Рубрика «шифрование данных»

Вступление

Хоть аналоговый аудио и видеоконтент имеют свои плюсы, цифровое аудио и видео (далее ЦАВ) набрал большую популярность, связанную с постоянным совершенствованием качества, развитием потребительских устройств, воспроизводящих такой контент и т.д. Но как легко воспроизводить ЦАВ, также легко и копировать, и незаконно его распространять. У индустрии развлечений возникает потребность в защите от цифрового копирования. Для решения этой проблемы производители разработали схемы и компоненты защиты от цифрового копирования, распространения. Примером таких технологий является HDCP, разработанная компанией Intel. HDCP (с английского Читать полностью »

«Привет, мир»: разбираем каждый шаг хэш-алгоритма SHA-256 - 1

SHA-2 (Secure Hash Algorithm), в семейство которого входит SHA-256, — это один самых известных и часто используемых алгоритмов хэширования. В тексте подробно покажем каждый шаг работы этого алгоритма на реальном примере. SHA-2 отличается безопасностью (его тяжелее взломать, чем SHA-1) и скоростью.
Читать полностью »

Kingston KC600 512GB: твердотельная ракета - 1

В последнее время довольно много производителей уделяют больше внимания проектированию и производству накопителей M.2 NVMe, в то время как многие пользователи ПК до сих пор продолжает использовать SSD-накопители форм-фактора 2,5”. Приятно, что компания Kingston не забывает об этом, продолжая выпуск 2,5-дюймовых решений. Сегодня у нас в обзоре — 512-гигабайтный Kingston KC600, который поддерживает подключение по шине SATA III (также в продаже есть версии с емкостью 256 Гбайт и 1 Тбайт).

Согласно статистике ритейлеров, это самая ходовая емкость среди покупателей. Что ж…, это вполне логично. Как ни крути, а SSD-накопители по-прежнему дороже традиционных HDD, поэтому твердотельное решение с емкостью в 1 Тбайт запросто перепрыгивает психологический барьер в 10 000 рублей. В то же время 256 Гбайт — это ни о чем, если пользователь играет в игры и работает с “тяжеловесными” программами (например, пакетом ПО для графического дизайна от Adobe).
Читать полностью »

Введение

На сегодняшний день защита информации является одной из приоритетных задач IT-индустрии, особенно учитывая то, что для прослушивания трафика в наше время практически не нужно иметь специализированных знаний – в Интернете достаточно и программного обеспечения, и подробных руководств.

Поэтому мною была поставлена и решена задача написания сервиса для обмена файлов, спроектированного таким образом, что бы он был максимально защищен от атак «человека в середине» — файлы, передаваемые через сервис не должны были уходит с сетевой карты конечного устройства в незашифрованном виде, а дешифрация, соответственно, должна была происходить на машине конечного получателя.
Читать полностью »

Apple отказалась от планов внедрять сквозное шифрование в iCloud - 1

Компания Apple отказалась от планов по внедрению сквозного шифрования в резервные копии в iCloud после того, как ФБР высказало опасения, что этот шаг может повредить расследованиям. Об этом сообщает агентство Reuters. Читать полностью »

Генпрокурор США обвинил Apple в отказе помочь ФБР разблокировать iPhone убийцы. Apple не согласна - 1

Генеральный прокурор США Уильям Барр объявил о завершении расследования стрельбы, которая произошла в декабре 2019 года на военно-воздушной станции в городе Пенсакола во Флориде. В своём заключении он обратил внимание на то, что в ходе расследования специалисты ФБР не смогли разблокировать iPhone стрелка, и упрекнул компанию Apple в отказе от сотрудничества. Читать полностью »

image

Швейцарская компания ProtonMail презентовала свой онлайн-календарь с шифрованием в публичной бета-версии. Как отметили в компании, он представляет собой «альтернативу ключевым продуктам Google, но предоставляет пользователям полную конфиденциальность».

Пока доступ к бета-версии открыт для премиум-пользователей с платными тарифными планами, а для всех желающих календарь будет доступен в 2020 году.

Как отметили в ProtonMail, пользователи календаря получат полную конфиденциальность с помощью сквозного шифрования. Никто не сможет перехватить и прочитать их электронную почту или заметки, так как вся информация будет шифроваться на пользовательских устройствах до того, как они достигнут серверов компании. Читать полностью »

Не устаревают только костяные счеты. Все, что сложнее их, рано или поздно, уступает место новому. Пришла очередь популярного (и заслуженно!) твердотельного накопителя КС400. Он был выпущен уже три года назад, пришло время заменить его на конвейере более совершенной моделью. Kingston объявил о выпуске КС600, твердотельника с высокой скоростью работы, большим выбором объемов, на любой кошелек и для самых разных задач, и, вдобавок, с широким набором средств шифрования.

Новый SSD для ноутбуков и десктопов. KC600 — высокая скорость, большой объем - 1
Читать полностью »

Приветствую вас, читатели!

Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами.

В стремлении развеять наиболее часто задаваемый вопрос — почему будут атаковать меня? Кому я нужен? — мы начнем статью именно с него.

Нужно учитывать, что атаковать вас может не только человек. Это может делать, например, бот.
Каждый из нас подключен к интернет провайдеру. А на него, скорее всего, происходят атаки буквально каждый день. Замечали у себя на почте раздел «спам»? В каждом таком письме потенциально есть фишинговая атака. Это атака не персонально на вас. Это масштабная атака, ориентированная на широкий круг лиц. Мы потенциально жертвы.

Чаще всего их цель — деньги. Как они могут их получить?

Например, использовать ваш компьютер в качестве web сервера, красть ваш контент, производить email атаки, деятельность в ботнете, кража аккаунтов, атаки с целью вымогательства. Да и email аккаунт — потенциально важная вещь, потому что все мы достаточно часто используем один и тот же пароль на нескольких сервисах.

Время дорого, и мы хотим тратить как можно меньше времени на вопросы, связанные с безопасностью.

И поэтому первое, что нужно сделать — это ответить для себя на несколько вопросов:

  • В каких файлах хранятся наиболее важные данные?
  • Какие аккаунты в соц сетях вы не можете потерять?
  • Что может причинить наибольший вред?
  • А что может ударить по вашей репутации?

Ну, например, кража ноутбука. Да, это больно и печально. Но как это может угрожать вам?
Это может быть потеря данных для входа в соц сети. Это может быть конфиденциальная информация, полученная во время работы. А может это личные фотографии.

Окей, мы определились с тем, что нам необходимо защитить. Следующий шаг — выбор метода защиты.
Читать полностью »

Из союзников Германии во время Второй мировой войны — Болгария, Венгрия, Румыния, Финляндия, Италия — достаточный уровень криптографических знаний и технологий для создания собственных версий роторных криптомашин был лишь у Италии. Итальянские криптографы
даже разработали адаптированную версию Энигмы для своего флота. Шифровальная машина производилась итальянской фирмой «Ottico Meccanica Italiana» (OMI)

Итальянская Enigma: шифровальные машины компании OMI - 1
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js