Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Уникальная игра, объединяющая популярные механики Match3 и пошаговые бои!

Магический мир

Мидкорные, Ролевые, Три в ряд

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
seminon600
seminon600
1 год назад
Еврейский мир
Серия Израильская система кибербезопасности

Компания Knostic, занимающаяся контролем доступа с помощью искусственного интеллекта, выиграла премию Black Hat Startup Award⁠⁠

Три месяца назад израильская компания Knostic заняла первое место в конкурсе стартапов на престижной конференции по кибербезопасности RSA Launch Pad.

Компания Knostic, занимающаяся контролем доступа с помощью искусственного интеллекта, выиграла премию Black Hat Startup Award Израиль, Стартап, Предпринимательство, Искусственный интеллект, Премия, Конкурс, Кибер, Информационная безопасность, Rsa

Основатели Knostic Гади Эврон и Соунил Ю. Источник: Knostic

Ранее на этой неделе во время конференции Black Hat, крупнейшей в мире конференции по кибербезопасности, израильский стартап на ранней стадии в области искусственного интеллекта Knostic занял первое место в главном конкурсе стартапов. Это был не первый конкурс, в котором победила компания Knostic, основанная в прошлом году. Три месяца назад Knostic занял первое место в конкурсе стартапов на престижной конференции по кибербезопасности RSA Launch Pad.

В Knostic работает 12 человек, в том числе девять в Израиле. Компания была основана в 2023 году предпринимателем Гади Эвроном, который в 2019 году продал Cymmetria, стартап в сфере кибербезопасности, который он основал, американскому венчурному фонду Stage Fund. Партнером генерального директора Эврона в Knostic является технический директор Соунил Ю, бывший главный специалист по безопасности Bank of America.

Две конференции, на которых Knostic ежегодно занимала призовые места, привлекают крупнейших игроков в мире кибербезопасности, включая таких технологических гигантов, как Microsoft. В рамках конкурсов, проводимых на конференциях, принято ежегодно выделять наиболее интересные и перспективные компании отрасли, и завоевание первого места обеспечивает престижный задел на будущее.

Так как же Knostic удалось остаться незамеченной? В ходе первоначального сбора средств, еще до официального раунда посевного финансирования, о котором будет объявлено позже, компания привлекла 4,5 млн долларов от Pitango, Shield Capital, DNX Ventures, европейского венчурного фонда Seedcamp, а также бизнес-ангелов, включая Кевина Махаффи, основавшего компанию по кибербезопасности Lookout, и Дэвида Кросса из Ryan Capital.

Вице-президент по операциям Knostic Джонатан Брейверман рассказал «Globes»: «Компания особым образом помогает организациям внедрять инструменты генеративного искусственного интеллекта.

Модели не умеют фильтровать контент, чаты не умеют думать о контексте разговора, и именно здесь в игру вступаем мы».

Знать, какие вопросы задавать

Knostic позволяет организациям безопасно выполнять внутренний организационный поиск на основе больших языковых моделей, чтобы помочь избежать рисков, связанных с несанкционированным доступом сотрудников к конфиденциальной информации и возможным ущербом для организации в результате этого.

«Мы знаем, как представить интеллектуальный чат, который использует организация, с вопросами, которые адаптированы к нему, чтобы обнаружить точки утечки информации, а затем представить это менеджерам по безопасности, и они соответствующим образом настраивают сеть авторизации», — объясняет Брейверман.

По его словам, видение заключается в том, чтобы «отредактировать ответ, полученный от модели, так, чтобы он соответствовал и точно соответствовал потребностям человека, задавшего вопрос, в том числе путем корректировки содержания. Если, скажем, финансовый менеджер и менеджер по маркетингу просят прогноз продаж на следующий квартал, ответ, который каждый из них должен получить, будет совершенно разным. Финансовый менеджер хочет видеть прибыль, а менеджер по маркетингу смотрит на клиента. Мы пытаемся информировать модель о неявном контексте, и тогда она выдает лучшие ответы с информацией, адаптированной под спрашивающего».

В настоящее время Kostic находится на этапе развертывания продукта для предварительного тестирования. Тем не менее, она уже установила разрабатываемую технологию для трех корпоративных клиентов, и компания заявляет, что уже есть контракты на оставшуюся часть года. В области, где работает компания, уже есть несколько конкурентов, таких как Varonis, Portera, Forcepoint и Sentra. «Но каждый из них делает другую часть того, что мы делаем в целом, поэтому сложно указать главного конкурента», — объясняет Брейверман.

Перевод с английского

ИСТОЧНИК

Показать полностью
Израиль Стартап Предпринимательство Искусственный интеллект Премия Конкурс Кибер Информационная безопасность Rsa
1
sinloehal
2 года назад
Спроси Пикабу

Как зашифровать файл вручную как будто превратившись в браузер и шифруя трафик по HTTPS?⁠⁠

Как зашифровать файл вручную как будто превратившись в браузер и шифруя трафик по HTTPS?

Т.е. браузеры ведь шифруют трафик сертификатом посещенного сайта (полученным по HTTPS). Так вот это значит, как то можно имея этот сертификат зашифровать какой нибудь файл?

Через ssh-keygen или openssl например.

Ssl Ssh Rsa Encryption Подпись Шифрование Ключи Https Сертификат Электронная подпись Информационная безопасность Защита информации Текст
5
UuuuhBl9
UuuuhBl9
3 года назад

КЭП и выбор УЦ⁠⁠

Сколько там акредитованных УЦ сейчас осталось?  Вроде 39, что хорошо, а то еще некоторое время назад кто только ни выдавал ЭЦП.  Однако у меня возник вопрос о процессе полученя квалифицированной электронной подписи. 


Вот прихожу в один УЦ и говорю нужна подпись. 10 мин, оплачиваю 1000руб и  меня спрашивают будете покупать носитель или вам на флешку записать файл.  Я немного прифигел, просто сколько я сертификатов ни выпускал себе и не только в РФ, я всегда генерировал ключевую пару самостоятельно и затем отправлял фаил запроса на сертификат. Такой способ и только такой дасм мне возможность спать спокойно.


Ладно, говорю вот уменя есть токен (старая jakarta, которая не может работать с невыгружаемыми ключами). Девочка забрала токен и пропала на 20 минут, после чего вручили  токен. Подумал подумал и решил посмотреть как работет услуга отзыва сертификата, этим я их всех знатно выбесил )))) .  Опять подумал и решил выпустить еще одну КЭП в другом УЦ, блако теперь идти ни куда не надо, а можно просто подписать документы имеющейся КЭП и получить новую уже через сайт.


НО, опять мне не предоставась возможнось загрузить файл запроса на сертификат и сгенерировать ключевую пару. Хотя во втором случае всё получилось чуть чуть секурнее. Через сайт УЦ, а точне плагин этого УЦ дал команду на генерацию ключей, а так как токен не экспортирует ключи, то можно спать чуть чуть спокойнее. Затем опять же плагин записал сертификат на токен.


ВОПРОС, пожалуйста посоветуйте УЦ, который позволит самому сгенерировать пары и примет файл запроса на сертификат. Ну не доверяю этим плагинам с кучей свистоперделок.

Показать полностью
[моё] Электронная подпись Кэп Шифрование ГОСТ Rsa Криптопро ФНС Текст
20
63
DELETED
4 года назад
IT-юмор

Взломать RSA или 40 квадриллионов лет спустя⁠⁠

Это продолжения поста Как взломать RSA (продолжение) в комментариях к которому "защитники RSA", назовем их для удобства криптозащитники, мне очень нравиться этот термин так как он очень созвучен с зоозащитники, со свойственной им природной учтивостью быстро и резко продемонстрировали свое "понимание" математических основ протокола RSA договорившись о «бесконечном множестве дробных чисел» в рамках RSA, я надеюсь тебе сейчас стало очень стыдно @Kriakoziabr, но я хотел бы поговорить о реальных взломах RSA, да-да вы не ослышались не смотря на непрекращающиеся мантры криптозащитников про квадриллионы лет протокол RSA был уже несколько раз взломан.

Первый случай имел место в 1993 году когда кластером из тысяча шестьсот вычислительных машин, три из которых были отнюдь не супер компьютерами а факс-машинами, был расшифрован 425 битный RSA-129, содержащий в себе послание опубликованное в 1977 году авторами протокола RSA, при этом сами авторы определили срок взлома данного кода в 40 квадриллионов лет.


Как видим первые 40 квадриллионов лет необходимых для взлома RSA уже прошли.

«Жалкие 425 бита это не настоящий RSA” воскликнут криптозащитники, ну чтож в 2010 году был выполнен второй взлом уже 768 битного RSA, замечаете как цифра все ближе подбираешься к стандартному 1024 битному RSA?


Взлом был выполнен посредством «Общий метод решета числового поля», которое является "обобщением специального метода решета числового поля", если вам ничего не говорит название этих числовых методов то не переживайте мне оно тоже ничего не говорит, кроме того что пока криптозащитники грезят о суперкомпьютере размером со всю вселенную перебирающим  все доступные варианты квадриллионы лет, молодые гениальные математики придумывают гениальные теоремы превращающие триллионы лет в дни.


С 31 декабря 2013 года браузеры Mozilla перестали поддерживать сертификаты удостоверяющих центров с ключами RSA меньше 2048 бит, возможно им стало известно что ктото уже построил суперкомпьютер размером со всю вселенную?

Когда в следующий раз очередной криптозащитник будет рассказывать вам про квадриллионы лет, предположите что есть очень большая вероятность что этот человек не знает ни каких других математических действий кроме сложения/вычитания/умножения/деления, для него есть только один путь взломать RSA, это прямой перебор вариантов.


P.S. Вариант удлинять RSA до бесконечности влечет увеличения времени шифрования до вполне заметных величин, если вы готовы ждать минуты или даже часы когда ваше сообщения будет зашифровано, то нет проблем, но если бы вы хотели общаться онлайн то вас ожидает разочарование, и да если вам кажется что время шифрования и длина ключа никак не связанны то вам стоит еще раз ознакомиться с математической основой RSA. (@cbb.co, @Xaliuss)


P.S.S. Тем кто планирует "тупо перейдут на другой вариант", я советую просто "тупо заработать миллиард долларов". (@AV2015)


P.S.S.S. Тем кто заявляет что указанные взломы "это частны случаи", я рекомендую сходить хотя бы на википедию чтоли и почитать математическую основу RSA. (@Rayvenor, @winged.crocodile)

Показать полностью
[моё] IT юмор Rsa Текст
25
89
DELETED
4 года назад
IT-юмор

Как взломать RSA⁠⁠

Как взломать RSA Rsa, Взлом, Хакеры, IT юмор, IT, Скриншот, Комментарии на Пикабу

#comment_209815031

Показать полностью 1
Rsa Взлом Хакеры IT юмор IT Скриншот Комментарии на Пикабу
72
119
user922351826341
user922351826341
4 года назад

Практическое применение асимметричной криптографии или как отправлять "личные сообщения" на Пикабу⁠⁠

В определённый момент, стало мне интересно, почему на Пикабу нельзя отправлять личные сообщения. Погуглив вопрос, нашёл фразу типа "чтобы сайт не превратился в очередную дурацкую соц. сеть".

Но что делать, если всё-таки нужно как-то обратиться к определённому пользователю, причём так, чтобы другие не могли это прочитать?

Далее, немного теории. Если вам это читать утомительно, можете сразу переходить к практике.

Самый простой из предложенных вариантов - зайти в какой-нибудь из его старых постов и написать там комментарий. Только проблема в том, что посты так или иначе остаются публичными, и комментарии в них всё ещё может читать кто угодно.

Окау. Более надёжный и вполне рабочий вариант - запросить почту или какую-нибудь ещё контактную информацию. Но тогда ею сможет воспользоваться также любой пользователь (грубо говоря, я, например, прошу Васю Пупкина скинуть мне на почту информацию о том, как его найти в городе Мухосранске, мою почту видит злоумышленник, представляется Васей и присылает мне адрес бара Blue Cluster... Ну и т.д. по сценарию).

Другой вариант - зашифровать сообщение (правилами сайта на данный момент не запрещено отправлять зашифрованные сообщения как таковые).

И тут уже нужно немного теории. Шифрование бывает симметричным и асимметричным. Первое нам сразу же не подходит, т.к. сообщение зашифровывается и расшифровывается одним и тем же ключом, который должен быть и у отправителя, и у получателя, но, при этом, никто больше его знать не должен. Ну и обменяться таким ключом по открытому каналу (коим являются комментарии под постами) просто так не получится.

А вот асимметричное шифрование - штука более интересная. Там сообщение зашифровывается с помощью одного ключа (который называется публичным), а расшифровывается уже другим (приватным). Основывается это всё на односторонних функциях и всякой сложной математике, здесь я не буду об этом рассказывать, т.к. информация об этом есть в свободных источниках, и лучше, чем там, я вам её рассказать не смогу. Зато наврать или забыть что-нибудь - всегда пожалуйста.

В общем, давным-давно, трое товарищей с фамилиями Rivest, Shamir и Adleman, придумали такой алгоритм шифрования и назвали его первыми буквами своих фамилий: RSA. Алгоритм оказался достаточно криптостойким и используется до сих пор. Но нам важно то, что сейчас имеются онлайн сервисы, позволяющие шифровать ваш текст этим алгоритмом прямо в браузере.

Теперь практика. Чтобы иметь возможность получить зашифрованное сообщение, нам нужна пара ключей: публичного и приватного. Лучше хранить их где-нибудь в надёжном месте. Соответственно, если хотим получить сообщение, просто пишем что-то типа: "Я хочу получить сообщение, вот мой публичный ключ: ...".

Если же мы хотим отправить сообщение определённому пользователю, пишем ему что-то типа: "Эй, дружище, у меня есть для тебя важная информация, дай мне, пожалуйста, свой публичный ключ!"

Далее, отправитель шифрует сообщение полученным публичным ключом, передаёт его по открытому каналу (т.е. в комментарии). Получатель же расшифровывает его своим приватным ключом.

Нужные сервисы гуглятся по запросу "RSA онлайн". Они позволяют генерировать пары ключей, а также шифровать и расшифровывать сообщения с их помощью. Но есть один тонкий момент. Реализации могут слегка отличаться друг от друга. И кое-где могут всплывать разные косяки.

Например, первая ссылка в гугле почему-то у меня не работала нормально. При копировании ключей туда-сюда, они как-то портились, и, вставив только что сгенерированную пару ключей на новую страницу, я уже не мог ничего расшифровать.

Зато следующий сервис уже работал более стабильно. Даже удалось с его помощью обменяться парой сообщений с добрым человеком. Поэтому на его примере и разберём, что и как делать. Хотя, по факту, тем, кто знаком с криптографией и умеет читать интерфейс, всё и так должно быть ясно.

Практическое применение асимметричной криптографии или как отправлять "личные сообщения" на Пикабу Криптография, Шифрование, Rsa, Пикабу, Длиннопост

Здесь у нас генератор ключей. Ведь нельзя же просто взять две рандомные строки и объявить их своими ключами? В выпадающем поле выбирается размер ключа. Чем он больше, тем более стойким будет шифр (каждый дополнительный бит увеличивает сложность полного перебора в 2 раза). Судя по википедии, даже для подбора 1024-битного ключа понадобится довольно много времени... Но, если я ошибаюсь, всегда можно взять ключ побольше.

Короче, выбираем размер ключа, нажимаем кнопку "Generate", и копируем содержание полей Public Key и Private Key куда-нибудь в надёжное место. Для примера, я сгенерировал пару ключей, которые буду использовать в посте. Приватный ключ получается более длинным, чем публичный.

Практическое применение асимметричной криптографии или как отправлять "личные сообщения" на Пикабу Криптография, Шифрование, Rsa, Пикабу, Длиннопост

Теперь шифрование.

Практическое применение асимметричной криптографии или как отправлять "личные сообщения" на Пикабу Криптография, Шифрование, Rsa, Пикабу, Длиннопост

В первое поле вводим ваш текст, а во второе - публичный ключ получателя (следим, чтобы с ключом не скопировалось ничего лишнего, типа символа переноса строки). Далее зачем-то нам предоставляется выбор того, какой ключ мы ввели (зачем это нужно, я не понимаю, т.к. при шифровании используется только публчный ключ) и тип шифра. Думаю, ничего страшного, если мы ничего не будем трогать, а просто нажмём кнопку и скопируем из третьего поля полученный текст. Ещё один нюанс - длина сообщения не должна превышать 117 байт. Но это не большая проблема, т.к. этого более чем достаточно, чтобы передать какую-нибудь коротенькую ссылку на текст, изображение или страничку в ВК.

Расшифровка.

Практическое применение асимметричной криптографии или как отправлять "личные сообщения" на Пикабу Криптография, Шифрование, Rsa, Пикабу, Длиннопост

Сначала вставляем зашифрованное сообщение, потом свой длинный приватный ключ. Тип ключа и шифра не трогаем. И нажимаем кнопочку. Получаем исходный текст. Вот и вся практика.

В принципе, ничего сложного, хотя это тот ещё костыль. Но из спортивного интереса или при крайней необходимости, это вполне рабочий вариант. Он так или иначе защитит ваши сообщения ото всех, кто не знает либо самого сообщения, либо приватного ключа. По крайней мере, если никто не будет раскрывать приватные ключи или использовать слишком короткие. Ну или пока у каждого желающего дома не будет квантового компьютера, который, используя свои квантовые алгоритмы, сможет вычислять приватный ключ за приемлемое время.

Показать полностью 4
Криптография Шифрование Rsa Пикабу Длиннопост
87
X0ma.xomyak
X0ma.xomyak
6 лет назад
Лига Геймеров

Tabula rasa⁠⁠

Ребята скажите пожалуйста, можно ли скачать ммо рпг Tabula Rasa, или она уже полностью ? .мертва.

( можно любую ссылку торрент или лаунчер я хз ).

[моё] Rsa Текст
7
1
gnomex
6 лет назад

GPG⁠⁠

Столкнулся с проблемой, я сейчас работаю над одним самом на питоне. Принцип таков: сервер - просто маршрутизатор, он обеспечивает клиентами контакта через посредника. Сами клиенты контактировать не должны. Ну вот, работает хорошо, только я кое что понял. Если переписать сервер, он будет генерировать свои публичные ключи и заменять клиентские, отправляет из другому клиенту. Таким образом сервер может дешифровать сообщения по их пути между клиентами. Есть какой нибудь способ проверки подлинности ключа с GPG, Open и чем нибудь ещё?
P.S. знаю, есть форумы, но там не помогают, рассчитывал на вас)

[моё] Python Rsa Шифрование Encryption Chatroulette Помощь Текст
7
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии