Информационный портал по безопасности » Облако тегов » Информационная безопасность » Страница 8

 

«Как это работает»: Классификация ЦОД Tier

Автор: admin от 18-07-2017, 13:40, посмотрело: 285

В июне этого года было анонсировано сразу несколько важных событий в индустрии дата-центров. Для начала стало известно, что получено разрешение на строительство первого в Республике Бангладеш и единственного в своем роде в Азии национального ЦОДа категории Tier IV. Следом за этим японский технический гигант Fujitsu объявил о глобальной модернизации своих австралийских дата-центров — тоже до уровня Tier IV. Последние новости дали почву для размышлений об эволюции ЦОДов и сути их классификации, о чем сегодня мы и поговорим.



«Как это работает»: Классификация ЦОД Tier ->

Категория: Информационная безопасность

 

Постквантовая реинкарнация алгоритма Диффи-Хеллмана: вероятное будущее (изогении)

Автор: admin от 17-07-2017, 20:05, посмотрело: 353

Постквантовая реинкарнация алгоритма Диффи-Хеллмана: вероятное будущее (изогении)


Сегодня мы снова поговорим про протокол Диффи-Хеллмана, но уже построенный на более необычных конструкциях — изогениях, которые признаны устойчивыми к атакам на будущем квантовом компьютере. Квантовый компьютер, который сможет удержать в связанном состоянии порядка нескольких тысяч кубит, позволит находить закрытые ключи по открытым ключам у всех используемых сейчас асимметричных криптосистем. Число кубит для взлома RSA равно удвоенному числу бит в модуле (т.е. для разложения на множители модуля RSA длиной 2048 бит потребуется 4096 кубит). Для взлома эллиптических кривых необходимы более скромные мощности «квантового железа»: для решения задачи ECDLP для кривых над простым полем (такие кривые есть и в отечественном стандарте подписи ГОСТ Р 34.10-2012 и в американском ECDSS) c модулем кривой длиной n бит требуется 6n кубит (т. е. для модуля в 256 бит надо ~ 1536 кубит, а для 512 бит ~ 3072 кубит). На днях российско-американская группа ученых установила мировой рекорд, удержав в связанном состоянии 51 кубит. Так что у нас есть еще немного времени для изучения изогений (а также решеток, кодов, multivariate и подписей, основанных на хэшах).

Кстати, изогении считаются одним из наиболее вероятных кандидатов на победу на конкурсе NIST постквантовых алгоритмов для замены RSA и эллиптических кривых в ближайшие несколько лет. ->

Категория: Информационная безопасность / Криптография

 

Как НЕ накрутить рейтинг на Хабре

Автор: admin от 17-07-2017, 12:05, посмотрело: 236

Как НЕ накрутить рейтинг на Хабре
В продолжение статьи. Сказ о том, как Хабр залатал еще один способ для накрутки рейтинга быстрее, чем я успел похайпиться на этом.



Продолжаем исследовать сайтовый API Habrahabr и случайно находим изменения в механике начисления рейтинга.



С берега хочу заявить, что статья носит развлекательный характер и не претендует на научность.

Так что, если вы сегодня добрый, то добро пожаловать под кат.


->

Категория: Информационная безопасность

 

Постквантовая криптография и закат RSA — реальная угроза или мнимое будущее?

Автор: admin от 17-07-2017, 09:20, посмотрело: 526

Постквантовая криптография и закат RSA — реальная угроза или мнимое будущее? RSA, эллиптические кривые, квантовый компьютер, изогении… На первый взгляд, эти слова напоминают какие-то заклинания, но все куда проще сложнее, чем кажется!



Необходимость перехода к криптографии, устойчивой к атаке на квантовом компьютере, уже официально анонсирована NIST и NSA, из чего вывод довольно-таки простой: пора вылезать из зоны комфорта!



А значит, стоит отходить от старой доброй RSA и даже, вероятно, от полюбившихся многим эллиптических кривых и узнавать новые, не менее интересные примитивы, способные обезопасить конфиденциальную информацию.



Чтобы разобраться в тонкостях криптографии на эллиптических кривых, проследить новомодные веяния постквантовой криптографии и даже прикоснуться к ней с помощью библиотеки Microsoft SIDH, добро пожаловать под кат, %username%!
->

Категория: Информационная безопасность / Microsoft / Криптография

 

Yubikey 4 — покупка, доставка и получение

Автор: admin от 16-07-2017, 07:55, посмотрело: 299

Часть 2: Покупка и доставка Yubikey 4





Yubikey 4 — покупка, доставка и получение


Итак, определившись с выбором ключа для 2FA, я начал поиски продавца для покупки Yubikey 4.



Первым делом был обследован русскоязычный сегмент интернета. Оказалось, что существуют две организации, которые вроде бы занимаются реализацией продукции Yubico.


->

Категория: Информационная безопасность / Криптография

 

А был ли взлом «Госуслуг»? Расследование расследования от ИБ Яндекса

Автор: admin от 15-07-2017, 16:25, посмотрело: 640

Категория: Информационная безопасность / Яндекс

 

Security Week 28: а Petya сложно открывался, в Android закрыли баг чипсета Broadcomm, Copycat заразил 14 млн девайсов

Автор: admin от 15-07-2017, 11:35, посмотрело: 339

Security Week 28: а Petya сложно открывался, в Android закрыли баг чипсета Broadcomm, Copycat заразил 14 млн девайсовПрошлогодний троянец-криптолокер Petya, конечно, многое умеет – ломает MBR и шифрует MFT, но сделаться столь же знаменитым как его эпигоны, у него не вышло. Но вся эта история с клонами – уничтожителями данных, видимо, настолько расстроила Януса, автора первенца, что тот взял и выложил закрытый ключ от него.



Однако опубликовал не просто так «нате, владейте!», а решил подойти к процессу творчески и поиграть с «белыми шляпами», запаролив архив и оставив в своем твиттере ссылку на него с подсказкой в виде цитаты из фильма «Золотой глаз». Авось, хотя бы так заметят и запомнят. Автор, видимо, фанат бондианы – отсюда и его никнейм, и название файла с ключом (Natalya), и имена троянцев Petya и Misha. Быстрее всех загадку отгадали в Malwarebytes и выложили содержимое файла:



codev_0
->

Категория: Информационная безопасность / Google / Android

 

Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)

Автор: admin от 14-07-2017, 15:45, посмотрело: 1 368

Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)
Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).

В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) — Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls — Magic Quadrant for Enterprise Network Firewalls. Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат… ->

Категория: Программирование / Информационная безопасность

 

Information Security Europe: тренды мирового рынка ИБ, о которых вы не прочитаете у Gartner

Автор: admin от 14-07-2017, 14:35, посмотрело: 339

Information Security Europe: тренды мирового рынка ИБ, о которых вы не прочитаете у Gartner В начале июня мы с моим другом и коллегой Андреем Данкевичем съездили на несколько дней в Лондон на Information Security Europe. Это крупнейшая выставка в Европе и «одна из» в мире. В этом году ее посетило более 15 000 человек, и проходила она уже в 22 раз.



Хотя на Information Security Europe и представлена довольно обширная программа докладов, но ехать стоит не за ними, а для того, чтобы набрать классной сувенирки пообщаться с производителями СЗИ, посмотреть их решения на стендах и самостоятельно (а не просто доверившись Gartner) сделать выводы о том, какие тренды сейчас на пике. Под катом — рассказ о том, какие технологии внедряют вендоры DLP, UEBA, GRC, IGA и MDR.
->

Категория: Информационная безопасность

 

Ссылочная TCP/IP стеганография

Автор: admin от 13-07-2017, 20:55, посмотрело: 470

TCP-стеганография не является чем-то принципиально новым, например Джон Торакис в 2016 году реализовывал на Питоне довольно интересные вещи, жаль не все они есть в открытом доступе. Не была она принципиально новой и на момент написания статей Торакисом. Вот пост на Хабре 2009 года, описывающий идею и, например, программа Covert_TCP далекого (а может и не очень) 1996 года, написанная на чистом Си и реализующая довольно тонкие настройки.



Если Covert TCP предлагает передавать по одному байту полезной нагрузки в TCP пакете, Торакис использовал от 2 до 6 байт на пакет и предложил идею создания протокола в протоколе. Но даже таким образом затруднительно передать большие массивы данных.



Тут на помощь может прийти система одноразовых сообщений. Действительно, почему бы не объединить 2 подхода, раз они изобретены до нас?



Ссылочная TCP/IP стеганография

Посмотреть, что из этого получилось

Категория: Программирование / Веб-разработка / Информационная безопасность / Криптография