Блог на Хабре
На протяжении нескольких лет компания ведет блог на Хабре. В блоге наши технические специалисты делятся с читателями полезными советами, пишут на актуальные для рынка ИБ темы и стараются больше рассказывать о криптографии. В комментариях под статьями вы найдете полезную информацию от наших читателей, которые также могут оказаться интересными для вас.
- Съемка видеоинструкции: от идеи к реализации
- Протектор и LLVM-обфускатор. Сравнение двух подходов к решению задачи запутывания кода
- Блокчейн или не блокчейн? Формализованные критерии выбора технологии хранения и обработки данных
- Верните мне мой 2007: как поменялись ключевые носители для электронной подписи за последние годы
- Путь филолога в ИТ: шла куда попало, пришла в техническое писательство
- Как отделаться «малой кровью» при компрометации секретных ключей
- Как найти черную кошку в темной комнате? Определяем местонахождение носителей данных в пределах контролируемой зоны
- Как я искала junior-технического писателя: чего не стоит писать в резюме
- Flamingo, Go ahead! или Как реализовать DDD в Go?
- Возможности реализации 2ФА в ОС Linux
- В отпуск или поработаем?
- ТОП-9 фильмов, к сценарию которых ИБ-экспертов не допустили
- Развитие систем криптографической защиты информации в IoT (часть 2-я)
- Развитие систем криптографической защиты информации в IoT (часть 1-я)
- Модифицируем процесс загрузки с помощью утилиты make-initrd
- Рутокен VPN в opensource – для кого, зачем и почему?
- PKCS#11 для самых маленьких
- Внешний вид и скриншоты в пользовательской документации. Как надо и не надо делать
- Как заголовок и навигация в документации помогают минимизировать стресс пользователя
- Как мы в «Активе» пишем пользовательскую документацию. Почему это важно
- Настройка аутентификации в сети L2TP с помощью Рутокен ЭЦП 2.0 и Рутокен PKI
- Как подписывать почтовую переписку GPG-ключом, используя PKCS#11-токены
- Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ
- Шифрование TLS-трафика по алгоритмам ГОСТ-2012 c Stunnel
- Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене
- Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux
- Что необходимо сделать, чтобы вашу учетную запись Google не украли
- Так что же будет с аутентификацией и паролями? Вторая часть отчета Javelin «Состояние строгой аутентификации»
- Что будет с аутентификацией и паролями? Перевод отчета Javelin «Состояние строгой аутентификации» с комментариями
- 3 доклада с РусКрипто: конференции со стажем
- Must-have плагины и несколько полезностей для С\С++ разработки в VS Code
- Герои двухфакторной аутентификации, часть вторая
- Герои двухфакторной аутентификации, или как «походить в чужих ботинках»
- Система согласования. Как мы велосипед изобретали
- Ребенок, интернет и родители. Как избежать ловушек, получить пользу и остаться друзьями?
- Двухфакторная аутентификация на сайте с использованием USB-токена. Как сделать вход на служебный портал безопасным?
- Управление hardware-продуктом: путь тяжелых компромиссов
- Как при помощи токена сделать удаленный доступ более безопасным?
- Аппаратные кошельки для Bitcoin
- Программные кошельки для Bitcoin и безопасность
- Система IEEE Software Taggant: защита от ложных срабатываний антивируса
- Скрытые возможности Windows. Как BitLocker поможет защитить данные?
- Постквантовая реинкарнация алгоритма Диффи-Хеллмана: вероятное будущее (изогении)
- Как организовать защищенный доступ при помощи VPN
- Безопасная флешка. Миф или реальность
- Как «Актив» организовал «электронную переговорку»
- Постквантовая реинкарнация алгоритма Диффи-Хеллмана: прошлое и настоящее
- Как при помощи токена сделать Windows домен безопаснее? Часть 2
- Фишинг «своими руками». Опыт компании «Актив», часть вторая
- Фишинг «своими руками». Опыт компании «Актив», часть первая
- Как при помощи токена сделать Windows домен безопаснее? Часть 1
- Как я настраивал новые утилиты по работе с электронной подписью в Linux
- Многофакторный LastPass
- Не PKI единым или соцпакеты для сотрудников
- Выписываем цифровой сертификат и проверяем подпись с помощью BouncyCastle
- Электронная подпись в доверенной среде на базe загрузочной Ubuntu 14.04 LTS и Рутокен ЭЦП Flash
- Конструируем локальный криптографический TLS-прокси c HTTP API электронной подписи
- Библиотека для встраивания электронной подписи в приложения С++
- Встраивание электронной подписи в системы с WEB-интерфейсом с помощью браузерного плагина и openssl
- Криптографические решения. От облачной подписи к доверенной среде
- YotaPhone 2: инновации и безопасность
- Криптографические решения. От криптопровайдеров до браузерных плагинов
- YotaPhone, Android и немного криптографии
- Авторизация на портале Госуслуг с помощью Рутокен ЭЦП
- Щит и меч в системах ДБО – 2, или как бороться с MITM-атаками и несанкционированным удаленным доступом
- Подпись файлов через браузер
- Аппаратная защита от пиратства на Windows RT 8.1
- Форматы электронной подписи
- Аутентификация по-новому, или суперкуки
- Защита систем интернет-банкинга: TLS, электронная подпись, ГОСТы, токены
- Берем под контроль криптографию в облачном хранилище MEGA
- Настройка Kerberos-аутентификации с использованием смарт-карт
- Щит и меч в системах ДБО. Прикладное решение
- Разработка и применение модуля PAM для аутентификации в Astra Linux с использованием Рутокен ЭЦП и Рутокен S
- Аутентификация на Asp.net сайтах с помощью Rutoken WEB
- Рутокен ЭЦП и Open Source
- Эволюция систем защиты на электронных ключах
- Аутентификация в OpenVPN c помощью Рутокен ЭЦП
- Электронная подпись в браузере с помощью OpenSSL и СКЗИ Рутокен ЭЦП