Метка: ключи шифрования

Как оставаться в безопасности при использовании общественного Wi-Fi: 5 советов, которые вам нужно знать перед подключением.

Скоро отправляетесь в путь? Направляетесь ли вы через всю страну или идете по улице, перед этим освежите в памяти свои навыки безопасности при использовании Wi-Fi… источник: https://www.zdnet.com/article/how-to-stay-safe-on-public-wi-fi-5-tips-you-need-to-know-before-you-connect/#ftag=RSSbaffb68 То, как мы работаем, изменилось. Распространение удаленной и гибридной работы означает, что многие офисные специалисты больше не привязаны к офису постоянно. Хотя работа на дому является подходящим вариантом […]

Как работает Google Authenticator (или другие типы 2-факторных аутентификаторов)?

Google authenticator обычно используется для входа в наши учетные записи, когда включена 2-факторная аутентификация. Как это гарантирует безопасность?  Google Authenticator — это программный аутентификатор, который реализует двухэтапную службу проверки. На приведенной ниже диаграмме представлены подробные сведения. Здесь задействованы два этапа: Этап 1 — Пользователь включает двухэтапную верификацию Google Этап 2 — Пользователь использует аутентификатор для входа […]

Кибератаки

Киберпреступники используют ChatGPT Киберпреступники пытаются использовать программу ChatGPT от OpenAI для взлома и мошеннических кампаний и делятся примерами на темных веб-форумах, сообщает SCMedia. Некоторые хакеры даже разработали криптовалютные платежные системы для добавления на рынки dark web. На одном форуме хакер хвастался тем, что использовал ChatGPT для воссоздания вредоносных программ и методов взлома. Исследователи кибербезопасности из […]

B-дерево против LSM-дерева.

B-TreeB-Tree — наиболее широко используемая структура данных для индексации почти во всех реляционных базах данных. Основная единица хранения информации в B-дереве обычно называется “страницей”. Поиск ключа отслеживает диапазон ключей до тех пор, пока не будет найдено фактическое значение. LSM-TreeLSM-Tree (Лог-структурированное дерево слияния) широко используется многими базами данных NoSQL, такими как Cassandra, LevelDB и RocksDB. LSM-деревья […]

Безопасен ли Telegram?

Давайте сначала определим, что означает “безопасный”. “Безопасный” чат в приложении для обмена сообщениями обычно означает, что сообщение зашифровано на стороне отправителя и может быть расшифровано только на стороне получателя. Он также называется “E2EE” (сквозное шифрование). В этом смысле безопасен ли Telegram? Это зависит. Обычные приватные и групповые чаты Telegram не зашифрованыполностью, это обычно означает, что […]

Санкциям вопреки: Intel, SpaceX и Philip Morris закупили российский софт для распознавания лиц.

Иностранные компании уличили в использовании российского ПО для распознавания лиц FindFace компании NTech Lab. В списке пользователей Intel, Dell, Nokia, Bosch, SpaceX и др. Intel и Nokia не хотят признаваться в этом, тогда как табачный магнат Philip Morris подтвердил, что интересовался FindFace и даже тестировал ее. Многие иностранные клиенты NTech Lab поддержали антироссийские санкции. Санкции […]