ОПРОС
Каким средствам криптографии вы доверяете?
ОПРОС
Каким средствам криптографии вы доверяете?
Очень неплохи отдельные главы в книге: «Основы классической криптологии. Секреты шифров и кодов», Адаменко М.
Например, глава «Числовые шифры»
Но гораздо интереснее отдельные из шифров описаны с привязкой к реальным историческим фигурам разведок. Например, есть вот такое описание шифра Зорге (группа «Рамзай», в Японии работал во время Второй мировой).
Где как раз использовался вариант одноразового шифроблокнота, когда длинна ключа равна длине сообщения. С предварительным кодированием текста сообщения по ключу.
Одна из книг в 15 томах «Великая победа», на картинке видно, что это Книга тридцатая «Шифры разведчиков и партизан».
Выходные данные у этой работы интересные:
Великая Победа: в 15 т. /под общ. ред. С.Е. Нарышкина, А.В. Торкунова;Моск. гос. ин-т междунар. отношений (ун-т) МИД России, Центр военно-политических исследований. М.: МГИМО-Университет, 2015.
Да, похоже тот самый Нарышкин, Сергей Евгеньевич — глава Службы Внешней Разведки — бывшее ПГУ при КГБ, ставшее отдельным ведомством — СВР — с развалом СССР.
Выпускник двух годичной спецшколы ПГУ КГБ, ныне «Академия внешней разведки» (считай магистратура, т.к. там учатся уже имеющие высшее образование).
Там же, где учился В.В. Путин, но после этого Нарышкин учился ещё и один год на 8-м факультете «Высшей школы КГБ» — той самой, что включает в себя «Институт криптографии, связи и информатики (ИКСИ)».
#криптография #шифрование #книги #books @russian_mastodon @ru @Russia
### Прикладные Законы Мерфи для Криптографии (вольная интерпретация)
1. **Закон сложности шифрования:**
Чем сложнее алгоритм шифрования, тем быстрее найдётся простой способ его взломать.
2. **Закон ограниченного времени:**
Когда нет времени на генерацию идеального ключа, пароль "1234" становится стандартным.
3. **Закон доверия:**
Самая большая уязвимость любой криптосистемы — это человек, который её использует.
4. **Закон иллюзии приватности:**
Как только вы почувствуете себя полностью анонимным, кто-то получит доступ к вашим метаданным.
5. **Закон забытого ключа:**
Если приватный ключ был создан и идеально защищён, вы потеряете к нему доступ в самый неподходящий момент.
6. **Закон излишней уверенности:**
"Этот алгоритм невозможно взломать" — до тех пор, пока студент не докажет обратное в своей дипломной работе.
7. **Закон разработчика:**
Лучшее криптографическое решение, которое вы создадите, сломает ваша же тестовая команда.
8. **Закон универсальности:**
Чем универсальнее криптоалгоритм, тем больше он подвержен атакам на слабые места.
9. **Закон экономии ресурсов:**
Каждая криптосистема — это компромисс между безопасностью и производительностью, но её взлом всегда будет быстрее.
10. **Закон государственного вмешательства:**
Если ваш алгоритм достаточно хорош, чтобы его не могли взломать хакеры, регуляторы потребуют встроить "чёрный ход".
11. **Закон злоумышленника:**
Ваша криптография никогда не бывает слишком сложной для хакера, но всегда слишком сложна для обычного пользователя.
12. **Закон непредвиденных ошибок:**
У каждого алгоритма есть уязвимость, но обнаружится она только тогда, когда уже поздно.
13. **Закон срочного обновления:**
Как только вы внедрите новую криптографическую систему, её алгоритм станет устаревшим по современным стандартам.
14. **Закон "задним числом":**
"Никто не взломает RSA при нашей жизни" — пока квантовые компьютеры не докажут обратное.
15. **Закон энтропии:**
Чем сложнее пароль, тем больше вероятность, что пользователь напишет его на стикере и приклеит к монитору.
16. **Закон криптоанархии:**
Чем безопаснее ваша система, тем больше она раздражает правительства и корпорации.
17. **Закон простоты:**
Если что-то в криптографии выглядит слишком простым, чтобы быть взломанным, оно уже взломано.
18. **Закон длины ключа:**
Как только вы удвоите длину ключа, найдётся атака, которая взломает и старый, и новый варианты.
19. **Закон паранойи:**
В криптографии вы либо недостаточно параноик, либо уже слишком поздно.
20. **Закон "последнего теста":**
Крупнейшая уязвимость будет обнаружена через минуту после запуска системы в продакшен.
---
### **Хэштеги (23):**
#ЗаконМерфи #Криптография #КиберБезопасность #Шифрование #ЗащитаДанных #Приватность #ЦифроваяБезопасность #ОшибкиКриптографии #КвантовыеКомпьютеры #Взлом #БезопасностьПаролей #КриптоАлгоритмы #КиберУгрозы #ШифрованиеДанных #УправлениеКлючами #ПаранойяВБезопасности #НеВзламываемыйКод #Уязвимости #ЧёрныйХод #ИТЮмор #ТехноАнархия #СтикерыСПаролями #КвантоваяУгроза #КриптоИнсайты
**Приветствую!**
Если VLESS продолжает ругаться на отсутствие SSL, пора взять ситуацию под контроль. Представляю мини-заметку с решением.
Этот скрипт автоматизирует развертывание **3X-UI** на сервере **VLESS**, создаёт самоподписанные **SSL-сертификаты** и обеспечивает защищённое соединение, которого нет по умолчанию. Это снижает риск перехвата данных и повышает анонимность пользователей.
https://bit.ly/3CzPkV8
**Как работает скрипт?**
Проверяет и устанавливает `openssl` и `qrencode`.
Устанавливает 3X-UI (или проверяет его наличие).
Запускает `x-ui` через `systemd` или напрямую.
Генерирует самоподписанные **SSL-сертификаты RSA** (срок действия – 10 лет).
Выводит пути к файлам `.crt` и `.key`.
Сообщает об успешной установке.
**После установки 3X-UI**:
Авторизуйтесь в панели, укажите пути к файлам сертификатов (скрин №3), сохраните настройки и перезапустите панель.
**Дополнительные меры безопасности:**
Обновите параметры пользователя (см. скрин №2, пункты 6-7).
Измените **порт SSH**.
Настройте **брандмауэр**, ограничив доступ к портам (SSH, панель, VLESS).
Отключите ответы на **ICMP (пинг)** для VPS.
**Дополнительные материалы:**
RFC 5280 – X.509 Public Key Infrastructure Certificate (https://datatracker.ietf.org/doc/html/rfc5280)
OpenSSL Documentation – https://www.openssl.org/docs/
Лучшие практики конфигурации VPS – https://cipherli.st
**Хэштеги:**
#SSL #VLESS #VPN #Linux #VPS #шифрование #кибербезопасность
@johan test test test
### Вступление
Выбор почтового сервиса с акцентом на безопасность и конфиденциальность — важный шаг для тех, кто ценит защиту личных данных. Представляем список альтернатив Proton Mail, которые обеспечивают высокий уровень шифрования и соответствуют современным стандартам приватности.
### Бесплатные и защищённые почтовые сервисы
1. **Tutanota**
- Полностью зашифрованный почтовый сервис из Германии.
- Бесплатный тариф включает 1 ГБ хранилища.
- Поддерживает календарь с шифрованием.
- Open-source.
2. **Mailbox.org**
- Европейский сервис, фокус на конфиденциальности.
- Позволяет интегрировать PGP-шифрование.
- Бесплатного тарифа нет, но есть пробный период и минимальная стоимость (около €1 в месяц).
3. **Posteo**
- Немецкий почтовый сервис, полностью анонимный (оплата без данных о пользователе).
- Поддерживает шифрование сообщений и хранилища.
- Бесплатного плана нет, но тариф стоит всего €1 в месяц.
4. **Skiff Mail**
- Современный зашифрованный почтовый сервис.
- Бесплатный тариф включает 10 ГБ хранилища.
- Интеграция с криптокошельками (например, Ethereum) для входа.
5. **CTemplar**
- Фокус на анонимности и безопасности.
- Разработан в Исландии, использует местные законы для защиты данных.
- Бесплатная версия поддерживает ограниченный объём писем и хранилища.
6. **StartMail**
- Почтовый сервис от создателей Startpage.
- Простое использование PGP-шифрования.
- Бесплатного тарифа нет, но доступен пробный период.
7. **Runbox**
- Норвежский почтовый сервис с поддержкой конфиденциальности.
- Удобен для интеграции с доменными именами.
- Бесплатного тарифа нет, но есть пробный период.
8. **Criptext**
- Полностью зашифрованный почтовый сервис с открытым исходным кодом.
- Работает без серверного хранения данных: все хранится локально на устройстве.
- Бесплатный и с отсутствием рекламы.
### Экспертное мнение
Многие из представленных сервисов ориентируются на различную аудиторию. Например, **Tutanota** и **Criptext** подойдут тем, кто ищет полностью бесплатные решения с базовой функциональностью, тогда как **Mailbox.org** и **StartMail** предоставляют дополнительные функции за минимальную стоимость.
Особое внимание заслуживает **Skiff Mail**, который предлагает до 10 ГБ хранилища бесплатно, а интеграция с криптокошельками может стать дополнительным бонусом для пользователей Web3.
### Прогноз
В условиях роста осведомленности о защите данных число пользователей безопасных почтовых сервисов продолжит увеличиваться. В будущем можно ожидать усиления интеграции подобных платформ с Web3, а также расширения функциональности бесплатных тарифов. Инновационные подходы, такие как локальное хранение данных (**Criptext**), вероятно, станут стандартом в этой области.
### Библиография и ссылки
1. Официальные сайты сервисов:
- Tutanota: [https://tutanota.com](https://tutanota.com)
- Mailbox.org: [https://mailbox.org](https://mailbox.org)
- Posteo: [https://posteo.de](https://posteo.de)
- Skiff Mail: [https://skiff.com](https://skiff.com)
- CTemplar: [https://ctemplar.com](https://ctemplar.com)
- StartMail: [https://www.startmail.com](https://www.startmail.com)
- Runbox: [https://runbox.com](https://runbox.com)
- Criptext: [https://www.criptext.com](https://www.criptext.com)
2. Статьи по теме:
- “The Best Secure Email Providers in 2024” – TechRadar.
- “How Email Encryption Works” – Proton Mail Blog.
### Хэштеги
#БезопаснаяПочта #Конфиденциальность #Шифрование #ПочтовыеСервисы #Tutanota #Criptext #ProtonMail #SkiffMail #Privacy #SecureEmail
Вынесу отдельно, а тут жалуются, что по комментам не ходим нормально: ### Вступление
Выбор почтового сервиса с акцентом на безопасность и конфиденциальность — важный шаг для тех, кто ценит защиту личных данных. Представляем список альтернатив Proton Mail, которые обеспечивают высокий уровень шифрования и соответствуют современным стандартам приватности.
### Бесплатные и защищённые почтовые сервисы
1. **Tutanota**
- Полностью зашифрованный почтовый сервис из Германии.
- Бесплатный тариф включает 1 ГБ хранилища.
- Поддерживает календарь с шифрованием.
- Open-source.
2. **Mailbox.org**
- Европейский сервис, фокус на конфиденциальности.
- Позволяет интегрировать PGP-шифрование.
- Бесплатного тарифа нет, но есть пробный период и минимальная стоимость (около €1 в месяц).
3. **Posteo**
- Немецкий почтовый сервис, полностью анонимный (оплата без данных о пользователе).
- Поддерживает шифрование сообщений и хранилища.
- Бесплатного плана нет, но тариф стоит всего €1 в месяц.
4. **Skiff Mail**
- Современный зашифрованный почтовый сервис.
- Бесплатный тариф включает 10 ГБ хранилища.
- Интеграция с криптокошельками (например, Ethereum) для входа.
5. **CTemplar**
- Фокус на анонимности и безопасности.
- Разработан в Исландии, использует местные законы для защиты данных.
- Бесплатная версия поддерживает ограниченный объём писем и хранилища.
6. **StartMail**
- Почтовый сервис от создателей Startpage.
- Простое использование PGP-шифрования.
- Бесплатного тарифа нет, но доступен пробный период.
7. **Runbox**
- Норвежский почтовый сервис с поддержкой конфиденциальности.
- Удобен для интеграции с доменными именами.
- Бесплатного тарифа нет, но есть пробный период.
8. **Criptext**
- Полностью зашифрованный почтовый сервис с открытым исходным кодом.
- Работает без серверного хранения данных: все хранится локально на устройстве.
- Бесплатный и с отсутствием рекламы.
### Экспертное мнение
Многие из представленных сервисов ориентируются на различную аудиторию. Например, **Tutanota** и **Criptext** подойдут тем, кто ищет полностью бесплатные решения с базовой функциональностью, тогда как **Mailbox.org** и **StartMail** предоставляют дополнительные функции за минимальную стоимость.
Особое внимание заслуживает **Skiff Mail**, который предлагает до 10 ГБ хранилища бесплатно, а интеграция с криптокошельками может стать дополнительным бонусом для пользователей Web3.
### Прогноз
В условиях роста осведомленности о защите данных число пользователей безопасных почтовых сервисов продолжит увеличиваться. В будущем можно ожидать усиления интеграции подобных платформ с Web3, а также расширения функциональности бесплатных тарифов. Инновационные подходы, такие как локальное хранение данных (**Criptext**), вероятно, станут стандартом в этой области.
### Библиография и ссылки
1. Официальные сайты сервисов:
- Tutanota: [https://tutanota.com](https://tutanota.com)
- Mailbox.org: [https://mailbox.org](https://mailbox.org)
- Posteo: [https://posteo.de](https://posteo.de)
- Skiff Mail: [https://skiff.com](https://skiff.com)
- CTemplar: [https://ctemplar.com](https://ctemplar.com)
- StartMail: [https://www.startmail.com](https://www.startmail.com)
- Runbox: [https://runbox.com](https://runbox.com)
- Criptext: [https://www.criptext.com](https://www.criptext.com)
2. Статьи по теме:
- “The Best Secure Email Providers in 2024” – TechRadar.
- “How Email Encryption Works” – Proton Mail Blog.
### Хэштеги
#БезопаснаяПочта #Конфиденциальность #Шифрование #ПочтовыеСервисы #Tutanota #Criptext #ProtonMail #SkiffMail #Privacy #SecureEmail
ЗЫ: проверяем на свой страх и риск.
ЗЗЫ: если не любить моск то тута, богат Бурятино? Тогда протон.
От: ### Вступление
Выбор почтового сервиса с акцентом на безопасность и конфиденциальность — важный шаг для тех, кто ценит защиту личных данных. Представляем список альтернатив Proton Mail, которые обеспечивают высокий уровень шифрования и соответствуют современным стандартам приватности.
### Бесплатные и защищённые почтовые сервисы
1. **Tutanota**
- Полностью зашифрованный почтовый сервис из Германии.
- Бесплатный тариф включает 1 ГБ хранилища.
- Поддерживает календарь с шифрованием.
- Open-source.
2. **Mailbox.org**
- Европейский сервис, фокус на конфиденциальности.
- Позволяет интегрировать PGP-шифрование.
- Бесплатного тарифа нет, но есть пробный период и минимальная стоимость (около €1 в месяц).
3. **Posteo**
- Немецкий почтовый сервис, полностью анонимный (оплата без данных о пользователе).
- Поддерживает шифрование сообщений и хранилища.
- Бесплатного плана нет, но тариф стоит всего €1 в месяц.
4. **Skiff Mail**
- Современный зашифрованный почтовый сервис.
- Бесплатный тариф включает 10 ГБ хранилища.
- Интеграция с криптокошельками (например, Ethereum) для входа.
5. **CTemplar**
- Фокус на анонимности и безопасности.
- Разработан в Исландии, использует местные законы для защиты данных.
- Бесплатная версия поддерживает ограниченный объём писем и хранилища.
6. **StartMail**
- Почтовый сервис от создателей Startpage.
- Простое использование PGP-шифрования.
- Бесплатного тарифа нет, но доступен пробный период.
7. **Runbox**
- Норвежский почтовый сервис с поддержкой конфиденциальности.
- Удобен для интеграции с доменными именами.
- Бесплатного тарифа нет, но есть пробный период.
8. **Criptext**
- Полностью зашифрованный почтовый сервис с открытым исходным кодом.
- Работает без серверного хранения данных: все хранится локально на устройстве.
- Бесплатный и с отсутствием рекламы.
### Экспертное мнение
Многие из представленных сервисов ориентируются на различную аудиторию. Например, **Tutanota** и **Criptext** подойдут тем, кто ищет полностью бесплатные решения с базовой функциональностью, тогда как **Mailbox.org** и **StartMail** предоставляют дополнительные функции за минимальную стоимость.
Особое внимание заслуживает **Skiff Mail**, который предлагает до 10 ГБ хранилища бесплатно, а интеграция с криптокошельками может стать дополнительным бонусом для пользователей Web3.
### Прогноз
В условиях роста осведомленности о защите данных число пользователей безопасных почтовых сервисов продолжит увеличиваться. В будущем можно ожидать усиления интеграции подобных платформ с Web3, а также расширения функциональности бесплатных тарифов. Инновационные подходы, такие как локальное хранение данных (**Criptext**), вероятно, станут стандартом в этой области.
### Библиография и ссылки
1. Официальные сайты сервисов:
- Tutanota: [https://tutanota.com](https://tutanota.com)
- Mailbox.org: [https://mailbox.org](https://mailbox.org)
- Posteo: [https://posteo.de](https://posteo.de)
- Skiff Mail: [https://skiff.com](https://skiff.com)
- CTemplar: [https://ctemplar.com](https://ctemplar.com)
- StartMail: [https://www.startmail.com](https://www.startmail.com)
- Runbox: [https://runbox.com](https://runbox.com)
- Criptext: [https://www.criptext.com](https://www.criptext.com)
2. Статьи по теме:
- “The Best Secure Email Providers in 2024” – TechRadar.
- “How Email Encryption Works” – Proton Mail Blog.
### Хэштеги
#БезопаснаяПочта #Конфиденциальность #Шифрование #ПочтовыеСервисы #Tutanota #Criptext #ProtonMail #SkiffMail #Privacy #SecureEmail
Gpg Frontend - простой в использовании инструмент шифрования OpenPGP
Бесплатная и с открытым исходным кодом программа
Установка посредством: Flatpak и AppImage пакетов, MSI (Windows), DMG (macOS)
К разработчикам #Session пришли. Компания вынуждена перебазироваться из Австралии в Швейцарию. Чо хотят? — Регистрацию по телефону / емейлу, что в Session в принципе не предусмотрено.
https://www.404media.co/encrypted-chat-app-session-leaves-australia-after-visit-from-police-2/
Европа: дорога в беспредел
Конец конфиденциальности цифровой переписки
Chat Control 2.0 на каждом смартфоне
Предложения по Chat Control 2.0
Как это коснётся каждого из нас?