Pull to refresh
6
0
Айбулат Ишемгужин @bull1251

Системный администратор

Send message

Квантовая запутанность глазами хакера. Часть 2

Reading time 7 min
Views 6.5K

Данный пост является продолжением ранее опубликованного поста «Квантовая запутанность глазами хакера. Часть 1», где рассматривались теоретические трудности, не позволяющие построить коммуникацию с использованием квантовой запутанности. В ходе анализа экспериментальных схем были сформированы важные выводы, которые играют ключевую роль для понимания существующих ограничений и построения методов их решения. Поэтому, настоятельно рекомендую ознакомиться с первой частью данного поста, если вы этого еще не сделали. В этой части мы вплотную перейдем к практической части наших исследований.
Читать дальше →
Total votes 13: ↑9 and ↓4 +5
Comments 13

Квантовая запутанность глазами хакера. Часть 1

Reading time 12 min
Views 20K

Квантовая запутанность, изначально предсказанная в совместной работе Эйнштейна, Подольского и Розена, подразумевает взаимозависимость квантовых состояний двух или большего числа объектов. Такая взаимозависимость может сохраняться, даже если эти объекты разнесены в пространстве за пределы любых известных взаимодействий. Хотя Эйнштейн не рассматривал ЭПР-парадокс как описание какого-либо физического феномена, последующие эксперименты подтвердили существование запутанных состояний в реальном мире. Установлено, что корреляция запутанных пар происходит со скоростью, существенно превосходящий скорость света в вакууме. Вероятно, использование запутанных состояний позволило бы мгновенно передавать информацию на любые расстояния. Однако физики сходятся во мнении, что квантовая запутанность не может использоваться для передачи информации.

Квантовый мир словно использует надежную защиту, чтобы оставить в тайне свои секреты. Но любая защита — это лишь генератор ошибок перед правильным кодом. Как мы знаем, решением, казалось бы «невозможных задач» лучше всего справляются люди, обладающие нестандартным мышлением и творческим подходом. Поэтому, предлагаю рассмотреть способы решения данной задачи с точки зрения специалиста по информационной безопасности, вплотную опираясь на результаты реальных экспериментов. Каждый эксперимент шаг за шагом раскроет небольшие детали, которые позволят двигаться дальше в нужном направлении. Мы залезем в дебри квантовой механики и приоткроем завесу тайны, экспериментально показав «баги и фичи» не описанные в учебниках. В результате нам удастся провести ряд практических экспериментов во второй части данного поста, позволяющих получить уникальные результаты. Постараемся разобраться с алгоритмами квантового мира и подобрать правильные ключи к тайнам этого удивительного мира.
Читать дальше →
Total votes 21: ↑18 and ↓3 +15
Comments 12

Схема авторизации с использованием электронных цифровых подписей вместо парольной защиты

Reading time 5 min
Views 8.6K


В предыдущем своем топике «Пароли — это прошлый век, в дальнейшем требуются новые методы авторизации и хранения личных данных» я рассказывал существующие проблемы использования паролей в сети и методы построения авторизации с использованием ЭЦП. В данной топике я хочу привести подробную схему авторизации в интернете с использованием ЭЦП, обеспечивающий высокий уровень безопасности от мошенников и киберпреступников.
Читать дальше →
Total votes 9: ↑8 and ↓1 +7
Comments 1

Пароли — это прошлый век, в дальнейшем требуются новые методы авторизации и хранения личных данных

Reading time 9 min
Views 6.8K


Прочитав статью «Почему большинство россиян стали жертвами кибермошенничества?», решил поделиться своими представлениями в вопросе информационной безопасности. В приведенной статье утверждается, цитирую:
Как показывает исследование, россияне становятся «легкой добычей» кибермошенников в силу своей невнимательности или банальной лени. Каждый пятый участник исследования ни разу не менял пароль от своего основного почтового ящика. В социальных сетях пароль меняют ещё реже: 38% делают это не чаще раза в год, а 18% вообще его не меняют. А ведь частая смена пароля – одна из самых простых и эффективных мер по защите от кибермошенничества. Что ещё хуже, 25% опрошенных использует свой пароль от электронной почты на других ресурсах: в социальных сетях, интернет-магазинах и прочих сервисах. Поэтому, если пароль и данные учетной записи попадут в руки к злоумышленникам, то они могут завладеть не только вашей конфиденциальной информацией, но и вашими деньгами.
Конечно, большое значение имеет и сложность самого пароля. Большинство пользователей создает очень простые пароли: только из букв и цифр.
В теории конечно все выглядит просто, но подобные статьи не рассматривают и не отражает сути проблем. В настоящее время проблема защиты информации от несанкционированного доступа приобретает все более серьезное значение. Но при этом во многих интернет ресурсах применяемый элемент защиты до сих пор остается одним из наиболее известных и старых методов обеспечения безопасности — пароль. К сожалению представления многих специалистов безопасности развивается инерционально, не учитывая современные тенденции развития информационных технологий и проблемы пользователей. Что на мой взгляд не совсем правильно. А те кто это осознает (например, компания Google и крупные социальные сети) постепенно продвигают для нас свои решения.

В данной статье я хочу рассмотреть обо всем по порядку и предоставить на обсуждение хабра-пользователей своё видение программно-аппаратных методов решения проблем связанных с информационной безопасностью в сети интернет.
Читать дальше →
Total votes 11: ↑5 and ↓6 -1
Comments 40

Бездисковая загрузка по технологии iSCSI на базе ОС Windows

Reading time 11 min
Views 143K
Написанию данного поста предшествовало сбор информации по частям и многочасовое курение как русскоязычных, так и англоязычных ресурсов в сети интернет в поиске сравнительно простых способов реализации бездисковой загрузки ПК.

Предпосылкой к изучению данного вопроса стало наличие в сети компьютера, с вышедшем из строя дисковым накопителем. Необходимо было запустить на данном ПК «полноценную» 64-битную операционную систему Windows 7 без использования Linux-сервера, ограничившись только имеющимися в локальной сети Windows системами. Приводимые в данном посте программные продукты распространяются бесплатно и могут работать как на серверных, так и на пользовательских версиях Windows.

Разговор пойдет о замечательной технологии iSCSI, и как мы её можем использовать для загрузки по локальной сети, чтобы сэкономить на стоимости покупки нового дискового оборудования. Постараюсь описать весь процесс конфигурирования наиболее доступным языком как для начинающих администраторов, так и для непросвещенных пользователей.
Читать дальше →
Total votes 25: ↑25 and ↓0 +25
Comments 20

Information

Rating
Does not participate
Location
Уфа, Башкортостан(Башкирия), Россия
Registered
Activity