А не хочет ли кто попробовать свои силы в области Digital Forensics?
Если это направление вам интересно и вы хотите к нам, ищите ответ в задании:
Некая компания создала программу, которая, по утверждению ее экспертов, может защитить информацию так, что никто не сможет её раскрыть. Создание такой программы заняло у них около полугода. Данные защищаются при помощи уникальных алгоритмов. Они прислали нам эту программу на тестирование, и, на первый взгляд, она отвечает нашим потребностям. Однако мы еще не проверяли её на надёжность. Может быть вы сможете это сделать? Давайте так: мы защитили с ее помощью некий файл. Предоставляем его вам вместе с самой программой. Удастся ли вам понять как именно она защищает данные и восстановить исходную информацию?
По ссылке yadi.sk/d/10k96KPwrX2Jkg архив и выходные данные. Цель – найти входные данные. Пароль на архив: x32RU5bMNA
Ответ присылать на Elena.Feofilaktova@kaspersky.com
Некая компания создала программу, которая, по утверждению ее экспертов, может защитить информацию так, что никто не сможет её раскрыть. Создание такой программы заняло у них около полугода. Данные защищаются при помощи уникальных алгоритмов. Они прислали нам эту программу на тестирование, и, на первый взгляд, она отвечает нашим потребностям. Однако мы еще не проверяли её на надёжность. Может быть вы сможете это сделать? Давайте так: мы защитили с ее помощью некий файл. Предоставляем его вам вместе с самой программой. Удастся ли вам понять как именно она защищает данные и восстановить исходную информацию?
По ссылке yadi.sk/d/10k96KPwrX2Jkg архив и выходные данные. Цель – найти входные данные. Пароль на архив: x32RU5bMNA
Ответ присылать на Elena.Feofilaktova@kaspersky.com
Источник: Хабрахабр
Похожие новости
- Новые правила обезличивания персональных данных с 1 сентября 2025 года
- AlinaTen: Американский стартап Spear AI привлёк инвестиции для внедрения ИИ в военные подводные технологии
- Поднимаем свой Jabber/XMPP сервер в 2025 году
- Большой разлив чая: сервис анонимных слухов о мужиках Tea спалил персданные пользовательниц
- [Перевод] От согласия на использование Cookie, до выполнения команд: реальный вектор от SQLi + утечки персональных данных до RCE
- [Перевод] Обнаружение уязвимостей агентов ИИ. Часть III: Утечка данных
- Берём анализы на болезни TLS у Гемотеста
- Магия KNOX и её разоблачение: изучаем OEMConfig от Samsung
- Работа с JWT-токенами в браузере без боли и страданий
- Каждая третья крупная компания в России работает с фрилансерами на постоянной основе