Задать вопрос
Ответы пользователя по тегу Защита данных
  • Есть ли на python защита от утечки электронных документов?

    hint000
    @hint000
    у админа три руки
    Дополню предыдущие ответы. Да, если прогнать через OCR, то ("с" кириллица => "с" латиница) не сработает, и лишние пробелы могут не сработать (а тем более небольшие сдвиги и искажения символов). Зато могут сработать умышленные ошибки в орфографии и пунктуации. Если не переборщить (многочисленные ошибки бросаются в глаза, а единственную ошибку на странице многие не заметят).
    Ответ написан
    1 комментарий
  • Как сделать процесс использования VPN более лучшим?

    hint000
    @hint000
    у админа три руки
    книга Кевина Митника "Искусство быть невидимым"; думаю, что он кое-что понимает в теме:
    https://www.litres.ru/kevin-mitnik/iskusstvo-byt-n...
    Ответ написан
    Комментировать
  • Какие алгоритмы помехоустойчивого кодирования можно использовать для передачи зашифрованных сообщений?

    hint000
    @hint000
    у админа три руки
    Можете начать с этого https://www.google.com/search?q=код+рида+соломона
    А там уже в статьях встретите упоминания альтернатив.

    В комментариях вам совершенно справедливо пишут, что выбор алгоритма и его параметров зависит от постановки задачи: характер помех, сколько избыточной информации можем себе позволить,..

    Наивный алгоритм могу вам описать буквально одной фразой:
    Передать исходное сообщение 2*N+1 раз; при приёме каждый бит вычислить как округлённое среднее арифметическое.
    piece of cake :)
    Ответ написан
    Комментировать
  • Как распространять ПО методом 1 USB-флешка = 1 программа?

    hint000
    @hint000
    у админа три руки
    Хэш(хэш(S/N флешки)+хеш(UUID раздела на флешке)) или что-нибудь в этом роде. Конкретный алгоритм хеша - по выбору разработчика. Можно еще контрольную сумму от исполняемого файла добавить. Или вычесть. Или умножить... и т.п. Плюс парочка ложных хэшей, вычисляемых по другим формулам для запутывания взломщиков.

    Скопировать можно, но каждый экземпляр программы запускается лишь при наличии конкретной флешки. Не только при копировании файлов, но и при клонировании раздела с флешки не пройдёт проверку и не запустится.
    Как любое применение принципа security through obscurity, будет хреновой защитой от хорошего специалиста. Но услуги хакеров стоят дорого, а рядовые сисадмины не хотят (и обычно не умеют) ковыряться в отладчике. Так что на практике такая "защита из г-на и палок" имеет шанс на успех, если цена лицензионного ПО будет не слишком высокой.
    Ответ написан
    Комментировать