Как стать автором
Обновить

В России начали искать способ расшифровки трафика популярных мессенджеров

Время на прочтение 2 мин
Количество просмотров 24K
Информационная безопасность *


Компания Con Certeza ищет подрядчика для проведения исследования и реализации системы перехвата и дешифровки трафика таких мессенджеров как Skype, WhatsApp, Viber, Facebook Messenger и Telegram, сообщает «Коммерсантъ». Сама компания занимается разработкой технических систем и средств для обеспечения оперативно-розыскных мероприятий на сетях операторов связи.

В распоряжение издания попала переписка между представителем Con Certeza и одним из сотрудников компании в области информационной безопасности. Подлинность переписки подтвердил как «безопасник», так и его руководство. Представитель потенциального заказчика от комментариев отказался.
Читать дальше →
Всего голосов 41: ↑29 и ↓12 +17
Комментарии 125

SpaceX запретила сотрудникам использовать программу Zoom

Время на прочтение 3 мин
Количество просмотров 19K
Блог компании ITSumma Информационная безопасность *Криптография *Софт Видеоконференцсвязь

Обманное сообщение в приложении Zoom

Компания SpaceX запретила своим сотрудникам использовать приложение для видеоконференцсвязи Zoom из-за «значительных проблем конфиденциальности и безопасности». Уведомление разослано по внутренней почте через несколько дней после того, как американские правоохранительные органы предупредили пользователей о безопасности популярного приложения.

За последние три месяца количество пользователей Zoom выросло в двадцать раз: с 10 млн до 200 млн человек. Одновременно в программе обнаружен десяток новых уязвимостей и сомнительных функций. Среди них — автоматическая установка на компьютер без участия пользователя, автоматическое добавление в контакты посторонних лиц, удалённое получение рута под macOS, автоматическое преобразования путей к файлам в кликабельные ссылки (для получения хэшей NetNTLM от жертвы под Windows) и др.
Читать дальше →
Всего голосов 24: ↑24 и ↓0 +24
Комментарии 20

Сквозное шифрование в Zoom появится и на бесплатных тарифах

Время на прочтение 2 мин
Количество просмотров 3K
Информационная безопасность *Социальные сети и сообщества Видеоконференцсвязь

Сервис для видеоконференций Zoom внедрит end-to-end-шифрование на бесплатных тарифах со следующей недели: ранее планировалось, что оно будет доступно только для платных клиентов. Об этом сообщается на сайте Zoom. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 16

В июле в Microsoft Teams внедрят сквозное шифрование для личных созвонов

Время на прочтение 1 мин
Количество просмотров 1.9K
Информационная безопасность *Криптография *Видеоконференцсвязь

В течение месяца в Microsoft Teams добавят сквозное шифрование для личных звонков. В настоящее время при созвонах можно настраивать автоматическую запись и транскрипцию.

Читать далее
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 2

Apple добавила сквозное шифрование закладок Safari в iCloud

Время на прочтение 1 мин
Количество просмотров 1.1K
Информационная безопасность *IT-компании

В отчете безопасности Apple обнаружили информацию о добавлении закладок браузера Safari в перечень шифруемых данных. Вероятнее всего, обновление стало доступно с выходом iOS 15.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 0

В Twitter появится поддержка сквозного шифрования личных сообщений

Время на прочтение 1 мин
Количество просмотров 1K
Информационная безопасность *Социальные сети и сообщества IT-компании

Twitter работает над внедрением сквозного шифрования (End-to-End Encryption, E2EE) в личных сообщениях. Об этом заявила исследовательница приложений Джейн Манчун Вонг.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 3

Как перестать бояться и полюбить end-to-end шифрование

Время на прочтение 8 мин
Количество просмотров 18K
Блог компании Virgil Security, Inc. Информационная безопасность *Криптография *Программирование *

Привет, Хабр!
В комментариях к нашему первому посту народ требовал хлеба и зрелищ кода и «success story». И если с первым у нас все более-менее нормально, то со вторым чего-то, как-то не складывается пока. Мы, знаете ли, люди все молодые, успехи у нас достаточно скромные, в баскетбол вот неплохо играем. Одним словом, сегодня мы пока просто немного покодим и раскажем о реализации end-to-end шифрования с использованием наших сервисов. А «success story»? Какие наши годы, будут еще в нашем блоге эти самые success stories.
Читать дальше →
Всего голосов 14: ↑11 и ↓3 +8
Комментарии 9

Создаем безопасный IP мессенджер с помощью Virgil и Twilio за 30 минут

Время на прочтение 7 мин
Количество просмотров 20K
Блог компании Virgil Security, Inc. Информационная безопасность *Криптография *Программирование *
Туториал

Привет!
Мы уже показывали вам код, с помощью которого можно легко и просто реализовать end-to-end шифрование. Давайте пойдем дальше и, используя сервисы Virgil Security, разработаем безопасный IP мессенджер. Реализация безопасного IP мессенджера со встроенной функцией шифрования – задача далеко не тривиальная. В этой статье мы хотим рассказать как, используя Virgil API и Тwilio IP Messaging API, сделать этот процесс намного проще.
Читать дальше →
Всего голосов 14: ↑11 и ↓3 +8
Комментарии 10

Дайджест последних достижений в области криптографии. Выпуск первый

Время на прочтение 3 мин
Количество просмотров 21K
Информационная безопасность *Криптография *Математика *
Привет, %username%

Пришло время для свежей пачки криптоновостей, пока они еще не перестали быть новостями. В этом выпуске:
  • Новый рекорд вычисления дискретного логарифма
  • VPN сервер и клиент, использующие Noise протокол
  • Постквантовая криптография в Chrome уже сегодня!
  • Чего вы не знаете о новом E2E шифровании в Facebook
  • RLWE избавляется от R и это идет ему на пользу
  • Comodo хотел поиметь Let`s Encrypt, но сфейлил. А Let`s Encrypt с завтрашнего дня будет поддерживать ddns
  • Появились минимальные требования к реализациям алгоритмов RSA, DSA, DH, устойчивым к side-channel атакам


Предыдущий выпуск тут
Поехали
Всего голосов 41: ↑38 и ↓3 +35
Комментарии 5

Правительство Австралии намекает на возможный запрет end-to-end шифрования

Время на прочтение 2 мин
Количество просмотров 10K
Блог компании VAS Experts Управление e-commerce *
Recovery mode
На прошлой неделе Малкольм Тернбулл, премьер-министр Австралии, заявил, что правительству необходимо удостовериться в отсутствии какой-либо криминальной деятельности в своем сегменте Сети. Для этого экспертные группы прорабатывают вопрос о регулировании end-to-end шифрования или потенциального отказа от него в рамках юрисдикции Австралии.

Читать дальше →
Всего голосов 18: ↑16 и ↓2 +14
Комментарии 14

В России берут под контроль шифрованный интернет-трафик

Время на прочтение 3 мин
Количество просмотров 42K
Информационная безопасность *

Государство находится на грани нарушения конституционного права граждан на тайну связи


Национальный антитеррористический комитет России (НАК) по поручению Совета безопасности РФ создал рабочую группу для обсуждения вопросов регулирования шифрованного трафика. Возглавил её лично руководитель Роскомнадзора Александр Жаров.

В рабочую группу вошли представители всех силовых ведомств, Минэкономразвития, Минкомсвязи и отраслевые эксперты из Российской ассоциации электронных коммуникаций (РАЭК). Эти специалисты должны подготовить свои рекомендации по регулированию шифрованного трафика в интернете и представить свои рекомендации Совбезу до 1 июля 2016 года.

По оценке Роскомнадзора, доля шифрованного трафика в России в 2015 году составила порядка 15%, а в 2016-м может превысить 20% (По данным «Ростелекома», доля шифрованного трафика в его сети составляет около 50%). Это угрожает возможностям государства по эффективному контролю коммуникаций в Сети.
Читать дальше →
Всего голосов 49: ↑40 и ↓9 +31
Комментарии 278

Новый законопроект запрещает запрещать стойкую криптографию

Время на прочтение 2 мин
Количество просмотров 16K
Смартфоны
ФБР продолжает лоббировать внедрение универсального бэкдора, который позволит спецслужбам разлочить любой мобильный телефон. Главной проблемой считают iPhone.

Apple, хотя это американская компания, упорно отказывается внедрить в iOS такой «ключ» и, наоборот, только усиливает защитные механизмы. По мнению директора ФБР Джеймса Коми (James Comey), тем самым она невольно помогает террористам и преступникам: зашифрованные сообщения iPhone «являются проблемой в наших расследованиях», сказал он на слушаниях в сенатском комитете по разведке 9 февраля.

Уже более года ФБР, АНБ и их коллеги из других спецслужб борются против внедрения разными компаниями end-to-end шифрования, которое не могут взломать. Лоббирование идёт также на уровне штатов: недавно законодательные попытки ослабить криптографию предприняли Калифорния и Нью-Йорк. В обоих штатах пытаются протолкнуть законы, которые запрещают использование «режимов коммуникации, не дающих возможности правоохранительным органам получить доступ к содержимому при наличии ордера»: нью-йоркский законопроект, калифорнийский законопроект.

Чтобы остановить этот поток, двое американских конгрессменов — Тед Лью (Ted Lieu) от Демократической партии и Блейк Фарентолд (Blake Farenthold) от Республиканской партии — предложили законопроект Ensuring National Constitutional Rights of Your Private Telecommunications (ENCRYPT) Act of 2016, который запрещает отдельным штатам отменять стойкую криптографию на уровне штата. Правила должны быть едиными для всей страны.
Читать дальше →
Всего голосов 23: ↑20 и ↓3 +17
Комментарии 62

Сквозное тестирование (end-to-end): что, зачем, почему

Время на прочтение 9 мин
Количество просмотров 143K
Тестирование IT-систем *Управление проектами *Управление продуктом *
Тестирование в больших компаниях, в enterprise, чаще всего дело сложное и неблагодарное. Разрыв между бизнес-подразделениями и IT огромный: когда разработчик имеет видение на уровне кода, а проверку – на уровне модульных тестов, а заказчик мыслит работающими или неработающими даже не услугами, а целыми процессами, выходящими за рамки одной команды разработки, а то и целого подразделения\компании. И просит организовать бизнес-тестирование, или сквозное тестирование, или тестирование на основании сценариев от начала и до конца (end 2 end).

image
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 4

Почему Telegram Passport — никакой не End to End

Время на прочтение 5 мин
Количество просмотров 125K
Блог компании Virgil Security, Inc. Информационная безопасность *Криптография *Социальные сети и сообщества
Привет, %username%!



В обсуждении новости про Passport разгорелись жаркие дискуссии на тему безопасности последней поделки от авторов Telegram.

Давайте посмотрим, как он шифрует ваши персональные данные и поговорим о настоящем End-To-End.
Читать дальше →
Всего голосов 237: ↑226 и ↓11 +215
Комментарии 249

Много иероглифов – много нейросетей: как построить эффективную систему распознавания для большого числа классов?

Время на прочтение 7 мин
Количество просмотров 7.2K
Блог компании Content AI Машинное обучение *Искусственный интеллект
В прошлых статьях уже писали о том, как у нас устроены технологии распознавания текста:


Примерно так же до 2018 года было устроено распознавание японских и китайских символов: в первую очередь с использованием растровых и признаковых классификаторов. Но с распознаванием иероглифов есть свои трудности:

  1. Огромное количество классов, которое нужно различать.
  2. Более сложное устройство символа в целом.

image

Сказать однозначно, сколько символов насчитывает китайская письменность, так же сложно, как точно посчитать, сколько слов в русском языке. Но наиболее часто в китайской письменности используются ~10 000 символов. Ими мы и ограничили число классов, используемых при распознавании.

Обе описанные выше проблемы также приводят и к тому, что для достижения высокого качества приходится использовать большое количество признаков и сами эти признаки вычисляются на изображениях символов дольше.

Чтобы эти проблемы не приводили к сильнейшим замедлениям во всей системе распознавания, приходилось использовать множество эвристик, в первую очередь направленных на то, чтобы быстро отсечь значительное количество иероглифов, на которые эта картинка точно не похожа. Это всё равно не до конца помогало, а нам хотелось вывести наши технологии на качественно новый уровень.

Мы стали исследовать применимость свёрточных нейронных сетей, чтобы поднять как качество, так и скорость распознавания иероглифов. Хотелось заменить весь блок распознавания отдельного символа для этих языков с помощью нейронных сетей. В этой статье мы расскажем, как нам в итоге это удалось.
Читать дальше →
Всего голосов 29: ↑29 и ↓0 +29
Комментарии 11

QA-митап 12 апреля в Redmadrobot

Время на прочтение 2 мин
Количество просмотров 2.3K
Блог компании red_mad_robot Тестирование мобильных приложений *Конференции


Тестировщики, это вам. 12 апреля в 19:00 собираемся в офисе роботов — поговорим про автоматизацию, матрицу зависимостей, end-to-end тесты и, не побоимся этого слова, agile. Будет полезный нетворкинг общение со своими, хорошие доклады, вкусности и атмосфера QA-взаимопонимания. Все как мы любим.

Регистрация — тут, подробности — под катом.
Про что доклады?
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 5

End2End-подход к пониманию разговорной речи

Время на прочтение 11 мин
Количество просмотров 21K
Блог компании МТС Алгоритмы *Машинное обучение *Искусственный интеллект IT-компании
Существует несколько подходов к понимаю машиной разговорной речи: классический трехкомпонентный подход (включает компонент распознавания речи, компонент понимания естественного языка и компонент, отвечающий за некую бизнес-логику) и End2End-подход, который предполагает четыре модели реализации: прямую, совместную, многоступенчатую и многозадачную. Рассмотрим все плюсы и минусы этих подходов, в том числе на основе экспериментов компании Google, и подробно разберем, почему End2End-подход решает проблемы классического подхода.

Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 1

Записи докладов со второго QA-митапа Redmadrobot

Время на прочтение 1 мин
Количество просмотров 2K
Блог компании red_mad_robot Тестирование мобильных приложений *Конференции


12 апреля роботы собрали 76 специалистов по качеству, чтобы обсудить end-to-end тесты, автоматизацию с помощью Appium и Python, матрицу зависимостей в тестировании и стратегию выживания в огне аджайла. Всё, о чём говорили, мы записали.
Смотреть
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Полный цикл тестирования React-приложений. Доклад Авто.ру

Время на прочтение 13 мин
Количество просмотров 23K
Блог компании Яндекс CSS *JavaScript *Тестирование веб-сервисов *ReactJS *
Стремление уйти от ручного регрессионого тестирования — хороший повод внедрить автотесты. Вопрос, какие именно? Разработчики интерфейсов Наталья Стусь и Алексей Андросов вспомнили, как их команда прошла несколько итераций и построила тестирование фронтенда в Авто.ру на базе Jest и Puppeteer: юнит-тесты, тесты на отдельные React-компоненты, интеграционные тесты. Самое интересное из этого опыта — изолированное тестирование React-компонентов в браузере без Selenium Grid, Java и прочего.



Алексей:
— Для начала надо немного рассказать, что такое Авто.ру. Это сайт по продаже машинок. Там есть поиск, личный кабинет, автосервисы, запчасти, отзывы, кабинеты дилеров и многое другое. Авто.ру — очень большой проект, очень много кода. Весь код мы пишем в большой монорепе, потому что это все перемешивается. Одни и те же люди делают схожие задачи, например, для мобильных и десктопа. Получается много кода, и монорепа нам жизненно необходима. Вопрос — как ее тестировать?

Читать дальше →
Всего голосов 26: ↑21 и ↓5 +16
Комментарии 3

End2End-подход в задачах Automatic Speech Recognition

Время на прочтение 10 мин
Количество просмотров 23K
Блог компании МТС Алгоритмы *Машинное обучение *Искусственный интеллект IT-компании
Что такое End2End-распознавание речи, и зачем же оно нужно? В чем его отличие от классического подхода? И почему для обучения хорошей модели на основе End2End нам потребуется огромное количество данных — в нашем сегодняшнем посте.

Классический подход к распознаванию речи


Прежде чем рассказать про End2End-подход, стоит сначала поговорить про классический подход к распознаванию речи. Что он из себя представляет?


Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 3
1