Шифрование для самых маленьких. Как объяснить ребёнку современные профессии

«ХИХИ» – это «МАМА»! Ключ равен девяти. Специально ко Дню защиты детей мы публикуем историю, которая произошла с одним из сотрудников компании «Криптонит». Он объяснил профессию криптографа, играя в шифры с ребенком дошкольного возраста. Читать далее…

Жонглирование ключами: как работает on-premise облако с e2e-шифрованием

Нашей команде доверяют аудит информационной безопасности. Не хочется представлять, что будет, если результаты одной из таких проверок утекут в сеть. Так что мы очень серьезно относимся к сохранности рабочих документов. А еще мы немного параноики, …

Самодельное облако с аппаратным ключом шифрования

Облачные хранилища удобны и прочно вошли в жизнь рабочих и колхозниц, однако, имеют ряд недостатков. Это цена за гигабайт, проблемы с приватностью данных (причём, как со стороны хакеров, так и со стороны владельцев облачного сервиса), риск блокировки а…

REvil: главное о тактиках и техниках

Арест участников группировки REvil, проведённый ФСБ 14 января 2022 года, стал, похоже, финальной отметкой в истории одного из самых успешных вымогательских сервисов. И хотя возрождение REvil вряд ли произойдёт, её инструментарий и тактики с большой вер…

Небольшой обзор на Шифр Хилла (Краткое пособие)

В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это код…

Подходы к квантовому шифрованию изображений

В современном мире основная часть распространяемого контента — это изображения и видео, которое также можно рассматривать как серию изображений. Поэтому методы, направленные на работу с изображениями, имеют большое значение в области обработки и защиты…

[Перевод] Как графы помогут создать идеальный шифр

Чтобы создать оптимальный метод кодирования информации, исследователи разработали граф, который формой напоминает паутины раскрытых книг. На его базе создали локально тестируемый код, который сразу же обнаруживает ошибки, возникшие при его передаче. Чи…

Обзор решения: Proget MDM

Прошло время, когда контроль сетевой активности пользователей ограничивался только на уровне конечных рабочих станций, с помощью корпоративного прокси-сервера и межсетевого экрана. Сейчас у каждого сотрудника есть как минимум смартфон с мобильным интер…

Лучше поздно, чем никогда: К 25-летию создания алгоритма криптографической защиты информации ГОСТ 28147-89

I. Предисловие
Всё началось с того, что 26 января 2021 года в одноклассниках мне пришло сообщение от Валерия Иванова:
Владимир, в ВА им. Дзержинского вы когда учились и в какой группе?
Я написал Валерию:
1971-1976 г.г. 25 кафедра, НК-25 — Захаров В…