Можно ли вычислить секретный ключ HMAC, если научиться инвертировать хеш-функции?
Приветствую, Хабр! В анализе криптографических алгоритмов достаточно часто используется понятие оракула. Оракул – это некоторая гипотетическая вычислительная сущность, которая может мгновенно выполнять конкретные требуемые криптоаналитику операции. Например, выдавать истинно случайные числа...
Утопали в дефектах, пока собирали «единое окно»
«У нас было два пакета findings SAST’а, семьдесят пять CVE с критичностью — Critical, пять дублей одной и той же CVE в разных сервисах, пол солонки false positive и целая россыпь уязвимостей всех сортов и расцветок: SQLi, XSS, SSRF, RCE, IDOR, утекшие секреты, misconfigs в Kubernetes, написанные...
Партнеры Spark: Лучшие типографии Санкт-Петербурга в 2026 году
...
Паттерновщики у власти: почему одни строят, а другие сжигают
(и чему это учит нас в эпоху нейросетей) Вместо вступления В предыдущих статьях цикла мы разобрали подмену: общество называет «гуманитарным» алгоритмическое (управление массами), а «технарским» — паттерновое (критическое мышление). Мы показали, что за ярлыками «физиков и лириков» скрывается другая...
[Перевод] Анализ взлома Denuvo при помощи виртуализации
В последнее время появилось множество релизов на основе гипервизора, нацеленных на обход DRM Denuvo, поэтому я решил написать статью о том, в чём заключается этот подход, и как он работает с технической точки зрения. Важные примечания: эта статья предназначена исключительно для образовательных...
Клонирование устройства на Mac mini через ABM/MDM: что не так с решением и почему оно лучшее из возможного
У команды MyBox из Мастерской прошел тест-драйв гипотезы: можно ли сделать воспроизводимый продукт (наш MyBox) на Apple-железе так, чтобы удалённый узел мог криптографически проверить, что перед ним «правильный» продукт, а не подмена с применением админского доступа. Спойлер: через хэш бинарника не...
Musbiz.ru: Люди проиграли нейросетям. Как мы заменили инди-мусор и создали идеальный звук для бизнеса
...
Создание систем безопасности значимых объектов КИИ
Юрий Подгорбунский, Security Vision Что есть система безопасности? Система безопасности – это организованная совокупность сил, средств, методов и мероприятий, направленных на защиту информации от несанкционированного доступа, использования, раскрытия, искажения, блокирования или уничтожения....
OSINT для ленивых. Часть 9: Найти все и не потеряться
В части 8, когда мы говорили о том, что нет универсального инструмента для работы в различных концах географии, я объяснял это тем, что имеются местные особенности, и то, что работает в одном месте, не работает в другом. — Как быть, если нужно быстро найти инструменты для исследования в различных...
Spark_news: Российские букмекеры заработали почти 2 трлн. рублей в 2025 году
...
LEGO Education 2026: Новые наборы? Новая электроника? Новая образовательная парадигма
В 2026 году LEGO Education делает ход, который ещё пару лет назад казался невозможным: - компания отказывается от собственной робототехнической платформы, - снижает роль программирования и внедряет элементы ИИ в образовательном курсе, - заменяет хабы… карточками NFC. Очередная смена поколений...
42Clouds - 1C Онлайн: ЭДО возвращает документы из-за пустой колонки «Код»: что помогло решить проблему
...