Статистические техники криптоанализа

Криптоанализ — наука о том, как расшифровывать зашифрованную информацию, не имея в распоряжении ключа для расшифровки. Криптоанализом так же называется сам процесс дешифровки. Статистический криптоанализ — это один из методов криптоанализа. Как и в любой задаче, связанной с математической...

Все блоги / Про интернет

Статистические техники криптоанализа

Криптоанализ — наука о том, как расшифровывать зашифрованную информацию, не имея в распоряжении ключа для расшифровки. Криптоанализом так же называется сам процесс дешифровки. Статистический криптоанализ — это один из методов криптоанализа. Как и в любой задаче, связанной с математической...

Все блоги / Про интернет

Обфускация как метод защиты программного обеспечения

Обфуска́ция (от английского obfuscate — делать неочевидным, запутанным, сбивать с толку) в широком смысле - приведение исходного текста или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции....

Все блоги / Про интернет

Обфускация как метод защиты программного обеспечения

Обфуска́ция (от английского obfuscate — делать неочевидным, запутанным, сбивать с толку) в широком смысле - приведение исходного текста или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции....

Все блоги / Про интернет

HackTheBox. Прохождение Laser. Jetdirect, RPC и кража SSH

Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы работаем с принтером и получаем документ, который даст нам вектор захвата хоста, найдем в памяти ключ шифрования и расшифруем найденный документ. Далее работаем с gRPC и даже получаем RCE. Как...

Все блоги / Про интернет

HackTheBox. Прохождение Laser. Jetdirect, RPC и кража SSH

Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы работаем с принтером и получаем документ, который даст нам вектор захвата хоста, найдем в памяти ключ шифрования и расшифруем найденный документ. Далее работаем с gRPC и даже получаем RCE. Как...

Все блоги / Про интернет

Сито для интернета: интересные вещи с Shodan

Интернет ошибочно отождествляют исключительно с вебом, но всемирная паутина доступная через браузер — это всего лишь вершина айсберга глобальной сети. Ее подводная часть куда разнообразнее, и хоть она скрыта от глаз рядовых пользователей, ничто не мешает изучать ее специализированными средствами....

Все блоги / Про интернет

Сито для интернета: интересные вещи с Shodan

Интернет ошибочно отождествляют исключительно с вебом, но всемирная паутина доступная через браузер — это всего лишь вершина айсберга глобальной сети. Ее подводная часть куда разнообразнее, и хоть она скрыта от глаз рядовых пользователей, ничто не мешает изучать ее специализированными средствами....

Все блоги / Про интернет

Токен авторизации на примере JSON WEB Token

Доброго времени суток, дорогой читатель. В данной статье я постараюсь рассказать об одном из самых популярных (на сегодняшний день) способов авторизации в различных клиент-серверных приложениях - токен авторизации. А рассматривать мы его будем на примере самой популярной реализации - JSON Web Token...

Все блоги / Про интернет

Токен авторизации на примере JSON WEB Token

Доброго времени суток, дорогой читатель. В данной статье я постараюсь рассказать об одном из самых популярных (на сегодняшний день) способов авторизации в различных клиент-серверных приложениях - токен авторизации. А рассматривать мы его будем на примере самой популярной реализации - JSON Web Token...

Все блоги / Про интернет

Электронная подпись: надёжность и риски

Развитие цифровых технологий упростило многие моменты нашей жизни, в том числе, обмениваться документами и письмами в электронной форме оказалось быстрее и удобнее, чем в бумажной. Однако у электронного документооборота была проблема: нужно было как- то подтверждать подлинность электронных бумаг....

Все блоги / Про интернет

Электронная подпись: надёжность и риски

Развитие цифровых технологий упростило многие моменты нашей жизни, в том числе, обмениваться документами и письмами в электронной форме оказалось быстрее и удобнее, чем в бумажной. Однако у электронного документооборота была проблема: нужно было как- то подтверждать подлинность электронных бумаг....

Все блоги / Про интернет

Изучаем безопасность офисного ПО — какие механизмы влияют на защиту данных

Недавно, издание D-Russia опубликовало авторское мнение Владимира Каталова, исполнительного директора компании Elcomsoft об уровне подверженности к взлому методом перебора защищенных паролем файлов офисного ПО. Компания специализируется на криминалистической экспертизе компьютеров, мобильных...

Все блоги / Про интернет

Изучаем безопасность офисного ПО — какие механизмы влияют на защиту данных

Недавно, издание D-Russia опубликовало авторское мнение Владимира Каталова, исполнительного директора компании Elcomsoft об уровне подверженности к взлому методом перебора защищенных паролем файлов офисного ПО. Компания специализируется на криминалистической экспертизе компьютеров, мобильных...

Все блоги / Про интернет

Обновки AgentTesla: командный центр в Telegram, TorProxy, стилер паролей и другие новые фичи

Недавно мы писали про протектор, который скрывает вредоносную программу AgentTesla, заслуженного пенсионера на рынке вредоносного ПО. Однако AgentTesla и не думает уходить со сцены, своей популярностью он обязан в том числе постоянной поддержке продукта разработчиками — в этом году авторы...

Все блоги / Про интернет

Обновки AgentTesla: командный центр в Telegram, TorProxy, стилер паролей и другие новые фичи

Недавно мы писали про протектор, который скрывает вредоносную программу AgentTesla, заслуженного пенсионера на рынке вредоносного ПО. Однако AgentTesla и не думает уходить со сцены, своей популярностью он обязан в том числе постоянной поддержке продукта разработчиками — в этом году авторы...

Все блоги / Про интернет

Охота на охотников за криптовалютой

При подготовке материала для своего следуещего поста мне нужно было собрать базу изображений. Решением был сбор скриншотов с популярных сервисов для хранения изображений. Принцип я описывал тут. Пока я бродил как гиена по этим помойкам я нашел множество однотипных скриншотов, которые… Читать дальше...

Все блоги / Про интернет

Охота на охотников за криптовалютой

При подготовке материала для своего следуещего поста мне нужно было собрать базу изображений. Решением был сбор скриншотов с популярных сервисов для хранения изображений. Принцип я описывал тут. Пока я бродил как гиена по этим помойкам я нашел множество однотипных скриншотов, которые… Читать дальше...

Все блоги / Про интернет