Квадратичные арифметические программы: из грязи в князи (перевод)

Автор: admin от Вчера, 11:30, посмотрело: 15

Продолжая серию статей про технологию zk-SNARKs изучаем очень интересную статью Виталика Бутерина "Quadratic Arithmetic Programs: from Zero to Hero"



Предыдущая статья: Введение в zk-SNARKs с примерами (перевод)



В последнее время интерес к технологии zk-SNARKs очень вырос, и люди все чаще пытаются демистифицировать то, что многие стали называть «лунной математикой» из-за своей достаточно неразборчивой сложности. zk-SNARKs действительно довольно сложно понять, особенно из-за большого количества составных частей, которые нужно собрать вместе, чтобы все это работало, но если мы разберем технологию по частям, то осмыслить ее станет гораздо проще...

Категория: Информационная безопасность » Криптография

 

Криптографические токены PKCS#11: управление и доступ к объектам токена (Продолжение )

Автор: admin от 21-11-2017, 19:55, посмотрело: 29

Криптографические токены PKCS#11: управление и доступ к объектам токена (Продолжение ) Криптографические токены/смарткарты сегодня стали довольно обыденным делом. Все больше людей идут на Удостоверяющие Центры (УЦ) и просят выдать ключик и электронную подпись для доступа к различным сайтам для получения тех или иных услуг. Попытка объяснить, что им выдадут сертификат по аналогии с паспортом, а электронную подпись они будут ставить сами, используя свой закрытый ключ, мало кого и в чем убеждает.



Есть магическое слово – ключик, а на нем есть что-то, что позволит отправить данные в налоговую, участвовать в торгах и т.п. И УЦ выдают гражданам и организациям «ключики» с сертификатами и закрытыми ключами. Сегодня в абсолютном большинстве этими ключиками являются токены. Так и хочется сказать -криптографические токены с поддержкой российской криптографией и интерфейсом PKCS#11. К сожалению это далеко не так. Несмотря на то, что и производителей и объем токенов растет, используются все же они в большинстве случаев как обыкновенная флэшка, но с доступом к ней по PIN-коду.

Категория: Информационная безопасность » Криптография

 

10 приемов по созданию красивых бизнес презентаций

Автор: admin от 20-11-2017, 21:50, посмотрело: 18

Встречали ужасные PowerPoint презентации с разноцветными слайдами и безвкусными картинками? Тогда вы точно должны прочитать это статью!



ВАЖНО: здесь я пишу только про бизнес презентации для чтения — не для публичных выступлений. Это важно понять, так как техники разные в этих двух форматах. Под форматом «бизнес презентаций для чтения» я подразумеваю такие документы как коммерческие предложения, спонсорские пакеты, инвестиционные презентации проектов, презентации продуктов, которые в большинстве случаев отправляются исключительно по электронной почте.



С вами Григорий Арт, основатель Digital агентства Artrange, и в этой статье я расскажу о наиболее распространенных ошибках в дизайне и поделюсь своими 10 приемами по созданию поистине крутых презентаций. Почти все примеры, которые я привожу ниже, — это выдержки из реальных кейсов, которые мы реализовали.

Здесь важно отметить, что 10 приемов актуальные на 2017 год (и ближайшие месяцы 2018).



Начнем с самого важного при создании презентации:

Категория: Информационная безопасность

 

SensioLabs закрыла множественные уязвимости во всех поддерживаемых версиях Symfony

Автор: admin от 20-11-2017, 21:50, посмотрело: 17

В частности, сообщается, что уязвимы следующие версии: 2.7.0 — 2.7.37, 2.8.0 — 2.8.30, 3.2.0 -3.2.13, и 3.3.0 — 3.3.12. Интересный факт: в остальных версиях эти уязвимости также могут присутствовать, но исправлений для них нет (по причине того что исправления есть только в поддерживаемых версиях).



Для исправления уязвимостей необходимо обновиться до версий 2.7.38, 2.8.31, 3.2.14, 3.3.13, 3.4-BETA5, или 4.0-BETA5.



SensioLabs закрыла множественные уязвимости во всех поддерживаемых версиях Symfony


И немного подробнее о самих уязвимостях:

Категория: Информационная безопасность

 

Сказ про резисторы и неонки

Автор: admin от 19-11-2017, 22:00, посмотрело: 33

Расчёт цепей постоянного тока на пальцах, или давайте считать ЦАП для троичной логики



Но для начала неонки, какой же русский их не любит?



Итак, снова я со своими троичными железками, но в этой статье они выступают фоном, сегодня статья про резисторы. Запаял я было несколько платок, в которые можно воткнуть газоразрядные лампы типа ИН-12 или ИН-15, но часы делать не захотел :)



Сказ про резисторы и неонки

Категория: Информационная безопасность » Криптография

 

Карьера или наука: почему в Университете ИТМО не нужно выбирать что-то одно

Автор: admin от 19-11-2017, 22:00, посмотрело: 44

?На первый взгляд, мало кто может себе позволить учиться и при этом работать. Особенно в вузе с высокими требованиями к студентам, серьезным конкурсным отбором, сложными дисциплинами, которым нужно уделять много времени. С другой стороны, любая учеба должна нести какую-то практическую ценность — студент должен иметь возможность стать специалистом в выбранной сфере, предпринимателем или ученым. Сегодня расскажем, как дилемму «карьера или наука» решают в Университете ИТМО.



Карьера или наука: почему в Университете ИТМО не нужно выбирать что-то одно

Категория: Информационная безопасность » Криптография

 

Как повысить производительность систем хранения данных в дата-центре

Автор: admin от 19-11-2017, 22:00, посмотрело: 33

По информации Cisco, к 2019 году один пользователь будет генерировать 1,6 ГБ данных на облачных хранилищах ежемесячно. Увеличение объема информации — главный фактор роста ИТ-рынка и в то же время серьезный вызов для инфраструктуры. Поэтому в этой статье посмотрим, как поднять производительность и эффективность SSD и HDD в дата-центре.



Как повысить производительность систем хранения данных в дата-центре

Категория: Информационная безопасность » Криптография

 

Время Bitcoin банков?

Автор: admin от 19-11-2017, 22:00, посмотрело: 512

Недавно в мире Bitcoin произошло довольно примечательное событие. Был добыт блок, в котором премиальные 12.5 BTC за блок оказались меньше, чем премиальные за транзакции 13.4 BTC. Конечно, такие ситуации случались и раньше в результате ошибок, щедрости или разных экспериментов на Blockchain, но впервые такая ситуация стала результатом тренда на стоимость транзакций.



Время Bitcoin банков?


Возможно Bitcoin требуются банки или их аналоги?

Категория: Информационная безопасность » Криптография

 

Нужен ли метод OPTIONS в REST-сервисах?

Автор: admin от 16-11-2017, 06:05, посмотрело: 70

Согласно стандарту HTTP/1.1 метод OPTIONS может быть использован клиентом для определения параметров или требований, связанных с ресурсом. Сервер также может отправлять документацию в удобочитаемом формате. Ответ на запрос OPTIONS может содержать список допустимых методов для данного ресурса в хедере Allow.



То есть этот метод мог бы стать отличным средством для документирования наших REST-сервисов с одной стороны, и быть существенным дополнением к архитектурному ограничению HATEOAS с другой.



А теперь давайте отвлечёмся от страшных слов типа “HATEOAS” и зададимся вопросом: а есть ли какая-нибудь практическая польза от использования метода OPTIONS в веб-приложениях?

Категория: Информационная безопасность

 

Эксплуатация Heap Overflow с использованием JavaScript

Автор: admin от 16-11-2017, 06:05, посмотрело: 58

От переводчика



В данном исследовании авторы раскрывают интересную технику эксплуатации переполнения памяти кучи. Разумеется, данная уязвимость давно исправлена, но сама представленная техника очень интересна, а процесс переполнения довольно детально расписан.

Если вам интересна информационная безопасность и вы хотели бы понять как происходят переполнения, которые то и дело мелькают в сводках новостей, исследование вам понравится.



Предисловие



В этой статье представлен новый метод эксплуатации переполнения кучи (heap

overflows) в интерпретаторах javascript. Вкратце, для получения heap

overflow можно использовать команды javascript для обеспечения надежного отображения указателя функции сразу после переполнения буфера. В данном учебном исследовании используется техника для Safari, которую авторы использовали для победы в конкурсе CanSecWest 2008 Pwn2Own.

Категория: Информационная безопасность

 
Назад Вперед