[Из песочницы] Торфон – мобильное приложение для анонимной телефонии
#C #Звук #Криптография #Разработкасистемсвязи #tor #voip #cryptography IV
https://habr.com/ru/post/448856/
#C #Звук #Криптография #Разработкасистемсвязи #tor #voip #cryptography IV
https://habr.com/ru/post/448856/
t.me
Торфон – мобильное приложение для анонимной телефонии
Сегодня я хотел бы рассказать о результатах моих семилетних исследований в области передачи голоса через сеть Tor. Общепринятым является мнение, что голосовая...
Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1
#Информационнаябезопасность #Python #CTF #ctf #cryptography #hashcat #PIL IV
https://habr.com/ru/post/472628/
#Информационнаябезопасность #Python #CTF #ctf #cryptography #hashcat #PIL IV
https://habr.com/ru/post/472628/
t.me
Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1
Данная статья содержит решений заданий Encoding ASCII и Encoding UU направленные на кодировки, Hash Message Digest 5 и Hash SHA-2 — на нахождение прообраза хеш...
Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2
#Информационнаябезопасность #Криптография #Python #CTF #ctf #cryptography #fcrackzip IV
https://habr.com/ru/post/482680/
#Информационнаябезопасность #Криптография #Python #CTF #ctf #cryptography #fcrackzip IV
https://habr.com/ru/post/482680/
t.me
Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2
В данной статье узнаем про функцию crypt, узнаем как подбирать пароли к ZIP архиву с незашифрованными именами файлов, познакомимся с утилитой xortool, а так же...
Сколько нужно рома, чтобы получить хорошую кольцевую подпись?
#Криптография #Криптовалюты #blockchain #ringsignature #cryptonote #cryptography #cryptocurrency IV
https://habr.com/ru/post/522176/
#Криптография #Криптовалюты #blockchain #ringsignature #cryptonote #cryptography #cryptocurrency IV
https://habr.com/ru/post/522176/
t.me
Сколько нужно рома, чтобы получить хорошую кольцевую подпись?
Цифровая подпись является “виртуальной скрепой” практически любого блокчейн-проекта. В подавляющем большинстве проектов используется подпись, практически не отли...
Информационная безопасность устройств IoT c использованием аппаратной поддержки
#Информационнаябезопасность #Машинноеобучение #Интернетвещей #iot #cryptography #ml IV
https://habr.com/ru/post/534300/
#Информационнаябезопасность #Машинноеобучение #Интернетвещей #iot #cryptography #ml IV
https://habr.com/ru/post/534300/
t.me
Информационная безопасность устройств IoT c использованием аппаратной поддержки
Интернет вещей, IoT, Internet of Things - сеть электронных устройств, оснащенных встроенными технологиями для взаимодействия друг с другом и внешней средой...
[Перевод] Создание функции губки из MD5
#БлогкомпанииOTUS #Python #Программирование #cryptography #python #md5 IV
https://habr.com/ru/post/559210/
#БлогкомпанииOTUS #Python #Программирование #cryptography #python #md5 IV
https://habr.com/ru/post/559210/
t.me
Создание функции губки из MD5
Привет, Хабр. В преддверии старта курса "Python Developer. Professional" подготовили перевод материала.Во время своих исследований я столкнулся с термином «функц...
White-Box Cryptography: Расшифровываем эту белую коробку
#БлогкомпанииDigitalSecurity #Информационнаябезопасность #Криптография #криптография #whitebox #cryptography IV
https://habr.com/ru/post/694050/
#БлогкомпанииDigitalSecurity #Информационнаябезопасность #Криптография #криптография #whitebox #cryptography IV
https://habr.com/ru/post/694050/
Хабр
White-Box Cryptography: Расшифровываем эту белую коробку
Мы давно привыкли к тому, что в любой информационной системе одним из эффективных методов защиты является криптография, будь то использование защищенных протоколов для передачи данных и обмена...
Увлекательная криптография. Часть 1
#Информационнаябезопасность #Криптография #CTF #hackthebox #diffiehellman #cryptography IV
https://habr.com/ru/post/716390/
#Информационнаябезопасность #Криптография #CTF #hackthebox #diffiehellman #cryptography IV
https://habr.com/ru/post/716390/
Хабр
Увлекательная криптография. Часть 1
Как и многие специалисты по ИБ, я очень люблю разминать мозг различными головоломками. Идеальным для меня является формат CTF, позволяющий проверить свои знания и толику нестандартного мышления на...
Как фронтендер подписывать CSR учился
#JavaScript #NodeJS #cryptography #crypto #csr #signature #rsa IV
https://habr.com/ru/post/722732/
#JavaScript #NodeJS #cryptography #crypto #csr #signature #rsa IV
https://habr.com/ru/post/722732/
Хабр
Как фронтендер подписывать CSR учился
В статье хочу рассказать опыт изучения Certificate Signing Request (CSR) формата. О том, что такое PEM, DER, какова структура приватных и публичных ключей, самого CSR файла и самое страшное - как...
Алгоритм Diffie-Hellman: Ключ к безопасному общению
#Информационнаябезопасность #Go #golang #ethereum #diffiehellman #example #cryptography IV
https://habr.com/ru/post/726324/
#Информационнаябезопасность #Go #golang #ethereum #diffiehellman #example #cryptography IV
https://habr.com/ru/post/726324/
Хабр
Алгоритм Diffie-Hellman: Ключ к безопасному общению
Всем привет! Давно хотел опубликовать статью тут, но никак не находил повода для хорошей темы. Однако я уже давно веду телеграм канал по Backend разработке, в котором публикую разную информацию о...
C#. Электронная подпись и библиотека BouncyCastle
#NET #C #net #c #bouncycastle #cryptography #electronicsignature IV
https://habr.com/ru/articles/730186/
#NET #C #net #c #bouncycastle #cryptography #electronicsignature IV
https://habr.com/ru/articles/730186/
Хабр
C#. Электронная подпись и библиотека BouncyCastle
Приветствую всех. В этой статье я бы хотел рассказать о работе с электронной подписью средствами библиотеки BouncyCastle на C#. Весь код указанный здесь находится в репозитории github и доступен в...
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
#Информационнаябезопасность #truecrypt #veracrypt #linux #cryptography IV
https://habr.com/ru/articles/759358/
#Информационнаябезопасность #truecrypt #veracrypt #linux #cryptography IV
https://habr.com/ru/articles/759358/
Хабр
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой...
Обзор параллельных режимов работы хэш-функций
#Сетевыетехнологии #ITстандарты #Резервноекопирование #Хранилищаданных #cryptography #hash #tree IV
https://habr.com/ru/articles/779192/
#Сетевыетехнологии #ITстандарты #Резервноекопирование #Хранилищаданных #cryptography #hash #tree IV
https://habr.com/ru/articles/779192/
Хабр
Обзор параллельных режимов работы хэш-функций
С каждым днем, по мере роста объема обрабатываемых данных, становится все более важным использование эффективных методов обработки. Особенно значимым является внедрение параллельных вычислительных...
Машинное обучение и криптография: знакомимся с CipherGAN
#machinelearning #cryptography
https://habr.com/ru/companies/otus/articles/843878/
#machinelearning #cryptography
https://habr.com/ru/companies/otus/articles/843878/
Хабр
Машинное обучение и криптография: знакомимся с CipherGAN
Машинное обучение в большей или меньшей степени сейчас используется в различных отраслях. Не стало исключением и направление криптографического анализа. В этой статье мы...
CryptoHack. Решение ECB Oracle
#ecb #aes #cryptohack #cryptography
https://habr.com/ru/articles/855906/
#ecb #aes #cryptohack #cryptography
https://habr.com/ru/articles/855906/
Хабр
CryptoHack. Решение ECB Oracle
В этой статье я расскажу о режиме шифрования ECB и покажу каким образом можно расшифровывать произвольный текст, при наличии возможности добавлять известный открытый текст к данным. Данная статья...
Ресурсы для OSINT-исследования ransomware
#шифровальщики #ransomware #reverseengineering #cryptography
https://habr.com/ru/articles/868914/
#шифровальщики #ransomware #reverseengineering #cryptography
https://habr.com/ru/articles/868914/
Хабр
Ресурсы для OSINT-исследования ransomware
В этом посте собрал для вас подборку ресурсов, которые помогут сориентироваться и узнать много нового на тему шифровальщиков, либо найти что-то полезное по ходу расследования инцидентов. 1....