Открытые данные Министерства культуры РФ — оказались не открытыми данными

Мы узнали об этом, изучая ситуацию, которая сложилась вокруг использования открытых данных с сайта Министерства культуры РФ. Сначала Минкульт воплотил в них общедоступную информацию. Но затем Минкульт решил, что пора ограничить использование этих открытых данных. Следуют подробности....

Все блоги / Про интернет

Parole*, paro*es, *aroles…

Частичные пароли: история о том, как задёшево вывести из себя пользователя и/или как вставить палки в колёса кейлоггерам Что такое частичные пароли? Каковы достоинства и недостатки их использования в процессе аутентификации? В статье подробно рассматриваются математические основы, технические...

Все блоги / Про интернет

Хаос и фракталы в криптографии

Почему хаос и фракталы так тесно связаны с криптографией? Предлагаю разобраться с этим на примере нового алгоритма хаотического шифрования изображений с помощью особых фрактальных матриц. Читать далее...

Все блоги / Про интернет

Как связаны аутентификация и теория относительности? Учёные ищут способы защиты ATM за гранью физики

В ноябре Nature опубликовал работу учёных Женевского университета (UNIGE) и канадского Университета Макгилла, которые решили заменить привычную систему PIN-кодов на более безопасную. В поисках сверхнадежной аутентификации исследователи предложили пересмотреть фактор владения и опираться на метод...

Все блоги / Про интернет

Шо там по MTProto в Telegram-то?

В наше время в условиях тотальной слежки, где любой разговор рядом с телефоном, любой запрос в интернете, обрабатывается системой для того, чтобы подобрать нативную рекламу, хочется иметь какой-то маленький островок безопасности и надежности. С высоко поднятым флагом свободы Пашенька говорит нам,...

Все блоги / Про интернет

Дайсон или Жюль Верн? Пробуем отличить реальные изобретения от вымышленных

Даже великие изобретения поначалу вызывают недоумение у современников. Чтобы наглядно продемонстрировать это, мы вместе с Dyson отобрали десять устройств, описания которых могли бы принадлежать перу писателя-фантаста. Некоторые из этих изобретений очень даже настоящие. Ваша задача — определить,...

Все блоги / Нетбуки и Планшеты

Выпускной альбом премии Джеймса Дайсона

Молодым инженерам тяжело даются первые изобретения: финансирования нет, окружающие крутят пальцем у виска. И если с насмешками ничего не поделаешь — такая уж у изобретателей судьба, — то деньжат инженерам можно подкинуть. В этом и состоит цель международной премии James Dyson Award —...

Все блоги / Нетбуки и Планшеты

QR за QR: новый принцип безопасности социальных взаимодействий

Ходил я давеча на оффлайн-конференцию. На входе меня попросили показать QR-код и паспорт. Все прошло хорошо, однако, вопрос: “а кто вообще, эти люди, которым я должен показать свой основной документ, свои персональные данные?”, меня не оставил. Желающие узнать как я пришел к идее «протокола»...

Все блоги / Про интернет

Нейронные сети в кибербезопасности

Глубокое обучение – это часть машинного обучения на основе нейронных сетей. В наше время каждый слышал про нейронные сети, да, может, и не каждый знает, что это такое и что оно делает, но само название всем знакомо. Многие устройства, существующие сейчас, имеют внутри себя нейронную сеть, которая...

Все блоги / Про интернет

Бог войны, терроризирующий Иран или Кибератаки 64411

26 октября 2021 года большинство АЗС Ирана (больше 4000) перестали работать из-за кибератаки на единую электронную систему распределения топлива. Это вынудило закрыть заправочные станции по всей стране. Автомобилисты часами стояли в очередях. Министерство нефти страны сообщило, что были нарушены...

Все блоги / Про интернет

Шифры замены

В предыдущей статье были рассмотрены простые шифры, использующие алфавиты естественных языков (ЕЯ). Автоматическая обработка сообщений в компьютерных и сетях связи предусматривает использование искусственных языков (ИЯ), что более эффективно во многих отношениях. Ранее описывалась классификация...

Все блоги / Про интернет

Информационная безопасность и ДНК

Предлагаю вашему вниманию 4 кейса, которые заставляют задуматься о будущем приватности и информационной безопасности. FamilyTreeDNA — это подразделение Gene by Gene, коммерческой компании по генетическому тестированию, базирующейся в Хьюстоне, штат Техас. FamilyTreeDNA предлагает анализ аутосомной...

Все блоги / Про интернет

Изолированная программная среда – сферический конь в вакууме или …?

Упрощать реальный мир, чтобы потом успешно разрабатывать всякие теории для мира вымышленного – нормальный процесс для всех наук. У физиков целый набор таких артефактов: идеальный газ, материальная точка, абсолютно твердое тело, несжимаемая жидкость и пр. И что самое характерное – работает!...

Все блоги / Про интернет

Антидроны: разработчики и продавцы защиты от беспилотников в 2021 году

Всем привет! Недавно безуспешно пытался найти сравнительный обзор существующих систем защиты от дронов, представленных на российском рынке. В сети довольно много публикаций по этой тематике, только на Хабре их насчитывается около десятка: раз, два, три, четыре, пять, шесть, семь, восемь, девять....

Все блоги / Нетбуки и Планшеты

Взлом мозгов. Корпорация SCL Group и Кристофер Уайли

Взлом компьютера, телефона, электроподстанции, беспилотника или даже целого города – кого этим удивишь? Взлом мозгов сотен миллионов людей – вот это впечатляет! США, Великобритания и граждане стран третьего мира попали под влияние компании SCL Group и ее дочерних организаций, особенно на слуху была...

Все блоги / Про интернет

Безопасна ли новая функциональность Apple?

Рассмотрим потенциальные угрозы, которые несёт в себе новая технология Apple по блокировке нежелательного медиа контента. Изучим, какие методы используют другие компании для решения подобных задач. Оценим правовые последствия для владельцев устройств. Читать далее...

Все блоги / Нетбуки и Планшеты

Инфекционная угроза населению планеты сегодня и завтра

В теории безопасности атакой на объект называют реализацию потенциальной угрозы. Такая реализация преобразует угрозу из потенциальной в действующую реально и проявляется (начинает действовать) как возмущающий (наносящий ущерб) фактор. Для реализации угрозы должны быть созданы необходимые и...

Все блоги / Про интернет

От кофеварки до кардиостимуляторов. Боимся IoT вместе

Источник «Интернет вещей» — это не только резко поумневшие предметы вокруг нас. Это еще и примерно миллиард потенциальных уязвимостей во всех этих умных чайниках, кофеварках и тапочках. И способов испортить нам жизнь, эксплуатируя эти уязвимости, довольно много. Предлагаем вспомнить несколько...

Все блоги / Про интернет

Назад