EVHEN. Асимметричный SPN-шифр на базе white-box-криптографии и хаотических от...Dmitry Schelkunov
Презентация моего доклада на конференции РусКрипто-2017. Описываются основные подходы, использованные при создании EVHEN. EVHEN - асимметричный шифр со скоростью симметричного, низкими требованиями к вычислительным ресурсам, а также возможностью и шифрования, и подписи.
Sergey Burma gives an introduction to cloud computing. He discusses what cloud computing is, including definitions of self-service, scalability, multitenancy, and pay-per-use models. He outlines the three types of cloud services: Infrastructure as a Service (IaaS), Platform as a Service (PaaS), and Software as a Service (SaaS). Finally, he highlights some free cloud offerings and benefits and limitations of cloud computing.
EVHEN. Асимметричный SPN-шифр на базе white-box-криптографии и хаотических от...Dmitry Schelkunov
Презентация моего доклада на конференции РусКрипто-2017. Описываются основные подходы, использованные при создании EVHEN. EVHEN - асимметричный шифр со скоростью симметричного, низкими требованиями к вычислительным ресурсам, а также возможностью и шифрования, и подписи.
Sergey Burma gives an introduction to cloud computing. He discusses what cloud computing is, including definitions of self-service, scalability, multitenancy, and pay-per-use models. He outlines the three types of cloud services: Infrastructure as a Service (IaaS), Platform as a Service (PaaS), and Software as a Service (SaaS). Finally, he highlights some free cloud offerings and benefits and limitations of cloud computing.
Эдуард Лобас расскажет о тенденциях в IT на сегодняшний день. Что изменилось за последний год, и как с этим жить.
Поговорим о стартапах - главном тренде года в IT. Обсудим ситуацию в Украине, сравним с прошлым годом.
В тысячный раз поразмышляем о том, где лучше работать - в продуктовой или аутсорсинговой компании и, наконец, задумаемся о роли компаний, принадлежащих скандинавам, американцам и другим буржуям.
Во второй части доклада поразмышляем о менеджерах в IT и добавим немного интерактива!
This document discusses hacking .NET applications by accessing and attacking the runtime structure. It describes tools like payloads, Metasploit, decompilers and IDA Pro that can be used. The attack process involves modifying runtime objects like the GUI to instantiate new features and access code. Specific tasks discussed include connecting to databases, finding and moving between objects, and changing objects. A demo is provided of injecting code to exploit the target application and infect the .NET framework. Benefits discussed include bug hunting, flexible programs, and custom defensive payloads.
kranonit S14E02 Серёжа Пономарёв: kranonit’у уже год. Полёт нормальный?Krivoy Rog IT Community
Что такое кранонит, как устроен клуб, как его можете использовтаь вы, какие встречи мы провели, какие проблемы у нас есть, какая наша публика и многое другое.
Реализация требований современных информационно-насыщенных бизнес-архитектур ...Serge Dobridnjuk
Реализация требований современных информационно-насыщенных бизнес-архитектур за счет трансформации архитектуры данных и форм представления бизнес-сущностей
Обсуждаются бизнес-потребности высокотехнологичных организаций, работающих в сфере банковской деятельности, государственного управления, телекоммуникациях, здравоохранении, сетевом ритейле, трансформирующие архитектуру предприятия. По мнению автора, на новом технологическом и архитектурном витке развития вновь растет интерес к датацентрическим архитектурам. В противовес интегрированным СУБД и моделеориентированным архитектурам новые архитектуры обеспечивают множественность типов и форм представления информационных сущностей, поддерживают гибкость и изменчивость содержащейся информации, работая в распределенной вычислительной среде. Это позволяет гибко и быстро подстраиваться под ключевые параметры бизнеса, эффективно управлять затратами на создание и развитие поддерживающих ИТ систем.
комплексная защита от современных интернет угроз с помощью Check point sandblastDiana Frolova
Check Point Sandblast provides comprehensive protection from modern Internet threats. It uses a combination of techniques including IPS, antivirus, anti-bot, threat extraction, and advanced sandboxing to detect known and unknown threats. The advanced sandboxing analyzes files at the CPU level to provide highly effective detection of evasive malware. Check Point has consistently received recommendations and top ratings from independent testing organizations for its security effectiveness.
Эдуард Лобас расскажет о тенденциях в IT на сегодняшний день. Что изменилось за последний год, и как с этим жить.
Поговорим о стартапах - главном тренде года в IT. Обсудим ситуацию в Украине, сравним с прошлым годом.
В тысячный раз поразмышляем о том, где лучше работать - в продуктовой или аутсорсинговой компании и, наконец, задумаемся о роли компаний, принадлежащих скандинавам, американцам и другим буржуям.
Во второй части доклада поразмышляем о менеджерах в IT и добавим немного интерактива!
This document discusses hacking .NET applications by accessing and attacking the runtime structure. It describes tools like payloads, Metasploit, decompilers and IDA Pro that can be used. The attack process involves modifying runtime objects like the GUI to instantiate new features and access code. Specific tasks discussed include connecting to databases, finding and moving between objects, and changing objects. A demo is provided of injecting code to exploit the target application and infect the .NET framework. Benefits discussed include bug hunting, flexible programs, and custom defensive payloads.
kranonit S14E02 Серёжа Пономарёв: kranonit’у уже год. Полёт нормальный?Krivoy Rog IT Community
Что такое кранонит, как устроен клуб, как его можете использовтаь вы, какие встречи мы провели, какие проблемы у нас есть, какая наша публика и многое другое.
Реализация требований современных информационно-насыщенных бизнес-архитектур ...Serge Dobridnjuk
Реализация требований современных информационно-насыщенных бизнес-архитектур за счет трансформации архитектуры данных и форм представления бизнес-сущностей
Обсуждаются бизнес-потребности высокотехнологичных организаций, работающих в сфере банковской деятельности, государственного управления, телекоммуникациях, здравоохранении, сетевом ритейле, трансформирующие архитектуру предприятия. По мнению автора, на новом технологическом и архитектурном витке развития вновь растет интерес к датацентрическим архитектурам. В противовес интегрированным СУБД и моделеориентированным архитектурам новые архитектуры обеспечивают множественность типов и форм представления информационных сущностей, поддерживают гибкость и изменчивость содержащейся информации, работая в распределенной вычислительной среде. Это позволяет гибко и быстро подстраиваться под ключевые параметры бизнеса, эффективно управлять затратами на создание и развитие поддерживающих ИТ систем.
комплексная защита от современных интернет угроз с помощью Check point sandblastDiana Frolova
Check Point Sandblast provides comprehensive protection from modern Internet threats. It uses a combination of techniques including IPS, antivirus, anti-bot, threat extraction, and advanced sandboxing to detect known and unknown threats. The advanced sandboxing analyzes files at the CPU level to provide highly effective detection of evasive malware. Check Point has consistently received recommendations and top ratings from independent testing organizations for its security effectiveness.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.Pavel Tsukanov
Доклад посвящен краткому обзору существующих алгоритмов шифрования, их реализации для платформы .net. Также, помимо шифрования будут рассмотрены и другие варианты защиты данных.
Презентация описывает обзор изменений, произошедших в области обнаружения атак с конца 90-х годов до настоящего момента. Ключевой тезис - для обнаружения атак сегодня мало применять системы обнаружения атак
Докладчик: Данил Руденко
О докладе:
По некоторым оценкам, больше половины профессий будет автоматизировано – это и есть максимальный объём, на который может быть увеличен рынок алгоритмов машинного обучения, ярчайшем представителем которого являются нейронные сети.
В докладе мы поговорим об общей концепции нейронных сетей, рассмотрим основные Python - фреймворки для машинного обучения, а также реализуем решение задачи классификации изображений с применением Keras.
Михаил Белопухов: OpenBSD: Куда катится крипто?Yandex
В своем докладе я расскажу о прошлом, настоящем и будущем использования криптографии и криптографического стека в OpenBSD. Мы коснемся поддержки AES-NI и AES-GCM, использования ChaCha20 в качестве замены ARC4 в PRNG. Кроме того, рассмотрим альтернативы алгоритмам, стандартизованным NIST: ChaCha20, Poly1305, Curve25519, и их использование в OpenSSH и OpenBSD.
This document summarizes a presentation about designing systems to handle high loads when Chuck Norris is your customer. It discusses scaling architectures vertically and horizontally, RESTful principles, using NoSQL databases like MongoDB, caching with Memcached, search engines like Sphinx, video/image storage, and bandwidth management. It emphasizes that the right technology depends on business needs, and high-load systems require robust architectures, qualified developers, and avoiding single points of failure.
2. Краткое резюме
Евгений Василенко aka geka
Геолог в КРИВБАССАКАДЕМИНВЕСТ
Должностные обязанности: подсчёт запасов месторождений
полезных ископаемых, подготовка и анализ геологической
информации, технико-экономическое обоснование кондиций на
минеральное сырьё, оформление отчётных материалов,
тестирование программного обеспечения
Интересы: геохимия, металлогения, математические методы в
геологии, методы Data Mining, свободное программное
обеспечение, система вёрстки LaTeX, язык программирования R,
геоинформационная система GRASS
3. Фундамент современной криптографии
1. Симметричные криптосистемы:
1) поточные (потоковые) шифры;
2) блочные шифры:
а) сеть Фейстеля;
б) SP-сеть (подстановочно-перестановочная сеть)
в) другие схемы
2. Асимметричные криптосистемы (криптосистемы с
открытым ключом)
3. Хэш-функции
! Принцип Кирхгофа (Принцип Керкгоффса)
5. Поточные (потоковые) шифры
A3, A5, A8, Decim, MICKEY, RC4, Rabbit,
SEAL, SOSEMANUK, Trivium
* Тут и далее - жирным шрифтом выделены алгоритмы шифрования,
особо важные в современной криптографии, или представляющие её
истоки
14. Практическое применение
криптографических методов защиты
информации
1. Защита линий связи в режиме он-лайн
(мобильная, спутниковая, телевидение и т.д.)
2. Защита электронной почты
3. VPN-технологии
4. Средства электронной цифровой подписи
5. Шифрование файловых систем
6. Защита отдельных файлов
15. Взаимодействие криптографических
алгоритмов в системах электронной
цифровой подписи
проставление
ЭЦП
проверка
ЭЦП
вычисление хэш-
суммы
зашифровывани
е закрытым
ключом
вычисление хэш-
суммы
расшифровы-
вание открытым
ключом
сравнение с
полученной хэш-
суммой
16. Взаимодействие криптографических
алгоритмов в системах защиты каналов
связи
генерирование разового
(сеансового) ключа
симметричного
алгоритма
зашифровывание
сообщения (пакета)
сеансовым ключом
зашифровывание
сеансового ключа
открытым ключом
асимметричного
алгоритма
расшифровывание
сеансового ключа
закрытым ключом
асимметричного
алгоритма
расшифровывание
сообщения (пакета)
сеансовым ключом
17. Набор протоколов IPsec
Функции протоколов:
1. Защита целостности передаваемых данных
2. Доказательство аутентичности отправителя
3. Обеспечение конфиденциальности передаваемых
данных
"Ядро" IPsec:
1. Протокол аутентифицирующего заголовка - AH
(Authentication Header)
2. Протокол инкапсулирующей защиты - ESP
(Encapsulating Secutity Payload)
3. Протокол согласования канала и управления
ключами - IKE (Internet Key Exchange)