Художник зашифровал ключи от криптокошельков в Lego-инсталляциях, а мы попробуем их оттуда достать

Автор: admin от 25-03-2018, 13:05, посмотрело: 49

Художник зашифровал ключи от криптокошельков в Lego-инсталляциях, а мы попробуем их оттуда достать


Привет, Хабр! Предлагаю всем желающим немного размять мозги небольшим крипто-ребусом.



Оговорюсь сразу, сам я загадку до конца не решил, однако ход решения вроде бы ясен поэтому мне хотелось бы посмотреть, как будет решать сообщество.



Заранее извиняюсь за стиль изложения, но в четыре утра всё же буду предельно краток рассказывая коротоко и по сути. Кому интересны подробности — все ссылки приведены в конце заметки.

Категория: Информационная безопасность » Криптография

 

Разносим S3 бакеты по разным пулам в Ceph Luminous

Автор: admin от 23-03-2018, 18:05, посмотрело: 53

В процессе настройки нового кластера на Ceph Luminous появилась задача разнести разные S3 бакеты по разным устройствам хранения (в моем случае SSD и HDD). В интернете много инструкций как это сделать в Ceph Jewel, но в случае с Luminous процесс претерпел большие изменения и старые инструкции больше не работают. Вместе с тем, что в офф документации этот сценарий не описан, процесс настройки становится не слишком тривиальным.

Категория: Информационная безопасность

 

Новая облачная консоль Aether для управления корпоративной безопасностью

Автор: admin от 23-03-2018, 18:05, посмотрело: 46

Новая облачная консоль Aether для управления корпоративной безопасностью


Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для средних и крупных предприятий. Давайте рассмотрим их.

Категория: Информационная безопасность

 

Логирование в Adaptivist ScriptRunner

Автор: admin от 23-03-2018, 17:55, посмотрело: 43

В этой статье я хотел бы поговорить о логировании в Adaptivist ScriptRunner. Логи являются основным инструментом разработчиков и экспулатирующего персонала для анализа нештатных ситуаций в промышленной среде. Поэтому при разработке приложения мы должны подумать о том, что нам будет необходимо при анализе возникающих инцидентов.



Логирование в Adaptivist ScriptRunner

Категория: Информационная безопасность » Криптография

 

Криптовалюта и судебная практика. Просветление

Автор: admin от 23-03-2018, 17:55, посмотрело: 30

Криптовалюта и судебная практика. Просветление



Уже больше года продолжается наша борьба с питерскими прокурорами по обжалованию судебных решений о признании незаконной информации о биткоине и криптовалюте. Эти решения уже привели к блокировке множества криптовалютных сайтов. За год мы подали 4 жалобы от владельцев разных порталов криптовалютной тематики, и уже казалось, что несмотря на всю нелепость доводов надзорного органа, будет невозможно сломить порочную практику, созданную в северной столице. Однако события последних месяцев вселяют некую надежду на то, что ситуация начала меняться в лучшую сторону. Одно решение суда было отменено на уровне апелляции в Санкт-Петербургском городском суде. Другое в настоящее время находится на слушании в Верховном суде РФ.

Категория: Информационная безопасность » Криптография

 

Хеш-стеганография в dataset-ах. На этот раз быстрая

Автор: admin от 23-03-2018, 14:05, посмотрело: 40

Всех с пятницей! В своём прошлом посте про хеш-стеганографию я предложил иной подход в стеганографии — не вкраплять никакой информации в контейнер, а просто упорядочивать контейнеры в нужном порядке и тем самым передавать скрытую информацию. Два дня назад romabibi опубликовал proof of consept для хеш-стеганографии в соц.сети вКонтакте.



Однако в использовании картинок как контейнеров есть важный изьян. Цитирую коммент alekseev_ap:



Всё это очень интересно, но КПД такой системы чрезвычайно низкий. Сколько надо отправить десятков (а то и сотен) килобайт чтобы передать строку из нескольких слов?!

Действительно, если изображение весит условно 0.5 — 2 Мбайт, а на каждое изображение мы передаем от 1 до 3 нибллов, то получаемая скорость очень мала: от 0.5 до 6 ниббл (полубайт).



Хеш-стеганография в dataset-ах. На этот раз быстрая
Дальше читать

Категория: Информационная безопасность » Криптография

 

Учебник Thymeleaf: Глава 9. Локальные переменные

Автор: admin от 23-03-2018, 14:05, посмотрело: 34

Оглавление



9 Локальные переменные



Thymeleaf называет локальными переменными те переменные, которые определены для определенного фрагмента шаблона и доступны только для выполнения внутри этого фрагмента.

Категория: Информационная безопасность » Криптография

 

Как профессиональный интерес украл у меня выходные

Автор: admin от 22-03-2018, 08:00, посмотрело: 29

Всем доброго времени суток! После прочтения данной статьи (Интернет-магазин цветов, или как мы облажались на День Святого Валентина) решил поделиться опытом оптимизации одного из сайтов на Битриксе. По неизвестной причине именно эта статья дала решительный пинок поделиться своим опытом. Хочется верить, что мой рассказ сэкономит кому-то драгоценное время (из-за моей черты «доводить все до конца» я потратил 2 выходных для достижения цели. Не хотелось бросать клиента без рабочего сайта на выходных), и, надеюсь, что более опытные коллеги укажут на мои ошибки.



В пятницу мне достался сайт на битриксе с каталогом автозапчастей и бд размером 3.2 ГБ. Проблема: сайт либо совсем не отдавал страницу, либо за время ожидания можно было забыть зачем зашел на этот сайт. Какие попытки я предпринимал и чего удалось добиться в итоге расскажу под катом.

Категория: Информационная безопасность » Криптография

 

Операционная система на Rust: минимальный multiboot загрузчик

Автор: admin от 22-03-2018, 08:00, посмотрело: 36

Эта статья объясняет как создать минимальное ядро операционной системы, используя стандарт мультизагрузки. По факту, оно будет просто загружаться и печатать OK на экране. В последующих статьях мы расширим его, используя язык программирования Rust.



Я попытался объяснить всё в деталях и оставить код максимально простым, насколько это возможно. Если у вас возникли вопросы, предложения или какие-либо проблемы, пожалуйста, оставьте комментарий или создайте таску на GitHub. Исходный код доступен в репозитории.



Операционная система на Rust: минимальный multiboot загрузчик

Категория: Информационная безопасность » Криптография

 

Марвин Мински «The Emotion Machine»: Глава 1. Влюбленность

Автор: admin от 22-03-2018, 08:00, посмотрело: 42

Марвин Мински «The Emotion Machine»: Глава 1. Влюбленность


О жизнь — великий песенный цикл,

Переплетение случайностей,

А любовь — то, что всегда верно,

И я — Мария Румынская.

— Дороти Паркер.
Многие считают абсурдным рассуждать о человеке как о своего рода машине — почему мы и слышим периодически заявления, подобные этому:

Гражданин: Ну разумеется машины полезны для нас. Мы можем давать им складывать гигантские столбцы чисел или собирать автомобили на заводах. Но ничто механическое не может обладать настоящими чувствами, такими как любовь.

В наши дни никого уже не удивляет, что машины способны выполнять логические операции, потому что сама логика основана на прозрачных, простых правилах — как раз таких, которыми может с лёгкостью оперировать вычислительная машина. Однако Любовь, скажут некоторые, не может быть объяснена в этих простых понятиях, не стоит и пытаться. Вспомним слова Пабло Неруды:

Любовь должна быть такой,

Влекущей и всеобъемлющей,

Исключительной и ужасающей,

Почитаемой и всё же скорбящей,

Расцветающей, словно звёзды,

И безмерной — как поцелуй.

— Из «Экстравагарио».

Что есть любовь и как она работает? Нужно ли нам пытаться её понять, или может, стоит воспринимать подобную поэзию как намёк на наше нежелание разбираться в вопросе? Давайте взглянем на попытку нашего товарища Чарльза описать собственное недавнее увлечение:

Чарльз: Я только что влюбился в замечательного человека. У меня с трудом получаеться думать хоть о чём-то, кроме неё. Моя любимая невероятно совершенна — неописуемой красоты, безупречного характера, невообразимого ума. Нет ничего, чего я не сделал бы ради неё.

Категория: Информационная безопасность » Криптография