Поиск аномалий при запусках процессов Windows с помощью рекомендательных систем
В SIEM-системах есть множество написанных экспертами правил, которые помогут отследить подозрительное поведение. Однако существует много сценариев атак, которые нельзя описать строгими правилами, а значит, эффективно отслеживать. Учитывая объем данных, обрабатываемый SIEM-системой ежедневно, а...
FAKE NEWS. Актуальность, распознавание и построение ложных новостей
В связи с развитием информационных технологий и интернета, появились новые способы публикации, обмена и потребления новостей и информации. Из-за огромного потока информации в медиа сфере стандарты контроля и редакционные нормы значительно снизились. В интернет-пространстве стало появляться всё...
Закат эпохи алгоритма MD5?
Почему алгоритм хеширования MD5 постепенно выходит из использования? Разберёмся в его работе и поймём, что же нужно солить. Читать про MD5...
Цифровой водяной знак на основе дискретного Wavelet-преобразовании
Цифровой водяной знак на основе дискретного Wavelet-преобразовании. Читать далее...
Скремблер: надёжно и просто
Эта статья написана для того, чтобы рассказать читателю, что такое скремблеры, обозначить области их применения и затронуть некоторые практические тонкости, а также раскрыть секреты алгоритма скремблирования. Зачем и почему? Иногда возникает необходимость зашифровать трафик, не прибегая к методам,...
Симметричный алгоритм блочного шифрования Advanced Encryption Standart
Доброго времени суток, читатель. В данной статье я бы хотел рассказать об одном из самых распространенных алгоритмов симметричного шифрования - AES. Читать далее...
Факторизация чисел и методы решета. Часть II
Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II Задается N — большое составное нечетное натуральное число (СННЧ), которое требуется факторизовать. Математическая теория метода решета числового поля (NFS) строится на основе теории...
Обезл***вание д***ных — это не просто рандомизация
В банке есть проблема: нужно давать доступ к базе данных разработчикам и тестировщикам. Есть куча клиентских данных, которые по PCI DSS требованиям Центробанка и законам о персональных данных вообще нельзя использовать для раскрытия на отделы разработки и тестирования. Казалось бы, достаточно...