Path Secure
3.58K subscribers
120 photos
6 videos
4 files
227 links
Авторский блог о развитии.

Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.

YT: https://www.youtube.com/@pathsecure

связь: @curiv

"Dance like nobody's watching. Encrypt like everyone is" ©
Download Telegram
#tor #onion #proxy #meme

Установка proxychains
zkp-simari2002.pdf
110.6 KB
#crypto #zkp #article #рекомендация

Введение в ZKP (zero knowledge proof). Доказательство с нулевым разглашением.

Примеры, приложения, объяснение.

Взял отсюда:
https://xn--r1a.website/ru_cryptography/11712
PSNR20.pdf
496.9 KB
#article #recomendation #votes #blockhain

Работа "Going from Bad to Worse: From Internet Voting to Blockchain Voting" написана учёными из MIT, в которой исследователи доказывают почему электронное голосование, а тем более голосование на блокчейне, значительно повышают риски нарушений процедуры голосования в масштабе целой страны.


Нашёл здесь, пока читал про FreeTON: https://freeton.house/en/essay-contest-response-to-blockchain-critics-from-us-universities/
#article #proxmox #backups

Статья с хабра про настройку PBS, proxmox backup server. Полезная штука для управления бекапами. Сам сервер написан на rust и имеет плотную интеграцию с гипервизором* (PVE, proxmox virtual environment), также на борту есть backup-client для бекапирования отдельных папок и файлов с хоста.

*имейте ввиду, что нужна новая версия PVE, 6.X.X
This media is not supported in your browser
VIEW IN TELEGRAM
#vim #powerofg #demo

Решил скопировать содержание книжки по криптографии и вот досада: при копировании из PDFки поехало форматирование. Пришлось править. Благо с помощью vim я могу значительно уменьшить ручной труд и ускорить процесс 😎
😱1
intro_to_crypto.pdf
2.3 MB
#crypto #recommendation

А вот собственно и книжка.

Введение в криптографию от Ященко. Довольно интересные темы и написано простым языком.

В свое время изучал отсюда протоколы голосования и анонимного обмена.
#meme #hackerspace #coworking

Всё так 😄

Взял в чатике Московского хакерспейса:
https://xn--r1a.website/space_0x1b/3380
#crypto #rave #community #music #people #offtop

Нетехнический пост. Но всё равно хочется поделиться. Привет, потомки!

20.03 я присутствовал на крипторейве. Для меня это было первым опытом. Однако однозначно можно сказать, что опыт необычный и очень полезный.

Первые упоминания замечал на канале @parisburns и других небольших чатах, но закрытый канал в источнике порождал интерес и все больше хотелось узнать о сути ивента. Как-то раз я узнал, что вся коммуникация с организаторами может проходить через Шумного бота. Здесь и началось моё приключение.

После получения некоторой информации, я тут же рассказал об этом ивенте друзьям и они с радостью согласились составить мне компанию.

Как оказалось, ребята из хакерспейса b4cksp4ce также принимают участие в данном мероприятии. Мы самоорганизовались, создали внутренний чатик и дальше обменивались новостями внутри него. Мы приезжали рано утром и у нас было много свободного времени. Большую его часть мы провели в хакерспейсе.

Решили подъехать пораньше с целью помочь с монтажом и другими организационными задачами. Помогли подключить стенды с ретротехникой. Далее лучше всего было не мешать или редко что-то унести.

В целом следующие 12 часов в этом пространстве были наполнены яркими эмоциями и разнородными активностями, мимолетными диалогами и взаимодружеским отношением.

- Было забавно поучаствовать в кибер-йоге, помычать в полную грудь и помедитировать на платы;
- Лекции по датабендингу и распознаванию образов оставили только положительные эмоции;
- Впервые слышал нойз. Очень необычно и красиво. От громкости иногда кружилась голова. В порыве хаотичных звуков разуму удавалось найти ритм. Себя не слышал и почти не слышал мыслей. Это помогло отвлечься от суеты.
- Весело было подвигаться под экспериментальную электронику;
- Порадовали книжки и стикеры от известных низовых сообществ;
- Внешний, а особенно и внутренний интерьер задавали атмосферу действительно работающего и саморазвивающегося параллельного института;
- И многое другое;

Обрел новую надежду и мотивацию в продолжении строительства горизонтальных связей. Большой спасибо всем, кто принимал в этом участие!

Motivated by: https://xn--r1a.website/romansergeevitchosminkin/699
#crypto #essay #reflection #math

Криптографическая защита информации берёт своё начало ещё до нашей эры. Такие средства как скитала, диск Энея, линейка Энея и многие другие успешно использовались нашими предками с целью сокрытия важной информации. Подобные средства реализуют защиту информации с помощью физических свойств самих объектов. Криптостойкость подобных физических методов не отличается высокими значениями и с развитием математики и вычислительной техники начинают применяться математические методы криптографической защиты информации.

Говоря о математике, в голове сразу возникают такие понятия, как строгость, красота, искусство. Законы математики и математические выводы не зависят от твоего социального статуса, материального положения или политических взглядов. Максимальная абстракция и рационализм. Подобная непредвзятость и есть ключевое звено в защите информации. Значительная часть всех угроз для информационных систем исходят от людей, поэтому попытка перенести ответственность от плеч персонала на алгоритм выглядит оправданной.

Широко известное в узких кругах выражение “Ни одна система не является абсолютно защищенной” находит свои корни и в системах криптографической защиты информации. Криптоанализ развивается параллельно с криптографией и появляются всё новые методы атак на криптографические алгоритмы. Несмотря на то, что лучшие математические умы с огромным усилием подходят к разработке алгоритмов и гарантированно заявляют, что протокол будет являться криптостойким следующие 50 лет, атаки всё-таки появляются и эксплуатируются.

Отказ от устаревшего - это тяжелый процесс, особенно в терминах информационных систем. Замена на новое оборудование не всегда проходит прозрачно, а былые реализации могут перестать работать. Но процесс этот неизбежен. Старые системы будут эксплуатироваться, будут появляться новые уязвимости.

В чем же мотивация перехода к новым реализациям? Требования регулятора? Материальные или репутационные потери? Желание быть в тренде? У меня нет ответа на этот вопрос. От системы к системе мотивирующий фактор разнится. Но чаще всего разработчикам всё равно, так как подобные атаки случаются очень редко. В целом атаки случаются редко. Я считаю этот аргумент некорректным и безответственным. Если и браться за разработку/администрирование системы, то нужно либо следовать принципу Шухарда-Деминга, постоянно улучшая и проверяя систему, либо честно признать, что система устарела и пытаться привнести новую.

Мысли после прочтения: https://www.securitylab.ru/news/517997.php
#btc

How a Bitcoin transaction works. Давным давно видел эту картинку и вновь на неё наткнулся. Решил сохранить здесь.
#thinkpad #movie

Обнаружил синкпад в фильме "Такси" на 35:25. Французская полиция знает толк в годных железках
#zerotrust #habr

Интересная и краткая статья об основах Zero Trust Security - нулевое доверие.

Нулевое доверие к ресурсам, к пользователям и к сетям для обеспечения безопасности звучит логично. Доверяй, но проверяй каждое обращение. Избыточный мониторинг и анализ требует избыточных затрат. Вообще говоря, безопасность - это вечный торг между уровнем защищенности и удобством использования. Однако при правильно выстроенной архитектуре и культуре можно найти баланс.
#announce

Добавил комментарии к каналу. Задавайте ваши ответы!

PS. Жалко, что к предыдущим постам комментарии оставить нельзя :(
#crypto #rsa #ecdsa #habr

Занимательный факт: наибольшее известное простое число 2^82589933 -1

Искал музыкальную группу, а наткнулся на статью в википедии. Здесь также приводится информация о теореме Эвклида про бесконечность списка простых чисел.

Напомню, что криптостойкость алгоритма RSA держится на задачи факторизации произведения двух больших случайных простых чисел p и q. Чем дальше в лес, тем больше помидоры, кхм, то есть тем больше расстояние между простыми числами.

Именно с этим связан переход с RSA на ECDSA в TLS 1.3. Увеличение битности ключа RSA в два раза не приводит к увеличению криптостойкости в два раза.

В связи с этим: "ХВАТИТ ИСПОЛЬЗОВАТЬ RSA!"