Как стать автором
Обновить
1
0

Пользователь

Отправить сообщение

Защита личных фотоснимков на телефонах Android

Время на прочтение3 мин
Количество просмотров51K


Как сделать личные фотографии на своем телефоне недоступными для посторонних? Как настроить телефон таким образом, чтобы при фотографировании конфиденциальные снимки автоматически записывались в криптоконтейнер? И как сохранить за собой возможность быстрого и удобного доступа к ним?
Читать дальше →
Всего голосов 30: ↑17 и ↓13+4
Комментарии37

Синхронизатор для обмена шифрованными файлами между программой CyberSafe и облачными ресурсами

Время на прочтение6 мин
Количество просмотров4.5K
Функция облачного шифрования CyberSafe позволяет осуществлять автоматическое копирование зашифрованных файлов на “облака”, такие как Google Диск (в этой статье рассмотрен именно этот облачный ресурс) и любые другие. При этом, если с облачной папкой работают одновременно несколько пользователей, реализована синхронизация зашифрованных файлов на компьютерах каждого из них. Общие принципы работы с функцией облачного шифрования были описаны здесь, в этой статье речь пойдет о работе самого синхронизатора.

Во время его разработки техническая проблема заключалась в том, что при синхронизации файлов из папки Google Диск на компьютере пользователя с Google веб-папкой в облаке, служебная информация о зашифрованных файлах, записанная в ADS не передается и теряется. То есть файлы на другие устройства после синхронизации попадают зашифрованными, но расшифровать их пользователь не может.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии5

Шифрование резервного копирования на облачных сервисах

Время на прочтение4 мин
Количество просмотров23K
Многие из нас уже оценили преимущества облачных технологий, которые сегодня задают моду на работу в Интернет и хранение файлов. В зависимости от размера занимаемого пространства, у пользователя появляется возможность, платно или бесплатно, хранить на удаленных серверах достаточно большие объемы данных. При этом доступ к сохраненной информации возможен из любой точки земного шара – отовсюду, где есть выход в Интернет, с любого устройства (локального компьютера, планшета, смартфона) и из любой ОС.
Читать дальше →
Всего голосов 8: ↑4 и ↓40
Комментарии13

Использование шифрования в компаниях России

Время на прочтение8 мин
Количество просмотров64K

Введение


Немногим более двух десятилетий тому назад криптография в России находилась приблизительно на том же уровне секретности, что и технологии производства оружия – ее практическое применение относилось к сфере деятельности исключительно военных и спецслужб, то есть было полностью подконтрольно государству. В открытом доступе встретить какие-либо издания и научные работы по этому вопросу не представлялось возможным – тема криптографии была закрыта.

Ситуация изменилась лишь в 1990 году, когда в действие был введен стандарт шифрования ГОСТ 28147-89. Изначально алгоритм имел гриф ДСП и официально «полностью открытым» стал лишь в 1994 году.

Сложно точно сказать, когда именно в отечественной криптографии был совершен информационный прорыв. Скорее всего, это произошло с появлением у широкой общественности доступа в интернет, после чего в сети начали публиковаться многочисленные материалы с описаниями криптографических алгоритмов и протоколов, статьи по киптоанализу и другая информация, имеющая отношение к шифрованию.
Читать дальше →
Всего голосов 21: ↑6 и ↓15-9
Комментарии31

Уязвимости криптоконтейнеров при удаленной атаке

Время на прочтение5 мин
Количество просмотров30K
Сегодня криптоконтейнеры используются для хранения конфиденциальной информации как на персональных компьютерах пользователей, так и в корпоративной среде компаний и организаций и могут быть созданы при помощи практически любой программы для шифрования. Столь широкое их распространение объясняется, прежде всего, удобством работы с зашифрованными файлами и возможностью реализации «шифрования на лету».

Тем не менее, далеко не все пользователи осознают, насколько уязвимыми становятся файлы в криптоконтейнере после его подключения в качестве логического диска операционной системы и как просто их оттуда украсть. Это и послужило причиной написания данной статьи, в которой на конкретном примере будет показано как можно украсть информацию, размещенную в криптоконтейнере, созданном при помощи практически культовой в рунете (и не только) программа для шифрования TrueCrypt. Однако, то же самое справедливо и для любой другой программы, которая позволяет создавать криптоконтейнеры и не имеет других дополнительных функций для защиты хранящихся в них зашифрованных данных.

image
Читать дальше →
Всего голосов 41: ↑7 и ↓34-27
Комментарии32

Прозрачное шифрование сетевых папок в корпоративном пространстве

Время на прочтение6 мин
Количество просмотров30K
Широкое распространение сетевых технологий (LAN, CAN, VPN) позволяет компаниям организовать быстрый и удобный обмен информацией на различных расстояниях. Тем не менее, защита информации в корпоративной среде – задача, которая остается актуальной по сегодняшний день и тревожит умы руководителей предприятий малого, среднего и крупного звена самых разнообразных сфер деятельности. Кроме того, какой бы ни была численность компании, для руководства практически всегда возникает необходимость разграничить права доступа сотрудников к конфиденциальной информации исходя из степени ее важности.



В этой статье мы поговорим о прозрачном шифровании как об одном из наиболее распространенных способов защиты информации в корпоративной среде, рассмотрим общие принципы шифрования для нескольких пользователей (криптография с несколькими открытыми ключами), а также расскажем о том, как настроить прозрачное шифрование сетевых папок при помощи программы CyberSafe Files Encryption.
Читать дальше →
Всего голосов 14: ↑10 и ↓4+6
Комментарии25

Шифрование почты в Outlook 2010

Время на прочтение7 мин
Количество просмотров45K
Пост адресован всем, кому будет интересно настроить обмен зашифрованными сообщениями между двумя и более пользователями с использованием почтового клиента Outlook 2010. Как известно, шифрование почты в аутлуке выполняется на основе сертификатов и инфраструктуры открытых ключей. В процессе обмена зашифрованными сообщениями будут использоваться сертификаты двух форматов PKCS #12 и X.509.

X.509 (файл с расширением *.cer) – формат сертификата, который помимо общей информации (версия, серийный номер, алгоритм подписи, сведения об издателе, срок действия, сведения о владельце, электронный отпечаток) содержит ваш открытый ключ. Его мы отправляем другим пользователям, с которыми хотим обмениваться зашифрованными сообщениями.
Читать дальше →
Всего голосов 19: ↑8 и ↓11-3
Комментарии0

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность