать сообщение, которое ему оставила девушка на кубике Рубика . На олимпиадах по криптографии , как выяснилось, тоже периодически появляются задачки с шифрами на кубике Рубика. Всё это привело меня к мысли, что шифрование на кубике Рубика может быть весьма интересным занятными. И я решил поэкспериментировать с "рубошифрованием". В этой статье приведу первую такую задачку, на решение которой мне понадобилось около часа. Жду ваших решений в комментариях. А правильный ответ и собственное решение опубликую через пару недель. Расшифровываем кубик...

    habr.com/ru/articles/1035288/

    #кубик_рубика #головоломки #соревнования #задачки #криптография #шифрование #логические_задачи #логические_игры

  4. Что зашифровано на кубике Рубика? Криптографическая задача

    Не так давно я публиковал на Хабре обзорную статью о применении кубика Рубика в криптографии , где приводил интересный кейс с крипто-челленджем Клауса Шмеха . Потом мне стали попадаться еще интересные задачи с зашифрованными посланиями на кубике Рубика, как, например, случай на Reddit, где пользователь просил сообщество помочь расшифровать сообщение, которое ему оставила девушка на кубике Рубика . На олимпиадах по криптографии , как выяснилось, тоже периодически появляются задачки с шифрами на кубике Рубика. Всё это привело меня к мысли, что шифрование на кубике Рубика может быть весьма интересным занятными. И я решил поэкспериментировать с "рубошифрованием". В этой статье приведу первую такую задачку, на решение которой мне понадобилось около часа. Жду ваших решений в комментариях. А правильный ответ и собственное решение опубликую через пару недель. Расшифровываем кубик...

    habr.com/ru/articles/1035288/

    #кубик_рубика #головоломки #соревнования #задачки #криптография #шифрование #логические_задачи #логические_игры

  5. Что зашифровано на кубике Рубика? Криптографическая задача

    Не так давно я публиковал на Хабре обзорную статью о применении кубика Рубика в криптографии , где приводил интересный кейс с крипто-челленджем Клауса Шмеха . Потом мне стали попадаться еще интересные задачи с зашифрованными посланиями на кубике Рубика, как, например, случай на Reddit, где пользователь просил сообщество помочь расшифровать сообщение, которое ему оставила девушка на кубике Рубика . На олимпиадах по криптографии , как выяснилось, тоже периодически появляются задачки с шифрами на кубике Рубика. Всё это привело меня к мысли, что шифрование на кубике Рубика может быть весьма интересным занятными. И я решил поэкспериментировать с "рубошифрованием". В этой статье приведу первую такую задачку, на решение которой мне понадобилось около часа. Жду ваших решений в комментариях. А правильный ответ и собственное решение опубликую через пару недель. Расшифровываем кубик...

    habr.com/ru/articles/1035288/

    #кубик_рубика #головоломки #соревнования #задачки #криптография #шифрование #логические_задачи #логические_игры

  6. Как шифровать сообщения в любом мессенджере и соцсети

    В нынешних условиях многим пользователям приходится по принуждению использовать незащищённые мессенджеры и социальные сети, то есть скомпрометированные каналы связи. К счастью, есть возможность передавать секретные зашифрованные сообщения по публичным открытым каналам. Это стандартная задача, которая давно решена в криптографии. Более того, зашифрованное сообщение можно сделать похожим на обычный текст или даже скрыть в обычном контенте — видео, звуковых файлах и тексте, который не вызовет подозрений у «цензора». Это область стеганографии Но прямо сейчас людям нужен простой и практичный способ шифровать сообщения, максимально удобным способом. Рассмотрим самые простые онлайновые утилиты, которые позволяют это делать.

    habr.com/ru/companies/globalsi

    #шифрование #Paranoia_Text_Encryption #LOCKPUB #GCHQ_CyberChef #AES_Utils #GnuPG #OpenSSL #ccrypt #VeraCrypt #Cryptomator

  7. Как шифровать сообщения в любом мессенджере и соцсети

    В нынешних условиях многим пользователям приходится по принуждению использовать незащищённые мессенджеры и социальные сети, то есть скомпрометированные каналы связи. К счастью, есть возможность передавать секретные зашифрованные сообщения по публичным открытым каналам. Это стандартная задача, которая давно решена в криптографии. Более того, зашифрованное сообщение можно сделать похожим на обычный текст или даже скрыть в обычном контенте — видео, звуковых файлах и тексте, который не вызовет подозрений у «цензора». Это область стеганографии Но прямо сейчас людям нужен простой и практичный способ шифровать сообщения, максимально удобным способом. Рассмотрим самые простые онлайновые утилиты, которые позволяют это делать.

    habr.com/ru/companies/globalsi

    #шифрование #Paranoia_Text_Encryption #LOCKPUB #GCHQ_CyberChef #AES_Utils #GnuPG #OpenSSL #ccrypt #VeraCrypt #Cryptomator

  8. Как шифровать сообщения в любом мессенджере и соцсети

    В нынешних условиях многим пользователям приходится по принуждению использовать незащищённые мессенджеры и социальные сети, то есть скомпрометированные каналы связи. К счастью, есть возможность передавать секретные зашифрованные сообщения по публичным открытым каналам. Это стандартная задача, которая давно решена в криптографии. Более того, зашифрованное сообщение можно сделать похожим на обычный текст или даже скрыть в обычном контенте — видео, звуковых файлах и тексте, который не вызовет подозрений у «цензора». Это область стеганографии Но прямо сейчас людям нужен простой и практичный способ шифровать сообщения, максимально удобным способом. Рассмотрим самые простые онлайновые утилиты, которые позволяют это делать.

    habr.com/ru/companies/globalsi

    #шифрование #Paranoia_Text_Encryption #LOCKPUB #GCHQ_CyberChef #AES_Utils #GnuPG #OpenSSL #ccrypt #VeraCrypt #Cryptomator

  9. Как шифровать сообщения в любом мессенджере и соцсети

    В нынешних условиях многим пользователям приходится по принуждению использовать незащищённые мессенджеры и социальные сети, то есть скомпрометированные каналы связи. К счастью, есть возможность передавать секретные зашифрованные сообщения по публичным открытым каналам. Это стандартная задача, которая давно решена в криптографии. Более того, зашифрованное сообщение можно сделать похожим на обычный текст или даже скрыть в обычном контенте — видео, звуковых файлах и тексте, который не вызовет подозрений у «цензора». Это область стеганографии Но прямо сейчас людям нужен простой и практичный способ шифровать сообщения, максимально удобным способом. Рассмотрим самые простые онлайновые утилиты, которые позволяют это делать.

    habr.com/ru/companies/globalsi

    #шифрование #Paranoia_Text_Encryption #LOCKPUB #GCHQ_CyberChef #AES_Utils #GnuPG #OpenSSL #ccrypt #VeraCrypt #Cryptomator

  10. Как я написал E2EE-мессенджер на Spring Boot и WebCrypto — и почему сервер не видит сообщения

    Привет, Хабр. Я Java-разработчик и в основном работаю с backend: Spring Boot, базы данных, интеграции, авторизация, WebSocket — всё то, что обычно находится за интерфейсом. В какой-то момент я поймал себя на мысли: я каждый день пользуюсь мессенджерами, но плохо понимаю, как они устроены внутри. Окей, JWT, WebSocket, PostgreSQL, Redis — это понятно. Но что технически означает фраза “end-to-end encryption”? Как сервер доставляет сообщения, если он не должен их читать? Где живут ключи? Что хранится в базе? Что происходит, если у пользователя два устройства? Решил разобраться через практику. Написал мессенджер с нуля. Назвал Chaos Messenger. Сразу честно: криптографическую часть я изучал вместе с Claude и ChatGPT — читал спецификации X3DH и Double Ratchet, разбирал примеры, задавал вопросы, пока не сложилась цельная картина. Frontend тоже делался с активной помощью ChatGPT: я backend-разработчик, React для меня не основная среда. Но архитектура, backend, интеграция WebCrypto, модель конвертов, хранение сообщений и принципиальные решения — мои. Для меня AI здесь был не заменой понимания, а инструментом — примерно как документация, Stack Overflow и ревью коллег. Без понимания threat model и архитектуры такой проект всё равно не собрать. В статье расскажу, как работает E2EE изнутри: как устанавливается сессия через X3DH, как каждое сообщение получает отдельный ключ через Symmetric Ratchet, почему сервер хранит только зашифрованные конверты, и какие ошибки я допустил по дороге. Стек: Spring Boot 3, React 18, WebCrypto API, PostgreSQL, Redis, WebSocket/STOMP, Prometheus, Grafana.

    habr.com/ru/articles/1030854/

    #E2EE #мессенджер #Spring_Boot #X3DH #криптография #WebSocket #Java #шифрование #Signal_Protocol #WebCrypto

  11. Как я написал E2EE-мессенджер на Spring Boot и WebCrypto — и почему сервер не видит сообщения

    Привет, Хабр. Я Java-разработчик и в основном работаю с backend: Spring Boot, базы данных, интеграции, авторизация, WebSocket — всё то, что обычно находится за интерфейсом. В какой-то момент я поймал себя на мысли: я каждый день пользуюсь мессенджерами, но плохо понимаю, как они устроены внутри. Окей, JWT, WebSocket, PostgreSQL, Redis — это понятно. Но что технически означает фраза “end-to-end encryption”? Как сервер доставляет сообщения, если он не должен их читать? Где живут ключи? Что хранится в базе? Что происходит, если у пользователя два устройства? Решил разобраться через практику. Написал мессенджер с нуля. Назвал Chaos Messenger. Сразу честно: криптографическую часть я изучал вместе с Claude и ChatGPT — читал спецификации X3DH и Double Ratchet, разбирал примеры, задавал вопросы, пока не сложилась цельная картина. Frontend тоже делался с активной помощью ChatGPT: я backend-разработчик, React для меня не основная среда. Но архитектура, backend, интеграция WebCrypto, модель конвертов, хранение сообщений и принципиальные решения — мои. Для меня AI здесь был не заменой понимания, а инструментом — примерно как документация, Stack Overflow и ревью коллег. Без понимания threat model и архитектуры такой проект всё равно не собрать. В статье расскажу, как работает E2EE изнутри: как устанавливается сессия через X3DH, как каждое сообщение получает отдельный ключ через Symmetric Ratchet, почему сервер хранит только зашифрованные конверты, и какие ошибки я допустил по дороге. Стек: Spring Boot 3, React 18, WebCrypto API, PostgreSQL, Redis, WebSocket/STOMP, Prometheus, Grafana.

    habr.com/ru/articles/1030854/

    #E2EE #мессенджер #Spring_Boot #X3DH #криптография #WebSocket #Java #шифрование #Signal_Protocol #WebCrypto

  12. Как я написал E2EE-мессенджер на Spring Boot и WebCrypto — и почему сервер не видит сообщения

    Привет, Хабр. Я Java-разработчик и в основном работаю с backend: Spring Boot, базы данных, интеграции, авторизация, WebSocket — всё то, что обычно находится за интерфейсом. В какой-то момент я поймал себя на мысли: я каждый день пользуюсь мессенджерами, но плохо понимаю, как они устроены внутри. Окей, JWT, WebSocket, PostgreSQL, Redis — это понятно. Но что технически означает фраза “end-to-end encryption”? Как сервер доставляет сообщения, если он не должен их читать? Где живут ключи? Что хранится в базе? Что происходит, если у пользователя два устройства? Решил разобраться через практику. Написал мессенджер с нуля. Назвал Chaos Messenger. Сразу честно: криптографическую часть я изучал вместе с Claude и ChatGPT — читал спецификации X3DH и Double Ratchet, разбирал примеры, задавал вопросы, пока не сложилась цельная картина. Frontend тоже делался с активной помощью ChatGPT: я backend-разработчик, React для меня не основная среда. Но архитектура, backend, интеграция WebCrypto, модель конвертов, хранение сообщений и принципиальные решения — мои. Для меня AI здесь был не заменой понимания, а инструментом — примерно как документация, Stack Overflow и ревью коллег. Без понимания threat model и архитектуры такой проект всё равно не собрать. В статье расскажу, как работает E2EE изнутри: как устанавливается сессия через X3DH, как каждое сообщение получает отдельный ключ через Symmetric Ratchet, почему сервер хранит только зашифрованные конверты, и какие ошибки я допустил по дороге. Стек: Spring Boot 3, React 18, WebCrypto API, PostgreSQL, Redis, WebSocket/STOMP, Prometheus, Grafana.

    habr.com/ru/articles/1030854/

    #E2EE #мессенджер #Spring_Boot #X3DH #криптография #WebSocket #Java #шифрование #Signal_Protocol #WebCrypto

  13. Как я написал E2EE-мессенджер на Spring Boot и WebCrypto — и почему сервер не видит сообщения

    Привет, Хабр. Я Java-разработчик и в основном работаю с backend: Spring Boot, базы данных, интеграции, авторизация, WebSocket — всё то, что обычно находится за интерфейсом. В какой-то момент я поймал себя на мысли: я каждый день пользуюсь мессенджерами, но плохо понимаю, как они устроены внутри. Окей, JWT, WebSocket, PostgreSQL, Redis — это понятно. Но что технически означает фраза “end-to-end encryption”? Как сервер доставляет сообщения, если он не должен их читать? Где живут ключи? Что хранится в базе? Что происходит, если у пользователя два устройства? Решил разобраться через практику. Написал мессенджер с нуля. Назвал Chaos Messenger. Сразу честно: криптографическую часть я изучал вместе с Claude и ChatGPT — читал спецификации X3DH и Double Ratchet, разбирал примеры, задавал вопросы, пока не сложилась цельная картина. Frontend тоже делался с активной помощью ChatGPT: я backend-разработчик, React для меня не основная среда. Но архитектура, backend, интеграция WebCrypto, модель конвертов, хранение сообщений и принципиальные решения — мои. Для меня AI здесь был не заменой понимания, а инструментом — примерно как документация, Stack Overflow и ревью коллег. Без понимания threat model и архитектуры такой проект всё равно не собрать. В статье расскажу, как работает E2EE изнутри: как устанавливается сессия через X3DH, как каждое сообщение получает отдельный ключ через Symmetric Ratchet, почему сервер хранит только зашифрованные конверты, и какие ошибки я допустил по дороге. Стек: Spring Boot 3, React 18, WebCrypto API, PostgreSQL, Redis, WebSocket/STOMP, Prometheus, Grafana.

    habr.com/ru/articles/1030854/

    #E2EE #мессенджер #Spring_Boot #X3DH #криптография #WebSocket #Java #шифрование #Signal_Protocol #WebCrypto

  14. Шифруем ID сетью Фейстеля: защита API без правок в базе

    Куча API до сих пор светит в URL инкрементные ID — один curl в цикле, и у атакующего вся таблица. Ровно на этом в апреле 2025 погорела APCOA. Разбираю дешёвую вторую линию обороны: шифруем ID сетью Фейстеля. Сорок строк, ни миграций, ни новых зависимостей.

    habr.com/ru/articles/1025858/

    #шифрование #сеть_фейстеля #web #restapi

  15. Шифруем ID сетью Фейстеля: защита API без правок в базе

    Куча API до сих пор светит в URL инкрементные ID — один curl в цикле, и у атакующего вся таблица. Ровно на этом в апреле 2025 погорела APCOA. Разбираю дешёвую вторую линию обороны: шифруем ID сетью Фейстеля. Сорок строк, ни миграций, ни новых зависимостей.

    habr.com/ru/articles/1025858/

    #шифрование #сеть_фейстеля #web #restapi

  16. Шифруем ID сетью Фейстеля: защита API без правок в базе

    Куча API до сих пор светит в URL инкрементные ID — один curl в цикле, и у атакующего вся таблица. Ровно на этом в апреле 2025 погорела APCOA. Разбираю дешёвую вторую линию обороны: шифруем ID сетью Фейстеля. Сорок строк, ни миграций, ни новых зависимостей.

    habr.com/ru/articles/1025858/

    #шифрование #сеть_фейстеля #web #restapi

  17. Шифруем ID сетью Фейстеля: защита API без правок в базе

    Куча API до сих пор светит в URL инкрементные ID — один curl в цикле, и у атакующего вся таблица. Ровно на этом в апреле 2025 погорела APCOA. Разбираю дешёвую вторую линию обороны: шифруем ID сетью Фейстеля. Сорок строк, ни миграций, ни новых зависимостей.

    habr.com/ru/articles/1025858/

    #шифрование #сеть_фейстеля #web #restapi

  18. Квантовая криптография: принципы, протоколы, сети

    Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.

    habr.com/ru/companies/cloud4y/

    #шифрование #криптография #квантовая_криптография #информационные_технологии #информационная_безопасность

  19. Квантовая криптография: принципы, протоколы, сети

    Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.

    habr.com/ru/companies/cloud4y/

    #шифрование #криптография #квантовая_криптография #информационные_технологии #информационная_безопасность

  20. Квантовая криптография: принципы, протоколы, сети

    Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.

    habr.com/ru/companies/cloud4y/

    #шифрование #криптография #квантовая_криптография #информационные_технологии #информационная_безопасность

  21. Квантовая криптография: принципы, протоколы, сети

    Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.

    habr.com/ru/companies/cloud4y/

    #шифрование #криптография #квантовая_криптография #информационные_технологии #информационная_безопасность

  22. Квантовая криптография: принципы, протоколы, сети

    Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.

    habr.com/ru/companies/cloud4y/

    #криптография #протоколы #шифрование #алгоритмы #квантовая_криптография

  23. Квантовая криптография: принципы, протоколы, сети

    Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.

    habr.com/ru/companies/cloud4y/

    #криптография #протоколы #шифрование #алгоритмы #квантовая_криптография

  24. Квантовая криптография: принципы, протоколы, сети

    Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.

    habr.com/ru/companies/cloud4y/

    #криптография #протоколы #шифрование #алгоритмы #квантовая_криптография

  25. Квантовая криптография: принципы, протоколы, сети

    Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности.

    habr.com/ru/companies/cloud4y/

    #криптография #протоколы #шифрование #алгоритмы #квантовая_криптография

  26. От глиняной печати до одного клика: как человечество училось подписывать документы

    Представьте: вы — шумерский купец, III тысячелетие до нашей эры. Достаёте из кожаного мешочка цилиндрическую печать из яшмы, прокатываете её по сырой глине — и сделка закреплена. Теперь перемотаем на пять тысяч лет вперёд. Вы нажимаете «Подписать» в сервисе электронного документооборота Контур.Диадок, и через секунду договор обретает юридическую силу. Между этими двумя действиями — тысячи лет экспериментов с доверием, правом и технологиями. Рассказываем о них в статье.

    habr.com/ru/companies/skbkontu

    #электронная_подпись #история_печати #rsa #криптосистема #электронный_документооборот #шифрование #хеширование #постквантовые_алгоритмы

  27. Пишу бота для директора: расширение 1С + шифрование + VPS

    Я — разработчик 1С с 10-летним стажем. Однажды утром захотелось разработать что-то свое — не сложное, но нужное. В итоге родилась идея бота, который показывает ключевые показатели бизнеса прямо в Telegram, без необходимости входить в 1С. В этой статье я расскажу, с какими трудностями мне пришлось с толкнуться, поделюсь архитектурой решения, кодом расширения-агента и тем, как обеспечена безопасность данных.

    habr.com/ru/articles/1022648/

    # #telegrambot #telegram #мониторинг #интеграция #шифрование #saas

  28. Серверные FHE-ускорители для шифрования

    Защита конфиденциальных данных — одна из главных проблем при работе с LLM. Главное, чтобы облачный «вычислительный движок» выполнял работу только над зашифрованными данными, не имея доступ к открытой информации. В качестве решения проблемы предлагается полностью гомоморфное шифрование запросов (FHE). Оно позволяет организовать полностью зашифрованный канал между двумя пользователями (E2E) с сервером посредине между ними. Проблема только в том, что зашифрованные вычисления FHE в десятки тысяч раз медленнее обычных, а размер шифротекста FHE в десятки раз больше оригинала. На Международной конференции по твердотельным схемам IEEE (ISSCC) в Сан-Франциско компания Intel представила прототип чипа Heracles, ускоряющий вычисления FHE до 5000 раз по сравнению с лучшими серверными CPU. И это не единственный FHE-ускоритель в разработке.

    habr.com/ru/companies/globalsi

    #FHE #гомоморфное_шифрование #Heracles #FinFET #LLM #шифрование #автоморфизм #Intel #SIMD

  29. Серверные FHE-ускорители для шифрования

    Защита конфиденциальных данных — одна из главных проблем при работе с LLM. Главное, чтобы облачный «вычислительный движок» выполнял работу только над зашифрованными данными, не имея доступ к открытой информации. В качестве решения проблемы предлагается полностью гомоморфное шифрование запросов (FHE). Оно позволяет организовать полностью зашифрованный канал между двумя пользователями (E2E) с сервером посредине между ними. Проблема только в том, что зашифрованные вычисления FHE в десятки тысяч раз медленнее обычных, а размер шифротекста FHE в десятки раз больше оригинала. На Международной конференции по твердотельным схемам IEEE (ISSCC) в Сан-Франциско компания Intel представила прототип чипа Heracles, ускоряющий вычисления FHE до 5000 раз по сравнению с лучшими серверными CPU. И это не единственный FHE-ускоритель в разработке.

    habr.com/ru/companies/globalsi

    #FHE #гомоморфное_шифрование #Heracles #FinFET #LLM #шифрование #автоморфизм #Intel #SIMD

  30. Серверные FHE-ускорители для шифрования

    Защита конфиденциальных данных — одна из главных проблем при работе с LLM. Главное, чтобы облачный «вычислительный движок» выполнял работу только над зашифрованными данными, не имея доступ к открытой информации. В качестве решения проблемы предлагается полностью гомоморфное шифрование запросов (FHE). Оно позволяет организовать полностью зашифрованный канал между двумя пользователями (E2E) с сервером посредине между ними. Проблема только в том, что зашифрованные вычисления FHE в десятки тысяч раз медленнее обычных, а размер шифротекста FHE в десятки раз больше оригинала. На Международной конференции по твердотельным схемам IEEE (ISSCC) в Сан-Франциско компания Intel представила прототип чипа Heracles, ускоряющий вычисления FHE до 5000 раз по сравнению с лучшими серверными CPU. И это не единственный FHE-ускоритель в разработке.

    habr.com/ru/companies/globalsi

    #FHE #гомоморфное_шифрование #Heracles #FinFET #LLM #шифрование #автоморфизм #Intel #SIMD

  31. Серверные FHE-ускорители для шифрования

    Защита конфиденциальных данных — одна из главных проблем при работе с LLM. Главное, чтобы облачный «вычислительный движок» выполнял работу только над зашифрованными данными, не имея доступ к открытой информации. В качестве решения проблемы предлагается полностью гомоморфное шифрование запросов (FHE). Оно позволяет организовать полностью зашифрованный канал между двумя пользователями (E2E) с сервером посредине между ними. Проблема только в том, что зашифрованные вычисления FHE в десятки тысяч раз медленнее обычных, а размер шифротекста FHE в десятки раз больше оригинала. На Международной конференции по твердотельным схемам IEEE (ISSCC) в Сан-Франциско компания Intel представила прототип чипа Heracles, ускоряющий вычисления FHE до 5000 раз по сравнению с лучшими серверными CPU. И это не единственный FHE-ускоритель в разработке.

    habr.com/ru/companies/globalsi

    #FHE #гомоморфное_шифрование #Heracles #FinFET #LLM #шифрование #автоморфизм #Intel #SIMD

  32. Первый вход в RetroShare: как найти сотоварищей

    В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.

    Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.

    Базовый способ — внеполосный контакт.
    Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».

    Второй путь — контрольный союзник.
    Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.

    Третий путь — тематические острова.
    Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.

    Что не работает.
    Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.

    Как понять, что сотоварищ найден.
    Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.

    Итог простой:
    в RetroShare сначала появляются люди,
    и только потом — сеть.

    #RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети

    bastyon.com/post?s=b2e2d378c83

    RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.

    Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.

    Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.

    И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.

    RetroShare начинается не с интерфейса, а с доверия.

  33. Первый вход в RetroShare: как найти сотоварищей

    В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.

    Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.

    Базовый способ — внеполосный контакт.
    Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».

    Второй путь — контрольный союзник.
    Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.

    Третий путь — тематические острова.
    Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.

    Что не работает.
    Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.

    Как понять, что сотоварищ найден.
    Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.

    Итог простой:
    в RetroShare сначала появляются люди,
    и только потом — сеть.

    #RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети

    bastyon.com/post?s=b2e2d378c83

    RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.

    Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.

    Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.

    И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.

    RetroShare начинается не с интерфейса, а с доверия.

  34. Первый вход в RetroShare: как найти сотоварищей

    В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.

    Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.

    Базовый способ — внеполосный контакт.
    Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».

    Второй путь — контрольный союзник.
    Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.

    Третий путь — тематические острова.
    Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.

    Что не работает.
    Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.

    Как понять, что сотоварищ найден.
    Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.

    Итог простой:
    в RetroShare сначала появляются люди,
    и только потом — сеть.

    #RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети

    bastyon.com/post?s=b2e2d378c83

    RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.

    Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.

    Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.

    И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.

    RetroShare начинается не с интерфейса, а с доверия.

  35. Первый вход в RetroShare: как найти сотоварищей

    В RetroShare нельзя «найти людей» в привычном смысле. Здесь не ищут, здесь договариваются. Это ключевой сдвиг мышления, без которого первый вход всегда будет пустым.

    Первое, что нужно принять: в РШ нет глобального лобби. Пустота после установки — не баг, а честное состояние сети без связей. Пока у тебя нет доверенных контактов, у тебя буквально нет сети.

    Базовый способ — внеполосный контакт.
    Сотоварищи находятся вне RetroShare. Это знакомые, коллеги, участники тематических сообществ, люди из Matrix, XMPP, IRC, Mastodon, форумов. Любая площадка, где можно безопасно обменяться ключами. РШ начинается не с кнопки «поиск», а с фразы «вот мой ключ».

    Второй путь — контрольный союзник.
    Самый надёжный вариант для первого входа — собственный второй инстанс или человек, с которым заранее согласован эксперимент. Это снимает неопределённость: если связь не установилась, проблема техническая, а не социальная.

    Третий путь — тематические острова.
    Существуют небольшие сообщества RetroShare, живущие вокруг идей: приватность, P2P, darknet-исследования, оффлайн-активизм. Они не рекламируются широко именно потому, что сеть не рассчитана на поток случайных людей. Вход туда всегда начинается с диалога, а не с клика.

    Что не работает.
    Публичные ключи «в никуда». Ожидание, что кто-то сам добавится. Надежда на автопоиск. Это мышление централизованных сетей, перенесённое в среду, где оно не имеет смысла.

    Как понять, что сотоварищ найден.
    Контакт появляется онлайн. Соединение держится. Начинают работать сервисы: чат, форумы, обмен. В этот момент RetroShare перестаёт быть абстракцией и становится средой общения.

    Итог простой:
    в RetroShare сначала появляются люди,
    и только потом — сеть.

    #RetroShare #P2P #децентрализация #privacy #криптография #darknet #анонимность #безопасность #шифрование #сетибезцензуры #opsec #infosec #цифроваябезопасность #matrix #xmpp #irc #mastodon #selfhosting #opensource #p2pnetwork #peer2peer #trustnetwork #web3 #alttech #доверие #ключи #цифроваягигиена #сетевыесообщества #анонимныесети #децентрализованныесети

    bastyon.com/post?s=b2e2d378c83

    RetroShare ломает ожидания: здесь нет «поиска людей», потому что сеть не существует без доверия.

    Если у тебя пусто после первого входа — всё работает правильно. Это не баг, это честная модель: сначала контакт, потом связь, потом сеть.

    Любая централизованная привычка здесь мешает. Ключи не «публикуют», ими обмениваются. Людей не «находят», с ними договариваются.

    И да, самый стабильный первый узел — это либо твой второй инстанс, либо человек, с которым ты заранее согласовал эксперимент.

    RetroShare начинается не с интерфейса, а с доверия.

  36. MITM в альтернативном Telegram-клиенте Telega: разбор инцидента и технические детали

    В середине марта 2026 года в открытом доступе появились исследования, указывающие на то, что популярный альтернативный клиент Telegram под названием Telega

    enep-home.ru/2026/03/26/mitm-в

    #IPSec #MITM #MTProto #PFS #RFC2412 #RSA #telega #telegram #безопасность #мессенджер #шифрование

  37. Шифрование для облака: разные подходы

    Облачные сервисы по-разному подходят к шифрованию данных на своём хостинге. В некоторых случаях это шифрование не удовлетворяет требованиям безопасности, поэтому приходится брать задачу в свои руки и шифровать файлы самостоятельно.

    habr.com/ru/companies/ruvds/ar

    #бэкапы #шифрование #Encryption_SDK #Database_Encryption_SDK #Secrets_Manager #Clean_Rooms #C3R #CloudHSM #KMS #HSM #DEK #KEK #multikeyring #restic #rsync #gocryptfs #cppcryptfs #DroidFS #gocryptfsinspect #Cryptomator #ruvds_статьи

  38. Постквантовая криптография для современной почты

    Электронная почта — это сервис и хранилище самой конфиденциальной информации пользователей. Следовательно, он нуждается в надёжном сквозном шифровании, также как мессенджеры. Компьютерная индустрия продолжает готовиться к распространению квантовых вычислений . Поскольку некоторые операции на квантовых компьютерах выполняются экспоненциально быстрее, чем в бинарной логике, современные шифры будут скомпрометированы. Как только это произойдёт, то расшифруются все современные данные, собранные и сохранённые в рамках политики “Harvest now, decrypt later” в 2010−2020 гг. Включая переписку по электронной почте и в мессенджерах.

    habr.com/ru/companies/globalsi

    #постквантовая_криптография #сквозное_шифрование #электронная_почта #сертификаты_шифрования #Google #Gmail #шифрование #приватность #E2EE #RSA2048 #CRYSTALSKyber #ECDH #x25519 #асимметричное_шифрование #постквантовые_алгоритмы #AES_256 #MLKEM #MLDSA #цифровые_подписи #FIPS_203 #FIPS_204 #TutaCrypt #PQDrive #PQMail

  39. [Перевод] Давайте поговорим о шифровании и IDOR (да, снова IDOR)

    Представьте себе систему, предназначенную для защиты конфиденциальных данных пользователей (таких как страховые полисы), только такую, что один неверный шаг превратил ее в открытую книгу. Именно на это я и наткнулся, когда копался в одном сервисе защиты регистрации на мероприятия. То, что начиналось как любопытство к API, переросло в находку, которая может предоставить полный доступ к полису любого пользователя. Вот как это происходило, шаг за шагом, и почему это так важно... Находка: API с секретом Все началось с веб-сайта, на котором хранятся пользовательские полисы — думайте о нем как о цифровом сейфе для страховых планов. Во время исследования я обнаружил обращение к API: /api/claims/encrypt?text=EUSP2386411060 с моим страховым полисом (EUSP2386411060). Ответом было зашифрованное значение идентификатора моего полиса, знание которого дает доступ к моему полису. Короче говоря, если ваш страховой полис EUSP2386411061, я могу зашифровать его и получить доступ к вашим данным, поскольку зашифрованное значение используется для доступа к PDF-файлу, содержащему информацию о вашем полисе.

    habr.com/ru/articles/891478/

    #idor #взлом #хакинг #шифрование

  40. Цифровая электронная подпись бесплатно в OpenKeychain и GPG4win

    Эта статья о том, как создавать, подписывать, экспортировать, импортировать и проверять подписи OpenPGP в OpenKeychain и GPG4win с видеоинструкцией. Для того чтобы прочитать статью и применить написанное на практике, не нужно знать кодинг и разбираться в шифровании. Цель статьи — объяснить основы цифровой безопасности простыми словами обычным людям.

    habr.com/ru/articles/910236/

    #электронная_подпись #цифровая_подпись #шифрование #OpenPGP #GPG4win #OpenKeychain

  41. 12 слов вместо номера телефона: как мы сделали мессенджер невидимым для файрволов

    BIP39 вместо номера телефона, ECDH P-256 + AES-256-GCM, non-extractable CryptoKey, трафик неотличимый от HTTPS. Как это устроено, что сломалось в процессе и почему некоторые решения были болезненными.

    habr.com/ru/articles/1016900/

    #e2ee #мессенджер #шифрование #bip39 #web_crypto_api #pwa #seed_phrase #приватность #dpi #typescript

  42. «Разблокируй телефон» — как я реализовал фейковый мессенджер для допроса

    Привет, Хабр! Я разрабатываю open-source мессенджер Xipher (C++/Android), и одна из фич, которую пришлось проектировать особенно тщательно — Panic Mode . Это система правдоподобной отрицаемости (plausible deniability): при вводе специального PIN-кода мессенджер показывает полностью фейковую , но убедительную базу данных с поддельными чатами, а параллельно отправляет скрытый SOS-сигнал на сервер. В статье разберу архитектуру целиком — от криптографического разделения баз до генерации правдоподобных фейков и маскировки panic-алерта под рутинный сетевой запрос. Весь код — из реального проекта. Исходники открыты — ссылка на GitHub в конце статьи.

    habr.com/ru/articles/1002826/

    #plausible_deniability #SQLCipher #panic_mode #Android_security #мессенджер #шифрование #криптография #forensic #decoy_database #open_source

  43. ✏️ Hideout - простое и безопасное настольное приложение для шифрования и расшифровки файлов, работающее на основе GnuPG

    ©️ Бесплатная и с открытым исходным кодом программа

    ⬇️ Установка посредством: Flatpak и Snap пакетов

    👉️ linuxmasterclub.ru/hideout/

    #Linux #OpenSource #Программа #Software #Шифрование #GNUPG #PGP

  44. Берём анализы на болезни TLS у Гемотеста

    17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое: УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение. А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя. Замочек. Красный. Перечёркнутый.

    habr.com/ru/articles/931246/

    #tls #гемотест #шифрование #smtp #персональные_данные #медицина #сертификаты #ssl #почтовый_сервер #email

  45. Берём анализы на болезни TLS у Гемотеста

    17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое: УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение. А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя. Замочек. Красный. Перечёркнутый.

    habr.com/ru/articles/931246/

    #tls #гемотест #шифрование #smtp #персональные_данные #медицина #сертификаты #ssl #почтовый_сервер #email

  46. Берём анализы на болезни TLS у Гемотеста

    17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое: УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение. А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя. Замочек. Красный. Перечёркнутый.

    habr.com/ru/articles/931246/

    #tls #гемотест #шифрование #smtp #персональные_данные #медицина #сертификаты #ssl #почтовый_сервер #email

  47. Берём анализы на болезни TLS у Гемотеста

    17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое: УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение. А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя. Замочек. Красный. Перечёркнутый.

    habr.com/ru/articles/931246/

    #tls #гемотест #шифрование #smtp #персональные_данные #медицина #сертификаты #ssl #почтовый_сервер #email

  48. Сеть знает все, или Как найти пробив с помощью анализа трафика

    Столько слов было сказано, столько копий сломано в попытках защитить свою инфраструктуру, но одним из частых векторов проникновения в сеть все еще остается эксплуатация уязвимостей сервисов на периметре. Можно долго рассуждать о причинах такой ситуации, а можно максимально защитить компанию от кибератак. Сегодня я, Виктор Еременко, лидер продуктовой практики нашей системы поведенческого анализа трафика, расскажу, как вовремя выявить злоумышленника и не допустить инцидента.

    habr.com/ru/companies/pt/artic

    #pt_nad #сетевой_трафик #обнаружение_атак #эксплуатация_уязвимостей #алерты #автоматизация #полезная_нагрузка #анализ_трафика #шифрование #false_positive

  49. Трафик спутников ГСО не зашифрован, в том числе у GSM-операторов

    На протяжении многих лет спутники на геостационарной орбите (ГСО) были основным средством обеспечения высокоскоростной связи с удалёнными объектами. Они используются для телевидения и интернета, в том числе через WiFi на борту самолётов, а также для связи с GSM-вышками в удалённых районах. Однако недавнее исследование показало, что этот трафик часто передаётся незашифрованным и доступен для перехвата на недорогом оборудовании: спутниковая антенна ($185); крепление на крышу ($140); мотор для крепления ($195); тюнер ($230). Весь эксперимент они описали в научной работе для конференции ACM.

    habr.com/ru/companies/globalsi

    #ipsec #операторы_gsm #спутниковая_связь #tmobile #спутники #геостационарная_орбита #шифрование