Новый портал для автоматизации от Check Point

Приветствую читателей блога TS Solution, в последний месяц уходящего года продолжаем рассказывать вам о новостях в мире Check Point. Сегодня речь пойдет о новом едином портале - СheckMates Toolbox, он содержит в себе многочисленные инструменты по автоматизации для ежедневной работы администраторов....

Все блоги / Про интернет

Новый портал для автоматизации от Check Point

Приветствую читателей блога TS Solution, в последний месяц уходящего года продолжаем рассказывать вам о новостях в мире Check Point. Сегодня речь пойдет о новом едином портале - СheckMates Toolbox, он содержит в себе многочисленные инструменты по автоматизации для ежедневной работы администраторов....

Все блоги / Про интернет

Разведка на основе открытых источников

Введение С каждым годом количество пользователей интернета растет. К началу октября 2020 года 4.9 млрд людей, а это 63.2% жителей земли, пользуется интернетом. А размер данных в интернете достигал 2.7 Зеттабайт (1 ЗБ ~ 1012ГБ). И каждый год —количество пользователей и устройств, подключенных к...

Все блоги / Про интернет

Разведка на основе открытых источников

Введение С каждым годом количество пользователей интернета растет. К началу октября 2020 года 4.9 млрд людей, а это 63.2% жителей земли, пользуется интернетом. А размер данных в интернете достигал 2.7 Зеттабайт (1 ЗБ ~ 1012ГБ). И каждый год —количество пользователей и устройств, подключенных к...

Все блоги / Про интернет

Как создать и у всех на виду хранить пароли, очень стойкие и очень длинные, не запоминая их

Приветствую читателей! Меня зовут Андреас, давно веду видеоблог (SunAndreas), а сегодня решил в текстовом варианте поделиться с читателями полезными идеями, которые могут быть полезными даже для далёких от ИТ людей. Расскажите об этом старшему поколению, таки они смогут хранить пароли довольно...

Все блоги / Про интернет

Как создать и у всех на виду хранить пароли, очень стойкие и очень длинные, не запоминая их

Приветствую читателей! Меня зовут Андреас, давно веду видеоблог (SunAndreas), а сегодня решил в текстовом варианте поделиться с читателями полезными идеями, которые могут быть полезными даже для далёких от ИТ людей. Расскажите об этом старшему поколению, таки они смогут хранить пароли довольно...

Все блоги / Про интернет

Шифрование TEA, XTEA, XXTEA

В данной статье рассматриваются блочные симметричные алгоритмы шифрования, которые используют сеть Фейстеля в качестве основы, как и большинство современных блочных шифров. А точнее, описываются алгоритмы шифрования TEA, XTEA, XXTEA и их криптоанализ Читать далее...

Все блоги / Про интернет

Шифрование TEA, XTEA, XXTEA

В данной статье рассматриваются блочные симметричные алгоритмы шифрования, которые используют сеть Фейстеля в качестве основы, как и большинство современных блочных шифров. А точнее, описываются алгоритмы шифрования TEA, XTEA, XXTEA и их криптоанализ Читать далее...

Все блоги / Про интернет

DevSecOps: как мы внедряли PT Application Inspector в наш продуктовый конвейер

Привет! Меня зовут Тимур Гильмуллин, я работаю в отделе технологий и процессов разработки Positive Technologies. Неформально наш отдел называют DevOps-отделом, мы занимаемся автоматизацией различных процессов и помогаем разработчикам и тестировщикам в нашей компании. Я и мой коллега Дима Рагулин...

Все блоги / Про интернет

DevSecOps: как мы внедряли PT Application Inspector в наш продуктовый конвейер

Привет! Меня зовут Тимур Гильмуллин, я работаю в отделе технологий и процессов разработки Positive Technologies. Неформально наш отдел называют DevOps-отделом, мы занимаемся автоматизацией различных процессов и помогаем разработчикам и тестировщикам в нашей компании. Я и мой коллега Дима Рагулин...

Все блоги / Про интернет

Криптоанализ резиновым шлангом и методы его предотвращения

Какие способы взлома эффективнее? Поиск уязвимостей в программах? Полный перебор? Разгадывание хэша? А вот и не угадали. Атаки на уровне пользователя - вот действенное решение! Читать далее...

Все блоги / Про интернет

Криптоанализ резиновым шлангом и методы его предотвращения

Какие способы взлома эффективнее? Поиск уязвимостей в программах? Полный перебор? Разгадывание хэша? А вот и не угадали. Атаки на уровне пользователя - вот действенное решение! Читать далее...

Все блоги / Про интернет

Обобщённый алгоритм визуальной криптографии

Рассмотрим схему визуальной криптографии, предложенную Мони Наору и Ади Шамиром [2, 3]. Основная идея схемы заключается в том, что для передачи секретного изображения генерируются две пластины, каждая по отдельности выглядящая как белый шум и не несущая никакой информации об секретном изображении....

Все блоги / Про интернет

Обобщённый алгоритм визуальной криптографии

Рассмотрим схему визуальной криптографии, предложенную Мони Наору и Ади Шамиром [2, 3]. Основная идея схемы заключается в том, что для передачи секретного изображения генерируются две пластины, каждая по отдельности выглядящая как белый шум и не несущая никакой информации об секретном изображении....

Все блоги / Про интернет

Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление

Случалось такое: надо срочно найти утилиту под специфическую задачу, например, «конвертер видео», но точного названия не знаешь и надо гуглить? Другие пытаются сэкономить и сразу используют установщик для пиратского софта. Перейдя по первой же ссылке в поисковой выдаче и обнаружив заветную кнопку...

Все блоги / Про интернет

Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление

Случалось такое: надо срочно найти утилиту под специфическую задачу, например, «конвертер видео», но точного названия не знаешь и надо гуглить? Другие пытаются сэкономить и сразу используют установщик для пиратского софта. Перейдя по первой же ссылке в поисковой выдаче и обнаружив заветную кнопку...

Все блоги / Про интернет

Бытовая форензика: можно ли найти утечку с помощью бубна, удобрений и палок?

Порой айтишникам приходится решать не совсем обычные задачи. На днях знакомый админ поведал мне о том, что на фоне обычной офисной рутины руководство поручило ему на время превратиться в Шерлока Холмса, в связи с чем он срочно ищет себе в помощники доктора Ватсона. На волне коронавирусной пандемии...

Все блоги / Про интернет

Бытовая форензика: можно ли найти утечку с помощью бубна, удобрений и палок?

Порой айтишникам приходится решать не совсем обычные задачи. На днях знакомый админ поведал мне о том, что на фоне обычной офисной рутины руководство поручило ему на время превратиться в Шерлока Холмса, в связи с чем он срочно ищет себе в помощники доктора Ватсона. На волне коронавирусной пандемии...

Все блоги / Про интернет