Рубрика «шифрование» - 30

Трансплантация IP адресов с сервера на сервер Допустим, есть задача присутствия удаленных сервисов в каком-то локальном сегменте Internet. Или наоборот — задача присутствия локальных сервисов в удаленном сегменте Internet — как кому нравится.

Блоками IP мы не рулим, с BGP заморачиваться не охота.

То есть нам надо предоставить IP адрес IP1_2 сервера SERVER1 как один из действующих IP адресов сервера SERVER2. Ну и тоже самое — для IP1_3 и SERVER3.

Сами сервера могут быть расположены где угодно по отношению друг к другу. Локальные айпишники IP1_1, IP2_1, IP2_2, IP3_1, IP3_2 должны работать и отвечать как ни в чем ни бывало.

Мы просто добавим на сервера SERVER2 и SERVER3 по одному айпишнику с сервера SERVER1. В добавок еще и тоннель зашифруем.
Читать полностью »

Информационная безопасность / Alarmist, или история одного параноика

Так уж случилось, что мне понадобилось полное шифрование ОС на моём ноутбуке. Как бы мне ни хотелось воспользоваться для этого одним из дистрибутивов GNU/Linux, к сожалению, мне пришлось остаться на Windows, поскольку мне было необходимо определенное ПО, доступное только под Windows (а Wine я слишком сильно не люблю, чтобы пользоваться им почти ежедневно). Зато такой выбор ОС сразу упростил выбор системы шифрования, поскольку под Windows ничего сто́ящего, кроме TrueCrypt, нет (поправьте меня, если я не прав).
Итак, я зашифровал весь свой жесткий диск, установил TrueCrypt'овый загрузчик и вроде бы всё у меня сразу стало хорошо. Однако, у меня было одноЧитать полностью »

Информационная безопасность / Спецам из Рурского университета удалось взломать систему шифрования спутниковой телефонной связи

Да, «И на старуху найдется проруха», правильно говорит эта народная поговорка (или пословица, никогда не понимал между ними разницы). Специалисты по информационной безопасности из университета города Бохум (Рурский университет) на днях заявили об успешном взломе стандарта шифрования спутниковой связи, используемого для переговоров по спутниковым телефонам. При этом исследователям не понадобились экзотичные средства связи и многие тысячи долларов. Достаточно любого ПК и обычного радиоприемника.Такой системы, при наличии специализированного программного обеспечения, хватит для того, чтобы без всяких проблем прослушиватьЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js