Как стать автором
Обновить
21
-0.2
Андрей @kreout

Java dev

Отправить сообщение

Сквозное шифрование и двухфакторная аутентификация в современном интернете

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.2K

Сегодня практически каждый пользователь интернета знаком с такими терминами, как "сквозное шифрование" (E2EE) и "двухфакторная аутентификация" (2FA). Этому во многом поспособствовали маркетологи, сделав технические термины массово узнаваемыми. Почему они стали так популярны? Разбираемся в этой статье.

Каноничный пример использования E2EE и 2FA можно найти в мессенджерах, где предусмотрено сквозное шифрование для защиты сообщений. Более того, популярные мессенджеры заявляют, что используют как сквозное шифрование, так и двухфакторную аутентификацию для защиты учетных записей.

Когда вы входите в мессенджер с нового устройства, нужно ввести пароль и код из СМС — это пример двухфакторной аутентификации (2FA). Однако даже после успешного входа все сообщения, файлы и звонки остаются зашифрованными благодаря сквозному шифрованию (E2EE). Никто, кроме вас и вашего собеседника не сможет прочитать переписку. Чтобы получить доступ к ней киберпреступники используют различные методы и сценарии атак: их может интересовать не только ваша персональная информация, но и любые другие незашифрованные данные.

Прочитать про основы

Методы глубокого хэширования нового поколения

Уровень сложностиСложный
Время на прочтение4 мин
Количество просмотров3.1K

В последние годы наблюдается значительный рост объема данных, которые генерируются и сохраняются в различных форматах и большом масштабе. Одним из ключевых направлений в этой области является глубокое хеширование, которое обещает обеспечить компактное представление данных и быстрый поиск по содержанию. В этом контексте, различные методы глубокого хеширования, такие как Deep Lifelong Cross-modal Hashing, LLSH (Deep Neural Network-based Learned Locality-Sensitive Hashing), Graph-Collaborated Auto-Encoder Hashing, Sparsity-Induced Generative Adversarial Hashing (SiGAH) и CLIP Multi-modal Hashing, были предложены для обеспечения эффективного сопоставления между различными модальностями данных.

Эти методы стремятся к созданию хеш-кодов, которые могут эффективно сопоставлять и связывать данные различных модальностей, обеспечивая при этом высокую точность и скорость поиска. Однако, несмотря на обещающие результаты, существует много вопросов и вызовов, которые еще предстоит решить для достижения оптимальной производительности и широкого применения в реальных системах.

Читать далее

Разбираемся в сортах USB

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров20K

USB имеет богатую историю. Она началась с 1994 года когда был опубликован стандарт версии 0.7 а сегодня окружает нас везде. Его невозможно игнорировать, поэтому предлагаю немного разобраться, не углубляясь в распиновку.

Если прийти на радио рынок и попросить USB кабель — вам продавец задаст вопрос type‑c или micro? Как будто вариантов всего два. А на практике дело сложнее.

Читать далее

Нагрузочный клиент по тестированию Кафка в Avro формате на Java

Время на прочтение3 мин
Количество просмотров4.6K

 

Современный Фреймворк Spring Boot позволяет писать очень многие вещи писать современным программистам в две-три строчки, просто подключив нужную зависимость, для этого нужно уметь хорошо ориентироваться в возможностях этого Фреймворка, но есть вещи, которые всё же приходится писать руками.

В событийном сегменте сегодня для разработки очень популярна Kafka и Spring Boot её поддерживает, но, если рассматривать формат сериализации сообщений Avro, ключевая особенность которого максимально возможное сжатие и отсутствие ключей в передаваемых сообщениях, а наличие только значений.

Сегодня Spring Boot поддерживает не в полной мере Avro? для корректной работы этой технологи приходится использовать конфигурирование на основе обычного Spring, не Boot. А дело вот в чём:

Читать далее

Автоматизируем ведение большого количества пользователей в AD

Время на прочтение5 мин
Количество просмотров13K
Автоматизируем ведение большого количества пользователей в AD:

Добрый день! В этой статье я бы хотел описать применённое мной практическое решение по автоматизации одной рутинной задачи второй линии технической поддержки одного крупного предприятия.

Имеем два территориально распределённых домена AD по 10 000 человек, применённое решение по организации Веб-доступа к удаленным рабочим столам через приложения RemoteApp с несколькими интегрированными информационными системами и активно пополняющаяся база, человек так на 500 в месяц. На ~24 в рабочий день, на ~3 человека в час.

Первый очевидный вывод из входных данных – на таком количестве пользователей один админ не справится, у него должно быть право заболеть/уйти в отпуск не парализовав предприятие. А практика показывает, что и два не справляются.

Вторая проблема – идентификация личностей, допустим на файловых ресурсах предприятия, как это часто бывает, имеется информация, не предназначенная для посторонних глаз, и соответственно необходимо проверять каждого запросившего доступ на внесение в Active Directory и предоставления определённых групп доступа.
Читать дальше →

Применение режима шифрования SL3 карт MIfare на примере одной компании

Время на прочтение4 мин
Количество просмотров15K
Здравствуйте, меня зовут Андрей и я сотрудник одной крупнейшей в стране управляющей компании. Казалось бы, что может рассказать сотрудник на Хабре? Эксплуатируй себе здания, которые построил застройщик и ничего интересного, но это не так.

Есть у УК одна важная и ответственная функция в роли строительства дома — это разработка технического задания на строительство. Именно УК выдвигает требования, которым будет соответствовать готовая, построенная система СКУД.

MIFARE

В этой статье я бы хотел раскрыть тему создания технических условий, в рамках которых строится дом с системой СКУД, в которой используется технология Mifare Plus уровня безопасности SL3 с шифрованием сектора ключом безопасности, который не знает ни застройщик, ни подрядчик, ни субподрядчик.
Читать дальше →

Этика роботов — можно ли убить одного, чтобы спасти пятерых?

Время на прочтение3 мин
Количество просмотров20K
Я хотел рассказать об интересном эксперименте ученых, которые попытались запрограммировать культурные императивы морали человека в память роботов с целью проверить смогут ли они вести себя также как люди при принятии решений. Отмечу, что опыты довольно жестокие, однако, по другому оценить возможности искусственного интеллекта ученым представилось невозможным. Сегодня роботы разрабатываются для того, чтобы существовать автономно, без вмешательства человека. Как сделать так, чтобы полностью автономная машина – могла действовать в соответствии с моралью и этикой человека?
Читать дальше →

Панель наблюдения за сайтами ТОПнем

Время на прочтение2 мин
Количество просмотров887
Панель ТОПнем — это возможность мониторинга за внешними показателями вашего сайта и отслеживания их изменений

ТОПнем

Задумка данного инструмента такова, что позволяет видеть параметры всех сайтов одновременно в одном месте в структурированном виде. Панель будет весьма полезна людям, работающим в seo, как показала практика для наблюдение за сателлитами это идеальный вариант.
Читать дальше →

Intel анонсирует 8и ядерные Xeon'ы в Феврале

Время на прочтение1 мин
Количество просмотров407
image

В следующем месяце в Сан-Франциско компания Intel обещает рассказать о восьмиядерных серверных процессорах Xeon. Это событие произойдет 9 февраля на международной конференции ISSCC.

Подробные детали о новом процессоре на данный момент не сообщаются. В пресс-релизе ISSCC говориться лишь о том, что Intel представит новый 16-поточный процессор Xeon, выполненным по 45nm технологии.
Читать дальше →

Сравнение долей второстепенных поисковых систем в России

Время на прочтение2 мин
Количество просмотров743
Данная статья не коим образом не претендует на точные статистические данные или официальную информацию, а предназначена для пользователей интересующихся популярностью поисковых систем в России, и не желающих анализировать самостоятельно статистику. Информация для статьи взята с сайта www.liveinternet.ru, который максимально охватывает Рунет в статистическом плане.


Публикуя сравнение второстепенных поисковых систем, никак не получилось пройти мимо гигантов. Лидерами являются: Яндекс занимающий 47.5% (19 млн. в сутки) за последний месяц по Русскому сегменту и Гугл занимающий 32.6% (13 млн.).

Читать дальше →

Перенос сайта на новый домен

Время на прочтение3 мин
Количество просмотров2K
Склейка домена обычно происходит при необходимости переехать с одного домена на другой, например, при покупке нового более красивого адреса или попадания в бан одной из поисковых систем старого. Иногда же клеят в корыстных целях чтобы получить чужой тИЦ/PR, но сейчас о первом случае.

Хотелось бы сразу оговориться, что склейка домена занятие не трудоёмкое само по себе, но довольно нервотрепательное и долгое. И, на мой взгляд, без особой надобности её не стоит делать, ибо будут потери посещаемости.

Самым же неправильным методом переноса сайта на новый домен с минимальной потерей посетителей, на мой взгляд, будет следующий:
Читать дальше →

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Работает в
Зарегистрирован
Активность