<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>http://openwiki.arbat.name:80/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=George</id>
	<title>OpenWiki - Вклад [ru]</title>
	<link rel="self" type="application/atom+xml" href="http://openwiki.arbat.name:80/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=George"/>
	<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/George"/>
	<updated>2026-05-02T09:47:04Z</updated>
	<subtitle>Вклад</subtitle>
	<generator>MediaWiki 1.41.0</generator>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2987</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2987"/>
		<updated>2026-04-30T07:36:12Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — бесплатная система защиты Linux и Windows серверов от хакерских атак с открытым кодом. Суть ее деятельности заключается в выявлении в поведении клиентского [[интернет-хост|хоста]] признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб [[nginx]], [[bind]], [[postfix]] и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов с открытым кодом для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен их программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Публикации в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2986</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2986"/>
		<updated>2026-04-30T07:27:51Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — бесплатная система защиты Linux и Windows серверов от хакерских атак с открытым кодом. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб [[nginx]], [[bind]], [[postfix]] и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов с открытым кодом для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен их программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Публикации в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2985</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2985"/>
		<updated>2026-04-30T07:26:08Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб [[nginx]], [[bind]], [[postfix]] и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов с открытым кодом для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен их программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Публикации в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Nginx&amp;diff=2984</id>
		<title>Nginx</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Nginx&amp;diff=2984"/>
		<updated>2026-04-30T07:19:53Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Web-сервер]] для платформы [[Linux]] выпущенный в 2004 году. Особо эффективно работает со статическими [[html]] сайтами. Этот сервер очень популярен в сети [[интернет]] - в настоящее время его используют сотни миллионов [[интернет-хост|интернет-хостов]].&lt;br /&gt;
&lt;br /&gt;
[[Категория:Интернет-серверы]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Nginx&amp;diff=2983</id>
		<title>Nginx</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Nginx&amp;diff=2983"/>
		<updated>2026-04-30T07:14:21Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Web-сервер]] для платформы [[Linux]] выпущенный в 2004 году. Особо эффективно работает со статическими [[html]] сайтами.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Интернет-серверы]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=IIS&amp;diff=2982</id>
		<title>IIS</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=IIS&amp;diff=2982"/>
		<updated>2026-04-30T07:05:32Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Web-сервер]] производства [[Microsoft]] для платформы [[Microsoft Windows|Windows]].&lt;br /&gt;
&lt;br /&gt;
[[Категория:Интернет-серверы]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=IIS&amp;diff=2981</id>
		<title>IIS</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=IIS&amp;diff=2981"/>
		<updated>2026-04-30T07:04:47Z</updated>

		<summary type="html">&lt;p&gt;George: Новая страница: «Web-сервер для платформы Windows.  Категория:Интернет-серверы»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Web-сервер]] для платформы [[Microsoft Windows|Windows]].&lt;br /&gt;
&lt;br /&gt;
[[Категория:Интернет-серверы]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Nginx&amp;diff=2980</id>
		<title>Nginx</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Nginx&amp;diff=2980"/>
		<updated>2026-04-30T07:02:06Z</updated>

		<summary type="html">&lt;p&gt;George: Новая страница: «Web-сервер для платформы Linux.  Категория:Интернет-серверы»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Web-сервер]] для платформы [[Linux]].&lt;br /&gt;
&lt;br /&gt;
[[Категория:Интернет-серверы]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Web-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80&amp;diff=2979</id>
		<title>Web-сервер</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Web-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80&amp;diff=2979"/>
		<updated>2026-04-30T07:01:29Z</updated>

		<summary type="html">&lt;p&gt;George: /* Примеры web-серверов */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Интернет-сервер]], задачей которого является отдача клиентам сети [[Интернет]] содержимого [[интернет-сайт|интернет-сайта]] по протоколу [[http]].&lt;br /&gt;
&lt;br /&gt;
== Примеры web-серверов ==&lt;br /&gt;
* [[ESVH]]&lt;br /&gt;
* [[ESWS]]&lt;br /&gt;
* [[Apache]]&lt;br /&gt;
* [[IIS]]&lt;br /&gt;
* [[nginx]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Интернет]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%98%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D1%8B&amp;diff=2978</id>
		<title>Категория:Интернет-серверы</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%98%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D1%8B&amp;diff=2978"/>
		<updated>2026-04-30T07:00:02Z</updated>

		<summary type="html">&lt;p&gt;George: Новая страница: «В этом разделе находятся страницы с описаниями конкретных интернет-серверов.  Категория:Интернет»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;В этом разделе находятся страницы с описаниями конкретных [[интернет-сервер|интернет-серверов]].&lt;br /&gt;
&lt;br /&gt;
[[Категория:Интернет]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Postfix&amp;diff=2977</id>
		<title>Postfix</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Postfix&amp;diff=2977"/>
		<updated>2026-04-30T06:58:17Z</updated>

		<summary type="html">&lt;p&gt;George: Новая страница: «Почтовый сервер для платформы Linux.  Категория:Интернет-серверы»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Почтовый сервер]] для платформы [[Linux]].&lt;br /&gt;
&lt;br /&gt;
[[Категория:Интернет-серверы]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2976</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2976"/>
		<updated>2026-04-30T06:57:08Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб [[nginx]], [[bind]], [[postfix]] и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен их программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Публикации в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2975</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2975"/>
		<updated>2026-04-28T20:24:02Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен их программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Публикации в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2974</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2974"/>
		<updated>2026-04-28T20:06:08Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен их главный программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Публикации в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2973</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2973"/>
		<updated>2026-04-28T19:58:43Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]], как обычно, заявлен их главный программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Публикации в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2972</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2972"/>
		<updated>2026-04-28T19:57:07Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]], как обычно, заявлен программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Публикации в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2971</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2971"/>
		<updated>2026-04-28T19:51:17Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Публикации в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2970</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2970"/>
		<updated>2026-04-28T19:50:54Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Пубдикации в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2969</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2969"/>
		<updated>2026-04-28T19:45:26Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Публикации об Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2968</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2968"/>
		<updated>2026-04-28T19:43:36Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Пресса о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2967</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2967"/>
		<updated>2026-04-28T16:06:09Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт проекта Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Сообщения в прессе о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2966</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2966"/>
		<updated>2026-04-28T16:04:48Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт проекта Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=175 Пресса о Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2965</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2965"/>
		<updated>2026-04-28T12:34:37Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен программист [[Павленко, Юрий Александрович|Юрий Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт проекта Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2964</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2964"/>
		<updated>2026-04-28T12:28:01Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на [[MySQL]].&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен программист [[Павленко, Юрий Александрович|Юрием Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт проекта Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2963</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2963"/>
		<updated>2026-04-28T12:27:25Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Microsoft Windows|Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на MySQL.&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен программист [[Павленко, Юрий Александрович|Юрием Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт проекта Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2962</id>
		<title>Extra Systems Ban Software</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Ban_Software&amp;diff=2962"/>
		<updated>2026-04-28T12:26:32Z</updated>

		<summary type="html">&lt;p&gt;George: Новая страница: «Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаер...»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Ban Software (сокращенно — ESBANS) — система защиты Linux и Windows серверов от хакерских атак. Суть ее деятельности заключается в выявлении в поведении клиентского хоста признаков хакерской активности с последующим блокированием этого хоста на уровне фаервола. В случае массированной атаки со стороны группы хостов, принадлежащих к одной и той же подсети, ESBANS блокирует всю эту подсеть.&lt;br /&gt;
&lt;br /&gt;
Кроме того, в случае многократных повторных атак со стороны отдельного хоста либо со стороны одной и той же подсети, такие хосты и подсети вносятся в особый список блокировки рецидивистов — то есть, помещаются в бан фаервола на особо длительный период.&lt;br /&gt;
&lt;br /&gt;
Для [[Linux]] серверов ESBANS работает в тесном взаимодействии с широко распространенной системой fail2ban путем применения там собственных особо эффективных фильтров хакерской активности для служб nginx, bind, postfix и для форумов на платформе phpBB.&lt;br /&gt;
&lt;br /&gt;
Для [[Windows]] серверов защита ESBANS заключается в применении системы скриптов для PowerShell, которые работают со своей базой данных на MySQL.&lt;br /&gt;
&lt;br /&gt;
Кроме того, ESBANS включает в себя систему мониторинга на базе web-страниц и консольных скриптов для PowerShell.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком ESBANS на официальном сайте этого продукта [[Extra Systems]] заявлен программист [[Павленко, Юрий Александрович|Юрием Павленко]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbans.extrasystems.biz/ Официальный сайт проекта Extra Systems Ban Software]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=19 Обсуждение Extra Systems Ban Software]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Block_Cipher&amp;diff=2961</id>
		<title>Extra Systems Block Cipher</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Block_Cipher&amp;diff=2961"/>
		<updated>2026-03-01T18:24:50Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;В начале 2026-го года в компании [[Extra Systems]] был разработан [[Павленко, Юрий Александрович|Юрием Павленко]] новый метод 512-битного блочного шифрования Extra Systems Block Cipher (сокращенное обозначение - «ESBC»).&lt;br /&gt;
&lt;br /&gt;
Размер шифруемого данным методом блока — 8 на 8 [[байт]] (квадратная [[матрица]]), то есть — массив из 8-ми 64-битных чисел (итого - 512 бит). Фактически, этот метод шифрования компанией Extra Systems был разработан именно под нынешние 64-битные реалии (в то время как AES был создан еще в эпоху доминирования 32 бит, и его архитектура &amp;quot;заточена&amp;quot; именно под указанную, уже устаревшую теперь разрядность).&lt;br /&gt;
&lt;br /&gt;
В отличие от AES (у которого блок имеет размер 4 на 4 байта) сдвиг строк (процедуры «shift_encode» и «shift_decode») выполняется не по [[байт|байтам]], по [[бит|битам]]. Причем, и в этом состоит еще одно важное новшество, эта операция производится и до, и после транспонирования [[матрица|матрицы]] (процедура «transpose_the_matrix»). Таким образом, перетасовка битов в этом методе шифрования производится и по горизонтали, и по вертикали (причем, как уже было указано выше, с постоянным нарушением границ между байтами).&lt;br /&gt;
&lt;br /&gt;
Характерной (можно даже смело сказать - революционной) особенностью данного метода шифрования является полное отсутствие в его коде каких бы то ни было констант непонятного происхождения и произвольно сформированных S-блоков (относительно которых всегда можно подозревать наличие в них специально заложенных туда бэкдоров). Весь ключевой материал формируется у Юрия Павленко (процедура «make_key_data») исключительно на базе работы PRNG (в качестве которого сейчас используется RC4, но его можно при желании легко заменить на любой другой аналогичный источник). Таким образом, данный метод блочного шифрования впервые в истории криптографии полностью исключает всякую возможность наличия в нем любых бэкдоров.&lt;br /&gt;
&lt;br /&gt;
В соответствии с общепринятыми в настоящий момент в современной криптографии канонами (принцип Керкгоффса и максима Шеннона), на специально созданном для этого сайте производителем публикуется полный код Extra Systems Block Cipher (на языке программирования C). &lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbc.extrasystems.biz/ Официальный сайт проекта Extra Systems Block Cipher]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=18 Обсуждение Extra Systems Block Cipher]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Программное обеспечение]]&lt;br /&gt;
[[Категория: Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Block_Cipher&amp;diff=2960</id>
		<title>Extra Systems Block Cipher</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Block_Cipher&amp;diff=2960"/>
		<updated>2026-02-23T11:41:15Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;В начале 2026-го года в компании [[Extra Systems]] был разработан [[Павленко, Юрий Александрович|Юрием Павленко]] новый метод 512-битного блочного шифрования Extra Systems Block Cipher (сокращенное обозначение - «ESBC»).&lt;br /&gt;
&lt;br /&gt;
Размер шифруемого данным методом блока — 8 на 8 байт (квадратная матрица), то есть — массив из 8-ми 64-битных чисел (итого - 512 бит). Фактически, этот метод шифрования компанией Extra Systems был разработан именно под нынешние 64-битные реалии (в то время как AES был создан еще в эпоху доминирования 32 бит, и его архитектура &amp;quot;заточена&amp;quot; именно под указанную, уже устаревшую теперь разрядность).&lt;br /&gt;
&lt;br /&gt;
В отличие от AES (у которого блок имеет размер 4 на 4 байта) сдвиг строк (процедуры «shift_encode» и «shift_decode») выполняется не по байтам, по битам. Причем, и в этом состоит еще одно важное новшество, эта операция производится и до, и после транспонирования матрицы (процедура «transpose_the_matrix»). Таким образом, перетасовка битов в этом методе шифрования производится и по горизонтали, и по вертикали (причем, как уже было указано выше, с постоянным нарушением границ между байтами).&lt;br /&gt;
&lt;br /&gt;
Характерной (можно даже смело сказать - революционной) особенностью данного метода шифрования является полное отсутствие в его коде каких бы то ни было констант непонятного происхождения и произвольно сформированных S-блоков (относительно которых всегда можно подозревать наличие в них специально заложенных туда бэкдоров). Весь ключевой материал формируется у Юрия Павленко (процедура «make_key_data») исключительно на базе работы PRNG (в качестве которого сейчас используется RC4, но его можно при желании легко заменить на любой другой аналогичный источник). Таким образом, данный метод блочного шифрования впервые в истории криптографии полностью исключает всякую возможность наличия в нем любых бэкдоров.&lt;br /&gt;
&lt;br /&gt;
В соответствии с общепринятыми в настоящий момент в современной криптографии канонами (принцип Керкгоффса и максима Шеннона), на специально созданном для этого сайте производителем публикуется полный код Extra Systems Block Cipher (на языке программирования C). &lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbc.extrasystems.biz/ Официальный сайт проекта Extra Systems Block Cipher]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=18 Обсуждение Extra Systems Block Cipher]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Программное обеспечение]]&lt;br /&gt;
[[Категория: Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Block_Cipher&amp;diff=2959</id>
		<title>Extra Systems Block Cipher</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Block_Cipher&amp;diff=2959"/>
		<updated>2026-02-23T11:26:58Z</updated>

		<summary type="html">&lt;p&gt;George: Новая страница: «В начале 2026-го года в компании Extra Systems был разработан Юрием Павленко новый метод 512-битного блочного шифрования Extra Systems Block Cipher (сокращенное обозначение - «ESBC»).  Размер шифруемого данным методом блока — 8 на 8 байт (квадра...»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;В начале 2026-го года в компании [[Extra Systems]] был разработан [[Павленко, Юрий Александрович|Юрием Павленко]] новый метод 512-битного блочного шифрования Extra Systems Block Cipher (сокращенное обозначение - «ESBC»).&lt;br /&gt;
&lt;br /&gt;
Размер шифруемого данным методом блока — 8 на 8 байт (квадратная матрица), то есть — массив из 8-ми 64-битных чисел (итого - 512 бит). Фактически, этот метод шифрования компанией Extra Systems был разработан именно под нынешние 64-битные реалии (в то время как AES был создан еще в эпоху доминирования 32 бит, и его архитектура &amp;quot;заточена&amp;quot; именно под указанную, уже устаревшую теперь разрядность).&lt;br /&gt;
&lt;br /&gt;
В отличие от AES (у которого блок имеет размер 4 на 4 байта) сдвиг строк (процедуры «shift_encode» и «shift_decode») выполняется не по байтам, по битам. Причем, и в этом состоит еще одно важное новшество, эта операция производится и до, и после транспонирования матрицы (процедура «transpose_the_matrix»). Таким образом, перетасовка битов в этом методе шифрования производится и по горизонтали, и по вертикали (причем, как уже было указано выше, с постоянным нарушением границ между байтами).&lt;br /&gt;
&lt;br /&gt;
Характерной (можно даже смело сказать - революционной) особенностью данного метода шифрования является полное отсутствие в его коде каких бы то ни было констант непонятного происхождения и произвольно сформированных S-блоков (относительно которых всегда можно подозревать наличие в них специально заложенных туда бэкдоров). Весь ключевой материал формируется у Юрия Павленко (процедура «make_key_data») исключительно на базе работы PRNG (в качестве которого сейчас используется RC4, но его можно при желании легко заменить на любой другой аналогичный источник). Таким образом, данный метод блочного шифрования впервые в истории криптографии полностью исключает всякую возможность наличия в нем любых бэкдоров.&lt;br /&gt;
&lt;br /&gt;
В соответствии с общепринятыми в настоящий момент в современной криптографии канонами (принцип Керкгоффса и максима Шеннона), на специально созданном для этого сайте производителем публикуется полный код Extra Systems Block Cipher. &lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://esbc.extrasystems.biz/ Официальный сайт проекта Extra Systems Block Cipher]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=18 Обсуждение Extra Systems Block Cipher]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Программное обеспечение]]&lt;br /&gt;
[[Категория: Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2958</id>
		<title>Ермак, Андрей Борисович</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2958"/>
		<updated>2025-12-01T12:48:59Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Ermak.jpg|thumb|left|Андрей Ермак]]&lt;br /&gt;
Андрей Ермак родился в 1971-м году в [[Киев|Киеве]]. В 1995-м году Институт международных отношений Киевского национального университета имени Шевченко. Работал в юридической сфере и шоу-бизнесе. Был помощником депутата от [[Партия регионов Украины|Партии Регионов]] Эльбруса Тедеева. В мае 2019-го года стал помощником [[Зеленский, Владимир Александрович|Президента Зеленского]], а в феврале 2020-го занял пост руководителя Офиса Президента Украины.&lt;br /&gt;
&lt;br /&gt;
Андрей Ермак на протяжении многих лет был одним из ближайших соратников Президента Зеленского. Многие называли его &amp;quot;правой рукой&amp;quot; Президента. После [[Вторжение России в Украину 2022 года|российского вторжения]] в Украину в 2022-м году Андрей Ермак проявил себя как стойкий сторонник украинской независимости и суверенитета и на своем посту внес большой вклад в дело защиты [[Украина|Украины]].&lt;br /&gt;
&lt;br /&gt;
В ноябре 2025-го года был уволен со своего поста после обыска в его квартире, произведенного агентами НАБУ. Следует отметить, что этот эпизод в точности совпал по времени с попытками администрации Президента США Дональда Трампа склонить Украину к капитуляции в войне с [[Россия|Россией]] согласно плану Уиткоффа-Дмитриева. На переговорах с [[США]] по этому плану Андрей Ермак возглавлял перед своей отставкой украинскую делегацию и всякий раз твердо отстаивал интересы Украины.&lt;br /&gt;
&lt;br /&gt;
Не исключено, что его отстранения, руками НАБУ, добились враждебные Украине силы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://www.whoiswho.in.ua/devotes.php?DeputatId=1065 Мониторинг деятельности депутата Тедеева]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Политики Украины]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2957</id>
		<title>Ермак, Андрей Борисович</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2957"/>
		<updated>2025-12-01T12:48:32Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Ermak.jpg|thumb|left|Андрей Ермак]]&lt;br /&gt;
Андрей Ермак родился в 1971-м году в [[Киев|Киеве]]. В 1995-м году Институт международных отношений Киевского национального университета имени Шевченко. Работал в юридической сфере и шоу-бизнесе. Был помощником депутата от [[Партия регионов Украины|Партии Регионов]] Эльбруса Тедеева. В мае 2019-го года стал помощником [[Зеленский, Владимир Александрович|Президента Зеленского]], а в феврале 2020-го занял пост руководителя Офиса Президента Украины.&lt;br /&gt;
&lt;br /&gt;
Андрей Ермак на протяжении многих лет был одним из ближайших соратников Президента Зеленского. Многие называли его &amp;quot;правой рукой&amp;quot; Президента. После [[Вторжение России в Украину 2022 года|российского вторжения]] в Украину в 2022-м году Андрей Ермак проявил себя как стойкий сторонник украинской независимости и суверенитета и на своем посту внес большой вклад в дело защиты [[Украина|Украины]].&lt;br /&gt;
&lt;br /&gt;
В ноябре 2025-го года был уволен со своего поста после обыска в его квартире, произведенного агентами НАБУ. Следует отметить, что этот эпизод в точности совпал по времени с попытками администрации Президента США Дональда Трампа склонить Украину к капитуляции в войне с [[Россия|Россией]] согласно плану Уиткоффа-Дмитриева. На переговорах с [[США]] по этому плану Андрей Ермак возглавлял перед своей отставкой украинскую делегацию и всякий раз твердо отстаивал интересы Украины.&lt;br /&gt;
&lt;br /&gt;
Не исключено, что его отстранения руками НАБУ добились враждебные Украине силы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://www.whoiswho.in.ua/devotes.php?DeputatId=1065 Мониторинг деятельности депутата Тедеева]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Политики Украины]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2956</id>
		<title>Ермак, Андрей Борисович</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2956"/>
		<updated>2025-12-01T12:47:26Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Ermak.jpg|thumb|left|Андрей Ермак]]&lt;br /&gt;
Андрей Ермак родился в 1971-м году в [[Киев|Киеве]]. В 1995-м году Институт международных отношений Киевского национального университета имени Шевченко. Работал в юридической сфере и шоу-бизнесе. Был помощником депутата от [[Партия регионов Украины|Партии Регионов]] Эльбруса Тедеева. В мае 2019-го года стал помощником [[Зеленский, Владимир Александрович|Президента Зеленского]], а в феврале 2020-го занял пост руководителя Офиса Президента Украины.&lt;br /&gt;
&lt;br /&gt;
Андрей Ермак на протяжении многих лет был одним из ближайших соратников Президента Зеленского. Многие называли его &amp;quot;правой рукой&amp;quot; Президента. После [[Вторжение России в Украину 2022 года|российского вторжения]] в Украину в 2022-м году Андрей Ермак проявил себя как стойкий сторонник украинской независимости и суверенитета и на своем посту внес большой вклад в дело защиты [[Украина|Украины]].&lt;br /&gt;
&lt;br /&gt;
В ноябре 2025-го года был уволен со своего поста после обыска в его квартире, произведенного агентами НАБУ. Следует отметить, что этот эпизод в точности совпал по времени с попытками администрации Президента США Дональда Трампа склонить Украину к капитуляции в войне с [[Россия|Россией]] согласно плану Уиткоффа-Дмитриева. На переговорах с [[США]] по этому плану Андрей Ермак возглавлял перед своей отставкой украинскую делегацию и всякий раз твердо отстаивал интересы Украины. Не исключено, что его отстранения руками НАБУ добились враждебные Украине силы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://www.whoiswho.in.ua/devotes.php?DeputatId=1065 Мониторинг деятельности депутата Тедеева]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Политики Украины]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2955</id>
		<title>Ермак, Андрей Борисович</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2955"/>
		<updated>2025-12-01T12:34:44Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Ermak.jpg|thumb|left|Андрей Ермак]]&lt;br /&gt;
Андрей Ермак родился в 1971-м году в [[Киев|Киеве]]. В 1995-м году Институт международных отношений Киевского национального университета имени Шевченко. Работал в юридической сфере и шоу-бизнесе. Был помощником депутата от [[Партия регионов Украины|Партии Регионов]] Эльбруса Тедеева. В мае 2019-го года стал помощником [[Зеленский, Владимир Александрович|Президента Зеленского]], а в феврале 2020-го занял пост руководителя Офиса Президента Украины.&lt;br /&gt;
&lt;br /&gt;
Андрей Ермак на протяжении многих лет был одним из ближайших соратников Президента Зеленского. Многие называли его &amp;quot;правой рукой&amp;quot; Президента. После [[Вторжение России в Украину 2022 года|российского вторжения]] в Украину в 2022-м году Андрей Ермак проявил себя как стойкий сторонник украинской независимости и суверенитета и на своем посту внес большой вклад в дело защиты [[Украина|Украины]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://www.whoiswho.in.ua/devotes.php?DeputatId=1065 Мониторинг деятельности депутата Тедеева]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Политики Украины]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2954</id>
		<title>Ермак, Андрей Борисович</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2954"/>
		<updated>2025-12-01T12:29:32Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Ermak.jpg|thumb|left|Андрей Ермак]]&lt;br /&gt;
Андрей Ермак родился в 1971-м году в [[Киев|Киеве]]. В 1995-м году Институт международных отношений Киевского национального университета имени Шевченко. Работал в юридической сфере и шоу-бизнесе. Был помощником депутата от [[Партия регионов Украины|Партии Регионов]] Эльбруса Тедеева. В мае 2019-го года стал помощником [[Зеленский, Владимир Александрович|Президента Зеленского]], а в феврале 2020-го занял пост руководителя Офиса Президента Украины.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://www.whoiswho.in.ua/devotes.php?DeputatId=1065 Мониторинг деятельности депутата Тедеева]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Политики Украины]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2953</id>
		<title>Ермак, Андрей Борисович</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2953"/>
		<updated>2025-12-01T12:22:21Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Ermak.jpg|thumb|left|Андрей Ермак]]&lt;br /&gt;
Андрей Ермак родился в 1971-м году в [[Киев|Киеве]]. В 1995-м году Институт международных отношений Киевского национального университета имени Шевченко. Работал в юридической сфере и шоу-бизнесе. Был помощником депутата от [[Партия регионов Украины|Партии Регионов]] Эльбруса Тедеева. В мае 2019-го года стал помощником [[Зеленский, Владимир Александрович|Президента Зеленского]], а в феврале 2020-го занял пост руководителя Офиса Президента Украины.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Политики Украины]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2952</id>
		<title>Ермак, Андрей Борисович</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2952"/>
		<updated>2025-12-01T12:08:48Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Ermak.jpg|thumb|left|Андрей Ермак]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Политики Украины]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Ermak.jpg&amp;diff=2951</id>
		<title>Файл:Ermak.jpg</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Ermak.jpg&amp;diff=2951"/>
		<updated>2025-12-01T12:07:42Z</updated>

		<summary type="html">&lt;p&gt;George: Андрей Борисович Ермак&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Андрей Борисович Ермак&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2950</id>
		<title>Ермак, Андрей Борисович</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%95%D1%80%D0%BC%D0%B0%D0%BA,_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%91%D0%BE%D1%80%D0%B8%D1%81%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=2950"/>
		<updated>2025-12-01T12:03:19Z</updated>

		<summary type="html">&lt;p&gt;George: Новая страница: «Андрей Ермак     Категория:Политики Украины»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:ermak.jpg|thumb|left|Андрей Ермак]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Политики Украины]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=2949</id>
		<title>Заглавная страница</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=2949"/>
		<updated>2025-04-04T18:14:02Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Добро пожаловать в &#039;&#039;&#039;OpenWiki&#039;&#039;&#039; — проект свободной украинской энциклопедии!&lt;br /&gt;
&lt;br /&gt;
В настоящее время на данном сайте содержится &#039;&#039;&#039;[[Special:Statistics|{{NUMBEROFARTICLES}}]]&#039;&#039;&#039; энциклопедических статей по различным областям знаний.&lt;br /&gt;
&lt;br /&gt;
Этот проект был создан в &#039;&#039;&#039;2006&#039;&#039;&#039; году небольшим коллективом прогрессивно настроенных энтузиастов-единомышленников в городе [[Киев|Киеве]].&lt;br /&gt;
&lt;br /&gt;
Для обсуждения материалов этого проекта вы можете воспользоваться [https://forum.arbat.name/viewforum.php?f=5 Форумом на Арбате].&lt;br /&gt;
&lt;br /&gt;
== Основные разделы OpenWiki ==&lt;br /&gt;
* [[:Категория:Бизнес|Бизнес]]&lt;br /&gt;
* [[:Категория:Наука|Наука]]&lt;br /&gt;
* [[:Категория:Персоналии|Персоналии]]&lt;br /&gt;
* [[:Категория:Политика|Политика]]&lt;br /&gt;
* [[:Категория:Религия|Религия]]&lt;br /&gt;
&lt;br /&gt;
Полный список всех разделов верхнего уровня (формируется автоматически) находится [[Special:Uncategorizedcategories|здесь]].&lt;br /&gt;
&lt;br /&gt;
== Контакты ==&lt;br /&gt;
&lt;br /&gt;
Юридически обоснованные (исключительно в рамках цивилизованного права) претензии администрацией данного сайта принимаются по электронной почте [mailto:openwiki@arbat.name openwiki@arbat.name].&lt;br /&gt;
&lt;br /&gt;
Исключительно в экстренных случаях с администрацией этого сайта возможна также связь по телефону +380 50 502-11-88, Павленко Юрий Александрович.&lt;br /&gt;
&lt;br /&gt;
При этом любые претензии и любого типа запросы из правительственных органов тоталитарных государств ([[Россия]], [[Беларусь]], [[Туркменистан]], [[КНДР]] и т.п.) и находящихся под их прямым или опосредованным фактическим контролем формально независимых инстанций нами игнорируются.&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=RSA&amp;diff=2948</id>
		<title>RSA</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=RSA&amp;diff=2948"/>
		<updated>2025-03-05T20:45:48Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;RSA - система шифрования с открытым ключом, разработанная в 1977-ом году Рональдом Ривестом, Ади Шамиром и Максом Адлеманом. Название ее состоит из первых букв фамилий этих изобретателей. До изобретения асимметричного шифрования с открытым ключом в области криптографии применялось исключительно симметричное шифрование с секретным ключом. Этот ключ нужно было предварительно как-то передать своему партнеру по связи, причем сделать это нужно было каким-то безопасным способом, и именно с этим всегда возникали большие проблемы. Дело в том, что по умолчанию любой канал открытой связи считается ненадежным, следовательно, воспользоваться им для передачи этого ключа шифрования было нельзя.&lt;br /&gt;
&lt;br /&gt;
Метод RSA произвел революцию в криптографии. Он позволил передавать ключи по открытому каналу. В то время как ранее все алгоритмы шифрования были симметричными (шифрование и расшифрование производилось одним и тем же ключом), алгоритм RSA является несимметричным: шифрование производится одним ключом, а расшифрование - другим. Типичная схема шифросвязи методом RSA выглядит следующим образом. Каждый из партнеров имеет по два ключа (открытый и закрытый). В начале сеанса связи каждый из участников сеанса посылает партнеру свой открытый ключ. В процессе сеанса каждый из участников шифрует передаваемую им информацию открытым ключом партнера, а поступающую ему информацию расшифровывает своим закрытым ключом.&lt;br /&gt;
&lt;br /&gt;
Почему же информация, зашифрованная открытым ключом, может быть расшифрована парным ему закрытым? Это связано с тем, как создаются эти ключи. Алгоритм RSA основан на законах математики вычисления по модулю. Эти вычисления заключаются в возведении натуральных чисел в степень и вычислении остатка от деления результата этого возведения на некое натуральное число (модуль). При этом оказывается, что если результат этой операции опять возвести в некую другую степень и вычислить остаток от деления на то же самое число (модуль), что и в первом случае, то мы получим изначальное число - то, которое возводилось в степень на первом этапе (первый этап можно считать шифрованием, а второй - расшифрованием).&lt;br /&gt;
&lt;br /&gt;
Степени, в которые возводятся числа, называются экспонентами (открытой и закрытой). Открытый ключ представляет собой пару чисел - открытая экспонента и модуль, а закрытый ключ состоит из закрытой экспоненты и того же модуля. Модуль является произведением двух больших простых чисел. Проблема взлома алгоритма RSA заключается в разложении модуля на эти сомножители (зная сомножители, можно по открытому ключу элементарно вычислить закрытый). Чем больше по величине эти простые числа, тем сложнее взломать RSA (здесь идет речь о вычислительной мощности системы, которая имеется в вашем распоряжении, и о том времени, которое для этого потребуется). Качество ключа RSA (в плане устойчивости к взлому) измеряется в битах (то есть, имеет значение, насколько большое число он из себя представляет). На практике в настоящее время используются ключи длиной 512, 1024 и 2048 бит. С удлинением ключа, однако, падает скорость работы алгоритма, поскольку для каждой операции (шифрования и расшифрования) требуется лавинообразно больше тактов [[процессор|процессора]]. По этой причине размер ключа в каждом конкретном случае выбирается по принципу разумной достаточности (с учетом своих материальных возможностей - чем более мощной техникой располагает потребитель, тем более надежную связь по RSA он способен себе обеспечить).&lt;br /&gt;
&lt;br /&gt;
Как правило, открытая экспонента выбирается достаточно произвольно (обычно для этого используется сравнительно небольшое простое число), а закрытая вычисляется на основании выбранной открытой экспоненты и модуля по расширенному алгоритму Евклида. Суть этого этапа заключается в том, что открытая и закрытая экспоненты являются мультипликативно обратными числами по модулю функции Эйлера (то есть, их произведение по этому модулю равно единице) для пары простых чисел, произведение которых равно модулю открытого и закрытого ключа (функция Эйлера равна произведению этих чисел после предварительного уменьшения каждого из них на единицу).&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что классический способ использования RSA, описанный выше (с предварительным обменом открытыми ключами между партнерами по незащищенной линии связи), уязвим к взлому по методу Man-In-The-Middle (человек посередине). Заключается он в том, что если злоумышленник способен перехватывать и подменять пакеты данных в канале связи, то он может подменить открытые ключи участников связи своим собственным открытым ключом и в дальнейшем расшифровывать весь обмен информацией своим же закрытым ключом. Причем так, что легальные партнеры по связи даже ничего при этом не заметят, поскольку он будет дублировать им всю информацию, шифруя ее предварительно перехваченными (у легальных участников) их собственными открытыми ключами.&lt;br /&gt;
&lt;br /&gt;
Для предотвращения этого вида атак создаются специальные авторитетные серверы, на которых размещаются открытые ключи партнеров по связи. Это позволяет застраховаться от подобного рода атак (подмены легальных открытых ключей фейковыми). Однако даже такой подход не исключает опасности разложения злоумышленниками модуля RSA на простые сомножители (что хоть практически и очень сложно, но чисто теоретически реализовать все же возможно).&lt;br /&gt;
&lt;br /&gt;
Попытка исключить и такую (пусть даже крайне маловероятную) возможность взлома системы шифросвязи была впервые предпринята в [[Extra Systems Cypher Net]], в которой не только закрытые, но и открытые ключи нигде не публикуются и ни по каким открытым каналам связи никуда не передаются, благодаря чему ее авторам удалось в 2024-м году построить промышленную криптографическую систему терминальной шифросвязи, которую никому невозможно взломать даже теоретически.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=RSA&amp;diff=2947</id>
		<title>RSA</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=RSA&amp;diff=2947"/>
		<updated>2025-03-05T20:44:09Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;RSA - система шифрования с открытым ключом, разработанная в 1977-ом году Рональдом Ривестом, Ади Шамиром и Максом Адлеманом. Название ее состоит из первых букв фамилий этих изобретателей. До изобретения асимметричного шифрования с открытым ключом в области криптографии применялось исключительно симметричное шифрование с секретным ключом. Этот ключ нужно было предварительно как-то передать своему партнеру по связи, причем сделать это нужно было каким-то безопасным способом, и именно с этим всегда возникали большие проблемы. Дело в том, что по умолчанию любой канал открытой связи считается ненадежным, следовательно, воспользоваться им для передачи этого ключа шифрования было нельзя.&lt;br /&gt;
&lt;br /&gt;
Метод RSA произвел революцию в криптографии. Он позволил передавать ключи по открытому каналу. В то время как ранее все алгоритмы шифрования были симметричными (шифрование и расшифрование производилось одним и тем же ключом), алгоритм RSA является несимметричным: шифрование производится одним ключом, а расшифрование - другим. Типичная схема шифросвязи методом RSA выглядит следующим образом. Каждый из партнеров имеет по два ключа (открытый и закрытый). В начале сеанса связи каждый из участников сеанса посылает партнеру свой открытый ключ. В процессе сеанса каждый из участников шифрует передаваемую им информацию открытым ключом партнера, а поступающую ему информацию расшифровывает своим закрытым ключом.&lt;br /&gt;
&lt;br /&gt;
Почему же информация, зашифрованная открытым ключом, может быть расшифрована парным ему закрытым? Это связано с тем, как создаются эти ключи. Алгоритм RSA основан на законах математики вычисления по модулю. Эти вычисления заключаются в возведении натуральных чисел в степень и вычислении остатка от деления результата этого возведения на некое натуральное число (модуль). При этом оказывается, что если результат этой операции опять возвести в некую другую степень и вычислить остаток от деления на то же самое число (модуль), что и в первом случае, то мы получим изначальное число - то, которое возводилось в степень на первом этапе (первый этап можно считать шифрованием, а второй - расшифрованием).&lt;br /&gt;
&lt;br /&gt;
Степени, в которые возводятся числа, называются экспонентами (открытой и закрытой). Открытый ключ представляет собой пару чисел - открытая экспонента и модуль, а закрытый ключ состоит из закрытой экспоненты и того же модуля. Модуль является произведением двух больших простых чисел. Проблема взлома алгоритма RSA заключается в разложении модуля на эти сомножители (зная сомножители, можно по открытому ключу элементарно вычислить закрытый). Чем больше по величине эти простые числа, тем сложнее взломать RSA (здесь идет речь о вычислительной мощности системы, которая имеется в вашем распоряжении, и о том времени, которое для этого потребуется). Качество ключа RSA (в плане устойчивости к взлому) измеряется в битах (то есть, имеет значение, насколько большое число он из себя представляет). На практике в настоящее время используются ключи длиной 512, 1024 и 2048 бит. С удлинением ключа, однако, падает скорость работы алгоритма, поскольку для каждой операции (шифрования и расшифрования) требуется лавинообразно больше тактов [[процессор|процессора]]. По этой причине размер ключа в каждом конкретном случае выбирается по принципу разумной достаточности (с учетом своих материальных возможностей - чем более мощной техникой располагает потребитель, тем более надежную связь по RSA он способен себе обеспечить).&lt;br /&gt;
&lt;br /&gt;
Как правило, открытая экспонента выбирается достаточно произвольно (обычно для этого используется сравнительно небольшое простое число), а закрытая вычисляется на основании выбранной открытой экспоненты и модуля по расширенному алгоритму Евклида. Суть этого этапа заключается в том, что открытая и закрытая экспоненты являются мультипликативно обратными числами по модулю функции Эйлера (то есть, их произведение по этому модулю равно единице) для пары простых чисел, произведение которых равно модулю открытого и закрытого ключа (функция Эйлера равна произведению этих чисел после предварительного уменьшения каждого из них на единицу).&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что классический способ использования RSA, описанный выше (с предварительным обменом открытыми ключами между партнерами по незащищенной линии связи), уязвим к взлому по методу Man-In-The-Middle (человек посередине). Заключается он в том, что если злоумышленник способен перехватывать и подменять пакеты данных в канале связи, то он может подменить открытые ключи участников связи своим собственным открытым ключом и в дальнейшем расшифровывать весь обмен информацией своим же закрытым ключом. Причем так, что легальные партнеры по связи даже ничего при этом не заметят, поскольку он будет дублировать им всю информацию, шифруя ее предварительно перехваченными (у легальных участников) их собственными открытыми ключами.&lt;br /&gt;
&lt;br /&gt;
Для предотвращения этого вида атак создаются специальные авторитетные серверы, на которых размещаются открытые ключи партнеров по связи. Это позволяет застраховаться от подобного рода атак (подмены легальных открытых ключей фейковыми). Однако даже такой подход не исключает опасности разложения злоумышленниками модуля RSA на простые сомножители (что хоть практически и очень сложно, но чисто теоретически реализовать все же возможно).&lt;br /&gt;
&lt;br /&gt;
Попытка исключить и такую (пусть даже крайне маловероятную) возможность взлома системы шифросвязи была впервые предпринята в [[Extra Systems Cypher Net]], в которой не только закрытые, но и открытые ключи нигде не публикуются и ни по каким открытым каналам связи никуда не передаются, благодаря чему ее авторам удалось в 2024-м году построить промышленную криптографическую систему, которую никому невозможно взломать даже теоретически.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=RSA&amp;diff=2946</id>
		<title>RSA</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=RSA&amp;diff=2946"/>
		<updated>2025-03-05T20:41:06Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;RSA - система шифрования с открытым ключом, разработанная в 1977-ом году Рональдом Ривестом, Ади Шамиром и Максом Адлеманом. Название ее состоит из первых букв фамилий этих изобретателей. До изобретения асимметричного шифрования с открытым ключом в области криптографии применялось исключительно симметричное шифрование с секретным ключом. Этот ключ нужно было предварительно как-то передать своему партнеру по связи, причем сделать это нужно было каким-то безопасным способом, и именно с этим всегда возникали большие проблемы. Дело в том, что по умолчанию любой канал открытой связи считается ненадежным, следовательно, воспользоваться им для передачи этого ключа шифрования было нельзя.&lt;br /&gt;
&lt;br /&gt;
Метод RSA произвел революцию в криптографии. Он позволил передавать ключи по открытому каналу. В то время как ранее все алгоритмы шифрования были симметричными (шифрование и расшифрование производилось одним и тем же ключом), алгоритм RSA является несимметричным: шифрование производится одним ключом, а расшифрование - другим. Типичная схема шифросвязи методом RSA выглядит следующим образом. Каждый из партнеров имеет по два ключа (открытый и закрытый). В начале сеанса связи каждый из участников сеанса посылает партнеру свой открытый ключ. В процессе сеанса каждый из участников шифрует передаваемую им информацию открытым ключом партнера, а поступающую ему информацию расшифровывает своим закрытым ключом.&lt;br /&gt;
&lt;br /&gt;
Почему же информация, зашифрованная открытым ключом, может быть расшифрована парным ему закрытым? Это связано с тем, как создаются эти ключи. Алгоритм RSA основан на законах математики вычисления по модулю. Эти вычисления заключаются в возведении натуральных чисел в степень и вычислении остатка от деления результата этого возведения на некое натуральное число (модуль). При этом оказывается, что если результат этой операции опять возвести в некую другую степень и вычислить остаток от деления на то же самое число (модуль), что и в первом случае, то мы получим изначальное число - то, которое возводилось в степень на первом этапе (первый этап можно считать шифрованием, а второй - расшифрованием).&lt;br /&gt;
&lt;br /&gt;
Степени, в которые возводятся числа, называются экспонентами (открытой и закрытой). Открытый ключ представляет собой пару чисел - открытая экспонента и модуль, а закрытый ключ состоит из закрытой экспоненты и того же модуля. Модуль является произведением двух больших простых чисел. Проблема взлома алгоритма RSA заключается в разложении модуля на эти сомножители (зная сомножители, можно по открытому ключу элементарно вычислить закрытый). Чем больше по величине эти простые числа, тем сложнее взломать RSA (здесь идет речь о вычислительной мощности системы, которая имеется в вашем распоряжении, и о том времени, которое для этого потребуется). Качество ключа RSA (в плане устойчивости к взлому) измеряется в битах (то есть, имеет значение, насколько большое число он из себя представляет). На практике в настоящее время используются ключи длиной 512, 1024 и 2048 бит. С удлинением ключа, однако, падает скорость работы алгоритма, поскольку для каждой операции (шифрования и расшифрования) требуется лавинообразно больше тактов [[процессор|процессора]]. По этой причине размер ключа в каждом конкретном случае выбирается по принципу разумной достаточности (с учетом своих материальных возможностей - чем более мощной техникой располагает потребитель, тем более надежную связь по RSA он способен себе обеспечить).&lt;br /&gt;
&lt;br /&gt;
Как правило, открытая экспонента выбирается достаточно произвольно (обычно для этого используется сравнительно небольшое простое число), а закрытая вычисляется на основании выбранной открытой экспоненты и модуля по расширенному алгоритму Евклида. Суть этого этапа заключается в том, что открытая и закрытая экспоненты являются мультипликативно обратными числами по модулю функции Эйлера (то есть, их произведение по этому модулю равно единице) для пары простых чисел, произведение которых равно модулю открытого и закрытого ключа (функция Эйлера равна произведению этих чисел после предварительного уменьшения каждого из них на единицу).&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что классический способ использования RSA, описанный выше (с предварительным обменом открытыми ключами между партнерами по незащищенной линии связи), уязвим к взлому по методу Man-In-The-Middle (человек посередине). Заключается он в том, что если злоумышленник способен перехватывать и подменять пакеты данных в канале связи, то он может подменить открытые ключи участников связи своим собственным открытым ключом и в дальнейшем расшифровывать весь обмен информацией своим же закрытым ключом. Причем так, что легальные партнеры по связи даже ничего при этом не заметят, поскольку он будет дублировать им всю информацию, шифруя ее предварительно перехваченными (у легальных участников) их собственными открытыми ключами.&lt;br /&gt;
&lt;br /&gt;
Для предотвращения этого вида атак создаются специальные авторитетные серверы, на которых размещаются открытые ключи партнеров по связи. Это позволяет застраховаться от подобного рода атак (подмены легальных открытых ключей фейковыми). Однако даже такой подход не исключает опасности разложения злоумышленниками модуля RSA на простые сомножители (что хоть практически и очень сложно, но чисто теоретически реализовать все же возможно). Попытка исключить и такую (пусть даже крайне маловероятную) возможность взлома системы шифросвязи была впервые предпринята в [[Extra Systems Cypher Net]], в которой не только закрытые, но и открытые ключи нигде не публикуются и ни по каким открытым каналам связи никуда не передаются, благодаря чему ее авторам удалось в 2024-м году построить промышленную криптографическую систему, которую никому невозможно взломать даже теоретически.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=RSA&amp;diff=2945</id>
		<title>RSA</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=RSA&amp;diff=2945"/>
		<updated>2025-03-05T20:37:18Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;RSA - система шифрования с открытым ключом, разработанная в 1977-ом году Рональдом Ривестом, Ади Шамиром и Максом Адлеманом. Название ее состоит из первых букв фамилий этих изобретателей. До изобретения асимметричного шифрования с открытым ключом в области криптографии применялось исключительно симметричное шифрование с секретным ключом. Этот ключ нужно было предварительно как-то передать своему партнеру по связи, причем сделать это нужно было каким-то безопасным способом, и именно с этим всегда возникали большие проблемы. Дело в том, что по умолчанию любой канал открытой связи считается ненадежным, следовательно, воспользоваться им для передачи этого ключа шифрования было нельзя.&lt;br /&gt;
&lt;br /&gt;
Метод RSA произвел революцию в криптографии. Он позволил передавать ключи по открытому каналу. В то время как ранее все алгоритмы шифрования были симметричными (шифрование и расшифрование производилось одним и тем же ключом), алгоритм RSA является несимметричным: шифрование производится одним ключом, а расшифрование - другим. Типичная схема шифросвязи методом RSA выглядит следующим образом. Каждый из партнеров имеет по два ключа (открытый и закрытый). В начале сеанса связи каждый из участников сеанса посылает партнеру свой открытый ключ. В процессе сеанса каждый из участников шифрует передаваемую им информацию открытым ключом партнера, а поступающую ему информацию расшифровывает своим закрытым ключом.&lt;br /&gt;
&lt;br /&gt;
Почему же информация, зашифрованная открытым ключом, может быть расшифрована парным ему закрытым? Это связано с тем, как создаются эти ключи. Алгоритм RSA основан на законах математики вычисления по модулю. Эти вычисления заключаются в возведении натуральных чисел в степень и вычислении остатка от деления результата этого возведения на некое натуральное число (модуль). При этом оказывается, что если результат этой операции опять возвести в некую другую степень и вычислить остаток от деления на то же самое число (модуль), что и в первом случае, то мы получим изначальное число - то, которое возводилось в степень на первом этапе (первый этап можно считать шифрованием, а второй - расшифрованием).&lt;br /&gt;
&lt;br /&gt;
Степени, в которые возводятся числа, называются экспонентами (открытой и закрытой). Открытый ключ представляет собой пару чисел - открытая экспонента и модуль, а закрытый ключ состоит из закрытой экспоненты и того же модуля. Модуль является произведением двух больших простых чисел. Проблема взлома алгоритма RSA заключается в разложении модуля на эти сомножители (зная сомножители, можно по открытому ключу элементарно вычислить закрытый). Чем больше по величине эти простые числа, тем сложнее взломать RSA (здесь идет речь о вычислительной мощности системы, которая имеется в вашем распоряжении, и о том времени, которое для этого потребуется). Качество ключа RSA (в плане устойчивости к взлому) измеряется в битах (то есть, имеет значение, насколько большое число он из себя представляет). На практике в настоящее время используются ключи длиной 512, 1024 и 2048 бит. С удлинением ключа, однако, падает скорость работы алгоритма, поскольку для каждой операции (шифрования и расшифрования) требуется лавинообразно больше тактов [[процессор|процессора]]. По этой причине размер ключа в каждом конкретном случае выбирается по принципу разумной достаточности (с учетом своих материальных возможностей - чем более мощной техникой располагает потребитель, тем более надежную связь по RSA он способен себе обеспечить).&lt;br /&gt;
&lt;br /&gt;
Как правило, открытая экспонента выбирается достаточно произвольно (обычно для этого используется сравнительно небольшое простое число), а закрытая вычисляется на основании выбранной открытой экспоненты и модуля по расширенному алгоритму Евклида. Суть этого этапа заключается в том, что открытая и закрытая экспоненты являются мультипликативно обратными числами по модулю функции Эйлера (то есть, их произведение по этому модулю равно единице) для пары простых чисел, произведение которых равно модулю открытого и закрытого ключа (функция Эйлера равна произведению этих чисел после предварительного уменьшения каждого из них на единицу).&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что классический способ использования RSA, описанный выше (с предварительным обменом открытыми ключами между партерами по незащищенной линии связи), уязвим к взлому по методу Man-In-The-Middle (человек посередине). Заключается он в том, что если злоумышленник способен перехватывать и подменять пакеты данных в канале связи, то он может подменить открытые ключи участников связи своим собственным открытым ключом и в дальнейшем расшифровывать весь обмен информацией своим же закрытым ключом. Причем так, что легальные партнеры по связи даже ничего при этом не заметят, поскольку он будет дублировать им всю информацию, шифруя ее предварительно перехваченными (у легальных участников) их собственными открытыми ключами.&lt;br /&gt;
&lt;br /&gt;
Для предотвращения этого вида атак создаются специальные авторитетные серверы, на которых размещаются открытые ключи партнеров по связи. Это позволяет застраховаться от подобного рода атак (подмены легальных открытых ключей фейковыми). Однако даже такой подход не исключает опасности разложения злоумышленниками модуля RSA на простые сомножители (что хоть практически и очень сложно, но чисто теоретически реализовать все же возможно). Попытка исключить и такую (пусть даже крайне маловероятную) возможность взлома системы шифросвязи была впервые предпринята в [[Extra Systems Cypher Net]], в которой не только закрытые, но и открытые ключи нигде не публикуются и ни по каким открытым каналам связи никуда не передаются, благодаря чему ее авторам удалось в 2024-м году построить промышленную криптографическую систему, которую никому невозможно взломать даже теоретически.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&amp;diff=2944</id>
		<title>Категория:Криптография</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&amp;diff=2944"/>
		<updated>2025-03-05T20:30:58Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Здесь собраны ссылки на материалы OpenWiki по криптографии и шифросвязи. Строго говоря, весь этот материал относится к математике, но мы также отнесли его и к разделу информационных технологий, поскольку сегодня все криптографические операции осуществляются исключительно на компьютерах.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Информационные технологии]]&lt;br /&gt;
[[Категория:Математика]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0&amp;diff=2943</id>
		<title>Шифр Вернама</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0&amp;diff=2943"/>
		<updated>2025-03-05T13:56:06Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Система симметричного шифрования, изобретенная Гилбертом Вернамом в 1917-м году, которую невозможно взломать, даже чисто теоретически.&lt;br /&gt;
&lt;br /&gt;
Ее суть заключается в том, что код каждой очередной буквы шифруемого сообщения складывается (операция XOR) с очередной буквой из бесконечной последовательности случайных символов. Для расшифровки применяется та же таблица, и поскольку операция XOR является обратимой, то в результате получаются правильные символы исходного сообщения.&lt;br /&gt;
&lt;br /&gt;
Таким образом, на обоих концах связи необходимо иметь один и тот же экземпляр предварительно доставленной туда кодовой таблицы.&lt;br /&gt;
&lt;br /&gt;
Стойкость шифра Вернама целиком зависит от того, чтобы кодовая таблица была действительно случайной. Основной проблемой для этого метода как раз и является сам процесс формирования таких таблиц.&lt;br /&gt;
&lt;br /&gt;
Важным условием криптостойкости этого шифра является однократное использование кодовых таблиц. Повторное их использование (для кодирования последующих сообщений) категорически не допускается. Таким образом, они носят исключительно разовый характер. Для поддержания работы канала шифрованной связи в состоянии непрерывной готовности необходимо поэтому постоянно доставлять абонентам (через специальных курьеров) все новые, и новые таблицы кодирования.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0&amp;diff=2942</id>
		<title>Шифр Вернама</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0&amp;diff=2942"/>
		<updated>2025-03-05T13:53:13Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Система симметричного шифрования, изобретенная Гилбертом Вернамом в 1917-м году, которую невозможно взломать, даже чисто теоретически.&lt;br /&gt;
&lt;br /&gt;
Ее суть заключается в том, что код каждой очередной буквы шифруемого сообщения складывается (операция XOR) с очередной буквой из бесконечной последовательности случайных символов. Для расшифровки применяется та же таблица, и поскольку операция XOR является обратимой, то в результате получаются правильные символы исходного сообщения.&lt;br /&gt;
&lt;br /&gt;
Таким образом, на обоих концах связи необходимо иметь один и тот же экземпляр предварительно доставленной туда кодовой таблицы.&lt;br /&gt;
&lt;br /&gt;
Стойкость шифра Вернама целиком зависит от того, чтобы кодовая таблица была действительно случайной. Основной проблемой для этого метода как раз и является сам процесс формирования таких таблиц.&lt;br /&gt;
&lt;br /&gt;
Важным условием криптостойкости этого шифра является однократное использование кодовых таблиц. Повторное их использование (для кодирования последующих сообщений) категорически не допускается. Таким образом, они носят исключительно разовый характер. Для поддержания работы канала шифрованной связи в состоянии непрерывной готовности необходимо постоянно доставлять абонентам (через специальных курьеров) все новые, и новые таблицы кодирования.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0&amp;diff=2941</id>
		<title>Шифр Вернама</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0&amp;diff=2941"/>
		<updated>2025-03-05T13:51:24Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Система симметричного шифрования, изобретенная Гилбертом Вернамом в 1917-м году, которую невозможно взломать, даже чисто теоретически.&lt;br /&gt;
&lt;br /&gt;
Ее суть заключается в том, что код каждой очередной буквы шифруемого сообщения складывается (операция XOR) с очередной буквой из бесконечной последовательности случайных символов. Для расшифровки применяется та же таблица, и поскольку операция XOR является обратимой, то в результате получаются правильные символы исходного сообщения.&lt;br /&gt;
&lt;br /&gt;
Таким образом, на обоих концах связи необходимо иметь один и тот же экземпляр предварительно доставленной туда кодовой таблицы.&lt;br /&gt;
&lt;br /&gt;
Стойкость шифра Вернама целиком зависит от того, чтобы кодовая таблица была действительно случайной. Основной проблемой для этого метода как раз и является сам процесс формирования таких таблиц.&lt;br /&gt;
&lt;br /&gt;
Важным условием криптостойкости этого шифра является однократное использование кодовых таблиц. Повторное их использование (для кодирования последующих сообщений) категорически не допускается. Таким образом, они носят исключительно разовый характер. Для поддержания работы канала связи необходимо все время доставлять абонентам все новые, и новые таблицы кодирования.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&amp;diff=2940</id>
		<title>Категория:Криптография</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&amp;diff=2940"/>
		<updated>2025-03-05T13:46:21Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Здесь собраны ссылки на материалы OpenWiki по криптографии и шифросвязи.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Информационные технологии]]&lt;br /&gt;
[[Категория:Математика]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Cypher_Net&amp;diff=2939</id>
		<title>Extra Systems Cypher Net</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=Extra_Systems_Cypher_Net&amp;diff=2939"/>
		<updated>2025-03-05T13:44:35Z</updated>

		<summary type="html">&lt;p&gt;George: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Extra Systems Cypher Net - кросс-платформенная система консольной шифросвязи через Интернет от компании [[Extra Systems]], написанная на языке C без использования каких бы то ни было сторонних библиотек. Именно выбор языка C ее разработчиками обеспечивает идентичную работу данной системы на любых платформах.&lt;br /&gt;
&lt;br /&gt;
Для наиболее часто используемых платформ ([[Linux]] и [[Microsoft Windows|Windows]]) компания-производитель предлагает своим клиентам версии данного продукта со вставками на языке [[Ассемблер|ассемблера]], которые позволяют достигнуть значительного повышения скорости работы клиентских консольных приложений этой системы шифросвязи (на этапе согласования сеансовых ключей; на иных этапах работы системы проблем с производительстью вообще не существует).&lt;br /&gt;
&lt;br /&gt;
В целом, система щифросвязи Extra Systems Cypher Net основана на стандартном в мире современной криптографии подходе: сеанс связи между абонентами закрывается потоковым шифром RC4, ключ которого (всякий раз новый) создается генератором случайных чисел и передается между клиентами по методу [[RSA]]. Однако, характерной особенностью этой системы шифросвязи является то обстоятельство, что не только приватные, но и публичные ключи клиентов Extra Systems Cypher Net нигде не публикуются и по сети не передаются (то есть, остаются абсолютно недоступными для хакеров), что исключает всякую (даже, чисто теоретическую) возможность взлома данной системы (в том числе, по схеме man-in-the-middle).&lt;br /&gt;
&lt;br /&gt;
Исходный код Extra Systems Cypher Net открыто публикуется на официальном (мультиязычном) сайте данного продукта в соответствии с общепринятыми сегодня в мире криптографии стандартами безопасности.&lt;br /&gt;
&lt;br /&gt;
Главным разработчиком (создателем) Extra Systems Cypher Net является [[Павленко, Юрий Александрович|Юрий Павленко]]. Данная система шифросвязи, принципиально не поддающаяся никакому взлому (согласно официальным, вполне обоснованным заявлениям производителя)  была разработана в 2024-м году в [[Киев|Киеве]].&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://cyphernet.extrasystems.biz/ Официальный сайт проекта Extra Systems Cypher Net]&lt;br /&gt;
* [https://livespace.arbat.name/?p=2980 История создания Extra Systems Cypher Net]&lt;br /&gt;
* [https://forum.arbat.name/viewforum.php?f=17 Обсуждение Extra Systems Cypher Net]&lt;br /&gt;
* [https://sciencenews.arbat.name/?p=143 Триумф украинской криптографии]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Программное обеспечение]]&lt;br /&gt;
[[Категория: Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
	<entry>
		<id>http://openwiki.arbat.name:80/index.php?title=%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0&amp;diff=2938</id>
		<title>Шифр Вернама</title>
		<link rel="alternate" type="text/html" href="http://openwiki.arbat.name:80/index.php?title=%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0&amp;diff=2938"/>
		<updated>2025-03-05T13:41:03Z</updated>

		<summary type="html">&lt;p&gt;George: Новая страница: «Система симметричного шифрования, изобретенная Гилбертом Вернамом в 1917-м году, которую невозможно взломать, даже чисто теоретически.  Ее суть заключается в том, что код каждой очередной буквы шифруемого сообщения складывается (операция XOR) с очередной...»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Система симметричного шифрования, изобретенная Гилбертом Вернамом в 1917-м году, которую невозможно взломать, даже чисто теоретически.&lt;br /&gt;
&lt;br /&gt;
Ее суть заключается в том, что код каждой очередной буквы шифруемого сообщения складывается (операция XOR) с очередной буквой из бесконечной последовательности случайных символов. Для расшифровки применяется та же таблица, и поскольку операция XOR является обратимой, то в результате получаются правильные символы исходного сообщения.&lt;br /&gt;
&lt;br /&gt;
Таким образом, на обоих концах связи необходимо иметь один и тот же экземпляр предварительно доставленной туда кодовой таблицы.&lt;br /&gt;
&lt;br /&gt;
Стойкость шифра Вернама целиком зависит от того, чтобы кодовая таблица была действительно случайной. Основной проблемой для этого метода как раз и является сам процесс формирования таких таблиц.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Криптография]]&lt;/div&gt;</summary>
		<author><name>George</name></author>
	</entry>
</feed>