Обнаружение атаки ARP-spoofing с помощью Scapy в Python
Как можно защититься от атаки MITM ARP-spoofing? С одной стороны, если ваши маршрутизаторы не имеют защиты от данного вида атак, то практически никак. Потому, что даже обнаружение данного вида атаки довольно сложно с той точки зрения, что атакованная машина, а равно как и ее пользователь не будут даже подозревать о том, что что-то происходит. Но, обнаружить данную атаку вполне возможно. И в этом нам снова поможет Python и библиотека scapy.
📌 Читать далее
#python #arp #spoofing
Как можно защититься от атаки MITM ARP-spoofing? С одной стороны, если ваши маршрутизаторы не имеют защиты от данного вида атак, то практически никак. Потому, что даже обнаружение данного вида атаки довольно сложно с той точки зрения, что атакованная машина, а равно как и ее пользователь не будут даже подозревать о том, что что-то происходит. Но, обнаружить данную атаку вполне возможно. И в этом нам снова поможет Python и библиотека scapy.
📌 Читать далее
#python #arp #spoofing
👍13🔥4
Forwarded from Positive Events
This media is not supported in your browser
VIEW IN TELEGRAM
📢 Через 10 дней завершается Call For Papers на митап Standoff Talks. Но еще можно стать спикером → cfp.standoff365.com
Ждём технические доклады на темы offensive/defensive security, bug bounty и Standoff.
✅ Если вы пропустили первый митап — его можно посмотреть на ютубе.
P.S. А еще Talks — это отличная возможность увидеть Standoff 10 😉
Ждём технические доклады на темы offensive/defensive security, bug bounty и Standoff.
✅ Если вы пропустили первый митап — его можно посмотреть на ютубе.
P.S. А еще Talks — это отличная возможность увидеть Standoff 10 😉
👍12🔥3
🔮 Ошибка в iOS и macOS позволяла подслушать общение с Siri
Исследователь Гильерме Рэмбо обнаружил новую уязвимость в операционных системах iOS и macOS. Эксплойт позволял приложениям с поддержкой Bluetooth отслеживать взаимодействие пользователя с голосовым помощником Siri.
По данным Apple, потенциально вредоносное приложение могло записывать звук через подключенные наушники AirPods. Проблема заключалась в Core Bluetooth. Ошибка была выявлена в августе 2022 года и получила название SiriSpy (CVE-2022-32946).
«Обратите внимание, что вредоносному приложению необязательно получать дополнительные разрешения на использование микрофона. Такая программа даже не оставит следов, которые бы говорили об использовании записывающего устройства», — пишет Рэмбо.
Ошибка уже исправлена разработчиками в новой версии iOS 16.1 и macOS 13. Рекомендуем всем пользователям обновиться до последних версий.
🗞 Блог Кодебай
#news #apple #data
Исследователь Гильерме Рэмбо обнаружил новую уязвимость в операционных системах iOS и macOS. Эксплойт позволял приложениям с поддержкой Bluetooth отслеживать взаимодействие пользователя с голосовым помощником Siri.
По данным Apple, потенциально вредоносное приложение могло записывать звук через подключенные наушники AirPods. Проблема заключалась в Core Bluetooth. Ошибка была выявлена в августе 2022 года и получила название SiriSpy (CVE-2022-32946).
«Обратите внимание, что вредоносному приложению необязательно получать дополнительные разрешения на использование микрофона. Такая программа даже не оставит следов, которые бы говорили об использовании записывающего устройства», — пишет Рэмбо.
Ошибка уже исправлена разработчиками в новой версии iOS 16.1 и macOS 13. Рекомендуем всем пользователям обновиться до последних версий.
🗞 Блог Кодебай
#news #apple #data
🔥7😱4👍3😁2🥰1🤔1
Отзыв бедолаги на курс «SQL-injection Master»
Привет уважаемые форумчане. Настала пора поделиться с вами отзывом по прекрасному курсу «SQL-injection Master». Для тех, кто не любит читать скажу сразу, курс мне очень понравился и я ни разу не пожалел, что приобрёл его! Но курс был непростым и отнял очень много часов личного времени на раскрутку разных типов SQL-инъекций.
📌 Читать далее
#school #feedback #sqlim
Привет уважаемые форумчане. Настала пора поделиться с вами отзывом по прекрасному курсу «SQL-injection Master». Для тех, кто не любит читать скажу сразу, курс мне очень понравился и я ни разу не пожалел, что приобрёл его! Но курс был непростым и отнял очень много часов личного времени на раскрутку разных типов SQL-инъекций.
📌 Читать далее
#school #feedback #sqlim
👍11🔥5😁2
Создание драйвера под Windows. Часть 1: Введение
Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.
📌 Читать далее
#programming #windows #driver
Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.
📌 Читать далее
#programming #windows #driver
👍21🔥4👎2😍2
Исследование человеческого доверия или насколько может быть наивен человек
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.
📌 Читать далее
#history #socent
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.
📌 Читать далее
#history #socent
👍12🔥3❤🔥2
Hello world в виде шелл-кода: Особенности написания шелл-кодов
Приветствую всех читателей этой статьи. Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания.
📌 Читать далее
#programming #asm #shell
Приветствую всех читателей этой статьи. Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания.
📌 Читать далее
#programming #asm #shell
👍11🔥2👏1
🪪 На «Госуслуги» можно будет входить при помощи биометрии
Возможность входа на портал «Госуслуги» с помощью биометрии будет доступна для граждан России с февраля 2023 года, сообщили в пресс-службе Минцифры РФ.
Пользователи смогут использовать биометрию по своему усмотрению. Логин и пароль останутся, а биометрические данные будут служить дополнительным средством аутентификации. Войти с помощью биометрии на Госуслугах смогут пользователи, зарегистрировавшиеся в Единой биометрической системе (ЕБС) и давшие согласие на использование этой услуги.
В министерстве добавили, что зарегистрироваться в ЕБС можно в отделениях банков, а в будущем — в МФЦ и через специальное мобильное приложение для саморегистрации (для этого нужны будут загранпаспорт нового поколения и смартфон с NFC-модулем).
🗞 Блог Кодебай
#news #russia #biometrics
Возможность входа на портал «Госуслуги» с помощью биометрии будет доступна для граждан России с февраля 2023 года, сообщили в пресс-службе Минцифры РФ.
Пользователи смогут использовать биометрию по своему усмотрению. Логин и пароль останутся, а биометрические данные будут служить дополнительным средством аутентификации. Войти с помощью биометрии на Госуслугах смогут пользователи, зарегистрировавшиеся в Единой биометрической системе (ЕБС) и давшие согласие на использование этой услуги.
В министерстве добавили, что зарегистрироваться в ЕБС можно в отделениях банков, а в будущем — в МФЦ и через специальное мобильное приложение для саморегистрации (для этого нужны будут загранпаспорт нового поколения и смартфон с NFC-модулем).
🗞 Блог Кодебай
#news #russia #biometrics
👎16👍5😁4😢2
🛡 В России разработают национальную систему защиты от DDoS-атак
В России создадут глобальную национальную систему противодействия DDoS-атакам в 2024 году, сообщил директор центра мониторинга и управления сетью связи общего пользования ГРЧЦ Сергей Хуторцев.
«Планируется расширить возможности нашей системы ТСПУ — системы активного противодействия по DDoS-атакам, создать глобальную национальную систему противодействия DDoS-атакам. Последние события показали, что мы уже достаточно эффективно с этой функцией справляемся», — сказал Хуторцев.
Также, согласно планам ГРЧЦ, планируется создать систему мониторинга качества услуг связи. Имея оборудование, которым располагает центр, можно проводить объективный анализ работы операторов, в условиях различных регионов, городов и так далее.
Согласно презентации на форуме «Спектр-2022», национальная система защиты от DDoS-атак будет создана в 2024 году.
🗞 Блог Кодебай
#news #russia #ddos
В России создадут глобальную национальную систему противодействия DDoS-атакам в 2024 году, сообщил директор центра мониторинга и управления сетью связи общего пользования ГРЧЦ Сергей Хуторцев.
«Планируется расширить возможности нашей системы ТСПУ — системы активного противодействия по DDoS-атакам, создать глобальную национальную систему противодействия DDoS-атакам. Последние события показали, что мы уже достаточно эффективно с этой функцией справляемся», — сказал Хуторцев.
Также, согласно планам ГРЧЦ, планируется создать систему мониторинга качества услуг связи. Имея оборудование, которым располагает центр, можно проводить объективный анализ работы операторов, в условиях различных регионов, городов и так далее.
Согласно презентации на форуме «Спектр-2022», национальная система защиты от DDoS-атак будет создана в 2024 году.
🗞 Блог Кодебай
#news #russia #ddos
👍14😁14👎3🔥2👏1💯1
UPD: Домен t.me пропал из реестра ограниченных Роскомнадзором ресурсов, но все ещё не доступен. В Генпрокуратуре России сообщили, что она не направляла в Роскомнадзор требование о блокировке домена t.me
РКН так же опроверг сообщения о блокировке Telegram в России: "Блокировка данной социальной сети в настоящее время на территории России исключена".
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯17🤔7😢6🤣6😱5😐5👍4👎4🥴2😁1
Как законно проучить телефонных мошенников?
Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает сообщить часть какой-то информации о себе. Я думаю тебе хочется им напакостить, но поскольку мы все тут - очень воспитанные люди, поэтому действовать сможем только в рамках закона.
📌 Читать далее
#osint #soceng
Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает сообщить часть какой-то информации о себе. Я думаю тебе хочется им напакостить, но поскольку мы все тут - очень воспитанные люди, поэтому действовать сможем только в рамках закона.
📌 Читать далее
#osint #soceng
👍13👎4🔥4🤔2🤯1
О стойкости, хэшировании и подборе паролей с помощью Python
О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице. Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль...
📌 Читать далее
#programming #python #encryption
О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице. Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль...
📌 Читать далее
#programming #python #encryption
👍16👎2🔥2❤🔥1
#Вакансии #УЦСБ #ИБ #Pentest
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
✔️ проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
✔️ проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
✔️ тестировать веб-приложения, мобильные приложения, API-протоколы;
✔️ постоянно совершенствовать свои компетенции
✔️ проводить исследования в области анализа защищенности
Нам по пути, если ты:
🔹 имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
🔹 понимаешь методики проведения анализа защищенности;
🔹 умеешь подтверждать и эксплуатировать уязвимости;
🔹 знаешь архитектуры операционных систем семейства Windows или Linux;
🔹 на «ты» с сетевыми технологиями;
🔹 разбираешься, как устроены современные веб- и мобильные приложения;
🔹 понимаешь состав и классификацию OWASP TOP 10;
🔹 провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
🔹 имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
➕ опыт участия в CTF;
Контакты: @Nata_Kisheeva
#партнерский
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
✔️ проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
✔️ проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
✔️ тестировать веб-приложения, мобильные приложения, API-протоколы;
✔️ постоянно совершенствовать свои компетенции
✔️ проводить исследования в области анализа защищенности
Нам по пути, если ты:
🔹 имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
🔹 понимаешь методики проведения анализа защищенности;
🔹 умеешь подтверждать и эксплуатировать уязвимости;
🔹 знаешь архитектуры операционных систем семейства Windows или Linux;
🔹 на «ты» с сетевыми технологиями;
🔹 разбираешься, как устроены современные веб- и мобильные приложения;
🔹 понимаешь состав и классификацию OWASP TOP 10;
🔹 провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
🔹 имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
➕ опыт участия в CTF;
Контакты: @Nata_Kisheeva
#партнерский
👍13🔥2😁2
👨💻 Исследователи расшифровали код загрузчика Guloader
Исследователи из Unit 42 обнаружили новый вариант загрузчика вредоносного ПО Guloader, который содержит полезную нагрузку в виде шелл-кода, защищенного методами анти-анализа. Впервые вредоносное ПО было обнаружено в декабре 2019 года.
Рассматриваемый экземпляр Guloader использует обфускацию потока управления, чтобы скрыть свои функции и избежать обнаружения как при статическом, так и динамическом анализе. Кроме того, Guloader использует инструкции процессора, которые вызывают исключения, приводящие к запутыванию кода при статическом анализе.
Код вредоносной программы содержит множество ненужных инструкций и инструкций int3 (0xCC). Эти добавленные байты нарушают процесс дизассемблирования. Однако аналитики Unit 42 смогли расшифровать код. Отчет исследователей поможет сократить время анализа образцов вредоносного ПО Guloader и других семейств вредоносов, использующих похожие техники.
🗞 Блог Кодебай
#news #software #ransomware
Исследователи из Unit 42 обнаружили новый вариант загрузчика вредоносного ПО Guloader, который содержит полезную нагрузку в виде шелл-кода, защищенного методами анти-анализа. Впервые вредоносное ПО было обнаружено в декабре 2019 года.
Рассматриваемый экземпляр Guloader использует обфускацию потока управления, чтобы скрыть свои функции и избежать обнаружения как при статическом, так и динамическом анализе. Кроме того, Guloader использует инструкции процессора, которые вызывают исключения, приводящие к запутыванию кода при статическом анализе.
Код вредоносной программы содержит множество ненужных инструкций и инструкций int3 (0xCC). Эти добавленные байты нарушают процесс дизассемблирования. Однако аналитики Unit 42 смогли расшифровать код. Отчет исследователей поможет сократить время анализа образцов вредоносного ПО Guloader и других семейств вредоносов, использующих похожие техники.
🗞 Блог Кодебай
#news #software #ransomware
👍9🔥2
🌐 Meraki отключила клиентов в РФ от облачных услуг, предоставив публичный доступ к их сети
Специализированный сетевой эксперт сообщил, что IT-компания Meraki, купленная Cisco в 2012 году, в одностороннем порядке отключила российских клиентов от облачных сервисов, заблокировав их точки доступа, проданные в стране. Пользователи, которые пользовались услугами компании в России, также были заблокированы; их отследили по геолокации.
Интересно, что после перехвата компанией удаленного управления на точках доступа была настроена открытая сеть с SSID "12345-Sanctions", которая позволяла любому пользователю присоединиться и получить доступ к сети, в которой было установлено устройство. Представители Meraki подтвердили, что это было сделано по решению компании.
Компания Meraki не только взяла под контроль личные устройства клиентов, но и удалила устройства из учетных записей клиентов и потребовала вернуть их производителю без предварительного уведомления и возврата денег за покупку.
🗞 Блог Кодебай
#news #russia #meraki
Специализированный сетевой эксперт сообщил, что IT-компания Meraki, купленная Cisco в 2012 году, в одностороннем порядке отключила российских клиентов от облачных сервисов, заблокировав их точки доступа, проданные в стране. Пользователи, которые пользовались услугами компании в России, также были заблокированы; их отследили по геолокации.
Интересно, что после перехвата компанией удаленного управления на точках доступа была настроена открытая сеть с SSID "12345-Sanctions", которая позволяла любому пользователю присоединиться и получить доступ к сети, в которой было установлено устройство. Представители Meraki подтвердили, что это было сделано по решению компании.
Компания Meraki не только взяла под контроль личные устройства клиентов, но и удалила устройства из учетных записей клиентов и потребовала вернуть их производителю без предварительного уведомления и возврата денег за покупку.
🗞 Блог Кодебай
#news #russia #meraki
👎28🤯13👍11😐6🔥4❤2😁2😢2👏1
Безопасность Node JS
Думаю, не нужно объяснять, что каждый год разработчики получают новые фреймворки для веб-разработки. Раньше для бэкэнда хватало одного лишь PHP, но сейчас мы не можем представить современную разработку без той же ноды или джанго. В этой статье мы взглянем на один из самых популярных фреймворков, дабы расширить наши понятия об уязвимостях, не ограничиваясь одними лишь уязвимостями под PHP.
📌 Читать далее
#programming #security
Думаю, не нужно объяснять, что каждый год разработчики получают новые фреймворки для веб-разработки. Раньше для бэкэнда хватало одного лишь PHP, но сейчас мы не можем представить современную разработку без той же ноды или джанго. В этой статье мы взглянем на один из самых популярных фреймворков, дабы расширить наши понятия об уязвимостях, не ограничиваясь одними лишь уязвимостями под PHP.
📌 Читать далее
#programming #security
🔥9👍4
🗣Интересует крутой инструментарий OSINT?
Mycroft Intelligence – авторский канал по разведке по открытым источникам с регулярно обновляющейся базой инструментов!
🎯Инструментарий на все случаи жизни
🎯Анонимность и деанонимизация
🎯Реальные кейсы из практики
Подписывайся на канал и прокачивай свои навыки!
#партнерский
Mycroft Intelligence – авторский канал по разведке по открытым источникам с регулярно обновляющейся базой инструментов!
🎯Инструментарий на все случаи жизни
🎯Анонимность и деанонимизация
🎯Реальные кейсы из практики
Подписывайся на канал и прокачивай свои навыки!
#партнерский
Telegram
Mycroft Intelligence
Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.
По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
👍9
🐈⬛ Уязвимость GitHub позволяла заразить чужой репозиторий
Команда Checkmarx SCS обнаружила уязвимость в GitHub, которая может позволить злоумышленнику клонировать чужой репозиторий GitHub и потенциально заразить вредоносным кодом приложение.
Дело в том, что репозитории на GitHub получают уникальные URL-адреса, привязанные к учетной записи владельца. Когда пользователь меняет имя учетной записи, на сервисе создаются специальные перенаправления. Компания Checkmarx придумала, как получить контроль над перенаправляемым трафиком, и назвала свой метод RepoJacking. Этой уязвимости были подвержены все переименованные пользователи GitHub, включая более 10000 пакетов в пакетных менеджерах Go, Swift и Packagist.
Уязвимость была устранена платформой в прошлом месяце. В результате на GitHub появился дополнительный механизм защиты, который отвечает за удаление популярных, но устаревших пространств имен (сопоставлений имен пользователей и репозиториев), чтобы они не использовались злоумышленниками. Этот механизм срабатывает, когда еженедельное количество клонов проекта с открытым исходным кодом превышает сотню.
🗞 Блог Кодебай
#news #github #vulnerability
Команда Checkmarx SCS обнаружила уязвимость в GitHub, которая может позволить злоумышленнику клонировать чужой репозиторий GitHub и потенциально заразить вредоносным кодом приложение.
Дело в том, что репозитории на GitHub получают уникальные URL-адреса, привязанные к учетной записи владельца. Когда пользователь меняет имя учетной записи, на сервисе создаются специальные перенаправления. Компания Checkmarx придумала, как получить контроль над перенаправляемым трафиком, и назвала свой метод RepoJacking. Этой уязвимости были подвержены все переименованные пользователи GitHub, включая более 10000 пакетов в пакетных менеджерах Go, Swift и Packagist.
Уязвимость была устранена платформой в прошлом месяце. В результате на GitHub появился дополнительный механизм защиты, который отвечает за удаление популярных, но устаревших пространств имен (сопоставлений имен пользователей и репозиториев), чтобы они не использовались злоумышленниками. Этот механизм срабатывает, когда еженедельное количество клонов проекта с открытым исходным кодом превышает сотню.
🗞 Блог Кодебай
#news #github #vulnerability
👍10🔥2🤯1
🏛 Минцифры планирует использовать блокчейн-платформу "Мастерчейн" в госуправлении
Минцифры России рассматривает возможность использования блокчейн-платформы "Мастерчейн" в сфере государственного управления. Об этом заявил глава министерства Максут Шадаев в ходе CNews Forum 2022.
"Мы как раз с ассоциацией вместе, которая находится во введении Центрального банка, смотрим их "Мастерчейн" - такую технологию, чтобы использовать ее в госуправлении. Чтобы не создавать заново, как раз берем и пытаемся понять ее возможности применения", - рассказал Шадаев.
Блокчейн-платформа "Мастерчейн" предназначен для передачи и хранения информации и цифровых активов, работающая на базе модификации протокола Ethereum. Разработкой проекта занимается ООО "Системы распределенного реестра". В 2019 году платформа получила сертификат ФСБ РФ об использовании российских стандартов криптографии и соблюдении требований информационной безопасности.
🗞 Блог Кодебай
#news #russia #cryptocurrency
Минцифры России рассматривает возможность использования блокчейн-платформы "Мастерчейн" в сфере государственного управления. Об этом заявил глава министерства Максут Шадаев в ходе CNews Forum 2022.
"Мы как раз с ассоциацией вместе, которая находится во введении Центрального банка, смотрим их "Мастерчейн" - такую технологию, чтобы использовать ее в госуправлении. Чтобы не создавать заново, как раз берем и пытаемся понять ее возможности применения", - рассказал Шадаев.
Блокчейн-платформа "Мастерчейн" предназначен для передачи и хранения информации и цифровых активов, работающая на базе модификации протокола Ethereum. Разработкой проекта занимается ООО "Системы распределенного реестра". В 2019 году платформа получила сертификат ФСБ РФ об использовании российских стандартов криптографии и соблюдении требований информационной безопасности.
🗞 Блог Кодебай
#news #russia #cryptocurrency
👍15🤣6🔥3