ПЕРЕДАЧА програми користувач – ANDROID ДОДАТКИ

&nbsp Розглянуті всі аспекти, важливі при передачі вашої програми користувачеві Ми повідомили вам всі знання, необхідні для читання зразків коду і написання простих додатків Тут ми завершимо цю вступну частина і розповімо, що потрібно для широкого розповсюдження ваших додатків, їх продажу (якщо ви ставите перед собою таку мету) і подальшого отримання грошей від Google, який […]

Система єдиного входу в мережу на основі протоколу Kerberos

731 Загальні відомості про протокол Kerberos Протокол Kerberos є універсальним протоколом Аутентиф- ції, заснованим на розподілі симетричних ключів шифрування неко- менту, котрим довіреною сервером Протокол Kerberos є відкритим стандар-

Туннелирование в VPN

Як вказувалося вище, основне завдання, яке вирішується VPN, – приховати пе-редавать трафік При цьому необхідно приховати як передані дані, так і адреси реальних відправника і одержувача пакетів І крім того, необ-хідно забезпечити цілісність і справжність переданих даних Для захисту переданих даних і реальних IP-адрес застосовуються крипто-графічні алгоритми При відправці пакетів застосовується туннелирование, тобто в пакетах, […]

Досліджуємо процеси. Частина 1, Unix, Операційні системи, статті

Станіслав Лапшанскій Які бувають процеси, як їх відрізнити і як з ними працювати. Стаття є перекладом тексту Dru Lavigne.

Введення в криптографію, Криптографія, Security & Hack, статті

Переклад статті Tatu Ylonen “Introduction to Cryptography” Передмова Різні люди розуміють під шифруванням різні речі. Діти грають в іграшкові шифри й секретні мови. Це, однак, не має нічого спільного зі справжньою криптографією. Справжня криптографія (strong cryptography) Повинна забезпечувати такий рівень таємності, щоб можна було надійно захистити критичну інформацію від розшифровки великими організаціями — такими як […]

Що таке PGP?, Криптографія, Security & Hack, статті

Андрій Новосьолов Отже, що таке PGP? Це скорочення від ‘Pretty Good Privacy’ – назви популярної системи шифрування з _откритим_ ключем. Що таке система шифрування з відкритим ключем? Hу, ти напевно знаєш системи з _закритим_ ключем – наприклад, це все архіватори і більшість шіфровщікі. Для розшифровки в них використовується той же ключ (пароль), який був використаний […]

Частина 3 – Криптографія, ASP.NET, ASP, статті

У попередніх двох частинах статті були розглянуті питання аутентифікації і авторизації користувачів. Нагадаємо, що аутентифікація увазі під собою введення імені логіна і його пароля, т. е. реєстрацію; а авторизація – це перевірка прав доступу до певного ресурсу або на виконання будь-яких дій. Нерозкритим залишився останнє питання – криптографія.

Чи надійна ціфоровая підпис?, Різне, Security & Hack, статті

Ілля ІХТ, Вадим Богданов Зі зростанням популярності Internet досить гостро постало питання використання її в ділових цілях. Першою ластівкою стала ділова переписка, яка найчастіше ведеться саме по Мережі. З’явилися сервери, пропонують послуги onlineторговлі самого різного роду – від покупки продуктів до нерухомості.

Частина 3 – Криптографія

У попередніх двох частинах статті були розглянуті питання аутентифікації та авторизації користувачів. Нагадаємо, що аутентифікація має на увазі під собою введення імені логіна і його пароля, тобто реєстрацію; а авторизація – це перевірка прав доступу до певного ресурсу або на виконання будь-яких дій. Нерозкритим залишився останнє питання – криптографія.

Досліджуємо процеси. Частина 1

Станіслав Лапшанскій Які бувають процеси, як їх відрізнити і як з ними працювати. Стаття є перекладом тексту Dru Lavigne. У цій статті, що складається з двох частин, я хочу розповісти вам про процеси. У цій частині ми дізнаємося, що таке процес і як подивитися інформацію про ваші процесах. У наступній частині ми подивимося, як зробити […]