home.social

#хэш — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #хэш, aggregated by home.social.

  1. Удаленная аттестация приложения на macOS (отсутствует): как мы затестили решения и пришли к альтернативной гипотезе

    Всем привет! Подытоживаю поиски решения, которые команда стартапа MyBox из Мастерской IT.ru вела с участием Хабра и независимых сообществ. Задача от лидера продукта Вовы была такая: нужно заставить macOS предоставить удалённому узлу (через сеть, внутри одной машины проблем нет) подписанный Apple «аттестат», подтверждающий, что на устройстве запущено приложение с конкретным хешем бинарника. При этом macOS должна работать в режиме полной безопасности (SIP включён, приватные API не используются, понижение защиты не допускается). Детальнее в прошлой статье: habr.com/ru/articles/1006814/ . Накопили мешок не сработавших идей, собрали аргументацию от профи, почему рабочего решения не существует, и главное - пришли к гипотезе альтернативного архитектурного решения для продукта. Читать подробности

    habr.com/ru/articles/1009826/

    #аттестация_устройств #межпроцессное_взаимодействие #тризка #хэш #macos #челлендж #спасибо_что_прочитали_тэги

  2. Ищем решение для удаленной аттестации приложений на macOS (приз — Mac Mini)

    Привет, Хабр! Пишу от лица Мастерской IT.ru по запросу команды MyBox и ее лидера Вовы. Ребята столкнулись с задачей, которая тяжко решается - так что предлагаем ее спецам с Хабра за, естественно, награду. Подарим Mac Mini на 1 ТБ SSD за успешное решение. Что за задача? Есть проект MyBox - защищенное персональное облако на базе Apple Mac mini. Устройство должно уметь предоставить удалённому узлу подписанный Apple «аттестат», подтверждающий, что на устройстве запущено приложение с конкретным хешем бинарника.

    habr.com/ru/articles/1006814/

    #code_signing #sip #межпроцессное_взаимодействие #челлендж #ТРИЗка #аттестация_устройств #хэш

  3. [Перевод] Как информатики научились разоблачать ложь

    На протяжении десятилетий криптографическое сообщество опиралось на преобразование Фиата — Шамира как на надёжный инструмент для построения неинтерактивных доказательств. Эта техника позволила компьютерам "доказывать истину" без диалога, обеспечив безопасность блокчейнов, систем аутентификации и протоколов обмена ключами. Но что если сама логика этой схемы уязвима? В новом исследовании международная группа криптографов — Рон Ротблум, Дмитрий Ховратович и Лев Суханов — вскрыла неожиданный изъян в фундаменте цифрового доверия.

    habr.com/ru/articles/927366/

    #криптография #хэш

  4. Передача пароля по интернету: что безопаснее — хэширование или TLS?

    В этой статье мы рассмотрим, какие методы передачи пароля через интернет наиболее безопасны. Хэширование паролей или протокол TLS — что выбрать для защиты данных? Разберемся, как работают эти технологии и какие риски скрываются за каждой из них. Читать полностью

    habr.com/ru/articles/895968/

    #sslсертификаты #ssl #tls_12 #хэширование #хэш #хэширование_паролей #пароль #пароли #парольная_защита #tls

  5. Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

    Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл кампанию «Операция Триангуляция» и множество других сложных атак :) В нашем арсенале есть собственный плагин hrtng для IDA Pro (известная утилита для реверс-инжиниринга), который упрощает реверсинг вредоносного ПО. Недавно мы опубликовали код этого плагина в открытом доступе под лицензией GPLv3 — и хотим наглядно показать, как именно он может облегчить реверсеру жизнь. В этой статье мы проанализируем с помощью hrtng образец известного трояна FinSpy, а в процессе анализа дадим немного рекомендаций по работе с IDA в целом.

    habr.com/ru/companies/kaspersk

    #реверсинжиниринг #информационная_безопасность #плагин #плагины #угрозы #иб #опенсорс #реверсинг #malware #хэширование #хэш #вредоносное_по #вредоносный_код #cybersecurity #ida_pro #вредонос #троян #троянский_конь #троянец #троянывымогатели

  6. Хэши: виды, применение и примеры на Java

    Хэширование — это фундаментальный процесс в программировании, который применяется везде: от защиты паролей до ускорения поиска данных в структурах. Эта статья поможет разобраться в основных видах хэшей, их применении, а также покажет, как их использовать на практике с примерами на Java.

    habr.com/ru/articles/865910/

    #алгоритмы #хэширование #хэш #java #программирование #обучение #обучение_программированию #безопасность #кибербезопасность

  7. Как хеширование поможет вам оптимизировать хранение данных?

    Хеширование – это мощный инструмент, широко используемый в различных областях IT: от защиты паролей до создания быстрых структур данных. В этой статье мы подробно рассмотрим, как хеширование помогает оптимизировать хранение данных, исключить дубликаты и улучшить работу с файлами.

    habr.com/ru/articles/821337/

    #оптимизация #хэш #хэшфункция #хранение_данных #хеширование

  8. Идеальный алгоритм шифрования? HASH-CRYPT

    Кажется, я придумал новый алгоритм шифрования! Или такой уже существует? В любом случае - здесь есть его описание, и даже программа для проверки. > ENCRYPT <

    habr.com/ru/articles/816025/

    #хэш #хэширование #хэшфункция #хэшфункции #шифрование #си #безопасность #иб #информационная_безопасность