mastodon.world is one of the many independent Mastodon servers you can use to participate in the fediverse.
Generic Mastodon server for anyone to use.

Server stats:

9.9K
active users

#шифрование

0 posts0 participants0 posts today

Шифрование NFS: RPC-with-TLS как альтернатива VPN

Хотите защитить данные в сетях с использованием NFS? Мы расскажем, как настроить шифрование трафика с помощью RPC-with-TLS — от работы с сертификатами до диагностики ошибок. Узнайте о преимуществах технологии, её ограничениях и о том, как она может стать альтернативой VPN или Kerberos для повышения безопасности ваших данных.

habr.com/ru/companies/flant/ar

ХабрШифрование NFS: RPC-with-TLS как альтернатива VPNОднажды мы задались вопросом, можно ли защитить трафик NFS-протокола. Всем известные способы, такие как VPN-туннели и различные прокси, нас не интересовали. Оказалось, недавно был опубликован RFC 9289...

Прячем шифрованные диски

Что такое криптография - все знают: берем что-то секретное, зашифровываем его - и без ключа никто ничего не прочитает. Но есть минус: если кому-то очень хочется почитать - вас могут вежливо попросить поделиться ключиком, и отказаться может быть очень сложно. Что такое стеганография - тоже многие знают: берем что-то секретное и прячем его среди обычного, оно как бы на виду, но если не знать где именно искать - найти сложно. Тут минус в другом - оно не должно выделяться и бросаться в глаза. Что, если попробовать совместить одно с другим?

habr.com/ru/articles/896236/

ХабрПрячем шифрованные дискиЧто такое криптография - все знают: берем что-то секретное, зашифровываем его - и без ключа никто ничего не прочитает. Но есть минус: если кому-то очень хочется почитать - вас могут вежливо попросить...

Битфлипаем зашифрованный JSON, не зная структуры: разбор демозадачи с T-CTF 2025

Проводим третий T-CTF для ИТ-специалистов, которые хорошо разбираются в коде. Соревнования пройдут онлайн и офлайн 19—20 апреля, так что пока есть время подготовиться. В статье расскажем, что нового будет в этом году, и разберем одно демозадание. Если вы уже ко всему готовы, переходите на страницу мероприятия. Там можно узнать подробности и зарегистрироваться. Новичков в CTF и тех, кто хочет узнать решение интересных задач, приглашаем под кат.

habr.com/ru/companies/tbank/ar

ХабрБитфлипаем зашифрованный JSON, не зная структуры: разбор демозадачи с T-CTF 2025Проводим третий T-CTF для ИТ-специалистов, которые хорошо разбираются в коде и кибербезопасности. Соревнования пройдут онлайн и офлайн 19—20 апреля, так что пока есть время подготовиться. В статье...

[Перевод] Давайте поговорим о шифровании и IDOR (да, снова IDOR)

Представьте себе систему, предназначенную для защиты конфиденциальных данных пользователей (таких как страховые полисы), только такую, что один неверный шаг превратил ее в открытую книгу. Именно на это я и наткнулся, когда копался в одном сервисе защиты регистрации на мероприятия. То, что начиналось как любопытство к API, переросло в находку, которая может предоставить полный доступ к полису любого пользователя. Вот как это происходило, шаг за шагом, и почему это так важно... Находка: API с секретом Все началось с веб-сайта, на котором хранятся пользовательские полисы — думайте о нем как о цифровом сейфе для страховых планов. Во время исследования я обнаружил обращение к API: /api/claims/encrypt?text=EUSP2386411060 с моим страховым полисом (EUSP2386411060). Ответом было зашифрованное значение идентификатора моего полиса, знание которого дает доступ к моему полису. Короче говоря, если ваш страховой полис EUSP2386411061, я могу зашифровать его и получить доступ к вашим данным, поскольку зашифрованное значение используется для доступа к PDF-файлу, содержащему информацию о вашем полисе.

habr.com/ru/articles/891478/

ХабрДавайте поговорим о шифровании и IDOR (да, снова IDOR)Представьте себе систему, предназначенную для защиты конфиденциальных данных пользователей (таких как страховые полисы), только такую, что один неверный шаг превратил ее в открытую книгу. Именно на...

Если у вас паранойя…

Помните, был такой фильм: хакеры добыли некую секретную информацию, которую можно было прочитать только на определенном компьютере, находящемся в особо охраняемом помещении, потому что на других компьютерах ее нельзя было расшифровать... На самом деле это довольно несложно делается, попробую показать на примере. ("промышленные", сертифицированные и прочие решения не рассматриваются потому что потому)

habr.com/ru/articles/890002/

ХабрЕсли у вас паранойя…Помните, был такой фильм: хакеры добыли некую секретную информацию, которую можно было прочитать только на определенном компьютере, находящемся в особо охраняемом помещении, потому что на других...

Как создать свой алгоритм шифрования: от идеи до готового CLI-приложения

В эпоху цифровых технологий защита информации становится одним из самых актуальных вопросов. На первый взгляд, создание собственного алгоритма шифрования может показаться задачей исключительно для элитных криптографов. Однако, понимание основных принципов, демонстрация работы алгоритма и эксперименты с кодом – вполне достижимая цель для разработчика, желающего углубиться в мир криптографии. В этой статье мы разберем, какие шаги необходимо предпринять для создания собственного алгоритма шифрования, и покажем пример реализации на языке Go.

habr.com/ru/articles/887740/

ХабрКак создать свой алгоритм шифрования: от идеи до готового CLI-приложенияВ современном мире защита данных становится критически важной. Многие известные алгоритмы шифрования (AES, RSA, Blowfish) прошли долгий путь испытаний временем и экспертной оценкой. Однако создание...

Вас вычислили. Или еще нет? Гаджеты для тех, кто хочет исчезнуть

В погоне за анонимностью производители гаджетов предлагают все более изощренные решения: смартфоны с «честно-пречестно» отключаемой камерой, устройства для шифрования сообщений и даже смартфоны, которые обещают защитить вас от слежки через Wi-Fi. Но действительно ли они выполняют свои обещания? Или это просто маркетинговый ход, призванный убедить целевую аудиторию в надежности устройств? Мы собрали подборку популярных устройств, которые заявляют о полной конфиденциальности, и разобрались, как они работают на практике. Спойлер: не все так просто, особенно если речь идет о программных, а не аппаратных решениях. Детали под катом.

habr.com/ru/companies/selectel

ХабрВас вычислили. Или еще нет? Гаджеты для тех, кто хочет исчезнутьВ погоне за анонимностью производители гаджетов предлагают все более изощренные решения: смартфоны с «честно-пречестно» отключаемой камерой, устройства для шифрования сообщений и даже смартфоны,...

Очень неплохи отдельные главы в книге: «Основы классической криптологии. Секреты шифров и кодов», Адаменко М.
Например, глава «Числовые шифры»

Но гораздо интереснее отдельные из шифров описаны с привязкой к реальным историческим фигурам разведок. Например, есть вот такое описание шифра Зорге (группа «Рамзай», в Японии работал во время Второй мировой).

Где как раз использовался вариант одноразового шифроблокнота, когда длинна ключа равна длине сообщения. С предварительным кодированием текста сообщения по ключу.

Одна из книг в 15 томах «Великая победа», на картинке видно, что это Книга тридцатая «Шифры разведчиков и партизан».

Выходные данные у этой работы интересные:

Великая Победа: в 15 т. /под общ. ред. С.Е. Нарышкина, А.В. Торкунова;Моск. гос. ин-т междунар. отношений (ун-т) МИД России, Центр военно-политических исследований. М.: МГИМО-Университет, 2015.

Да, похоже тот самый Нарышкин, Сергей Евгеньевич — глава Службы Внешней Разведки — бывшее ПГУ при КГБ, ставшее отдельным ведомством — СВР — с развалом СССР.

Выпускник двух годичной спецшколы ПГУ КГБ, ныне «Академия внешней разведки» (считай магистратура, т.к. там учатся уже имеющие высшее образование).
Там же, где учился В.В. Путин, но после этого Нарышкин учился ещё и один год на 8-м факультете «Высшей школы КГБ» — той самой, что включает в себя «Институт криптографии, связи и информатики (ИКСИ)».

#криптография #шифрование #книги #books @russian_mastodon @ru @Russia

Фотохостинг со сквозным шифрованием

Опенсорсный криптофотохостинг Ente Photos , десктопное приложение и мобильный клиент Когда запустился YouTube, люди спокойно публиковали там трогательные приватные видео . Сегодня никому в голову не придёт выкладывать такое в открытый доступ. Времена сильно изменились. То же относится к фотографиям. Во-первых, с массовым профилированием пользователей ценность пользовательских файлов сильно возросла. Во-вторых, профилированием занимаются алгоритмы машинного обучения, которые извлекают массу ценной информации из личных фотографий. И самое неприятное, что эти алгоритмы ИИ обучаются на наших фотографиях. Не говоря уже о том, что среди фотографий могут быть очень личные, которые вообще нежелательно никому видеть, кроме самых близких людей.

habr.com/ru/companies/globalsi

ХабрФотохостинг со сквозным шифрованиемОпенсорсный криптофотохостинг Ente Photos , десктопное приложение и мобильный клиент Когда запустился YouTube, люди спокойно публиковали там трогательные приватные видео . Сегодня никому в голову не...

### Прикладные Законы Мерфи для Криптографии (вольная интерпретация)
1. **Закон сложности шифрования:**
Чем сложнее алгоритм шифрования, тем быстрее найдётся простой способ его взломать.
2. **Закон ограниченного времени:**
Когда нет времени на генерацию идеального ключа, пароль "1234" становится стандартным.
3. **Закон доверия:**
Самая большая уязвимость любой криптосистемы — это человек, который её использует.
4. **Закон иллюзии приватности:**
Как только вы почувствуете себя полностью анонимным, кто-то получит доступ к вашим метаданным.
5. **Закон забытого ключа:**
Если приватный ключ был создан и идеально защищён, вы потеряете к нему доступ в самый неподходящий момент.
6. **Закон излишней уверенности:**
"Этот алгоритм невозможно взломать" — до тех пор, пока студент не докажет обратное в своей дипломной работе.
7. **Закон разработчика:**
Лучшее криптографическое решение, которое вы создадите, сломает ваша же тестовая команда.
8. **Закон универсальности:**
Чем универсальнее криптоалгоритм, тем больше он подвержен атакам на слабые места.
9. **Закон экономии ресурсов:**
Каждая криптосистема — это компромисс между безопасностью и производительностью, но её взлом всегда будет быстрее.
10. **Закон государственного вмешательства:**
Если ваш алгоритм достаточно хорош, чтобы его не могли взломать хакеры, регуляторы потребуют встроить "чёрный ход".
11. **Закон злоумышленника:**
Ваша криптография никогда не бывает слишком сложной для хакера, но всегда слишком сложна для обычного пользователя.
12. **Закон непредвиденных ошибок:**
У каждого алгоритма есть уязвимость, но обнаружится она только тогда, когда уже поздно.
13. **Закон срочного обновления:**
Как только вы внедрите новую криптографическую систему, её алгоритм станет устаревшим по современным стандартам.
14. **Закон "задним числом":**
"Никто не взломает RSA при нашей жизни" — пока квантовые компьютеры не докажут обратное.
15. **Закон энтропии:**
Чем сложнее пароль, тем больше вероятность, что пользователь напишет его на стикере и приклеит к монитору.
16. **Закон криптоанархии:**
Чем безопаснее ваша система, тем больше она раздражает правительства и корпорации.
17. **Закон простоты:**
Если что-то в криптографии выглядит слишком простым, чтобы быть взломанным, оно уже взломано.
18. **Закон длины ключа:**
Как только вы удвоите длину ключа, найдётся атака, которая взломает и старый, и новый варианты.
19. **Закон паранойи:**
В криптографии вы либо недостаточно параноик, либо уже слишком поздно.
20. **Закон "последнего теста":**
Крупнейшая уязвимость будет обнаружена через минуту после запуска системы в продакшен.
---
### **Хэштеги (23):**
#ЗаконМерфи #Криптография #КиберБезопасность #Шифрование #ЗащитаДанных #Приватность #ЦифроваяБезопасность #ОшибкиКриптографии #КвантовыеКомпьютеры #Взлом #БезопасностьПаролей #КриптоАлгоритмы #КиберУгрозы #ШифрованиеДанных #УправлениеКлючами #ПаранойяВБезопасности #НеВзламываемыйКод #Уязвимости #ЧёрныйХод #ИТЮмор #ТехноАнархия #СтикерыСПаролями #КвантоваяУгроза #КриптоИнсайты

Как не превратить рабочий ноутбук в решето: простые правила и полезные программы

Ваш рабочий ноутбук — это не просто инструмент для работы, а хранилище корпоративных секретов, персональных данных и доступов к важным ресурсам. Одно неловкое движение — и всё это может оказаться в руках злоумышленников. В этой статье разберёмся, как можно максимально просто и эффективно защитить себя и свою компанию от потенциальных угроз.

habr.com/ru/articles/879844/

ХабрКак не превратить рабочий ноутбук в решето: простые правила и полезные программыВаш рабочий ноутбук — это не просто инструмент для работы, а хранилище корпоративных секретов, персональных данных и доступов к важным ресурсам. Одно неловкое движение — и всё это может оказаться в...

**Приветствую!**
Если VLESS продолжает ругаться на отсутствие SSL, пора взять ситуацию под контроль. Представляю мини-заметку с решением.
Этот скрипт автоматизирует развертывание **3X-UI** на сервере **VLESS**, создаёт самоподписанные **SSL-сертификаты** и обеспечивает защищённое соединение, которого нет по умолчанию. Это снижает риск перехвата данных и повышает анонимность пользователей.
bit.ly/3CzPkV8

📌 **Как работает скрипт?**
1️⃣ Проверяет и устанавливает `openssl` и `qrencode`.
2️⃣ Устанавливает 3X-UI (или проверяет его наличие).
3️⃣ Запускает `x-ui` через `systemd` или напрямую.
4️⃣ Генерирует самоподписанные **SSL-сертификаты RSA** (срок действия – 10 лет).
5️⃣ Выводит пути к файлам `.crt` и `.key`.
6️⃣ Сообщает об успешной установке.
🔹 **После установки 3X-UI**:
✅ Авторизуйтесь в панели, укажите пути к файлам сертификатов (скрин №3), сохраните настройки и перезапустите панель.
⚠ **Дополнительные меры безопасности:**
🔸 Обновите параметры пользователя (см. скрин №2, пункты 6-7).
🔸 Измените **порт SSH**.
🔸 Настройте **брандмауэр**, ограничив доступ к портам (SSH, панель, VLESS).
🔸 Отключите ответы на **ICMP (пинг)** для VPS.
🛡 **Дополнительные материалы:**
1️⃣ RFC 5280 – X.509 Public Key Infrastructure Certificate (datatracker.ietf.org/doc/html/)
2️⃣ OpenSSL Documentation – openssl.org/docs/
3️⃣ Лучшие практики конфигурации VPS – cipherli.st
🔷 **Хэштеги:**
#SSL #VLESS #VPN #Linux #VPS #шифрование #кибербезопасность