This media is not supported in your browser
VIEW IN TELEGRAM
#vim #emacs #tabs #spaces #meme #programming
Отрывок из крутого IT-шного сериала Кремниевая Долина.
VIM is life, VIM is love!
https://www.youtube.com/watch?v=AXLoRpKnK8U
Отрывок из крутого IT-шного сериала Кремниевая Долина.
VIM is life, VIM is love!
https://www.youtube.com/watch?v=AXLoRpKnK8U
#blockchain
Хайп спадает с блокчейнов. Прошла пора, когда каждый стартапчик содержал в себе слова про блокчейн и нейросети. Отличная диаграмма о том, нужен ли тебе блокчейн для твоего проекта.
И статья с Хабра о том, что тебе не нужен блокчейн. Интересно.
src: https://101blockchains.com/wp-content/uploads/2018/10/Do_you_need_a_Blockchain.png
UPD: не заметил, что уже есть подобный пост :/
Хайп спадает с блокчейнов. Прошла пора, когда каждый стартапчик содержал в себе слова про блокчейн и нейросети. Отличная диаграмма о том, нужен ли тебе блокчейн для твоего проекта.
И статья с Хабра о том, что тебе не нужен блокчейн. Интересно.
src: https://101blockchains.com/wp-content/uploads/2018/10/Do_you_need_a_Blockchain.png
UPD: не заметил, что уже есть подобный пост :/
zkp-simari2002.pdf
110.6 KB
#crypto #zkp #article #рекомендация
Введение в ZKP (zero knowledge proof). Доказательство с нулевым разглашением.
Примеры, приложения, объяснение.
Взял отсюда:
https://xn--r1a.website/ru_cryptography/11712
Введение в ZKP (zero knowledge proof). Доказательство с нулевым разглашением.
Примеры, приложения, объяснение.
Взял отсюда:
https://xn--r1a.website/ru_cryptography/11712
PSNR20.pdf
496.9 KB
#article #recomendation #votes #blockhain
Работа "Going from Bad to Worse: From Internet Voting to Blockchain Voting" написана учёными из MIT, в которой исследователи доказывают почему электронное голосование, а тем более голосование на блокчейне, значительно повышают риски нарушений процедуры голосования в масштабе целой страны.
Нашёл здесь, пока читал про FreeTON: https://freeton.house/en/essay-contest-response-to-blockchain-critics-from-us-universities/
Работа "Going from Bad to Worse: From Internet Voting to Blockchain Voting" написана учёными из MIT, в которой исследователи доказывают почему электронное голосование, а тем более голосование на блокчейне, значительно повышают риски нарушений процедуры голосования в масштабе целой страны.
Нашёл здесь, пока читал про FreeTON: https://freeton.house/en/essay-contest-response-to-blockchain-critics-from-us-universities/
#podcast #recommendation #crypto #blockchain #zkp
Наткнулся на подкаст, который полностью посвящён теме "zero knowledge". И он жив!
https://www.zeroknowledge.fm/
Также у них есть ютуб канал
Наткнулся на подкаст, который полностью посвящён теме "zero knowledge". И он жив!
https://www.zeroknowledge.fm/
Также у них есть ютуб канал
ZK PODCAST
Zero Knowledge Podcast
The Zero Knowledge Podcast is a show that dives into the world of zero knowledge research, open source software, distributed systems, and the decentralized web – exploring new paradigms that promise to change the way we interact and transact online.
👍1
#article #proxmox #backups
Статья с хабра про настройку PBS, proxmox backup server. Полезная штука для управления бекапами. Сам сервер написан на rust и имеет плотную интеграцию с гипервизором* (PVE, proxmox virtual environment), также на борту есть backup-client для бекапирования отдельных папок и файлов с хоста.
*имейте ввиду, что нужна новая версия PVE, 6.X.X
Статья с хабра про настройку PBS, proxmox backup server. Полезная штука для управления бекапами. Сам сервер написан на rust и имеет плотную интеграцию с гипервизором* (PVE, proxmox virtual environment), также на борту есть backup-client для бекапирования отдельных папок и файлов с хоста.
*имейте ввиду, что нужна новая версия PVE, 6.X.X
Хабр
Proxmox Backup Server: интеграция с Proxmox VE и базовые операции
В середине июля этого года мы рассказывали о том, что была представлена бета-версия Proxmox Backup Server (PBS). В день холостяков, 11.11.2020 в 11:11, Proxmox...
#pentest #security #recommendation
Предлагаю ознакомиться с группой друзей канала.
Записки пентестера. Авторские статьи, тестирование на проникновение, разбор методов атаки и защиты от киберугроз.
@infobes https://xn--r1a.website/infobes
Предлагаю ознакомиться с группой друзей канала.
Записки пентестера. Авторские статьи, тестирование на проникновение, разбор методов атаки и защиты от киберугроз.
@infobes https://xn--r1a.website/infobes
Telegram
ИнфоБес #Aнализ безопасности #Тестирование на проникновение
Записки пентестера. Авторские статьи, тестирование на проникновение, разбор методов атаки и защиты от киберугроз. По всем вопросам @sh1kata (https://xn--r1a.website/sh1kata)
Чат канала - https://xn--r1a.website/joinchat/SggCaj96qSsjt8lh
#tips #study #AD #video #RCE #Вакансия
Чат канала - https://xn--r1a.website/joinchat/SggCaj96qSsjt8lh
#tips #study #AD #video #RCE #Вакансия
This media is not supported in your browser
VIEW IN TELEGRAM
#vim #powerofg #demo
Решил скопировать содержание книжки по криптографии и вот досада: при копировании из PDFки поехало форматирование. Пришлось править. Благо с помощью vim я могу значительно уменьшить ручной труд и ускорить процесс 😎
Решил скопировать содержание книжки по криптографии и вот досада: при копировании из PDFки поехало форматирование. Пришлось править. Благо с помощью vim я могу значительно уменьшить ручной труд и ускорить процесс 😎
😱1
intro_to_crypto.pdf
2.3 MB
#crypto #recommendation
А вот собственно и книжка.
Введение в криптографию от Ященко. Довольно интересные темы и написано простым языком.
В свое время изучал отсюда протоколы голосования и анонимного обмена.
А вот собственно и книжка.
Введение в криптографию от Ященко. Довольно интересные темы и написано простым языком.
В свое время изучал отсюда протоколы голосования и анонимного обмена.
#meme #hackerspace #coworking
Всё так 😄
Взял в чатике Московского хакерспейса:
https://xn--r1a.website/space_0x1b/3380
Всё так 😄
Взял в чатике Московского хакерспейса:
https://xn--r1a.website/space_0x1b/3380
#crypto #rave #community #music #people #offtop
Первые упоминания замечал на канале @parisburns и других небольших чатах, но закрытый канал в источнике порождал интерес и все больше хотелось узнать о сути ивента. Как-то раз я узнал, что вся коммуникация с организаторами может проходить через Шумного бота. Здесь и началось моё приключение.
После получения некоторой информации, я тут же рассказал об этом ивенте друзьям и они с радостью согласились составить мне компанию.
Как оказалось, ребята из хакерспейса b4cksp4ce также принимают участие в данном мероприятии. Мы самоорганизовались, создали внутренний чатик и дальше обменивались новостями внутри него. Мы приезжали рано утром и у нас было много свободного времени. Большую его часть мы провели в хакерспейсе.
Решили подъехать пораньше с целью помочь с монтажом и другими организационными задачами. Помогли подключить стенды с ретротехникой. Далее лучше всего было не мешать или редко что-то унести.
В целом следующие 12 часов в этом пространстве были наполнены яркими эмоциями и разнородными активностями, мимолетными диалогами и взаимодружеским отношением.
- Было забавно поучаствовать в кибер-йоге, помычать в полную грудь и помедитировать на платы;
- Лекции по датабендингу и распознаванию образов оставили только положительные эмоции;
- Впервые слышал нойз. Очень необычно и красиво. От громкости иногда кружилась голова. В порыве хаотичных звуков разуму удавалось найти ритм. Себя не слышал и почти не слышал мыслей. Это помогло отвлечься от суеты.
- Весело было подвигаться под экспериментальную электронику;
- Порадовали книжки и стикеры от известных низовых сообществ;
- Внешний, а особенно и внутренний интерьер задавали атмосферу действительно работающего и саморазвивающегося параллельного института;
- И многое другое;
Обрел новую надежду и мотивацию в продолжении строительства горизонтальных связей. Большой спасибо всем, кто принимал в этом участие!
Motivated by: https://xn--r1a.website/romansergeevitchosminkin/699
Нетехнический пост. Но всё равно хочется поделиться. Привет, потомки!20.03 я присутствовал на крипторейве. Для меня это было первым опытом. Однако однозначно можно сказать, что опыт необычный и очень полезный.
Первые упоминания замечал на канале @parisburns и других небольших чатах, но закрытый канал в источнике порождал интерес и все больше хотелось узнать о сути ивента. Как-то раз я узнал, что вся коммуникация с организаторами может проходить через Шумного бота. Здесь и началось моё приключение.
После получения некоторой информации, я тут же рассказал об этом ивенте друзьям и они с радостью согласились составить мне компанию.
Как оказалось, ребята из хакерспейса b4cksp4ce также принимают участие в данном мероприятии. Мы самоорганизовались, создали внутренний чатик и дальше обменивались новостями внутри него. Мы приезжали рано утром и у нас было много свободного времени. Большую его часть мы провели в хакерспейсе.
Решили подъехать пораньше с целью помочь с монтажом и другими организационными задачами. Помогли подключить стенды с ретротехникой. Далее лучше всего было не мешать или редко что-то унести.
В целом следующие 12 часов в этом пространстве были наполнены яркими эмоциями и разнородными активностями, мимолетными диалогами и взаимодружеским отношением.
- Было забавно поучаствовать в кибер-йоге, помычать в полную грудь и помедитировать на платы;
- Лекции по датабендингу и распознаванию образов оставили только положительные эмоции;
- Впервые слышал нойз. Очень необычно и красиво. От громкости иногда кружилась голова. В порыве хаотичных звуков разуму удавалось найти ритм. Себя не слышал и почти не слышал мыслей. Это помогло отвлечься от суеты.
- Весело было подвигаться под экспериментальную электронику;
- Порадовали книжки и стикеры от известных низовых сообществ;
- Внешний, а особенно и внутренний интерьер задавали атмосферу действительно работающего и саморазвивающегося параллельного института;
- И многое другое;
Обрел новую надежду и мотивацию в продолжении строительства горизонтальных связей. Большой спасибо всем, кто принимал в этом участие!
Motivated by: https://xn--r1a.website/romansergeevitchosminkin/699
Telegram
B4CKSP4CE
Хакспейс в Санкт-Петербурге
Пространство для всех, кто интересуется технологиями, искусством, разработкой, проектированием и DIY.
м. Черная речка, Ланское шоссе, 14к1
https://0x08.in/where
Чат @b4cksp4ce_chat
Лайв @b4cksp4ce_l1ve
Сайт https://0x08.in
Пространство для всех, кто интересуется технологиями, искусством, разработкой, проектированием и DIY.
м. Черная речка, Ланское шоссе, 14к1
https://0x08.in/where
Чат @b4cksp4ce_chat
Лайв @b4cksp4ce_l1ve
Сайт https://0x08.in
#crypto #essay #reflection #math
Криптографическая защита информации берёт своё начало ещё до нашей эры. Такие средства как скитала, диск Энея, линейка Энея и многие другие успешно использовались нашими предками с целью сокрытия важной информации. Подобные средства реализуют защиту информации с помощью физических свойств самих объектов. Криптостойкость подобных физических методов не отличается высокими значениями и с развитием математики и вычислительной техники начинают применяться математические методы криптографической защиты информации.
Говоря о математике, в голове сразу возникают такие понятия, как строгость, красота, искусство. Законы математики и математические выводы не зависят от твоего социального статуса, материального положения или политических взглядов. Максимальная абстракция и рационализм. Подобная непредвзятость и есть ключевое звено в защите информации. Значительная часть всех угроз для информационных систем исходят от людей, поэтому попытка перенести ответственность от плеч персонала на алгоритм выглядит оправданной.
Широко известное в узких кругах выражение “Ни одна система не является абсолютно защищенной” находит свои корни и в системах криптографической защиты информации. Криптоанализ развивается параллельно с криптографией и появляются всё новые методы атак на криптографические алгоритмы. Несмотря на то, что лучшие математические умы с огромным усилием подходят к разработке алгоритмов и гарантированно заявляют, что протокол будет являться криптостойким следующие 50 лет, атаки всё-таки появляются и эксплуатируются.
Отказ от устаревшего - это тяжелый процесс, особенно в терминах информационных систем. Замена на новое оборудование не всегда проходит прозрачно, а былые реализации могут перестать работать. Но процесс этот неизбежен. Старые системы будут эксплуатироваться, будут появляться новые уязвимости.
В чем же мотивация перехода к новым реализациям? Требования регулятора? Материальные или репутационные потери? Желание быть в тренде? У меня нет ответа на этот вопрос. От системы к системе мотивирующий фактор разнится. Но чаще всего разработчикам всё равно, так как подобные атаки случаются очень редко. В целом атаки случаются редко. Я считаю этот аргумент некорректным и безответственным. Если и браться за разработку/администрирование системы, то нужно либо следовать принципу Шухарда-Деминга, постоянно улучшая и проверяя систему, либо честно признать, что система устарела и пытаться привнести новую.
Мысли после прочтения: https://www.securitylab.ru/news/517997.php
Криптографическая защита информации берёт своё начало ещё до нашей эры. Такие средства как скитала, диск Энея, линейка Энея и многие другие успешно использовались нашими предками с целью сокрытия важной информации. Подобные средства реализуют защиту информации с помощью физических свойств самих объектов. Криптостойкость подобных физических методов не отличается высокими значениями и с развитием математики и вычислительной техники начинают применяться математические методы криптографической защиты информации.
Говоря о математике, в голове сразу возникают такие понятия, как строгость, красота, искусство. Законы математики и математические выводы не зависят от твоего социального статуса, материального положения или политических взглядов. Максимальная абстракция и рационализм. Подобная непредвзятость и есть ключевое звено в защите информации. Значительная часть всех угроз для информационных систем исходят от людей, поэтому попытка перенести ответственность от плеч персонала на алгоритм выглядит оправданной.
Широко известное в узких кругах выражение “Ни одна система не является абсолютно защищенной” находит свои корни и в системах криптографической защиты информации. Криптоанализ развивается параллельно с криптографией и появляются всё новые методы атак на криптографические алгоритмы. Несмотря на то, что лучшие математические умы с огромным усилием подходят к разработке алгоритмов и гарантированно заявляют, что протокол будет являться криптостойким следующие 50 лет, атаки всё-таки появляются и эксплуатируются.
Отказ от устаревшего - это тяжелый процесс, особенно в терминах информационных систем. Замена на новое оборудование не всегда проходит прозрачно, а былые реализации могут перестать работать. Но процесс этот неизбежен. Старые системы будут эксплуатироваться, будут появляться новые уязвимости.
В чем же мотивация перехода к новым реализациям? Требования регулятора? Материальные или репутационные потери? Желание быть в тренде? У меня нет ответа на этот вопрос. От системы к системе мотивирующий фактор разнится. Но чаще всего разработчикам всё равно, так как подобные атаки случаются очень редко. В целом атаки случаются редко. Я считаю этот аргумент некорректным и безответственным. Если и браться за разработку/администрирование системы, то нужно либо следовать принципу Шухарда-Деминга, постоянно улучшая и проверяя систему, либо честно признать, что система устарела и пытаться привнести новую.
Мысли после прочтения: https://www.securitylab.ru/news/517997.php
SecurityLab.ru
Ubiquiti подтвердила компрометацию IT-систем, но не утечку данных
На фоне сообщений о том, что компания могла преуменьшить масштаб взлома, стоимость акций Ubiquiti существенно упала.
#security #risks #article #habr #theatre
Цепляющая за живое статья о "театре безопасности" в РЖД.
Очень советую к прочтению.
Цепляющая за живое статья о "театре безопасности" в РЖД.
Очень советую к прочтению.
Хабр
О театре или почему всем плевать
На волне хайпа про РЖД я заметил, что много людей, даже из тех, кто "в теме", имеют странное представление о ситуации. А большая часть тех, кто с безопасностью не связан вообще, высказывает...
#zerotrust #habr
Интересная и краткая статья об основах Zero Trust Security - нулевое доверие.
Нулевое доверие к ресурсам, к пользователям и к сетям для обеспечения безопасности звучит логично. Доверяй, но проверяй каждое обращение. Избыточный мониторинг и анализ требует избыточных затрат. Вообще говоря, безопасность - это вечный торг между уровнем защищенности и удобством использования. Однако при правильно выстроенной архитектуре и культуре можно найти баланс.
Интересная и краткая статья об основах Zero Trust Security - нулевое доверие.
Нулевое доверие к ресурсам, к пользователям и к сетям для обеспечения безопасности звучит логично. Доверяй, но проверяй каждое обращение. Избыточный мониторинг и анализ требует избыточных затрат. Вообще говоря, безопасность - это вечный торг между уровнем защищенности и удобством использования. Однако при правильно выстроенной архитектуре и культуре можно найти баланс.
Хабр
Что такое Zero Trust? Модель безопасности
Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого...