Найти тему
Как достичь доверия среди ваших сотрудников?
Всем добро дня. Сегодня поговорим про то, что не мало важно в предпринимательстве - доверие к компании среди клиентов. Ссылка на прошлую статью про мой проект: https://dzen.ru/a/ZpSg4YooNn4TMYpU Продолжая развивать свой начатый проект, я пришел к выводу, что моя первая аудитория не доверяет мне. Уже несколько дней я требую зарегистрироваться в системе, чтобы каждый смог получать зарплату за выполненную им работу. Нооо... никто не верит, и никто не регистрируется. Я пришел к выводу, что лучший способ...
8 месяцев назад
Главная проблема всех бизнесов и способ ее решения!
Дорогие читали, если вы читаете этот пост, значит вам интересна тема предпринимательства, как и мне. Убедительная просьба не судить строго, так как в первую очередь я высказываю свое мнение на ту или иную тему, с учетом тех фактов и знаний, которые сложились воедино и дали толчок развивать блог. Всем спасибо! На мой взгляд, основной проблемой на началах предпринимательства является поиск той самой середины того, что нужно людям. Что на данный момент находиться сейчас в тренде? Такой вопрос задавал себе я, когда пытался найти первую аудиторию на разных площадках...
8 месяцев назад
Как шифровать свои данные и почему это важно делать?
Современные навыки хакеров превосходят все и вся. Вирусы в картинках, взломы баз данных пользователей, прозвоны, фишинг, ботнеты, программы - вымогатели и многое другое. Наша цель заключается в том, чтобы достичь безопасного хранения данных на вашем компьютере или телефоне. Наверняка вы слышали, что пароли не стоит хранить в телефоне или в компьютере, так как в том случае, если злоумышленники получат доступ к вашим устройствам, то они спокойно смогут войти в ваше соц. сети, а если у вас еще и ко...
10 месяцев назад
Асинхронное шифрование простым языком.
Содержание Определение Открытый ключ свободно передается 3-им лицам для установления соединения, а закрытый хранится у вас (закрытый ключ нельзя никому передавать). Ярким примером асимметричного шифрования будет сетевой протокол прикладного уровня SSH, который устанавливает защищенное соединение и шифрует весь трафик передаваемой информации. Подробнее о протоколе я рассказываю тут: https://t.me/tehnoin. Алгоритм Алгоритм шифрования и дешифрования информации: 1) Генерация двух простых чисел p и q...
10 месяцев назад
2 часть стеганографии. Скрытая передача одного изображения в другом.🌇 Передача изображения в другом не имеет особых отличий от передачи чисел в изображениях (смотрите пост выше). Возьмем тот же пример зеленого пикселя, в котором мы хоти спрятать красный пиксель. _Представление зеленого пикселя в двоичном виде._ RGB(80, 240, 50)🟢 | RGB(229, 9, 9)🔴: R – зеленый | красный R - 0101 0000 | 1110 0101 G - 1111 0000 | 0000 1001 B - 0011 0010 | 0000 1001 После преобразования пикселей нам необходимо разместить начало соответствующих цветов красного пикселя в концы соответствующих цветов зеленого пикселя. Получится: Было -> стало 0101 0000 -> 0101 1110 (94) 1111 0000 -> 1111 0000 (240) 0011 0010 -> 0011 0000 (48) Минусы данного способа заключаются в том, что как – то надо передавать вторую часть цветов пикселей, которые мы никак не использовали (…. 0101, …. 1001, …. 1001). 📌Друзья, уже занимаюсь разработкой программы для передачи информации с помощью изображения. Также планирую написать телеграмм бота, в котором будут всем алгоритмы шифрования. в скором времени опубликую всю информацию тут: t.me/...oin
10 месяцев назад
Как передавать информацию в пикселях изображения?
Немного истории. Так повелось, что криптография изучается больше чем стеганография, несмотря на то, что стеганография появилась раньше. В древние времена люди писали письма молоком или специальными чернилами; делали татуировки на рабах и отправляли их к адресатам; царапали на дощечках и покрывали их воском; писали на полоске щелка, покрывали воском и проглатывали их. В настоящее время стеганография делится на три типа: Важно! Для стеганографии можно использовать не только изображения, но и аудио или видео...
10 месяцев назад
Вирусные изображения🦠 Для быстрого распространения вредоносного ПО можно использовать обычные изображения, которые быстро разлетаются по интернету. 🗣 Стеганография – преобразование информации, о передаче которой никто не будет знать. Основным преимуществом данного метода является сложность выявления проникновения в систему и простота внедрения вируса. 🔐 Внедрение вирусного ПО в изображение происходит посредством замены неиспользуемых битов и возможно в том случае, если программа для открытия изображения не проверяет открываемый файл. Виды стеганографии: -классическая/бумажная с использованием скрытых чернил -компьютерная (внедрение информации в фото, аудио на физическом уровне) -цифровая (внедрение информации в фото, аудио на уровне кода) Легальное использование Стеганографии: -водяные знаки, подтверждающие авторство на изображение -подтверждение владения файлом (купленная книга) *Стеганоконтейнер – посредник для скрытой передачи информации (изображения, аудиозаписи и др.)📌
10 месяцев назад
Ботнет - сеть зараженных компьютеров. ☣️ Заражение вирусом происходит благодаря спам рассылкам, содержащих в себе ссылки на сайты или различные файлы. 📧 Возможности ботнета: •кража учётных данных •DDoS -атаки •слежка за пользователем •установка другого ПО •поиск уязвимостей Управление ботнетом осуществляется двумя способами: •централизованный •децентрализованный Централизованный способ заключается в управлении вирусом через единый сервер.🗃 Децентрализованный способ заключается в передаче команд от устройства к устройству. 💻 *ботмастер - человек, управляющий ботнетом. 👨‍💻 Интересный факт: Существует возможность аренды ботнетов
10 месяцев назад
Таблицы символов.📄 Таблица символов ASCII – таблица, состоящая из 128 символов, куда входят буквы английского алфавита, цифры и прочие знаки. На один знак в памяти из данной таблицы уходит ровно 7 бит.💾 При нажатии на клавишу, в памяти сохраняется код символа, который преобразуется в понятный для человека вид и выводится на экран. Код буквы “A” - 65 🖥 Позже была придумана таблица символов «Unicode». Она содержит в себе практически все письменные языки мира. На один символ выделяется от 1 до 8 байт. «Unicode» включает в себя два семейства, первое из которых – таблица символов, а второе – семейство кодировок (UTF-8 и др.). Кодировки представляют из себя программный код, преобразующий символы в понятный для компьютера вид.
10 месяцев назад
SSH – сетевой протокол прикладного уровня, шифрующий трафик при передаче информации. 🔍 Используемые методы шифрования: • Синхронное шифрование • Асинхронное шифрование • Хеш Сторона асинхронного шифрования: Данный сетевой протокол используется для установки соединения с удаленным репозиторием Git-hub. 📌 Происходит генерация двух ключей, один из которых открытый, а другой закрытый. Первый ключ добавляется в личный кабинет, а второй остается у вас на компьютере.🔑 При отправке или получения данных, происходит сопоставление ключей и в случае их соответствия сервер отправляет информацию. *закрытый ключ нельзя передавать другим людям для полной безопасности соединения.🤫 Фрагмент приватного ключа: k4xhyqYNAgMBAAECggEBALJCVQAKagOQGCczNTlRHk9MIbpDy7cr8KUQYNThcZCs UKhxxXUDmGaW1838uA0HJu/i1226Vd/cBCXgZMx1OBADXGoPl6o3qznnxiFbweWV Ex0MN4LloRITtZ9CoQZ/jPQ8U4mS1r79HeP2KTzhjswRc8Tn1t1zYq1zI+eiGLX
10 месяцев назад
Криптография – Наука, изучающая методы шифрования.🔐 Шифрование – Процесс преобразования информации в непонятный для человека вид. Яркий пример дешифровки – нажатие на клавиши клавиатуры.⌨️ При нажатии на клавиши, компьютеру отправляется ASCII код, который преобразуется в понятную для чтения букву. Виды криптографии: Симметричное шифрование – зашифровка и дешифровка информации одним ключом. Данный способ является простым и не очень надежным. Ассиметричное шифрование – шифрование и дешифрование сообщения происходит разными ключам, один из которых – открытый, а другой закрытый. Гибридное шифрование – шифрование симметричного ключа ассиметричным методом. Хеш – одностороннее шифрование. Используется для обращения к элементам словаря в Python.
10 месяцев назад
TLS - криптографический протокол основанный на протоколе ssl.🔑 Данный протокол используется практически на всех сайтах в интернете для защищённой передачи информации. 💻 Изначально использовался протокол ssl. В 2014 году была прекращена его работа, так как были обнаружены уязвимости, но на его основе был разработан новый TLS протокол. TLS включает в себя три уровня защиты: •шифрование •аутентификация •целостность передаваемой информации Производится шифрование информации, идентификация получателя и проверка на то, что файл пришёл в том же виде, что и отправлялся. При открытии сайта, который использует TLS протокол появляется замочек в углу окна браузера, а ссылка на сайт начинается с HTTPS (S - Secure). 
10 месяцев назад