Login
Password
Sources on this Page

> Headlines by Category

 Home / Technology / Security / Authentication & Encryption

You are using the plain HTML view, switch to advanced view for a more complete experience.

Ruby и криптоалгоритмы ГОСТ
Логотип Ruby и суровый ГОСТовый навесной замокВ жизни далеко не каждого разработчика наступает момент, когда приходится взаимодействовать с государственными системами. И немногим из них приходится взаимодействовать именно с российскими государственными системами. И так уж сложились звёзды, что я оказался одним из этих «счастливчиков».Особенность российского государева ИТ в том, что везде, где нужно обеспечить безопасность (шифрование) и целостность (подпись) информации, необходимо использовать только отечественные криптоалгоритмы (которые стандартизованы и описаны в добром десятке ГОСТов и RFC). Это весьма логично с точки зрения национальной безопасности, но весьма больно с точки зрения разработки на не самом популярном языке (это джависты вон обласканы вниманием со всех сторон).И вот, когда встала перед нами задача весьма плотного обмена сообщениями с ГОСТовой электронной подписью с одной из таких систем, то предложенный вариант решения в виде сетевого SOAP-сервиса, подписывающего запросы (и ответы) мне не понравился от слова «совсем» (оборачивать SOAP в SOAP — это какой-то кошмар в квадрате). Наступили длинные майские выходные, а когда они закончились — у меня было решение получше…
Mobile security: A mother lode of new tools
A gold rush of next-gen authentication technologies yields biometric systems, ID bracelets, new standards and more. Insider (registration required)
On-demand Webcast: UK New Threat Landscape..
There have been multiple high profile worldwide data breaches so far in 2014. Do you wonder what's happening on the UK Threat Landscape? Join Rackspace and Alert Logic to hear more...
On-demand Webcast: UK New Threat Landscape..
There have been multiple high profile worldwide data breaches so far in 2014. Do you wonder what's happening on the UK Threat Landscape? Join Rackspace and Alert Logic to hear more...
11 signs you've been hacked -- and how to fight back
Redirected Net searches, unexpected installs, rogue mouse pointers: Here's what to do when you've been 0wned
EBay faces class-action suit over data breach
EBay faces a class action suit in a U.S. federal court over a security breach earlier this year.
МВД РФ объявило конкурс, целью которого является «взлом» TOR
На сайте госзакупок уже более 10 дней висит заказ на «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR», шифр «ТОР (Флот)».Стоимость — 3,9 млн. руб.На всякий случай, вот скриншот:Комментировать трудно, одни эмоции. Похоже IT-сообщество рунета очень недооценивало власть РФ.
Arrests made after international cyber-ring targets StubHub
Six people have been indicted on charges of running an international ring that resold tickets bought through compromised StubHub accounts for some of New York's biggest concerts and sporting events.
Mitigating Multiple DDoS Attack Vectors
Security professionals need to understand how to plug the security gap from Layers 3 to 7, and protect against multi-layer attacks, with a full proxy security architecture.  It's t...
Google to face US privacy suit over new user data policy
A California court has allowed a privacy class action suit against Google to continue, though only in part.
Post Selected Items to:

Showing 10 items of 100

home  •   advertising  •   terms of service  •   privacy  •   about us  •   contact us  •   press release design by Popshop •   Official PR partner B2BLogger.com •   © 1999-2014 NewsKnowledge