Security Lab

DSA

Digital Signature Algorithm ( алгоритм цифровой подписи) - асимметричный криптографический алгоритм, создающий цифровую подпись в виде пары больших чисел. Подпись вычисляется с использованием правил и параметров, позволяющих проверить личность подписавшего и целостность подписанных данных.

«Раскройте алгоритмы или платите штраф» – ЕС ставит ультиматум соцсетям

Еврокомиссия требует раскрыть секреты рекомендаций YouTube и TikTok.

Тайна 45 миллионов: почему Telegram не раскрывает карты?

Мессенджер может столкнуться с санкциями за нарушение европейских правил.

ЕС против TikTok: регуляторы избавили людей от зависимости

Новая функция TikTok исчезает так же быстро, как появилась.

OpenSSH 9.8: критическая уязвимость устранена, DSA больше не поддерживается

Теперь сервер OpenSSH разделяется надвое с новой архитектурой для лучшей защиты.

«Лёгкие сигареты» от TikTok: Еврокомиссия выдвинула ультиматум из-за нового приложения

Еврокомиссия требует раскрыть секреты «программы лояльности» TikTok Lite.

Pornhub, Stripchat и XVideos теперь под строгим контролем Евросоюза

Власти решили, что платформы достаточно популярны, чтобы пополнить список DSA. Что будет дальше?

Соцсеть X подозревается в нарушении закона: Еврокомиссия начала расследование

Использует ли Илон Маск свою власть для влияния на общество?

Чувствительные данные миллионов пользователей X* применялись для показа таргетированной рекламы

Правозащитники требуют прекратить практику манипулирования сознанием и наказать платформу за обман.

Скрывают ли Meta и TikTok правду о конфликте в Израиле? ЕС требует разъяснений

Компании должны раскрыть все карты, чтобы продолжать работать в Евросоюзе.

ЕС проведёт стресс-тест систем модерации контента Meta*

Компания будет объяснять работу своих алгоритмов и быстро удалять незаконный контент.

Европа принимает новые радикальные правила для технологических платформ

Европа вводит новые правила для интернет-компаний по контролю за контентом.

Обнародован способ взлома алгоритмов шифрования ECDSA и DSA

Для успешной атаки необходимо наличие непривилегированного доступа к устройству.