Рубрика «CRC» - 2

Приглашаю на хак квест CRC — турнир по информационной безопасности
«Этичный хакер» ломает сеть

Сразу скажу, что под понятием «хакерский» имеем в виду «для IT-специалистов». Проще говоря, вы не обязаны обладать навыками атаки на компьютерные системы, но должны понимать, как работает защита и сетевые технологии. И, главное — иметь IT-мышление, позволяющее решать нестандартные задачи.

В рамках турнира каждый из участников погружается в имитацию реальной среды (вы будете кем-то вроде одного из сисадминов или IT-консультантов крупной корпорации) и начинает работать над возникающими задачами. Большая часть задач заточена не только под знание серверных ОС и практических ситуаций с ними, но и под умение мыслить и быстро принимать решения. Дело в том, что умение думать, как безопасник, может прийти только с опытом.

Именно этот опыт мы и постараемся дать. Если вы занимаетесь ИБ, серверным администрированием или сисадмините в сети с кучей пользователей — заходите, это точно про вас.Читать полностью »

В следующем году намечен запуск системы экстренного реагирования при авариях «ЭРА-ГЛОНАСС», которая является российским аналогом общеевропейской системы eCall (должна заработать на всей территории ЕС в 2015 году).

Обе эти системы предназначены для автоматического вызова служб экстренного реагирования при ДТП и нацелены на снижение уровня смертности и травматизма на дорогах.

«ЭРА-ГЛОНАСС» будет использоваться на всей территории страны и станет основой для интеграции всех навигационных систем на транспорте. Основные компоненты ЭРА — это навигационно-телекоммуникационный терминал в транспортном средстве плюс инфраструктура операторов мобильной связи и экстренных служб. О технологии передачи данных в этой системе читайте под хабракатом.

Технология передачи данных в системе экстренного реагирования «ЭРА ГЛОНАСС»

Читать полностью »

Некриптографические хеш-функции применяются там, где важна скорость и не так важна возможность атаки на характеристики функции. Последнее время активно обсуждается атака на алгоритмическую сложность хеш-таблиц, которая может привести к DoS. Мы рассмотрим современные некриптографические хеш-функции, их свойства, и возможные методы защиты от атаки на хеш-таблицы.

Некриптографические хеш функции и DoS атака на них

Некриптографические хеш-функции

Если криптографические хеш-функции у всех на слуху, то про некриптографические (хеш-функции общего назначения) известно мало. Некриптографические функции применяются там, где на данные не воздействуют третьи лица (злоумышленник). Например, такие функции могут использоваться для построения хеш-таблиц.

Критерии, которые важны для некриптографических хеш-функций:Читать полностью »

Надёжное хранение информации в ДНК (2,2 петабайта на грамм)

На Хабре неоднократно упоминались технологии записи/считывания информации в ДНК, которые сейчас испытываются в лабораториях.

Молекула ДНК используется для хранения информации в четверичной системе счисления, по количеству нуклеотидов (0 = A, 1 = T, 2 = C, 3 = G). Это компактный контейнер с плотностью записи в тысячи раз больше, чем у существующих носителей. Однако, чтобы технология перешла от научных испытаний к коммерческому использованию, требуется решить ряд проблем. Одна из них — специфика человеческой информации, в которой одни и те же биты могут многократно повторяться (CCCCCCCCCCCCCCC). Если многократно повторять один и тот же нуклеотид в молекуле ДНК, то это негативно влияет на стабильность кластера и информация может быть потеряна, даже при использовании избыточного дублирования и коррекции ошибок.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js