home.social

#хэширование — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #хэширование, aggregated by home.social.

  1. Как DST Marketplace помогает соблюсти требования законодательства владельцам маркетплейсов

    ​В 2025 году в России регулирование обработки персональных данных стало заметно жестче, а число инцидентов — тревожно высоким. Владельцам маркетплейсов и онлайн-магазинов...

    #DST #DSTGlobal #ДСТ #ДСТГлобал #DSTmarketplace #DSTМаркетплейс #маркетплейс #законодательство #защитаданных #Биометрическиеданные #Хэширование #Защита #информация

    Источник: dstglobal.ru/club/1111-kak-dst

  2. Грокаем крипто-хеш: как разобраться за 5 минут

    Вопрос: Можно ли за пару минут «на коленке» создать свою криптографическую хеш-функцию? Чтобы в результате было не подобрать входную строку? Ответ: Можно! Привет, Хабр! На связи Игорь Батулин — руководитель группы разработки виртуального хостинга в Рунити. Когда-то с удовольствием прочитав книгу «Грокаем алгоритмы» Адитья Бхаргавы, с удивлением обнаружил, что автор не привел пример криптографической хеш-функции. Но стиль подачи материала очень напомнил мне то, как я рассказывал об этом студентам-экономистам во времена преподавания в вузе — просто и наглядно. В этой статье поделюсь одной из моих алгоритмических практик, упражнениями-загадками и взломом коллизии.

    habr.com/ru/companies/runity/a

    #хэширование #хэшфункция #примеры #задачи #aes #начало_карьеры

  3. Легкий способ преобразовать запоминаемый пароль в 65-символьный хэш для защиты ваших аккаунтов

    Легкий способ преобразовать запоминаемый пароль в 65-символьный хэш для защиты ваших аккаунтов. Наблюдая, как многие пользователи часто используют один и тот же пароль на разных сайтах я задумался: а почему бы не сделать процесс автоматического усиления пароля?

    habr.com/ru/articles/899342/

    #пароль #хэширование #хэширование_паролей #расширения

  4. Передача пароля по интернету: что безопаснее — хэширование или TLS?

    В этой статье мы рассмотрим, какие методы передачи пароля через интернет наиболее безопасны. Хэширование паролей или протокол TLS — что выбрать для защиты данных? Разберемся, как работают эти технологии и какие риски скрываются за каждой из них. Читать полностью

    habr.com/ru/articles/895968/

    #sslсертификаты #ssl #tls_12 #хэширование #хэш #хэширование_паролей #пароль #пароли #парольная_защита #tls

  5. [Перевод] Почему в Java 1 == 1 возвращает true, а 128 == 128 — false

    Привет! Давайте поговорим кое о чем, что может удивить вас в Java — почему иногда сравнение чисел с помощью == работает не так, как вы ожидаете. Да, мы говорим о том, почему 1 == 1 возвращает true, а 128 == 128 — false. Звучит странно, правда? Давайте разберемся!

    habr.com/ru/companies/selectel

    #selectel #java #программирование #хэширование #хэшкод

  6. Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

    Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл кампанию «Операция Триангуляция» и множество других сложных атак :) В нашем арсенале есть собственный плагин hrtng для IDA Pro (известная утилита для реверс-инжиниринга), который упрощает реверсинг вредоносного ПО. Недавно мы опубликовали код этого плагина в открытом доступе под лицензией GPLv3 — и хотим наглядно показать, как именно он может облегчить реверсеру жизнь. В этой статье мы проанализируем с помощью hrtng образец известного трояна FinSpy, а в процессе анализа дадим немного рекомендаций по работе с IDA в целом.

    habr.com/ru/companies/kaspersk

    #реверсинжиниринг #информационная_безопасность #плагин #плагины #угрозы #иб #опенсорс #реверсинг #malware #хэширование #хэш #вредоносное_по #вредоносный_код #cybersecurity #ida_pro #вредонос #троян #троянский_конь #троянец #троянывымогатели

  7. Хэши: виды, применение и примеры на Java

    Хэширование — это фундаментальный процесс в программировании, который применяется везде: от защиты паролей до ускорения поиска данных в структурах. Эта статья поможет разобраться в основных видах хэшей, их применении, а также покажет, как их использовать на практике с примерами на Java.

    habr.com/ru/articles/865910/

    #алгоритмы #хэширование #хэш #java #программирование #обучение #обучение_программированию #безопасность #кибербезопасность

  8. [Перевод] Прошивки OpenWrt: атака на цепочку поставок

    Несколько дней назад я обновлял сеть своей домашней лаборатории и решил обновить OpenWrt роутера 1 . Подключившись к LuCI (веб-интерфейсу OpenWrt), я заметил раздел Attended Sysupgrade и попробовал обновить прошивку с его помощью. В описании говорилось, что он собирает новую прошивку при помощи онлайн-сервиса. Мне стало любопытно, как это работает, так что я приступил к исследованиям.

    habr.com/ru/companies/ruvds/ar

    #openwrt #хэширование #хэши #sha256 #коллизии_хеша #прошивки #ruvds_статьи

  9. Идеальный алгоритм шифрования? HASH-CRYPT

    Кажется, я придумал новый алгоритм шифрования! Или такой уже существует? В любом случае - здесь есть его описание, и даже программа для проверки. > ENCRYPT <

    habr.com/ru/articles/816025/

    #хэш #хэширование #хэшфункция #хэшфункции #шифрование #си #безопасность #иб #информационная_безопасность

  10. Идеальный алгоритм шифрования? HASH-CRYPT

    Кажется, я придумал новый алгоритм шифрования! Или такой уже существует? В любом случае - здесь есть его описание, и даже программа для проверки. > ENCRYPT <

    habr.com/ru/articles/816025/

    #хэш #хэширование #хэшфункция #хэшфункции #шифрование #си #безопасность #иб #информационная_безопасность

  11. Идеальный алгоритм шифрования? HASH-CRYPT

    Кажется, я придумал новый алгоритм шифрования! Или такой уже существует? В любом случае - здесь есть его описание, и даже программа для проверки. > ENCRYPT <

    habr.com/ru/articles/816025/

    #хэш #хэширование #хэшфункция #хэшфункции #шифрование #си #безопасность #иб #информационная_безопасность

  12. Реализация Streebog256 и Streebog512 на языке RUST

    Как и планировалось, следом за реализацией семейства хэш-функций SHA, появляется Стрибог и тоже в двух версиях, для 256 и 512 бит на выходе. Надеюсь эта статья будет полезна другим студентам. Более опытные разработчики в комментариях приветствуются. Весь код сохранен в репозитории GitVerse .

    habr.com/ru/articles/816011/

    #стрибог #streebog #rust #криптография #хэширование #хэшфункция #пошаговая_инструкция #программирование #stribog #гост_34112012

  13. Реализация Streebog256 и Streebog512 на языке RUST

    Как и планировалось, следом за реализацией семейства хэш-функций SHA, появляется Стрибог и тоже в двух версиях, для 256 и 512 бит на выходе. Надеюсь эта статья будет полезна другим студентам. Более опытные разработчики в комментариях приветствуются. Весь код сохранен в репозитории GitVerse .

    habr.com/ru/articles/816011/

    #стрибог #streebog #rust #криптография #хэширование #хэшфункция #пошаговая_инструкция #программирование #stribog #гост_34112012

  14. Реализация Streebog256 и Streebog512 на языке RUST

    Как и планировалось, следом за реализацией семейства хэш-функций SHA, появляется Стрибог и тоже в двух версиях, для 256 и 512 бит на выходе. Надеюсь эта статья будет полезна другим студентам. Более опытные разработчики в комментариях приветствуются. Весь код сохранен в репозитории GitVerse .

    habr.com/ru/articles/816011/

    #стрибог #streebog #rust #криптография #хэширование #хэшфункция #пошаговая_инструкция #программирование #stribog #гост_34112012

  15. Реализация SHA256 и SHA512 на языке RUST

    Небольшая заметка студента о том, как самостоятельно реализовать алгоритмы SHA256 и SHA512 на Rust. Статья будет полезна всем, кто интересуется криптографией, хочет повысить уровень безопасности своих приложений или просто расширить свои знания в области программирования на Rust.

    habr.com/ru/articles/811639/

    #sha256 #sha512 #rust #криптография #хэширование #хэшфункция #пошаговая_инструкция #программирование

  16. Методы глубокого хэширования нового поколения

    В последние годы наблюдается значительный рост объема данных, которые генерируются и сохраняются в различных форматах и большом масштабе. Одним из ключевых направлений в этой области является глубокое хеширование, которое обещает обеспечить компактное представление данных и быстрый поиск по содержанию. В этом контексте, различные методы глубокого хеширования, такие как Deep Lifelong Cross-modal Hashing, LLSH (Deep Neural Network-based Learned Locality-Sensitive Hashing), Graph-Collaborated Auto-Encoder Hashing, Sparsity-Induced Generative Adversarial Hashing (SiGAH) и CLIP Multi-modal Hashing, были предложены для обеспечения эффективного сопоставления между различными модальностями данных. Эти методы стремятся к созданию хеш-кодов, которые могут эффективно сопоставлять и связывать данные различных модальностей, обеспечивая при этом высокую точность и скорость поиска. Однако, несмотря на обещающие результаты, существует много вопросов и вызовов, которые еще предстоит решить для достижения оптимальной производительности и широкого применения в реальных системах. За последнее время были разработаны новые методы хеширования: 1. Deep Lifelong Cross-modal Hashing : Этот метод значительно улучшил возможности хеширования в задачах кросс-модального поиска за счет быстрого времени запроса и низких затрат на хранение. Он использует глубокое обучение для улучшения производительности на больших наборах данных благодаря отличной способности извлекать и представлять нелинейные гетерогенные характеристики​​.

    habr.com/ru/articles/801843/

    #хэширование #хэширование_паролей #хэширования_паролей #глубокое_обучение #глубокое_хэширвоание