Можно ли вычислить секретный ключ HMAC, если научиться инвертировать хеш-функции?

Приветствую, Хабр! В анализе криптографических алгоритмов достаточно часто используется понятие оракула. Оракул – это некоторая гипотетическая вычислительная сущность, которая может мгновенно выполнять конкретные требуемые криптоаналитику операции. Например, выдавать истинно случайные числа...

Все блоги / Про интернет

Утопали в дефектах, пока собирали «единое окно»

«У нас было два пакета findings SAST’а, семьдесят пять CVE с критичностью — Critical, пять дублей одной и той же CVE в разных сервисах, пол солонки false positive и целая россыпь уязвимостей всех сортов и расцветок: SQLi, XSS, SSRF, RCE, IDOR, утекшие секреты, misconfigs в Kubernetes, написанные...

Все блоги / Про интернет

Партнеры Spark: Лучшие типографии Санкт-Петербурга в 2026 году

...

Все блоги / Про интернет

Паттерновщики у власти: почему одни строят, а другие сжигают

(и чему это учит нас в эпоху нейросетей) Вместо вступления В предыдущих статьях цикла мы разобрали подмену: общество называет «гуманитарным» алгоритмическое (управление массами), а «технарским» — паттерновое (критическое мышление). Мы показали, что за ярлыками «физиков и лириков» скрывается другая...

Все блоги / Блоги людей

[Перевод] Анализ взлома Denuvo при помощи виртуализации

В последнее время появилось множество релизов на основе гипервизора, нацеленных на обход DRM Denuvo, поэтому я решил написать статью о том, в чём заключается этот подход, и как он работает с технической точки зрения. Важные примечания: эта статья предназначена исключительно для образовательных...

Все блоги / Про интернет

Клонирование устройства на Mac mini через ABM/MDM: что не так с решением и почему оно лучшее из возможного

У команды MyBox из Мастерской прошел тест-драйв гипотезы: можно ли сделать воспроизводимый продукт (наш MyBox) на Apple-железе так, чтобы удалённый узел мог криптографически проверить, что перед ним «правильный» продукт, а не подмена с применением админского доступа. Спойлер: через хэш бинарника не...

Все блоги / Про интернет

Musbiz.ru: Люди проиграли нейросетям. Как мы заменили инди-мусор и создали идеальный звук для бизнеса

...

Все блоги / Про интернет

Создание систем безопасности значимых объектов КИИ

Юрий Подгорбунский, Security Vision Что есть система безопасности? Система безопасности – это организованная совокупность сил, средств, методов и мероприятий, направленных на защиту информации от несанкционированного доступа, использования, раскрытия, искажения, блокирования или уничтожения....

Все блоги / Про интернет

OSINT для ленивых. Часть 9: Найти все  и не потеряться

В части 8, когда мы говорили о том, что нет универсального инструмента для работы в различных концах географии, я объяснял это тем, что имеются местные особенности, и то, что работает в одном месте, не работает в другом. — Как быть, если нужно быстро найти инструменты для исследования в различных...

Все блоги / Про интернет

Spark_news: Российские букмекеры заработали почти 2 трлн. рублей в 2025 году

...

Все блоги / Про интернет

2TEST: 7 мая – День радио и работников связи!

...

Все блоги / Про интернет

LEGO Education 2026: Новые наборы? Новая электроника? Новая образовательная парадигма

В 2026 году LEGO Education делает ход, который ещё пару лет назад казался невозможным: - компания отказывается от собственной робототехнической платформы, - снижает роль программирования и внедряет элементы ИИ в образовательном курсе, - заменяет хабы… карточками NFC. Очередная смена поколений...

Все блоги / Нетбуки и Планшеты

42Clouds - 1C Онлайн: ЭДО возвращает документы из-за пустой колонки «Код»: что помогло решить проблему

...

Все блоги / Про интернет