СТО: мечты сбываются? И другие доклады для тимлидов с HighLoad++

Автор: admin от 20-01-2018, 13:05, посмотрело: 21

Продолжаем обзор самых популярных докладов HighLoad++ 2017 по тематике тимлидерства. В этой части мы расскажем о выступлениях для уже состоявшихся руководителей — в первую очередь о движении из тимлида на более высокие посты. Ну и немного поговорим о психологии.



СТО: мечты сбываются? И другие доклады для тимлидов с HighLoad++

Категория: Информационная безопасность » Криптография

 

Масштабируем блокчейн сохраняя децентрализацию с Failsafe Network

Автор: admin от 20-01-2018, 13:05, посмотрело: 25

Как многие уже заметили, комиссии в биткоине последнее время стабильно держатся в районе 10-20 баксов за простой перевод.



Это происходит потому что размер блока ограничен константным значением, а желающих вместить свою транзакцию в блок заметно больше чем раньше. Что вызывает конкуренцию за комиссию и ее естественный рост.



Логично, что увеличив блок мы сможем вместить больше людей а значит отложить проблему? С одной стороны — да — так поступил Bitcoin Cash вся суть которого сводится к увеличению блоксайза до 8Мб.



С другой стороны — нет. Об этом, и о разработанном блокчейне Failsafe который элегантно решает эту проблему — под катом.

Категория: Информационная безопасность » Криптография

 

Магия слова «блокчейн» и другие материалы в нашей подборке

Автор: admin от 16-01-2018, 19:25, посмотрело: 26

Магия слова «блокчейн» и другие материалы в нашей подборке


Мы собрали шорт-лист внятных материалов по блокчейну и ICO, с которых полезно начать новый год. Получив минимум необходимых знаний, можно с лёгкой душой предпринять более глубокое погружение в топовые темы 2018 года на наших курсах ICO Sunday, Blockchain Business и Blockchain Developer.

Категория: Информационная безопасность » Криптография

 

Прошло 10 лет, а никто не придумал, как использовать блокчейн

Автор: admin от 12-01-2018, 15:40, посмотрело: 385

Все говорят, что блокчейн — технология, лежащая в основе криптовалют — изменит ВСЁ. Но спустя годы усилий и многомиллиардные инвестиции никто так и не придумал, как можно использовать блокчейн, если не считать криптовалютных спекуляций и противозаконных финансовых транзакций.



Во всех описываемых случаях использования — от платежей до юридических документов, от депонирования до систем голосования — авторы прибегали к всевозможным ухищрениям, чтобы внедрить распределённый, зашифрованный, анонимный реестр, в котором не было нужды. А что если вообще не существует потребности в использовании распределённого реестра? Что если отсутствие масштабных проектов на базе распределённого реестра спустя десятилетие разработок объясняется тем, что это никому не нужно?

Категория: Информационная безопасность » Криптография

 

Кодирование с изъятием информации. Часть 2-я, математическая

Автор: admin от 2-01-2018, 19:40, посмотрело: 49

Введение



В предыдущей части рассматривалась принципиальная возможность кодирования при котором, в случае, если можно выделить общую часть у ключа и сообщения, то передавать можно меньше информации чем есть в исходном сообщении.



Кодирование с изъятием информации. Часть 2-я, математическая



Позвольте немного расскажу откуда вообще взялась эта тема. Давным-давно от одного хорошего человека- ivlad взял почитать и вот пока никак не отдам (прости пожалуйста) интересную книжку [1], где, написано: «в свою очередь криптография сама может быть разделена на два направления, известные как перестановка и замена».

Соответственно почти сразу появились следующий вопросы:




  • т.к. перестановка и замена сохраняют количество информации, то можно ли сделать так, чтобы обойти это ограничение, и передавать информации меньше чем есть в сообщении, — отсюда (из «а не слабо ли») родилась первая часть;

  • если задача выглядит решаемой, то есть ли само решение и хотя бы толика математического смысла в нём – этот вопрос и есть тема этой части;

  • есть ли во всём этом практический смысл – вопрос пока открыт.

Категория: Информационная безопасность » Криптография

 

Оптимизация стадии инициализации Django

Автор: admin от 29-12-2017, 21:40, посмотрело: 35

Если у вас Django проект работает на синхронных воркерах и вы периодически их перезапускаете (например, в gunicorn это опция --max-requests), полезно было бы знать, что по-умолчанию после каждого перезапуска воркера, первый запрос к нему обрабатывается гораздо дольше, чем последующие.



В этой статье расскажу как я решил эту и другие проблемы, вызывающие аномальные задержки на случайных запросах.

Категория: Информационная безопасность » Криптография

 

«Российское облако»: какие отечественные стартапы используют виртуальную инфраструктуру

Автор: admin от 29-12-2017, 21:40, посмотрело: 43

В предыдущей статье мы рассмотрели крупные американские проекты, которые выбрали виртуальную инфраструктуру для своей работы. Теперь пришла очередь российский проектов.



В 2016 году облачная индустрия в России выросла на внушительные 20% (больше, чем прогнозировалось годом ранее). Рынок уступает американскому с точки зрения объемов, но ему предрекают дальнейших рост.



В России так и не появились свои «единороги», — стартапы с оценкой более чем в $1 млрд. — но на рынке работает достаточно много технологических компаний. Они подогревают развитие облачных технологий и, в частности, IaaS.



Эта услуга на отечественном рынке более востребована, чем во многих других странах.



Основываясь на своем опыте, расскажем о пяти российских компаниях, которые выстраивают свою работу на виртуальной инфраструктуре.



«Российское облако»: какие отечественные стартапы используют виртуальную инфраструктуру

Категория: Информационная безопасность » Криптография

 

Управление состоянием в Polymer 2.0. За пределами parent/child биндингов

Автор: admin от 29-12-2017, 21:40, посмотрело: 37

Организуем общее состояние между разделенными DOM-элементами без Redux



Чтобы продемонстрировать то, насколько фреймворк прост в использовании и то, насколько продуктивно вы будете с ним работать, предоставляемые примеры часто сознательно упрощаются так, чтобы соответствовать простым ситуациям. В упрощениях есть смысл при обучении людей, но иногда они могут оставить пробел в знаниях в тех случаях, когда вам нужно будет выйти за рамки тривиального и начать создавать более сложные, реальные приложения.

Категория: Информационная безопасность » Криптография

 

Исчерпывающий справочник по JavaScript для вашего следующего собеседования. Часть 1

Автор: admin от 29-12-2017, 21:40, посмотрело: 41

Перевод статьи Gustavo Azevedo The Definitive javascript Handbook for your next developer interview.



Исчерпывающий справочник по JavaScript для вашего следующего собеседования. Часть 1


javascript был и продолжает быть самым популярным языком программирования, согласно опросу Stack Overflow Survey. Неудивительно, что 1/3 всех вакансий требуют знания javascript. Поэтому, если вы планируете работать разработчиком в ближайшем будущем, то вам следует ознакомиться с этим черезвычайно популярным языком.



Цель публикации — собрать в одном месте все концепции javascript, которые часто встречаются на собеседовании.

Категория: Информационная безопасность » Криптография

 

Взломать шифр Хилла? Легко

Автор: admin от 29-12-2017, 21:40, посмотрело: 47

Цель: взломать шифр Хилла


Доброго времени суток, уважаемые читатели! Сегодня я хотел поделиться способом, который помог мне вскрыть текст, зашифрованный методом Хилла. Что такое метод Хилла описывать не буду: до меня уже постарались опытные умельцы донести особенности данного способа. Ссылка на пост.

Что имеем?


Скажу сразу, что на руках не имелось ни открытого текста, ни ключа. Было известно, что текст длинной 6286 символов был зашифрован матрицей 7 х 7. Поэтому для нашего же удобства, мы разобьем текст на 898 строчек по 7 символов. В тексте не содержатся буквы 'ё' и 'ъ'. В целях благоразумства, я не буду приводить весь зашифрованный текст, а лишь его часть:

тчгяцмекещэнлжсвтйджтчгсмнежздыщзяотьдрпюмимаадрх...

На вид бессмысленная ерунда, пока что…

Как будем ломать?


Рассмотрим атаку «грубой силой». Выше было оговорено, что из алфавита исключены две буквы, поэтому все линейные комбинации при шифровании (как и при дешифровке) берутся по mod 31 (учитывая, что это простое число, текст становится чуть более безопасным).
Если рассматривать перебор обратных матриц-ключей, то всего нам придется перебрать $inline$31^{49} $inline$ комбинаций (это число примерно умещается в 75 знаков). Поэтому такой способ исключается моментально, хотя! Если из этого множества можно было бы каким-нибудь более-менее быстрым способом перебрать подмножество невырожденных матриц, то возможно задача облегчилась бы. К сожалению я такого способа не знаю и не уверен, что такой вообще существует!

Категория: Информационная безопасность » Криптография

 
Назад Вперед