Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

Данные на рабочих местах часто необходимо защищать. Однако нельзя взять и просто всё зашифровать. Разбираемся, как применить шифрование с толком.

Обложка статьи «Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство»
Обложка поста

Почувствуйте себя детективом: сможете разгадать эти 10 шифров и кодов?

Перед вами 10 задачек, связанных с шифрами, кодами и хешами. Попробуйте пройти все от простого шифра Цезаря до взлома хеш-функции!

Вакансии, где нужны знания по теме «Криптография»

В чём разница между шифрованием, кодированием и хешированием?

Шифрование, хеширование и кодирование очень похожи, но на самом деле каждое из них используется с определённой целью. Разбираемся, в чём разница.

Обложка статьи «В чём разница между шифрованием, кодированием и хешированием?»

Эволюция криптографии: от математики до физики

Криптография — обширная и увлекательная область. В этой статье мы постараемся объяснить, как она используется для шифрования данных.

криптография

События и курсы

Как и зачем переходить с SHA-1 на SHA-2 и почему это важно

Индустрия инфраструктуры открытых ключей (ИОК, англ. PKI — Public Key Infrastructure) рекомендует, чтобы любой объект инфраструктуры, использующий SHA-1, был переведён на более безопасный SHA-2. В этой статье описано, почему и…

Обложка поста

ICANN собралась обновлять криптографические ключи: это сломает Интернет?

Такое происходит впервые с 2010 года, но паниковать не стоит — объясняем, почему.

конкурс по криптографии

До 13 мая проходит конкурс по криптографии, можно выиграть 5000 $

Стартап «Absolute», победитель Microsoft Imagine Cup Central Asia, проводит конкурс по криптографии. Первые 10 участников получат по 5 000 $ за расшифровку любого из пяти предложенных файлов.

Курс «Введение в информационную безопасность»

Русскоязычный курс, рассматривающий основные понятия, определения и задачи информационной безопасности, методы её обеспечения, вопросы криптографической защиты, программные уязвимости и их эксплуатацию, формальные модели безопасности и их приложение в ОС Linux.

Обложка поста

Как сделать интернет вещей безопасным — объясняем простыми словами сложные криптографические схемы

Публикуем вторую статью Константина Жиданова с кафедры технологий защиты информации ГУАП, с которыми Tproger будет совместно участвовать в VK Fest 15–16 июля. На нашей площадке будет оборудована «квартира будущего» с активным применением…

mini

Криптография для самых маленьких: шифрование с примерами на Python

Каждый человек, который пользуется компьютером или смартфоном, ежедневно сталкивается с криптографией: начиная от работы в интернете по протоколу HTTPS и заканчивая печально известными вирусами-шифровальщиками. Однако далеко не все понимают, как…

Обложка поста
Обложка поста

Простая и ужасающая история про шифрование — об Open Source, доверии и ответственности

Рассказывает Kacper Walanus, Senior-разработчик Ruby on Rails и тимлид в EL Passion Задача Я хотел написать простое приложение для шифрования и дешифрования сообщений. Алгоритм AES показался хорошим выбором, так что я начал с…

Обложка поста

Шифрование в MD5 больше не безопасно: интерактивный тест на реальный взлом вашего пароля

«Все пароли нужно хранить, предварительно захэшировав их в MD5» — классика любой статьи по информационной безопасности. Но, к сожалению, в 2016 она давно потеряла свою актуальность, и всё уже не…

Обложка поста

Материалы по криптографии

Многие программисты сталкиваются с такой дисциплиной, как криптография. А для так называемых «безопасников» она становится буквально знанием. Мы предлагаем вам несколько материалов, которые познакомят вас с основами и интересными аспектами этой…

Обложка поста

10 популярных кодов и шифров

Существуют тысячи типов шифрования сообщений, в этой статье мы рассмотрим лишь 10 самых известных из них — от стенографии и ROT1 до шифра Энигмы.