В ближайшее время пользователи iPhone и Android смогут отправлять друг другу зашифрованные сообщения

<a href="https://api.vc.ru/v2.8/redirect?to=https%3A%2F%2Ftechcrunch.com%2F2025%2F03%2F14%2Fiphone-and-android-users-will-soon-be-able-to-send-encrypted-rcs-messages-to-each-other%2F&postId=1865355" rel="nofollow noreferrer noopener" target="_blank">Источник</a>

Лицензия ФСБ

Управление Федеральной службы безопасности Российской Федерации по Томской области выдало лицензию ООО "Томская инжиниринговая компания" (ООО "ТИКОМ") для выполнения работ и оказания следующих услуг: деятельность по распространению шифровальных (криптографических) средств, информационных и телекоммуникационных систем, защищенных с использованием ши…

3

Цифровая безопасность на первой работе

В современном мире, где большая часть работы ведется в цифровом пространстве, навыки обеспечения безопасности данных становятся критически важными. Вот несколько ключевых аспектов, которые помогут вам защитить данные и обезопасить свою работу.

Советы по безопасности и лучшим практикам использования блокчейна для молодых компаний

Советы по безопасности и лучшим практикам использования блокчейна для молодых компаний
1

Как защитить коробку Битрикс24 от вирусов: учимся делаем бэкапы

Коробка или облако Битрикс24 — это не только ПО для бесперебойной работы компании, но и хранилище клиентской базы, документов и другой важной информации. В первую очередь кейс будет посвящен вопросам безопасности и сохранения этих данных. Также расскажем, почему важно регулярно делать бэкапы.

Как защитить коробку Битрикс24 от вирусов: учимся делаем бэкапы
1

Куда не приведет нас цифровой след

Куда не приведет нас цифровой след
4

Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»

Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»

В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся на вашем экране. Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.

1

КриптоАРМ ГОСТ работает на ОС Аврора 4.0

2

Криптография: будущее децентрализованных вычислений

Криптографическая истина происходит от инфраструктуры с минимизацией доверия - кода, который работает именно так, как задумано, потому что его выполнение и проверка не зависят от доверия к незнакомцам или неконтролируемым переменным. Блокчейн генерирует минимизацию доверия, используя криптографию для аутентификации данных и обеспечения хронологичес…

Изменение одного символа в хэше, например, добавление запятой во втором входе, полностью изменит результат и покажется наблюдателям совершенно случайным.
3

Хеди Ламарр: мать оргазма и изобретательница из Голливуда

Что общего между игрой на пианино в четыре руки, торпедами и «вай-фаем» в вашем гаджете? И кто изобретатель «секретной системы связи» в 1942 году, на основе которой до сих пор работают мобильные телефоны и Wi-Fi?

20

Принцип работы шифровальной машины «Энигма» и расшифровка её кода Аланом Тьюрингом — объяснение от канала Numberphile

В 2021 году портрет учёного напечатают на новой банкноте в 50 фунтов стерлингов — так британцы подчеркнут важность его открытий. Пара видео помогут разобраться в устройстве машины и задумках Тьюринга. И потренировать английский.

«Энигма» The Alan Turing Institute
26

Госдума приняла «закон Яровой» о хранении данных пользователей и раскрытии ключей шифрования

Госдума приняла «закон Яровой» о хранении данных пользователей и раскрытии ключей шифрования