alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

25409

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

В сентябре 2021 года международной организации по стандартизации ISO была подписана Лондонская декларация по климату, которая обязывает включать тему изменения климата 🌪 во все стандарты ISO, включая и серию ISO/IEC 270xx. И вот первой жертвой стал основополагающий стандарт ISO/IEC 27001:2022 - к нему принята первая поправка, которая как раз и определяет, что при управлении ИБ надо брать во внимание тему управления климата ☄️

Стандартизаторы ISO считают, что она затрагивает множество разных направлений - управление цепочками поставок 🚛, здоровье и безопасность персонала (вот выйдет аналитик SOC, сидящий на Шпицбергене, пописать на мороз и отморозит 🥶 пальцы), доступность и использование ресурсов и энергии 🔋, непрерывность бизнеса, управление активами и встречи с заказчиками, контрактные обязательства и т.п. Может ИБ это все и затрагивает, но зачем в стандарт-то все это тянуть?

Такими темпами они и толерантность в стандарт ISO/IEC 270xx включат и будут требовать от CISO иметь в своем штате определенное количество представителей меньшинств и определенных рас 👨🏿‍🦳! Не дело это, смешивать политику и ИБ на уровне международной организации, которая стандарты для 160+ стран разрабатывает.

Читать полностью…

Пост Лукацкого

В четверг в Совете Федерации прошла встреча на тему страхования киберрисков и там страховщики привели интересные цифры 0️⃣ емкости рынка для этого вида услуг.

Хотя 5️⃣0️⃣0️⃣0️⃣ как сумма компенсируемого морального ущерба - это не то, что хотят пострадавшие. По проведенному мной опросу порядок цифр совсем другой. На выплату в 5000 💸 согласно всего 2% опрошенных.

Так что будем посмотреть, продавят в парламенте эту идею или все-таки откажутся?.. 🗑 Если продавят, то страховщики будут всеми правдами и неправдами отказываться от страхования, а если их обяжут это делать, то они найдут способы не выплачивать компенсации 🤷‍♀️. И сделать это будет несложно - достаточно сослаться на то, что за атакой стоят поддерживаемые сопредельным государством хакеры, то есть речь идет о форс-мажоре (такие кейсы уже были в страховании зарубежом). И сама идею страхования киберрисков будет похоронена ⚰️ надолго. Может в этом план?

Читать полностью…

Пост Лукацкого

MITRE выпустила новую, пятую версию средства для эмуляции нарушителей CALDERA с кодовым названием Magma. Несмотря на то, что речь идет о мажорном обновлении, многие из них особо незаметны. В частности, в новую версию:
1️⃣ добавили новый графический интерфейс (не все плагины поддерживаются в нем, например, для тестирования АСУ ТП),
2️⃣ внедрили возможность для будущего тестирования базирующихся на ИИ атак (хотя плагин для тестирования атак из MITRE ATLAS уже есть),
3️⃣ добавили инструменты повышения осведомленности оператора CALDERA,
4️⃣ повысили скорость тестирования
5️⃣ повысили контролируемость тестов.

ЗЫ. CALDERA поможет вам ответить на 4 и 5 вопросы из предыдущей заметки.

Читать полностью…

Пост Лукацкого

Если посмотреть на статистику рождаемости в стране, округлить ее в большую сторону и не учитывать, что в какие-то годы у нас были спады, то можно с большоооой натяжкой сказать, что у нас в стране рождается в среднем, на протяжении последних 100 лет, около 2 миллионов человек в год. То есть за 100 лет в России родилось около 200 миллионов человек. А жило в стране 100 лет назад чуть больше 100 миллионов граждан. То есть, если бы все население страны никогда не умирало и сейчас жило бы в России, то у нас было бы около 300 миллионов граждан (республики бывшего СССР в расчет не беру - только РСФСР и РФ).

Так откуда же, тогда, г-н Вагнер из Роскомнадзора взял крупнейшую утечку персданных в 2024-м году на 500 миллионов ⁉️ записей? Где у нас такие массивы данных? Их даже в ЗАГСе, который фиксирует все рождения и смерти, столько быть не должно. И у ФНС таких объемов быть не должно. И в ФСБ, Минтруде, ПФР и иже с ними тоже быть не должно. И никто нигде не пишет про утечку такого масштаба 👀

Или г-н Вагнер решил пойти по пути вице-президента Ростелекома, заявившего про 600 миллионов DDoS-атак? Или грядет рассмотрение законопроекта об оборотных штрафах в Госдуме и депутатам надо вложить в мозг не только мысль, что продолжает течь, но и число "500 миллионов". А россиян или рублей, какая разница, если все равно начинается на 🔤

ЗЫ. Слайд из презентации с "Форума будущего"; он иллюстрирует источник проблемы с кадрами в стране.

Читать полностью…

Пост Лукацкого

Федеральная торговая комиссия США оштрафовала Avast на 16,5 миллионов долларов за продажу данных пользователей, которых должен был защищать антивирус!

Читать полностью…

Пост Лукацкого

Статистика по источникам, используемым для обнаружения угроз, в 2023-м году (преимущественно в США). Удивляет попадание телеметрии от NDR ниже облачных логов и журналов регистрации SaaS 😶‍🌫️ У нас явно нижняя часть графика была бы иной.

Читать полностью…

Пост Лукацкого

Lockbit отвечал почти за 21% всех атак со стороны шифровальщиков 🤒 Поэтому выложенный в паблик декриптор для данного вредоноса должен помочь его жертвам. Но при условии, что жертвы не удалили все зашифрованные файлы, не сделав их бэкап. 🤒

Одной из стратегий, если вы не делали резервные копии до этого, является сделать их после и отложить до лучших времен, когда либо технологии дешифрования станут лучше и быстрее, либо группировка будет ликвидирована и вся ее инфраструктуру попадет в руки правоохранителей 🔫

ЗЫ. Кстати, на перехваченной инфраструктуре Lockbit были найдены файлы жертв, которые уже выплатили выкуп. То есть несмотря на заверения вымогателей, что они удаляют файлы после оплаты, на самом деле это оказалось не так 🤷🏻‍♂️

ЗЗЫ. Правоохранители перехватили несколько криптокошельков Lockbit. Интересно, а жертвам выплаченный выкуп вернут или деньги пойдут в пользу государства, как в случае с кошельками Киви и действиями Банка России? Кстати, а в бюджет какого государства уходят средства с этих криптокошельков, если в операции "Кронос" участвовало несколько стран? 👛

Читать полностью…

Пост Лукацкого

Ну и еще один отчет от RecordedFuture. На этот раз более приземленный, про действия группировки 🧑‍💻 TAG-70 (ну хоть не "Спортлото-80"), которая у других TI-компаний проходит под кодовыми названиями Winter Vivern, TA473 и UAC 0114.

Атрибуция достаточно традиционная - в стиле:

"жертвы кампании указывают, что за атакой стоит Россия и Беларусь"


Читаешь название и думаешь: "Ну вот, опять европейцы возбудились, что их Батька 🇧🇾 атакует". Смотришь список стран, которые приписаны к "европейским" - Грузия 🇬🇪, Украина, Иран 🇮🇷 (их посольства в России и Голландии). Худо бедно, но Польша 🇵🇱 хоть как-то похожа на европейскую страну. Остальные относить к Европе?... Ну такое себе. С тем же успехом и атаки на Россию 👨‍💻 можно относить к Европе.

Среди жертв есть еще Бельгия, Франция, Чехия, Германия и др., но судя по количеству жертв в них, можно спокойно отнести их к статистической погрешности. Больше 55% жертв приходится всего на 3 страны - Украину, Грузию и Польшу 💻

Читать полностью…

Пост Лукацкого

А RecordedFuture новый отчет выпустило; на этот раз про "линии разлома" 🌋 геополитики, которые будут влиять на 2024-й год, в том числе и в части кибербеза. Эксперты выделяют следующие негативные сценарии:
1️⃣ Конфликт России и Украины и возможное вовлечение в него НАТО
2️⃣ Конфликт Израиля 🇮🇱 и Хамас 🇵🇸 и вовлечение в него Ливана 🇱🇧
3️⃣ Военные действия хуситов 🇾🇪 против коалиции во главе с США и потенциальное развязывание наземной войны на арабском полуострове
4️⃣ Конфликт Китая 🇨🇳 и Тайваня 🇹🇼
5️⃣ Координация Ирана, Китая и России 🇷🇺
6️⃣ Конфликт на корейском полуострове
7️⃣ Вовлечение в ближневосточный конфликт Ирака 🇮🇶 и Сирии 🇸🇾
8️⃣ Конфликт в Южнокитайском море между Китаем и Филиппинами 🇵🇭
9️⃣ Эскалация конфликта вокруг штата Джамму и Кашмир, права на который оспаривают Индия 🇮🇳, Пакистан 🇵🇰 и Китай.

По каждому конфликту дан прогноз, краткий анализ по методике DIME и индикаторы, свидетельствующие о том, что описанный сценарий начинает развиваться по худшему варианту.

Читать полностью…

Пост Лукацкого

Сижу, читаю проект 🤓 стандарта ФСТЭК по security by design. Прилетает сообщение: "Леха, Минцифры тебя хантит и публично про это написало на 200 тысяч человек!" Я, немного фрустрированный, захожу по ссылке и вижу слово "вакансия" и чувака в шляпе 🤠 Вчитываюсь... Министерство ищет директора департамента по кибербезу. Читаю задачи и правда я ☺️

Создание новой регуляторики, евангелизация кибербеза, борьба с мировыми вызовами, возможность вызывать на ковер всех, кто тебя обкладывал нефритовыми жезлами и отказывал в выступлениях на мероприятии и т.п. Думаю, ну наконец-то, признали, оценили, но почему-то постеснялись пригласить напрямую 🥴

Потом дошел до раздела основные требования.
1️⃣ Высшее образование? Ну вроде есть, но не по ИБ и на 512 часов не учился. Минус.
2️⃣ Глубокое знание индустрии? Да, но американской, европейской, немного ближневосточной. А в учебном заведении и вовсе был спецкурс по техническим разведкам, но иностранным.
3️⃣ Опыт реализации крупных федеральных проектов в сфере ИБ? Помню, участвовал в проектировании SOC в компании из Forbes 100 и в аудите SOCов компаний на 200 и 300 тысяч человек. Но это все частные компании, не федеральные.
4️⃣ Понимание регулирования ФСБ? Увы, не понимаю.
5️⃣ Знание 44/223-ФЗ? Я их вообще путаю, что и про что 🤠 Опять минус!

А тут на фоне вдруг запел Вадим Егоров свою "Фотографию наркома", а там есть строки:

"резидент пяти разведок
и агент шести держав"


Это ж почти про меня. Я в американском посольстве последний раз не прошел спецпроверки и мне не дали визу в США в 2018-м. А уж у нас я тем более проверку на должность госслужащего не пройду - мне то в блоге, то в личку регулярно прилетает про предательство Родины, продажность Америке, работу на Госдеп и вот это вот все. Видимо, не моя вакансия, хоть и мужик в шляпе на картинке.

Но! Теперь самое главное! Как по мне, так это пипец как круто 👍 Много ли вы видели ИБ-регуляторов, которые настолько открыты, что публикуют такие истории в паблике? Я такое только у американских АНБ да CISA видел, а тут в России, в традиционной закрытой отрасли. Респект 🫡

На данную должность возлагается очень непростая задача - объединить 🤝 бизнес, отрасль инфобеза и государство, попутно занимаясь ИБ цифровой трансформации страны и межведомственного взаимодействия, а также повышением осведомленности граждан в деле борьбы с угрозами 🛡 Это очень амбициозная задача, которая под силу только смелым духом и желающим изменить мир.

Вы считаете себя таким кандидатом? Хотите влиять на будущее страны? Хотите реально изменить 🛠 ситуацию с ИБ в государстве? Хотите не критиковать, а реализовывать свои идеи? Хотите сидеть в здании, с крыши которого 🔝 открывается фантастический вид на столицу? А может быть вы хотите "вызывать меня на ковер" и смело критиковать за мои публикации? Тогда вам самый путь в Департамент кибербезопасности Минцифры! По ссылке есть все явки и пароли, куда писать 🧑‍💻 и что, чтобы вас взяли!

Читать полностью…

Пост Лукацкого

Вообще продвигаемая история с гибридными SOCами, как по мне, так выглядит как способ уйти от решения проблемы и отказ от ответственности SOCа на аутсорсинге. А как еще рассматривать идею, что помимо внешнего центра мониторинга надо строить 🏗 еще и свой собственный? Я понимаю, когда речь идет о иерархической схеме SOCов в рамках одной компании или группы компаний. Тогда у нас есть головной центр и некоторое количество в разных локациях, в разных часовых поясах.

Но когда вы покупаете услугу, которая не хочет нести ответственность за результат 🔓, и ее продавцы говорят, что для лучшего покрытия и большего контроля вам нужно создать еще и собственный центр, который и будет знать ваши приоритеты, ваши ключевые системы, вашу приоритизацию инцидентов, а мы вам только "температуру по больнице" будет говорить, то это такое себе... А зачем мне тогда внешний SOC? Чтобы получать только TI? Ну так я ее могу купить как отдельный сервис и подключить непосредственно к своему SOCу.

Читать полностью…

Пост Лукацкого

3 ночи... Распита не одна бутылка португальского портвейна, вина, водки... Продолжается дискуссия, в которой самым распространенным словом является "assurance". Иногда проскальзывает "insurance", "недопустимые события" 💥, "результативная кибербезопасность", "гарантии", ISO 270xx и вот это вот все.

Поэтому не могу не выложить свою презентацию на тему колоссальных сложностей количественного расчета киберрисков, о которой уже говорил. И эту тему мы тоже в ночи обсуждали, но меня так никто и не смог переубедить, что вероятность и ущерб от реализации киберрисков 🔓 можно заранее просчитать. Постфактум, да, можно, но только ущерб. Вероятность - только для независимых, истинно случайных, репрезентативных и равномерно распределенных событий, что в ИБ почти что нонсенс. Но попытки продолжаются... 🤕

Читать полностью…

Пост Лукацкого

А если посмотреть чуть дальше, то и проблем будет чуть больше 👨‍💻 А вы говорите невозможно, некритично, допустимо... А вот и фиг 🛰

ЗЫ. К этим прогнозам нужно относиться критически, но всегда помнить о взаимозависимости множества систем и отраслей между собой. Помнится, на одной ж/д решили провести пентест и пригласили хакеров, чтобы они "погасили" определенный участок дороги. Задача была - остановить движение поездов. Заказчик думал, что хакеры будут пытаться ломиться в центр управления, пытаться "управлять стрелками и семафорами" и вот это вот все, но нет... Хакеры просто вывели из строя подстанцию, обеспечивающую электричеством нужный участок железной дороги. При разборе полетов заказчик пытался доказать, что хакеры его обманули и нарушили правила игры, но в ТЗ про это не было ни слова, а задача была решена. Не в лоб, но не менее элегантно.

Отсюда можно сделать несколько выводов:
1️⃣ Не всегда надо атаковать в лоб - можно пойти обходным путем или атаковать и вовсе зависимые системы, находящиеся в чужом владении (подрядчики, ау).
2️⃣ Не так важен сценарий реализации атаки, сколько ее конечная цель (реализация недопустимого события).
3️⃣ При составлении ТЗ на пентесты или Bug Bounty чётче описывайтся их область и ограничения, но помните, что "плохие парни" не работают по ТЗ
4️⃣ Киберучения - полезная штука, позволяет выявить то, до чего сам бы не допер. А тебе это показали до того, как это могло бы произойти в реальности и с худшими последствиями

Читать полностью…

Пост Лукацкого

Бывает проснешься в 10 утра в понедельник, идешь в туалет, потом гантельку тягаешь; параллельно Телегу глазами пробегаешь. А тебе в личку кто-то смешной мем 😂 присылает. И ты понимаешь, что ты этот мем уже года 3 назад у себя в канале постил 💻 А то и вовсе это ты его и сделал 🖕 и тоже в канале запостил. И с новостями также бывает 😱 А никто, видимо, не читает ☹️ И для кого я это все пишу?.. 🙏

ЗЫ. Но я все равно ценю подписчиков, которые регулярно присылают что-то интересное. Я же не бог, я не могу за всем уследить 😄 По крайней мере пока я не написал глаз бога мета-бота, который видит все в ИБ!

ЗЗЫ. Раньше слагали легенды, что те, кто прочитает весь мой блог целиком, тот обретёт мудрость вселенскую и защищенность абсолютную. Теперь впору такое же про Телеграм-канал говорить 🛡

Читать полностью…

Пост Лукацкого

Помните, что в аббревиатуре CERT последние три буквы означают Emergency Response Team, то есть команда по реагированию на чрезвычайные ситуации. В 1988-м году к этим трем буквам добавили еще одну - C (Computer), создав первый CERT, который должен был реагировать на инциденты ИБ 👨‍💻

И вот Тинькофф объединил эти два направления - запустив выездные бригады "скорой помощи" по вопросам ИБ. Пишут, что банк ежемесячно проводит до 3000 выездов к зомбированным 🧟‍♂️ мошенниками клиентам!

Читать полностью…

Пост Лукацкого

Разгребая книжные завалы, наткнулся на этот неудачный пример моего выхода на англоязычный книжный рынок. Было это в начале 2000-х годов. В моем активе уже была книжка про обнаружение атак 🔍 (вроде еще до второго издания) и издательство предложило мне доработать ее для американского читателя. Работа была сделана - я написал новую редакцию книги и издательство взялось за ее перевод ✍️

И вот тут и произошел сбой. Переводчик оказался далек от темы (это видно уже по заголовку, где используется protection вместо security) и родил нечто, за что мне до сих пор стыдно 🤠 Договор не предусматривал моего вмешательства в процесс и книга ушла вот в таком варианте. Продажи были единичными (по словам издательства), гонорар я не получил, отзывы на Amazon нелицеприятными. Завоевания американского рынка не произошло, а я извлек соответствующие уроки 🤡

Читать полностью…

Пост Лукацкого

Сначала у вас в коде open source появляется мааааленький такой захардкоженный бэкдорчик 🚪 Потом этот код копируется в корпоративный продукт по управлению ИБ и находится там годы (!). Потом через бэкдор взламывают компании по миру…

Угадайте название продукта. Да, это Ivanti Endpoint Manager

ЗЫ. Это все к разговору о важности процесса SecDevOps 👨‍💻 и необходимости проверять заимствованный код. Особенно важно это для ИБ-компании 👀

Читать полностью…

Пост Лукацкого

А вот следующий вопрос в опросе звучал так: как вы связываете ваши собственные детекты (если они не из коробки и уже не увязаны с матрицей MITRE ATT&CK) с соответствующим фреймворком? 78% компаний анализируют каждый детект в отношении каждой техники MITRE ATT&CK вручную!!!

Не хватает автоматизации 🎮 в этом вопросе, особенно у нас в стране. Допускаю, что и detection engineering (хрен знает, как этот термин перевести на русский) в компаниях не выстроен, то есть невозможно нормально понять:
🔤 Все ли источники телеметрии мы охватываем?
🔤 Как мы отслеживаем новые источники?
🔤 Как мы оцениваем качество их покрытия?
🔤 Как мы оцениваем качество детекта?
🔤 Как у нас выстроен процесс тестирования детектов и т.п.?

ЗЫ. А у вас есть ответы на эти вопросы?

Читать полностью…

Пост Лукацкого

Тут в SOCовском чатике зашел разговор о фреймворках и о том, что лучше kill chain от Lockheed Martin или MITRE ATT&CK. А тут очередную статистику подогнали 📈 Решили тут выяснить, что лучше использовать для оценки уровня покрытия детектами 👀 своей инфраструктуры.

Оказалось, что для этого используется оба фреймворка. Как MITRE ATT&CK 🤕 для этого использовать понять не сложно. У меня есть модель угроз, которая маппится в техники нарушителей и дальше мы смотрим, насколько наши средства обнаружения их детектят (примерно вот так). А вот как Kill Chain 🔪 для этого использовать, если она не очень конкретна и не детализирована?

Читать полностью…

Пост Лукацкого

История с задержанием хакеров 🤒 из группировки SugarLocker интересна тем, что хакеры маскировались 🎭 под легальную ИТ-компанию, которая занималась SEO-оптимизацией и накруткой, разработкой сайтов и мобильных приложений, криптообменниками 💸и т.п. Сайт продолжает существовать, на нем есть отзывы благодарных клиентов... Все чин-почином

Читать полностью…

Пост Лукацкого

Помните отчет TAdviser по SIEM? По собранной в нем статистике 📈 контент обнаружения из коробки используется в 32% случаев. 9% использует внешние сервисы по написанию контента обнаружения. Написание ✍️ собственных правил и доработка существующих присутствует в 59% случаев. А вот у американцев ситуация иная. Почти 60% используют контент от SIEM-вендора (в два раза больше). Почти 40% опираются на внешних провайдеров.

ЗЫ. Хотя впрямую сравнивать эти отчеты сложно - у TAdviser выбор давался единственный, а у американцев множественный (поэтому в сумме больше 100% получается) 🌡

Читать полностью…

Пост Лукацкого

Уже меньше чем через неделю выступаю на Digital Kyrgyzstan в Бишкеке с 4 (или 5) докладами:
1️⃣Способы проникновения в банковскую инфраструктуру и методы противодействия им
2️⃣ SOC на минималках. Основные защитные меры, закрывающие большинство киберугроз
3️⃣ Как заниматься кибербезом, чтобы это было понятно руководству? (в рамках закрытой программы)
4️⃣ Современный SOC - чего не хватает, чтобы ловить хакеров (в рамках закрытой программы)

Так что, если вдруг, вы будете в этот день свободны в Бишкеке, то Кош келиңиздер!

Читать полностью…

Пост Лукацкого

Интересный проект (спасибо подписчику за ссылку) - https://digital-defense.io, в котором любой желающий может ответив на ряд вопросов "да" или "нет", а также исключив ряд вопросов из итоговой оценки исходя из собственной паранойи, получить уровень своего персонального кибербеза 🛡

Я для себя эту радарную диаграмму построил и не могу сказать, что я прям идеален с точки зрения ИБ. Но надо сказать, что уровень паранойи у автор(а|ки) чеклиста достаточно высокий 🔝. Ну а как еще трактовать вопросы про использование анонимных способов проведения платежей, защиту собственной ДНК 🧬, ношение одежды, скрывающей вас от распознавания лиц, использование децентрализованных платформ для коммуникаций, а также включение таймера автоудаления сообщений в мессенджерах?.. 🔄

Читать полностью…

Пост Лукацкого

Видео с конференции ФСТЭК, а также все презентации

Читать полностью…

Пост Лукацкого

У правоохранителей, перехвативших часть инфраструктуры Lockbit, неплохое чувство юмора 😈, раз они так тонко дефейснули сайт, на котором выкладывались имена жертв!

Читать полностью…

Пост Лукацкого

Если не знать, что это рассылал Lockbit по своим афилированным структурам, то выглядит прям как пример, как надо реагировать на инциденты ИБ. И ведь не скрывают факта своего взлома 😱

Читать полностью…

Пост Лукацкого

Инфраструктура Lockbit перешла под контроль ФБР и других правоохранительных органов ряда стран. Но не вся, а та, которая на базе PHP и была уязвима к CVE-2023-3824. Интересно, насколько взлом инфраструктуры хакеров, которых никто в суде еще не назвал хакерами, законен? Вопрос философский и вряд ли волнует ФБР и другие спецслужбы. Не знаю также, насколько это эффективно; посмотрим на результаты такой активности. Есть подозрение, что бэкапы будут подняты очень быстро и Lockbit быстро вернется в строй.

Читать полностью…

Пост Лукацкого

Помните прогнозы на 2024 год, в которых говорится о росте числа атак на спутниковые группировки 🛰? Обычно мало кто всерьез воспринимает эту проблему. Ну атаки и атаки. Спутники где-то там в космосе и их вообще не видно. Что может случиться с нами, если вдруг спутников не будет? 😮 Жили же сотни лет без них и ничего. Но времена меняются... Тут в одном проекте решили оценить последствия от отказа спутниковых систем в результате кибератаки и вот что получилось - полная неразбериха 📡

Читать полностью…

Пост Лукацкого

Прошлая неделя прошла у меня под знаком Уральского форума, а так как я давно что-то не делился впечатлениями от мероприятий, в которых поучаствовал, то я решил стряхнуть пыль с этой темой и написал ✍️. А начав, уже не смог остановиться и чуть-чуть порассуждал о мероприятиях по ИБ, которые... ну это вы уже в блоге прочитаете 🫵

Читать полностью…

Пост Лукацкого

Гомофобное шифрование — новый термин от члена ЦИК Антона Лопатина. «Можно быть профессором и разбираться в блокчейне, криптографии, гомофобном шифровании и в чем-либо еще», — заявил Лопатин на круглом столе в Общественной палате, посвященный наблюдению за ДЭГ. Предположим, что Лопатин имел в виду гомоморфное шифрование, которое применяется при электронном голосовании. @cikrf

Читать полностью…
Подписаться на канал