encryption

  • ХабрахабрФото Wrike Lock: как мы разработали механизм шифрования данных в продукте

    Wrike Lock: как мы разработали механизм шифрования данных в продукте

    Привет! Меня зовут Даниил Гранкин, я разработчик внутреннего бэкенд‑юнита в Wrike. В этой статье я поделюсь техническими подробностями разработки Wrike Lock — основного механизма шифрования данных в нашем продукте. А также расскажу, для чего мы используем Encryption as a Service (EaaS) и какие проблемы решаем с его помощью. Эта статья будет полезна, если вы ищете способы дистрибуции ключей шифрования, но готовые решения вам не подходят. Wrike Lock: что внутри …

    Читать далее »
  • ХабрахабрФото 1337ReverseEngineer’s VMAdventures 1 crackme

    1337ReverseEngineer’s VMAdventures 1 crackme

    Продолжаем решать головоломки: сегодня это 1337ReverseEngineer's VMAdventures 1 Задача: узнать верный пароль, на который программа выдаст "Correct key!". Проверка пароля С помощью дизассемблера находим строку "Correct key!" и код, что на нее ссылается. Над ним - цикл проверки пароля: eax пробегает по символам, а в edi - длина пароля. Строка byte_4032E0 содержит непечатные символы: это не сам пароль, а хеш.…

    Читать далее »
  • ХабрахабрФото Flutter: Все способы защиты данных

    Flutter: Все способы защиты данных

    Вступление Эта статья расскажет, какими общими способами можно защитить свое приложение от взлома или получения персональной информации третьими лицами посредством исполнения нескольких простых шагов, но стоит помнить, что нет вещей, которые невозможно взломать, все зависит лишь от потраченного времени и наличия мотивации у взломщика, но т.к. у нас стоит цель обезопасить наше приложение, то давайте усложним им жизнь как можно…

    Читать далее »
  • ХабрахабрФото Стражи публичных облаков: как мы внедряли анклавы Intel SGX для защиты чувствительных данных

    Стражи публичных облаков: как мы внедряли анклавы Intel SGX для защиты чувствительных данных

    Как развеять предубеждения потенциальных пользователей относительно безопасности публичных облаков? На помощь приходит технология Intel Software Guard Extensions (Intel SGX). Рассказываем, как мы внедрили её в своём облаке и какие преимущества от нашего решения получила компания Aggregion. Кратко об Intel SGX и его роли в облаке Intel Software Guard Extensions (Intel SGX) — набор инструкций ЦП, с помощью которых в адресном…

    Читать далее »
  • ХабрахабрФото Zabbix под замком: включаем опции безопасности компонентов Zabbix для доступа изнутри и снаружи

    Zabbix под замком: включаем опции безопасности компонентов Zabbix для доступа изнутри и снаружи

    А не пришло ли время разобраться и навести наконец-то порядок с безопасностью в мониторинге? Тем более, в одной из популярных систем мониторинга и встроенная возможность такая имеется. На схеме видно, что зашифровать можно почти все потоки внутри Zabbix. В этой статье мы расскажем и покажем как это сделать, а еще расскажем о новой интеграции Zabbix с хранилищем секретов Hashicorp Vault.…

    Читать далее »
  • ХабрахабрФото Активация discard (TRIM) на Linux для SSD диска

    Активация discard (TRIM) на Linux для SSD диска

    Современные SSD диски нуждаются в команде TRIM интерфейса ATA и для этого в ОС построенных на базе ядра Linux предусмотрено два метода управления на уровне файловых систем: discard — устанавливается как опция монтировании файловой системы. Позволяет ядру Linux сразу отправлять команду TRIM на устройство, как только об этом сообщит файловая система. fstrim — утилита которая запускается вручную или по расписанию…

    Читать далее »
  • ХабрахабрФото [Из песочницы] Шифрование конфигурационных файлов

    [Из песочницы] Шифрование конфигурационных файлов

    Предыстория Мне поступила задача по настройке CI. Было принято решение использовать трансформацию конфигурационных файлов и конфиденциальные данные хранить в зашифрованном виде.Изучив документацию по шифрованию, вот что было сделано. Key Container В каждой ОС Windows есть наборы сгенерированных ключей. Ключ генерируется либо на учетную запись, либо на машину. Ключи сгенерированные на машину можно посмотреть по этому пути C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys. Сюда и отправиться…

    Читать далее »
  • ХабрахабрФото Обфускация данных для тестов производительности

    Обфускация данных для тестов производительности

    Пользователи ClickHouse знают, что его главное преимущество — высокая скорость обработки аналитических запросов. Но как мы можем выдвигать такие утверждения? Это должно подтверждаться тестами производительности, которым можно доверять. О них мы сегодня и поговорим. Как и сейчас, тогда нас больше всего интересовала скорость работы данных сервиса Яндекс.Метрика. Такие тесты мы начали проводить в 2013 году, задолго до того, как продукт…

    Читать далее »
  • ХабрахабрФото Мы включили TLS 1.3. Почему вам стоит сделать то же самое

    Мы включили TLS 1.3. Почему вам стоит сделать то же самое

    3 неизбежно. В начале года, в отчете о проблемах и доступности интернета за 2018-2019 мы уже писали, что распространение TLS 1. 3 протокола Transport Layer Security и, после сбора и анализа данных, наконец, готовы рассказать об особенностях этого перехода. Некоторое время назад мы сами развернули версию 1. 3 должен предоставить фундамент более безопасного и эффективного Интернета на следующие 20 лет».…

    Читать далее »
  • ХабрахабрФото Исследование защиты программы VoiceAttack

    Исследование защиты программы VoiceAttack

    Которая в итоге подкинула несколько приятных неожиданностей. Осторожно, под катом много скринов в хайрезе и не хайрезе, которые не убраны под спойлер ввиду их невероятной важности. А, ну и ещё там есть шутка про половые органы кентавров, но она тоже включена исключительно ради контекста.Программа VoiceAttack известна в кругах любителей игр наподобие Star Citizen и Elite: Dangerous, и представляет собой довольно…

    Читать далее »


Кнопка «Наверх»