Музея криптографии в Москве
Сам музей является частным и принадлежит компании «Криптонит», поэтому её специалисты непосредственно участвовали как в формировании экспозиции музея, так и в дальнейшей работе. Но для посещения он доступен всем желающим. Находится музей в очень старом здании, построенном еще в XIX веке. История у дома богатая, ей посвящен целый зал на цокольном этаже.
Постоянная экспозиция посвящена прошлому, настоящему и будущему криптографии и технологий коммуникации. Она включает четыре раздела и построена в обратной хронологии — от современности к древности.
По состоянию на 2025 год коллекция Музея криптографии включает в себя более 5000 единиц хранения, среди которых — оригиналы шифровальных машин и их реплики, созданные по патентам и чертежам, средства передачи информации, архивные материалы и фотографии. Основой коллекции стали оригиналы советских шифровальных машин, ранее не представленные широкой публике, а также макеты шифровальной аппаратуры, предоставленные для демонстрации в музее федеральными органами исполнительной власти по указанию Президента Российской Федерации Путина.
💡 Первый зал экспозиции — «Криптография в цифровую эпоху» — рассказывает о роли криптографии в жизни современного человека, о том, какими криптографическими алгоритмами люди пользуются каждый день, о том, как криптография делает коммуникации в интернете более защищенными. 💡 Следующий зал — «Криптография в индустриальную эпоху» — посвящен эволюции средств коммуникации от телеграфа и телефона до радио и телевидения, ученым, чьи изобретения оказали влияние на развитие криптографии как науки, а также роли криптографии в исторических событиях и геополитике. 💡 Третий зал — «Домашинная криптография» — рассказывает о времени, когда основным способом передачи сообщений были рукописные письма, которые приходилось засекречивать вручную, потому что электромеханических шифровальных машин еще не было. 💡 В четвертом зале — «Протокриптография» — речь идет о самых древних в истории инструментах и методах шифрования: от шифра Атбаш и диска Энея до магических квадратов и алхимических криптограмм. 💡 Отдельный, пятый зал музея — «Память здания» — посвящен истории здания и людям, чьи судьбы были с ним связаны.
История💡 Котельникова и Шеннона💡 интересна тем, что очень похожа на историю Маркони и Попова. Двое ученых также работали в одной области, оба были пионерами в своем деле, но при этом Шеннон хорошо известен, а Котельникова знают только специалисты.
❗️Официальный сайт
Дополнительно:
✅ Хабр + Вики + Анонс
➡️ Бункер 42 - фортификационное сооружение заглублённого типа, расположенное в самом центре Москвы. Проектирование сооружения началось в ходе появления в США нового вида оружия массового поражения — атомной бомбы. В
#fun
Сам музей является частным и принадлежит компании «Криптонит», поэтому её специалисты непосредственно участвовали как в формировании экспозиции музея, так и в дальнейшей работе. Но для посещения он доступен всем желающим. Находится музей в очень старом здании, построенном еще в XIX веке. История у дома богатая, ей посвящен целый зал на цокольном этаже.
Постоянная экспозиция посвящена прошлому, настоящему и будущему криптографии и технологий коммуникации. Она включает четыре раздела и построена в обратной хронологии — от современности к древности.
По состоянию на 2025 год коллекция Музея криптографии включает в себя более 5000 единиц хранения, среди которых — оригиналы шифровальных машин и их реплики, созданные по патентам и чертежам, средства передачи информации, архивные материалы и фотографии. Основой коллекции стали оригиналы советских шифровальных машин, ранее не представленные широкой публике, а также макеты шифровальной аппаратуры, предоставленные для демонстрации в музее федеральными органами исполнительной власти по указанию Президента Российской Федерации Путина.
История
❗️Официальный сайт
Дополнительно:
✅ Хабр + Вики + Анонс
➡️ Бункер 42 - фортификационное сооружение заглублённого типа, расположенное в самом центре Москвы. Проектирование сооружения началось в ходе появления в США нового вида оружия массового поражения — атомной бомбы. В
#fun
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
🛋 Ретрокомпьютеры и игровые приставки 🛋
⛳️ Если вы захотите попробовать какой-то из экспонатов в действии — пожалуйста, все они работают.
⛳️ Игровые турниры для детей и взрослых - Хотите поиграть в первый Mortal Kombat или в Mario Kart?
⛳️ Магазин удобных и полезных вещей - У нас можно купить стильную одежду, красивые аксессуары и приятные сувениры для себя и близких.
❗️ Официальный сайт
✅ Экспонаты музея
⚠️ Экскурсии (вход бесплатный)
🏆 Мерч
#fun
⛳️ Если вы захотите попробовать какой-то из экспонатов в действии — пожалуйста, все они работают.
⛳️ Игровые турниры для детей и взрослых - Хотите поиграть в первый Mortal Kombat или в Mario Kart?
⛳️ Магазин удобных и полезных вещей - У нас можно купить стильную одежду, красивые аксессуары и приятные сувениры для себя и близких.
❗️ Официальный сайт
✅ Экспонаты музея
⚠️ Экскурсии (вход бесплатный)
🏆 Мерч
#fun
✍2👍2❤1🔥1
Какие наиболее частные "болезни", проблемы связанные с ИБ возникают в продакте/энтепрайзе, где ты трудишься?
Anonymous Poll
23%
Не выделяют должного бюджета на закупку СЗИ и/или найм skilled спецов
21%
ИТ не считается с ИБ, конфликт проф интересов, давят инициативы на входе, тормозят, сливают
31%
Руководство не понимает ценности ИБ, везде игнор, держится только за счет "обязаловки" в доках
29%
ИБ слишком затратно, а "выхлоп" не всегда очевиден и ощутим в отличие от того что дает ИТ
30%
Штат ИБ спецов не большой, нагрузка топ, не успеваем, выгораем, баланс 1:10 ИБ/ИТ
28%
ИБ меньше вакансий и вариков карьеры чем в ИТ, тема чисто для фанатов ИБ
8%
Свой вариант (пиши в чат)
14%
Чёт другое, нет в списке
This media is not supported in your browser
VIEW IN TELEGRAM
Trinity uses nmap in "The Matrix Reloaded" movie, Wachowski brothers, 2003
That's exactly how the fictional Trinity uses it. In a sequence that flashes on screen for a few scant seconds, the green phosphor text of Trinity's computer clearly shows Nmap being run against the IP address 10.2.2.2, and finding an open port number 22, correctly identified as the SSH service used to log into computers remotely.
"I was definitely pretty excited when I saw it," says "Fyodor," the 25-year-old author of Nmap. "I think compared to previous movies that had any kind of hacking content, you could generally assume it's going to be some kind of stupid 3D graphics show."
Discovered in February, 2001 by security analyst Michal Zalewski, the SSH CRC-32 bug is a very real buffer overflow in a chunk of code designed to guard against cryptographic attacks on SSH version one. Properly exploited, it grants full remote access to the vulnerable machine.
1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011
#fun #linux
That's exactly how the fictional Trinity uses it. In a sequence that flashes on screen for a few scant seconds, the green phosphor text of Trinity's computer clearly shows Nmap being run against the IP address 10.2.2.2, and finding an open port number 22, correctly identified as the SSH service used to log into computers remotely.
"I was definitely pretty excited when I saw it," says "Fyodor," the 25-year-old author of Nmap. "I think compared to previous movies that had any kind of hacking content, you could generally assume it's going to be some kind of stupid 3D graphics show."
Discovered in February, 2001 by security analyst Michal Zalewski, the SSH CRC-32 bug is a very real buffer overflow in a chunk of code designed to guard against cryptographic attacks on SSH version one. Properly exploited, it grants full remote access to the vulnerable machine.
1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011
#fun #linux
😁9🤩8👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Black Hat USA 2025 returns to the Mandalay Bay Convention Center in Las Vegas with a 6-day program. The event will open with four days of specialized cybersecurity Trainings (August 2-5), with courses for all skill levels
#event #fun
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5❤🔥3👍1
Active Directory Security Fundamentals, Huy Kha, 2025
Active Directory is critically important for hackers because it serves as the central authentication and authorization system in most Windows enterprise environments, making it a high-value target for privilege escalation, lateral movement, and full domain compromise.
Understanding the basics of active directory security is a prerequisite for those working in the Cybersecurity (offensive, defensive, and GRC).
This document helps you understand these basics, how to activate these security features, and how to monitor them to protect your infrastructure.
#book #windows #defensive
Active Directory is critically important for hackers because it serves as the central authentication and authorization system in most Windows enterprise environments, making it a high-value target for privilege escalation, lateral movement, and full domain compromise.
Understanding the basics of active directory security is a prerequisite for those working in the Cybersecurity (offensive, defensive, and GRC).
This document helps you understand these basics, how to activate these security features, and how to monitor them to protect your infrastructure.
#book #windows #defensive
👍9❤1
Active Directory Security Fundamentals.pdf
2.9 MB
Active Directory Security Fundamentals, Huy Kha, 2025
❤8👍2
How to Start Your Own Cybersecurity Consulting Business: First-Hand Lessons from a Burned-Out Ex-CISO, Ravi Das (, 2023
The burnout rate of a Chief Information Security Officer (CISO) is pegged at about 16 months. In other words, that is what the average tenure of a CISO is at a business. At the end of their stay, many CISOs look for totally different avenues of work, or they try something else – namely starting their own Cybersecurity Consulting business. Although a CISO might have the skill and knowledge set to go it alone, it takes careful planning to launch a successful Cyber Consulting business. This ranges all the way from developing a business plan to choosing the specific area in Cybersecurity that they want to serve.
The book is written by an author who has real-world experience in launching a Cyber Consulting company. It is all-encompassing, with coverage spanning from selecting which legal formation is most suitable to which segment of the Cybersecurity industry should be targeted. The book is geared specifically towards the CISO that is on the verge of a total burnout or career change. It explains how CISOs can market their experience and services to win and retain key customers.
#book #management
The burnout rate of a Chief Information Security Officer (CISO) is pegged at about 16 months. In other words, that is what the average tenure of a CISO is at a business. At the end of their stay, many CISOs look for totally different avenues of work, or they try something else – namely starting their own Cybersecurity Consulting business. Although a CISO might have the skill and knowledge set to go it alone, it takes careful planning to launch a successful Cyber Consulting business. This ranges all the way from developing a business plan to choosing the specific area in Cybersecurity that they want to serve.
The book is written by an author who has real-world experience in launching a Cyber Consulting company. It is all-encompassing, with coverage spanning from selecting which legal formation is most suitable to which segment of the Cybersecurity industry should be targeted. The book is geared specifically towards the CISO that is on the verge of a total burnout or career change. It explains how CISOs can market their experience and services to win and retain key customers.
#book #management
👍2❤1👎1
how-to-start-your-own-cybersecurity-consulting-business.epub
282.8 KB
How to Start Your Own Cybersecurity Consulting Business: First-Hand Lessons from a Burned-Out Ex-CISO, Ravi Das (, 2023
👍3👎2❤1
𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝐂𝐄𝐎 𝐬𝐚𝐲𝐬 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐢𝐬 𝐢𝐭𝐬 𝐍𝐨.1 𝐩𝐫𝐢𝐨𝐫𝐢𝐭𝐲
🔻 [2025]
Nadella also outlines three key business priorities: security, quality, and AI transformation. 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐰𝐚𝐬 𝐦𝐚𝐝𝐞 𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭'𝐬 𝐧𝐮𝐦𝐛𝐞𝐫 𝐨𝐧𝐞 𝐩𝐫𝐢𝐨𝐫𝐢𝐭𝐲 𝐥𝐚𝐬𝐭 𝐲𝐞𝐚𝐫, after a series of attacks and trust waning in Microsoft's security efforts. Now, Nadella says Microsoft is "doubling down on the fundamentals" while also focusing on AI. "Security and quality are non-negotiable. Our infrastructure and services are mission critical for the world, and without them we don't have permission to move forward," says Nadella.
🔻[2024]
𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝐢𝐬 𝐦𝐚𝐤𝐢𝐧𝐠 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐢𝐭𝐬 𝐍𝐨. 1 𝐩𝐫𝐢𝐨𝐫𝐢𝐭𝐲, CEO Satya Nadella said during the company’s fiscal third quarter earnings call Thursday.
“We launched our Secure Future Initiative last fall for this reason, bringing together every part of the company to advance cybersecurity protection, and we are doubling down on this very important work, putting security above all else — before all other features and investments,” Nadella said during the call.
🔝 Despite recent incidents, 𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝐫𝐞𝐦𝐚𝐢𝐧𝐬 𝐭𝐡𝐞 𝐟𝐞𝐝𝐞𝐫𝐚𝐥 𝐠𝐨𝐯𝐞𝐫𝐧𝐦𝐞𝐧𝐭'𝐬 𝐭𝐨𝐩 𝐜𝐥𝐨𝐮𝐝 𝐯𝐞𝐧𝐝𝐨𝐫, and the reset of its security culture is part of an effort to regain trust.
❗️𝐒𝐨𝐮𝐫𝐜𝐞𝐬: One + Two + Three
#analytics #world
🔻 [2025]
Nadella also outlines three key business priorities: security, quality, and AI transformation. 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐰𝐚𝐬 𝐦𝐚𝐝𝐞 𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭'𝐬 𝐧𝐮𝐦𝐛𝐞𝐫 𝐨𝐧𝐞 𝐩𝐫𝐢𝐨𝐫𝐢𝐭𝐲 𝐥𝐚𝐬𝐭 𝐲𝐞𝐚𝐫, after a series of attacks and trust waning in Microsoft's security efforts. Now, Nadella says Microsoft is "doubling down on the fundamentals" while also focusing on AI. "Security and quality are non-negotiable. Our infrastructure and services are mission critical for the world, and without them we don't have permission to move forward," says Nadella.
🔻[2024]
𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝐢𝐬 𝐦𝐚𝐤𝐢𝐧𝐠 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐢𝐭𝐬 𝐍𝐨. 1 𝐩𝐫𝐢𝐨𝐫𝐢𝐭𝐲, CEO Satya Nadella said during the company’s fiscal third quarter earnings call Thursday.
“We launched our Secure Future Initiative last fall for this reason, bringing together every part of the company to advance cybersecurity protection, and we are doubling down on this very important work, putting security above all else — before all other features and investments,” Nadella said during the call.
❗️𝐒𝐨𝐮𝐫𝐜𝐞𝐬: One + Two + Three
#analytics #world
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4😁3👍2
Hacking Layer 2: Fun with Ethernet Switches by Sean Convery, Cisco Systems, 2025
- MAC Spoofing
- Double Tagging
- MAC Flooding
- 802.1q decapsulation VLAN Hopping
- ARP Spoofing
- SSH/SSL Intercept
- Spanning Tree Attack
- VQP Attack
How do you prevent these attacks?
📌 Always use a dedicated VLAN ID for all trunk ports
📌 Disable unused ports and put them in an unused VLAN
📌 Be paranoid he he. Do not use VLAN 1 for anything
📌 Set all user ports to non-trunking (DTP off)
#cisco
- MAC Spoofing
- Double Tagging
- MAC Flooding
- 802.1q decapsulation VLAN Hopping
- ARP Spoofing
- SSH/SSL Intercept
- Spanning Tree Attack
- VQP Attack
How do you prevent these attacks?
📌 Always use a dedicated VLAN ID for all trunk ports
📌 Disable unused ports and put them in an unused VLAN
📌 Be paranoid he he. Do not use VLAN 1 for anything
📌 Set all user ports to non-trunking (DTP off)
#cisco
🔥2👍1
Hacking Layer 2 Fun with Ethernet Switches by Sean Convery.pdf
751.1 KB
Hacking Layer 2: Fun with Ethernet Switches by Sean Convery, Cisco Systems, 2025
❤2👍1
Dear friends, I'm pleased to present to you the translation of my author's brochure (e-book), which I completed in December 2023. Initially, the brochure was available only in Russian language. This work is not a commercial project for me, so I don't have proofreaders, professional translators or editors on my staff. The brochure was translated using artificial intelligence with minimal manual correction. So, for this reason minor errors are possible.
However, I hope that the importance of the material will outweigh all the errors and shortcomings of the translation🤝
The brochure has incorporated modern scientific and empirical research on the topic of learning (acquiring knowledge, skills, assimilation of information, memorization, speed reading, etc.) and self-learning, theories and facts, including the latest discoveries in the field of psychology, neurophysiology, pedagogy, linguistics, the author's own research in understanding human cognitive abilities.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥7❤3👍3👎1
Checking of all messages with captcha up to 2025.08.05 15:26 GMT+3 in the group is enabled. The restriction does not apply to admins.
#info
#info
👍7🔥4