Login
Password
Sources on this Page

> Headlines by Category

 Home / Technology / Security / Authentication & Encryption

You are using the plain HTML view, switch to advanced view for a more complete experience.

Protect your Mac with Sesame 2 multi-factor authentication
Jesus Vigo reviews the multi-factor authentication protection offered by Sesame 2 for modern Mac desktops or laptops.
Добиваемся OCSP stapling = Yes для сертификатов от WoSign на Nginx
Доброго времени суток, Хабражители.
Прочитав статьи №1 и №2 (про бесплатные SSL сертификаты от китайских друзей WoSign столкнулся с тем, что многие не могут добиться OCSP stapling = Yes для этих сертификатов.
Хочу рассказать как этого добился я.

Мы получили сертификат WoSign, залили на сервер.
И так, приступим.
Дешифрация TLS трафика Java приложений с помощью логов


Отладка защищенных по SSL/TLS интеграций у Java приложений порой становится весьма нетривиальной задачей: соединение не ставится/рвется, а прикладные логи могут оказаться скудными, доступа к правке исходных кодов может не быть, перехват трафика Wireshark'ом и попытка дешифрации приватным ключом сервера (даже если он есть) может провалиться, если в канале применялся шифр с PFS; прокси-сервер вроде Fiddler или Burp может не подойти, так как приложение не умеет ходить через прокси или на отрез отказывается верить подсунутому ему сертификату…

Недавно на Хабре появилась публикация от ValdikSS о том, как можно с помощью Wireshark расшифровать любой трафик от браузеров Firefox и Chrome без обладания приватным ключом сервера, без подмены сертификатов и без прокси. Она натолкнула автора нынешней статьи на мысль — можно ли применить такой подход к Java приложениям, использовав вместо файла сессионных ключей отладочные записи JVM? Оказалось — можно, и сегодня, уважаемые однохабряне, я расскажу, как это сделать.
Запрет bitcoin в РФ этой осенью?

Минэкономразвития дало положительное решение при оценке регулирующего воздействия(ОРВ) проекта закона о денежных суррогатах.

Напомним, что оно же на предыдущем этапе дало отрицательное решение, поскольку по предыдущему варианту проекта предлагалось признавать денежным суррогатом практически все, что не является российским рублем или иностранной валютой.

Конечно, первый удар пришелся бы по бизнесу: купоны, «авиамили», баллы, подарочные сертификаты и т.п. Это было основной причиной отрицательного решения, после чего в тексте проекта после доработки появился абзац следующего содержания:
Не признаются денежными суррогатами объекты имущественных прав, возникающие в результате исполнения сторонами обязательств по договорам гражданско-правового характера, и используемые в целях стимулирования приобретения товаров, работ, услуг.
How open source can improve your software's security
All software is buggy, so protect it through community, not cover-up. Matt Asay explains.
How open source can improve your software's security
All software is buggy, so protect it through community, not cover-up. Matt Asay explains.
Beware of these IoT designs with security flaws
What do Kung-Fu Grip, Secret Handshake, Postcards Home, and Baby Duck Authentication have in common? They're all IoT design patterns with security flaws.
Новый взгляд на Bitcoin

Введение

Многих Bitcoin впечатлил и разочаровал. Он стал предметом многих дискуссий. С одной стороны, это революционная реализация децентрализованной системы передачи денег, во многом схожей на утопическую. С другой — это весьма сложная для понимания и мощная вещь, которая стала предметом не только внимания СМИ, но и криминальных махинаций. В статье мы рассмотрим что же стало таким противоречивым в новой технологии, и почему развитие не пошло так гладко, как должно было бы в теории.

Материал не является особо сложным и перенасыщенным техническими подробностями и предназначен для каждого, кто хоть понимает о чём пойдёт дальше речь.
The undercover war on your internet secrets: How online surveillance cracked our trust in the web
How the battle over privacy technologies could define the future of the web. This TechRepublic cover story explains the strange history and the serious consequences of the fight ov...
Is it time to replace passwords with passthoughts?
Logging into computers using brain signals is possible and is considered single-step multi-factor authentication.
Post Selected Items to:

Showing 10 items of 36

home  •   advertising  •   terms of service  •   privacy  •   about us  •   contact us  •   press release design by Popshop •   Official PR partner B2BLogger.com •   © 1999-2015 NewsKnowledge