Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Эксперты Andreessen Horowitz (a16z) представили список «больших идей» в индустрии, которые вызывают наибольший энтузиазм.
Новая эра децентрализацииАналитики напомнили миссию децентрализации — демократизация систем посредством нейтральной и компонуемой инфраструктуры, поощрение конкуренции и...
Безопасность и конфиденциальность - ключевые аспекты новой системы GNS.
Комитет IETF (Internet Engineering Task Force), ответственный за развитие протоколов и архитектуры Интернета, официально завершил формирование RFC для новой системы доменных имен GNS (GNU Name System), разработанной...
Новый метод обеспечит полную анонимность ваших запросов в интернете.
Остерегайтесь не только того, что вы делитесь в Интернете, но и того, что ищете. Поиск информации может раскрыть ваши данные, например, запрос на поиск маршрута выдает ваше местоположение. Эта проблема стоит в центре вопроса...
Учёные из QuantumCTek используют квантовые числа для защиты данных в облаке.
Китайская компания QuantumCTek Co, специализирующаяся на квантовых информационных технологиях, предложила новаторский подход к обеспечению кибербезопасности данных в облаке. Исследователи использовали квантовые...
Стартап Nil Foundation представил решение zkSharding, которое представляет собой ZK-Rollups с использованием технологии шардинга.
Новая разработка представляет собой альтернативный подход к масштабированию, предполагающий интеграцию нескольких шардов в единый уровень исполнения (L2). Такой...
Ученый взломал RSA-2048 без холодильника и лазеров.
Сенсационная новость пришла от Эда Герка ( Ed Gerck ), доктора наук и основателя исследовательской компании Planalto Research. В своём сообщении на LinkedIn Герк заявил о том, что его команда добилась значительного прогресса в квантовых...
Почему секретные криптографические алгоритмы – прошлый век?
Европейский институт телекоммуникационных стандартов (ETSI), возможно, в скором времени опубликует исходный код закрытых криптографических алгоритмов, которые используются для защиты экстренной радиосвязи в протоколе TETRA ...
$12 тысяч ожидает того хакера, кто первым раскроет секреты американского АНБ.
Филиппо Вальсорда, американский специалист в области криптографии, недавно объявил вознаграждение в размере $12,288 для того человека, кто первым взломает семена (сиды) эллиптических кривых NIST и обнаружит...
Готовы ли мы к квантовой революции в криптографии?
Квантовые компьютеры, безусловно, открывают новые горизонты в сфере вычислений, однако вместе с тем угрожают основам современной криптографии. Эксперты по кибербезопасности выражают обеспокоенность относительно возможности взлома широко...
Разработчики построенного с использованием Cosmos SDK и ядра Tendermint EVM-совместимого блокчейна Canto c фокусом на DeFi решили его преобразовать в L2-решение для Ethereum на базе доказательств с нулевым разглашением (ZKP).
Сеть будет специализироваться на RWA в поддержку «следующей волны...
Новый алгоритм защиты данных может перевернуть мир кибербезопасности.
В последние годы кибербезопасность становится все более важным аспектом жизни, и новейший прогресс в этой области обещает повысить безопасность данных. В Международном журнале информационной и компьютерной безопасности...
Предоставляем услуги по Анонимизации и обеспечению Безопасности в использовании сети (интернета)
Надежный VPN
Неограниченные скорости + Широкая полоса пропускания; Более 1600 серверов в более чем 50 странах; Подключение до 5 устройств одновременно на один аккаунт; Шифрование AES128 / AES256...
Мы с радостью представляем вам наши устройства, которые обеспечивают анонимность и безопасность при использовании интернета и мобильной связи.
1. Смартфоны и планшеты Asguard, разработанные для обеспечения анонимности и безопасности.
В последние годы отношение к приватности личной жизни...
Мы с радостью представляем вам нашу новую услугу, предназначенную для обеспечения анонимности и безопасности при использовании интернета.
Не важно, на какое устройство устанавливать: будь то USB-флешка, внешний SSD диск или ноутбук.
Наш программный комплекс включает в себя:
Операционная...
Такое предложение поступило от рабочей группы по информационной безопасности и будет рассмотрено на сессии по доработке стратегии развития отрасли связи.
Рабочая группа по информационной безопасности предложила включить в «Стратегию развития отрасли связи в РФ на 2024–2035 годы» требование к...
Почему ваш компьютер может быть взломан без физического доступа?
Современные процессоры и видеокарты стараются быть тонкими, лёгкими и энергоэффективными. Для этого они используют механизмы динамического изменения напряжения и частоты (DVFS), которые позволяют подстраивать параметры работы...
«Зелёный мессенджер» поднимает планку безопасности: новая функция автоматически блокирует попытки захвата аккаунта.
Сегодня WhatsApp торжественно объявил о внедрении в самый популярный мессенджер в мире нескольких ключевых функций безопасности, призванных обезопасить учётные записи...
Нейросеть смогла нарушить защиту алгоритма, который был выбран как основной для компьютерной безопасности.
Исследователи из Королевского института KTH в Швеции обнаружили уязвимость в реализации алгоритма CRYSTALS-Kyber — «квантово безопасного» алгоритма, который Национальный институт...
Символы удалось расшифровать с помощью компьютерного алгоритма и интуиции.
Глубоко в цифровых архивах национальной библиотеки Франции коллекция писем, выцарапанных необычными символами, лежала забытой в папке с неправильной маркировкой, пока трое взломщиков не раскрыли их историческое...
Главной задачей центра станет внедрение и популяризация использования криптографических методов защиты данных.
Министерство цифрового развития, связи и массовых коммуникаций России и ФСБ объявили о создании Национального технологического центра цифровой криптографии (НТЦ ЦК). Планируется, что...
Они хотят применить для этого постквантовые криптографические алгоритмы.
Российский ученые предложили способ применения постквантовых криптографических алгоритмов для защиты группового обмена сообщениями в мессенджерах.
По словам профессора Института интеллектуальных кибернетических...
Ученые показали, что для взлома ключа RSA-2048 потребуется не более 400 кубитов, что уже вписывается в современные возможности.
В конце декабря группа китайских ученых, продемонстрирована возможность взлома достаточно длинных RSA -ключей с помощью современных квантовых компьютеров...
Главные требования к надежному мессенджеру
Безопасный и анонимный мессенджер - это разные понятия.
End-to-end шифрование (E2ЕE) — сквозное. Технология предполагает, что мессенджер хранит ключи шифрования только на устройстве пользователя, не отправляя их на сервер. То есть в процесс обмена...
Введение в криптографию - В.А. Романьков
В курсе лекций изложены математические основы современной криптографии, описан ряд криптографических схем и протоколов, имеющих важное теоретическое значение и широкое практическое применение.
Начал читать - чет чутка мозг греется,но очень интересно...
ШИФР "КРОНФЕЛЬД".
Шифр "Кронфельд" представляет собой хороший и надежный разведческий шифр, обладающий высокой секретностью.
Ключ представляет собой любое число - от четырехзначного до восьмизначного.
Если число меньше четырехзначного, то оно понижает секретность шифра. Числа больше...