Software And Data Security
985 subscribers
7 photos
34 links
Download Telegram
Channel photo updated
Открывается новый сезон курса открытых лекций под общей темой «Software And Data Security». Хотя я бы назвал эти лекции «Криптография и все такое для программистов». В прошлый раз я собрал огромное количество отзывов и постарался изменить курс таким образом, чтобы он воспринимался еще легче, был более насыщен практической частью и оставлял после себя более четкий отпечаток в памяти.

Итак, лекции будут проходить в Белке каждую среду на второй паре, это 10:25. Приходить могут все желающие, регистрации нет, свободных мест полно – ну кому может быть интересно безопасно хранить данные пользователей, понимать, как работают HTTPS, сертификаты разработчиков Apple, криптовалюты? Как подбирают вроде как надежные пароли, взламывают вроде как зашифрованные переписки и пишут кейгены для новых игр за 24 часа? А также как плохая крипта разрушила 10000 браков, позволила смотреть DVD на Linux-системах и как та же плохая крипта не дала распространиться вирусу Petya еще в 2016 году?

Группа вк (с прошлого года, обновляется на всякий случай): https://vk.com/softwareanddatasecurity
Канал в телеге: @softwareanddatasecurity, чат: @sadschat

Первая лекция, ознакомительная, пройдет завтра, 13 сентября в 10:25 в 12 зале библиотеки. Welcome.

UPD. Изменил аудиторию 13 сентября.
Прошу прощения за дезу, мы что-то напутали из ребятами с Белки - у них будет занято на второй паре. Поэтому завтра один раз посидим в зале №12 библиотеки.
Из-за нехватки места на диске 😕 записались только первые 15 минут, так что блин комом. В следующий раз подойду к вопросу серьезнее.

1 лабка для сильно заинтересованных здесь: https://programengineeringkpi.github.io/Software-And-Data-Security/labs/lab1.html
Если что-то сильно не понятно, пишите в чатик @sadschat , обсудим
Одна из важнейших тем в курсе, важнее шифрования, важнее подписей и двухфакторной авторизации. Случайные числа – и почему те генераторы таких чисел, которые вы привыкли использовать, абсолютно непригодны для целей, которые содержат слова «безопасный» или «секретный».

Среда, 20 сентября, пространство Белка в 10:25, пара по защите программ и данных.

Не пропустите эту лекцию, если хотите открыть онлайн-казино.
Чтобы наверняка были все видео из курса, а не начиная с 3 лекции, я проведу еще одну лекцию-повтор, в которой будут темы из первых двух. Пока время и место такие: эта пятница, 12 часов, Белка. Приходите, если пропустили или просто для массовки😊
Adobe тупит. Не будь как Adobe. https://twitter.com/jupenur/status/911286403434246144

(Ребята выложили вместе с публичным ключом свой приватный ключ. Теперь все могут подписывать свои сообщения от имени Adobe Security Incident Response Team. Ключ они, естественно, отозвали, но все равно все очень плохо)
Завтра на лекции потоковые и блочные шифры. То, что называют Military Grade Security в любой программулине, где их хоть немного используют. Настолько ли этот секьюрити хорош, как использовать его по делу и как не натупить, как создатель вируса Petya. И даже если вы проспите всю лекцию, грозный лозунг про «Military» будет и у вас на вооружении.

27.09 в 12 зале библиотеки (это 6 этаж). Начало в 10:25. Welcome.
В конце прошлого занятия я говорил о лучшем онлайн-курсе по именно криптографии. Если хочется поближе познакомиться с внутренностями алгоритмов шифрования и узнать больше теории, вам сюда: https://www.coursera.org/learn/crypto
Криптография не заканчивается на шифровании. В конце прошлой лекции стало понятно, что даже использование самых современных алгоритмов блочного и потокового шифрования не спасет вас от всех атак. И с этим надо что-то делать.

Завтра, 04.10 в 10:30 в Белке мы начнем разбирать эту тему, которая как ни странно пересекается с вопросом «как хранить пароли?».

Для самых нетерпеливых даю ссылку на ответ: http://howtosafelystoreapassword.com/
Завтра белка будет занята Сикорским и Интелом, поэтому нашу пару придется перенести на пятницу, 12:00. В четверг я тоже сделаю объявление.

Мы будем говорить о хранении паролей и авторизации пользователей. Почему большинство делает это неправильно и как делать правильно. И что делать, если вдруг в базе красуется такая штука, как на скрине ниже (это скрин с реального проекта).

До пятницы!
Я уже говорил, что завтра одна из самых интересных тем: как хранить пароли пользователей. С одной стороны, все очень просто, но с другой – каждый год увеличивается количество слитых баз и подобранных паролей. Пароли становятся глобальной проблемой всего IT. Ведь другого надежного и такого же простого способа узнать пользователя практически не существует.

Хотите примерно оценить масштаб? Слитая база из 60 млн. аккаунтов Dropbox (2012 год), 100 млн. аккаунтов VK(2012 год), 150 млн. аккаунтов Adobe (2013 год), 160 млн. от LinkedIn (2016 год), 360 млн. от MySpace (2016 год), 590 млн. от Exploit.In и 700 млн. почтовых ящиков и паролей от спамботов (оба слива в этом году).

Завтра в 12:20 в Белке пара по защите программ и данных: «Как хранить пароли так, чтобы минимизировать ущерб?».

Как пароли подбирают и как их подбирают очень быстро, что такое подбор по словарю, подбор по шаблону, гибридный подбор, что такое радужные таблицы, зачем нужна соль и как ее хранить, какие алгоритмы лучше использовать, стоит ли шифровать пароли (помимо хеширования), почему FaceId и TouchId не лучший вариант для интернета? Приходите, буду рад всех видеть.

Тема серьезная, поэтому ловите серьезную картинку: