#podcast #recommendation #crypto #blockchain #zkp
Наткнулся на подкаст, который полностью посвящён теме "zero knowledge". И он жив!
https://www.zeroknowledge.fm/
Также у них есть ютуб канал
Наткнулся на подкаст, который полностью посвящён теме "zero knowledge". И он жив!
https://www.zeroknowledge.fm/
Также у них есть ютуб канал
ZK PODCAST
Zero Knowledge Podcast
The Zero Knowledge Podcast is a show that dives into the world of zero knowledge research, open source software, distributed systems, and the decentralized web – exploring new paradigms that promise to change the way we interact and transact online.
👍1
#article #proxmox #backups
Статья с хабра про настройку PBS, proxmox backup server. Полезная штука для управления бекапами. Сам сервер написан на rust и имеет плотную интеграцию с гипервизором* (PVE, proxmox virtual environment), также на борту есть backup-client для бекапирования отдельных папок и файлов с хоста.
*имейте ввиду, что нужна новая версия PVE, 6.X.X
Статья с хабра про настройку PBS, proxmox backup server. Полезная штука для управления бекапами. Сам сервер написан на rust и имеет плотную интеграцию с гипервизором* (PVE, proxmox virtual environment), также на борту есть backup-client для бекапирования отдельных папок и файлов с хоста.
*имейте ввиду, что нужна новая версия PVE, 6.X.X
Хабр
Proxmox Backup Server: интеграция с Proxmox VE и базовые операции
В середине июля этого года мы рассказывали о том, что была представлена бета-версия Proxmox Backup Server (PBS). В день холостяков, 11.11.2020 в 11:11, Proxmox...
#pentest #security #recommendation
Предлагаю ознакомиться с группой друзей канала.
Записки пентестера. Авторские статьи, тестирование на проникновение, разбор методов атаки и защиты от киберугроз.
@infobes https://news.1rj.ru/str/infobes
Предлагаю ознакомиться с группой друзей канала.
Записки пентестера. Авторские статьи, тестирование на проникновение, разбор методов атаки и защиты от киберугроз.
@infobes https://news.1rj.ru/str/infobes
Telegram
ИнфоБес #Aнализ безопасности #Тестирование на проникновение
Записки пентестера. Авторские статьи, тестирование на проникновение, разбор методов атаки и защиты от киберугроз. По всем вопросам @sh1kata (https://news.1rj.ru/str/sh1kata)
Чат канала - https://news.1rj.ru/str/joinchat/SggCaj96qSsjt8lh
#tips #study #AD #video #RCE #Вакансия
Чат канала - https://news.1rj.ru/str/joinchat/SggCaj96qSsjt8lh
#tips #study #AD #video #RCE #Вакансия
This media is not supported in your browser
VIEW IN TELEGRAM
#vim #powerofg #demo
Решил скопировать содержание книжки по криптографии и вот досада: при копировании из PDFки поехало форматирование. Пришлось править. Благо с помощью vim я могу значительно уменьшить ручной труд и ускорить процесс 😎
Решил скопировать содержание книжки по криптографии и вот досада: при копировании из PDFки поехало форматирование. Пришлось править. Благо с помощью vim я могу значительно уменьшить ручной труд и ускорить процесс 😎
😱1
intro_to_crypto.pdf
2.3 MB
#crypto #recommendation
А вот собственно и книжка.
Введение в криптографию от Ященко. Довольно интересные темы и написано простым языком.
В свое время изучал отсюда протоколы голосования и анонимного обмена.
А вот собственно и книжка.
Введение в криптографию от Ященко. Довольно интересные темы и написано простым языком.
В свое время изучал отсюда протоколы голосования и анонимного обмена.
#meme #hackerspace #coworking
Всё так 😄
Взял в чатике Московского хакерспейса:
https://news.1rj.ru/str/space_0x1b/3380
Всё так 😄
Взял в чатике Московского хакерспейса:
https://news.1rj.ru/str/space_0x1b/3380
#crypto #rave #community #music #people #offtop
Первые упоминания замечал на канале @parisburns и других небольших чатах, но закрытый канал в источнике порождал интерес и все больше хотелось узнать о сути ивента. Как-то раз я узнал, что вся коммуникация с организаторами может проходить через Шумного бота. Здесь и началось моё приключение.
После получения некоторой информации, я тут же рассказал об этом ивенте друзьям и они с радостью согласились составить мне компанию.
Как оказалось, ребята из хакерспейса b4cksp4ce также принимают участие в данном мероприятии. Мы самоорганизовались, создали внутренний чатик и дальше обменивались новостями внутри него. Мы приезжали рано утром и у нас было много свободного времени. Большую его часть мы провели в хакерспейсе.
Решили подъехать пораньше с целью помочь с монтажом и другими организационными задачами. Помогли подключить стенды с ретротехникой. Далее лучше всего было не мешать или редко что-то унести.
В целом следующие 12 часов в этом пространстве были наполнены яркими эмоциями и разнородными активностями, мимолетными диалогами и взаимодружеским отношением.
- Было забавно поучаствовать в кибер-йоге, помычать в полную грудь и помедитировать на платы;
- Лекции по датабендингу и распознаванию образов оставили только положительные эмоции;
- Впервые слышал нойз. Очень необычно и красиво. От громкости иногда кружилась голова. В порыве хаотичных звуков разуму удавалось найти ритм. Себя не слышал и почти не слышал мыслей. Это помогло отвлечься от суеты.
- Весело было подвигаться под экспериментальную электронику;
- Порадовали книжки и стикеры от известных низовых сообществ;
- Внешний, а особенно и внутренний интерьер задавали атмосферу действительно работающего и саморазвивающегося параллельного института;
- И многое другое;
Обрел новую надежду и мотивацию в продолжении строительства горизонтальных связей. Большой спасибо всем, кто принимал в этом участие!
Motivated by: https://news.1rj.ru/str/romansergeevitchosminkin/699
Нетехнический пост. Но всё равно хочется поделиться. Привет, потомки!20.03 я присутствовал на крипторейве. Для меня это было первым опытом. Однако однозначно можно сказать, что опыт необычный и очень полезный.
Первые упоминания замечал на канале @parisburns и других небольших чатах, но закрытый канал в источнике порождал интерес и все больше хотелось узнать о сути ивента. Как-то раз я узнал, что вся коммуникация с организаторами может проходить через Шумного бота. Здесь и началось моё приключение.
После получения некоторой информации, я тут же рассказал об этом ивенте друзьям и они с радостью согласились составить мне компанию.
Как оказалось, ребята из хакерспейса b4cksp4ce также принимают участие в данном мероприятии. Мы самоорганизовались, создали внутренний чатик и дальше обменивались новостями внутри него. Мы приезжали рано утром и у нас было много свободного времени. Большую его часть мы провели в хакерспейсе.
Решили подъехать пораньше с целью помочь с монтажом и другими организационными задачами. Помогли подключить стенды с ретротехникой. Далее лучше всего было не мешать или редко что-то унести.
В целом следующие 12 часов в этом пространстве были наполнены яркими эмоциями и разнородными активностями, мимолетными диалогами и взаимодружеским отношением.
- Было забавно поучаствовать в кибер-йоге, помычать в полную грудь и помедитировать на платы;
- Лекции по датабендингу и распознаванию образов оставили только положительные эмоции;
- Впервые слышал нойз. Очень необычно и красиво. От громкости иногда кружилась голова. В порыве хаотичных звуков разуму удавалось найти ритм. Себя не слышал и почти не слышал мыслей. Это помогло отвлечься от суеты.
- Весело было подвигаться под экспериментальную электронику;
- Порадовали книжки и стикеры от известных низовых сообществ;
- Внешний, а особенно и внутренний интерьер задавали атмосферу действительно работающего и саморазвивающегося параллельного института;
- И многое другое;
Обрел новую надежду и мотивацию в продолжении строительства горизонтальных связей. Большой спасибо всем, кто принимал в этом участие!
Motivated by: https://news.1rj.ru/str/romansergeevitchosminkin/699
Telegram
B4CKSP4CE
Хакспейс в Санкт-Петербурге
Пространство для всех, кто интересуется технологиями, искусством, разработкой, проектированием и DIY.
м. Черная речка, Ланское шоссе, 14к1
https://0x08.in/where
Чат @b4cksp4ce_chat
Лайв @b4cksp4ce_l1ve
Сайт https://0x08.in
Пространство для всех, кто интересуется технологиями, искусством, разработкой, проектированием и DIY.
м. Черная речка, Ланское шоссе, 14к1
https://0x08.in/where
Чат @b4cksp4ce_chat
Лайв @b4cksp4ce_l1ve
Сайт https://0x08.in
#crypto #essay #reflection #math
Криптографическая защита информации берёт своё начало ещё до нашей эры. Такие средства как скитала, диск Энея, линейка Энея и многие другие успешно использовались нашими предками с целью сокрытия важной информации. Подобные средства реализуют защиту информации с помощью физических свойств самих объектов. Криптостойкость подобных физических методов не отличается высокими значениями и с развитием математики и вычислительной техники начинают применяться математические методы криптографической защиты информации.
Говоря о математике, в голове сразу возникают такие понятия, как строгость, красота, искусство. Законы математики и математические выводы не зависят от твоего социального статуса, материального положения или политических взглядов. Максимальная абстракция и рационализм. Подобная непредвзятость и есть ключевое звено в защите информации. Значительная часть всех угроз для информационных систем исходят от людей, поэтому попытка перенести ответственность от плеч персонала на алгоритм выглядит оправданной.
Широко известное в узких кругах выражение “Ни одна система не является абсолютно защищенной” находит свои корни и в системах криптографической защиты информации. Криптоанализ развивается параллельно с криптографией и появляются всё новые методы атак на криптографические алгоритмы. Несмотря на то, что лучшие математические умы с огромным усилием подходят к разработке алгоритмов и гарантированно заявляют, что протокол будет являться криптостойким следующие 50 лет, атаки всё-таки появляются и эксплуатируются.
Отказ от устаревшего - это тяжелый процесс, особенно в терминах информационных систем. Замена на новое оборудование не всегда проходит прозрачно, а былые реализации могут перестать работать. Но процесс этот неизбежен. Старые системы будут эксплуатироваться, будут появляться новые уязвимости.
В чем же мотивация перехода к новым реализациям? Требования регулятора? Материальные или репутационные потери? Желание быть в тренде? У меня нет ответа на этот вопрос. От системы к системе мотивирующий фактор разнится. Но чаще всего разработчикам всё равно, так как подобные атаки случаются очень редко. В целом атаки случаются редко. Я считаю этот аргумент некорректным и безответственным. Если и браться за разработку/администрирование системы, то нужно либо следовать принципу Шухарда-Деминга, постоянно улучшая и проверяя систему, либо честно признать, что система устарела и пытаться привнести новую.
Мысли после прочтения: https://www.securitylab.ru/news/517997.php
Криптографическая защита информации берёт своё начало ещё до нашей эры. Такие средства как скитала, диск Энея, линейка Энея и многие другие успешно использовались нашими предками с целью сокрытия важной информации. Подобные средства реализуют защиту информации с помощью физических свойств самих объектов. Криптостойкость подобных физических методов не отличается высокими значениями и с развитием математики и вычислительной техники начинают применяться математические методы криптографической защиты информации.
Говоря о математике, в голове сразу возникают такие понятия, как строгость, красота, искусство. Законы математики и математические выводы не зависят от твоего социального статуса, материального положения или политических взглядов. Максимальная абстракция и рационализм. Подобная непредвзятость и есть ключевое звено в защите информации. Значительная часть всех угроз для информационных систем исходят от людей, поэтому попытка перенести ответственность от плеч персонала на алгоритм выглядит оправданной.
Широко известное в узких кругах выражение “Ни одна система не является абсолютно защищенной” находит свои корни и в системах криптографической защиты информации. Криптоанализ развивается параллельно с криптографией и появляются всё новые методы атак на криптографические алгоритмы. Несмотря на то, что лучшие математические умы с огромным усилием подходят к разработке алгоритмов и гарантированно заявляют, что протокол будет являться криптостойким следующие 50 лет, атаки всё-таки появляются и эксплуатируются.
Отказ от устаревшего - это тяжелый процесс, особенно в терминах информационных систем. Замена на новое оборудование не всегда проходит прозрачно, а былые реализации могут перестать работать. Но процесс этот неизбежен. Старые системы будут эксплуатироваться, будут появляться новые уязвимости.
В чем же мотивация перехода к новым реализациям? Требования регулятора? Материальные или репутационные потери? Желание быть в тренде? У меня нет ответа на этот вопрос. От системы к системе мотивирующий фактор разнится. Но чаще всего разработчикам всё равно, так как подобные атаки случаются очень редко. В целом атаки случаются редко. Я считаю этот аргумент некорректным и безответственным. Если и браться за разработку/администрирование системы, то нужно либо следовать принципу Шухарда-Деминга, постоянно улучшая и проверяя систему, либо честно признать, что система устарела и пытаться привнести новую.
Мысли после прочтения: https://www.securitylab.ru/news/517997.php
SecurityLab.ru
Ubiquiti подтвердила компрометацию IT-систем, но не утечку данных
На фоне сообщений о том, что компания могла преуменьшить масштаб взлома, стоимость акций Ubiquiti существенно упала.
#security #risks #article #habr #theatre
Цепляющая за живое статья о "театре безопасности" в РЖД.
Очень советую к прочтению.
Цепляющая за живое статья о "театре безопасности" в РЖД.
Очень советую к прочтению.
Хабр
О театре или почему всем плевать
На волне хайпа про РЖД я заметил, что много людей, даже из тех, кто "в теме", имеют странное представление о ситуации. А большая часть тех, кто с безопасностью не связан вообще, высказывает...
#zerotrust #habr
Интересная и краткая статья об основах Zero Trust Security - нулевое доверие.
Нулевое доверие к ресурсам, к пользователям и к сетям для обеспечения безопасности звучит логично. Доверяй, но проверяй каждое обращение. Избыточный мониторинг и анализ требует избыточных затрат. Вообще говоря, безопасность - это вечный торг между уровнем защищенности и удобством использования. Однако при правильно выстроенной архитектуре и культуре можно найти баланс.
Интересная и краткая статья об основах Zero Trust Security - нулевое доверие.
Нулевое доверие к ресурсам, к пользователям и к сетям для обеспечения безопасности звучит логично. Доверяй, но проверяй каждое обращение. Избыточный мониторинг и анализ требует избыточных затрат. Вообще говоря, безопасность - это вечный торг между уровнем защищенности и удобством использования. Однако при правильно выстроенной архитектуре и культуре можно найти баланс.
Хабр
Что такое Zero Trust? Модель безопасности
Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого...
#announce
Добавил комментарии к каналу. Задавайте ваши ответы!
PS. Жалко, что к предыдущим постам комментарии оставить нельзя :(
Добавил комментарии к каналу. Задавайте ваши ответы!
PS. Жалко, что к предыдущим постам комментарии оставить нельзя :(
#crypto #rsa #ecdsa #habr
Занимательный факт: наибольшее известное простое число 2^82589933 -1
Искал музыкальную группу, а наткнулся на статью в википедии. Здесь также приводится информация о теореме Эвклида про бесконечность списка простых чисел.
Напомню, что криптостойкость алгоритма RSA держится на задачи факторизации произведения двух больших случайных простых чисел p и q. Чем дальше в лес, тем больше помидоры, кхм, то есть тем больше расстояние между простыми числами.
Именно с этим связан переход с RSA на ECDSA в TLS 1.3. Увеличение битности ключа RSA в два раза не приводит к увеличению криптостойкости в два раза.
В связи с этим: "ХВАТИТ ИСПОЛЬЗОВАТЬ RSA!"
Занимательный факт: наибольшее известное простое число 2^82589933 -1
Искал музыкальную группу, а наткнулся на статью в википедии. Здесь также приводится информация о теореме Эвклида про бесконечность списка простых чисел.
Напомню, что криптостойкость алгоритма RSA держится на задачи факторизации произведения двух больших случайных простых чисел p и q. Чем дальше в лес, тем больше помидоры, кхм, то есть тем больше расстояние между простыми числами.
Именно с этим связан переход с RSA на ECDSA в TLS 1.3. Увеличение битности ключа RSA в два раза не приводит к увеличению криптостойкости в два раза.
В связи с этим: "ХВАТИТ ИСПОЛЬЗОВАТЬ RSA!"
#network #encryption
Шифрование локальной сети значительно усложнит задачу внутреннему нарушителю. Во-первых, это касается угроз конфиденциальности информации (перехват чувствительной информации внутри сети), а также аутентификации (пакет был отправлен именно этим устройством).
Шифрование локальной сети - это не тривиальный процесс. Есть свои нюансы и подводные. На эту тему глава из интересной книжки.
Интересуюсь этой темой последние несколько дней. Почему-то стандартом считается l2tp/ipsec. Интересно, можно ли использовать что-то более высокоуровневое, например, wireguard?
PS: нарыл слайды по IPsec
PSS: на микротик вики интересный гайд по ipsec
Шифрование локальной сети значительно усложнит задачу внутреннему нарушителю. Во-первых, это касается угроз конфиденциальности информации (перехват чувствительной информации внутри сети), а также аутентификации (пакет был отправлен именно этим устройством).
Шифрование локальной сети - это не тривиальный процесс. Есть свои нюансы и подводные. На эту тему глава из интересной книжки.
Интересуюсь этой темой последние несколько дней. Почему-то стандартом считается l2tp/ipsec. Интересно, можно ли использовать что-то более высокоуровневое, например, wireguard?
PS: нарыл слайды по IPsec
PSS: на микротик вики интересный гайд по ipsec
#thinkpad
На днях установил на свой синкпад классическую клавиатуру от x220.
Не сказать, что современная является плохой. Однако классическая мне нравится больше и по визуальной и по тактильной составляющей. Для установки классической клавиатуры я взял отдельно palmrest (пластина под клавиатурой) от x220 с отсеком под отпечаток пальца. Не думаю, что буду им активно пользоватьчя, но хочу взять ради прикола.
Всю установку проводил с помощью thinkpadwiki. На одном из фото видно, как я изолировал некоторые контакты на коннекторе клавиатуры. На вики сказано, что они коротят друг на друга.
Также мой старый palmrest имел термопластины. На новом их нет. Разницы я пока не заметил. И, кажется, я не до конца вставил клавиатуру, так как есть небольшой зазор и неровность на переходе между корпусом и palmrest
В целом ощущения от "новой" клавиатуры очень хорошие. Плавный ход, лёгкость нажатия и выпуклость клавиш ощущаются сразу. Немного не хватает подсветки клавиш, но думаю, что привыкну, так как печатаю вслепую.
На днях установил на свой синкпад классическую клавиатуру от x220.
Не сказать, что современная является плохой. Однако классическая мне нравится больше и по визуальной и по тактильной составляющей. Для установки классической клавиатуры я взял отдельно palmrest (пластина под клавиатурой) от x220 с отсеком под отпечаток пальца. Не думаю, что буду им активно пользоватьчя, но хочу взять ради прикола.
Всю установку проводил с помощью thinkpadwiki. На одном из фото видно, как я изолировал некоторые контакты на коннекторе клавиатуры. На вики сказано, что они коротят друг на друга.
Также мой старый palmrest имел термопластины. На новом их нет. Разницы я пока не заметил. И, кажется, я не до конца вставил клавиатуру, так как есть небольшой зазор и неровность на переходе между корпусом и palmrest
В целом ощущения от "новой" клавиатуры очень хорошие. Плавный ход, лёгкость нажатия и выпуклость клавиш ощущаются сразу. Немного не хватает подсветки клавиш, но думаю, что привыкну, так как печатаю вслепую.
🥰1