Как защитить Plex на Synology NAS пост‑квантовой защитой CF Tunnel
Для защиты Plex на Synology NAS используйте пост‑квантовую криптографию в сочетании с Cloudflare Tunnel — это обеспечивает сквозную шифрацию, устойчивую к будущим квантовым компьютерам, и скрывает ваш сервер от прямых атак. Настройка занимает примерно 15 минут, а после неё ваш медиасервис будет защищён на уровне, который уже в 2026 году считается индустриальным стандартом. Прямая настройка пост‑квантовой криптографии в DSM 7.2 происходит через модуль «Безопасность» и занимает не более 5 минут. Для...
8177 читали · 3 года назад
Китайские программисты взломали алгоритм RSA. Это угрожает всему интернету
Учёные считали, что для взлома шифрования RSA нужен квантовый компьютер, который появится минимум через 10 лет. Группа китайских исследователей опубликовала работу, в которой показала методику взлома ключа RSA-48, чем сильно взволновала криптографов: ранее никому не удавалось обойти ключи такой длины. Исследование ставит под сомнение безопасность интернета, банков и других сфер, где используется RSA. Исследователи давно знают теорию взлома сообщений, зашифрованных с помощью алгоритма RSA: для этого нужно применить квантовый алгоритм Шора и иметь компьютер на сотни тысяч кубитов...
5 лет назад
Вымогательское ПО Cring поражает уязвимые VPN-устройства Fortinet
Давно выявленная уязвимость в устройствах FortiGate SSL VPN от Fortinet используется киберпреступной группировкой Cring для взлома и шифрования корпоративных сетей промышленных компаний. Вымогательское ПО Cring было обнаружено в январе 2021 года командной CSIRT швейцарской компании Swisscom...
7 лет назад
Новый метод атаки извлекает ключи шифрования RSA в течение секунд
На прошлой неделе прошла конференция по безопасности Usenix. Одним из интересных исследований на ней поделились специалисты Государственного университета Джорджия (GSU) — они подробно описали новый метод извлечения ключей шифрования из электронных устройств. Отличительной особенностью этого метода является его скорость — ключи извлекаются гораздо быстрее, чем при использовании уже известных методов. Разработанный экспертами метод завязан на записи электромагнитных излучений, исходящих от устройства в момент, когда совершается операция шифрования или дешифрования...