#хэширование — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #хэширование, aggregated by home.social.
-
Как DST Marketplace помогает соблюсти требования законодательства владельцам маркетплейсов
В 2025 году в России регулирование обработки персональных данных стало заметно жестче, а число инцидентов — тревожно высоким. Владельцам маркетплейсов и онлайн-магазинов...
#DST #DSTGlobal #ДСТ #ДСТГлобал #DSTmarketplace #DSTМаркетплейс #маркетплейс #законодательство #защитаданных #Биометрическиеданные #Хэширование #Защита #информация
-
Грокаем крипто-хеш: как разобраться за 5 минут
Вопрос: Можно ли за пару минут «на коленке» создать свою криптографическую хеш-функцию? Чтобы в результате было не подобрать входную строку? Ответ: Можно! Привет, Хабр! На связи Игорь Батулин — руководитель группы разработки виртуального хостинга в Рунити. Когда-то с удовольствием прочитав книгу «Грокаем алгоритмы» Адитья Бхаргавы, с удивлением обнаружил, что автор не привел пример криптографической хеш-функции. Но стиль подачи материала очень напомнил мне то, как я рассказывал об этом студентам-экономистам во времена преподавания в вузе — просто и наглядно. В этой статье поделюсь одной из моих алгоритмических практик, упражнениями-загадками и взломом коллизии.
https://habr.com/ru/companies/runity/articles/915886/
#хэширование #хэшфункция #примеры #задачи #aes #начало_карьеры
-
Легкий способ преобразовать запоминаемый пароль в 65-символьный хэш для защиты ваших аккаунтов
Легкий способ преобразовать запоминаемый пароль в 65-символьный хэш для защиты ваших аккаунтов. Наблюдая, как многие пользователи часто используют один и тот же пароль на разных сайтах я задумался: а почему бы не сделать процесс автоматического усиления пароля?
-
Передача пароля по интернету: что безопаснее — хэширование или TLS?
В этой статье мы рассмотрим, какие методы передачи пароля через интернет наиболее безопасны. Хэширование паролей или протокол TLS — что выбрать для защиты данных? Разберемся, как работают эти технологии и какие риски скрываются за каждой из них. Читать полностью
https://habr.com/ru/articles/895968/
#sslсертификаты #ssl #tls_12 #хэширование #хэш #хэширование_паролей #пароль #пароли #парольная_защита #tls
-
[Перевод] Почему в Java 1 == 1 возвращает true, а 128 == 128 — false
Привет! Давайте поговорим кое о чем, что может удивить вас в Java — почему иногда сравнение чисел с помощью == работает не так, как вы ожидаете. Да, мы говорим о том, почему 1 == 1 возвращает true, а 128 == 128 — false. Звучит странно, правда? Давайте разберемся!
-
Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA
Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл кампанию «Операция Триангуляция» и множество других сложных атак :) В нашем арсенале есть собственный плагин hrtng для IDA Pro (известная утилита для реверс-инжиниринга), который упрощает реверсинг вредоносного ПО. Недавно мы опубликовали код этого плагина в открытом доступе под лицензией GPLv3 — и хотим наглядно показать, как именно он может облегчить реверсеру жизнь. В этой статье мы проанализируем с помощью hrtng образец известного трояна FinSpy, а в процессе анализа дадим немного рекомендаций по работе с IDA в целом.
https://habr.com/ru/companies/kaspersky/articles/865394/
#реверсинжиниринг #информационная_безопасность #плагин #плагины #угрозы #иб #опенсорс #реверсинг #malware #хэширование #хэш #вредоносное_по #вредоносный_код #cybersecurity #ida_pro #вредонос #троян #троянский_конь #троянец #троянывымогатели
-
Хэши: виды, применение и примеры на Java
Хэширование — это фундаментальный процесс в программировании, который применяется везде: от защиты паролей до ускорения поиска данных в структурах. Эта статья поможет разобраться в основных видах хэшей, их применении, а также покажет, как их использовать на практике с примерами на Java.
https://habr.com/ru/articles/865910/
#алгоритмы #хэширование #хэш #java #программирование #обучение #обучение_программированию #безопасность #кибербезопасность
-
[Перевод] Прошивки OpenWrt: атака на цепочку поставок
Несколько дней назад я обновлял сеть своей домашней лаборатории и решил обновить OpenWrt роутера 1 . Подключившись к LuCI (веб-интерфейсу OpenWrt), я заметил раздел Attended Sysupgrade и попробовал обновить прошивку с его помощью. В описании говорилось, что он собирает новую прошивку при помощи онлайн-сервиса. Мне стало любопытно, как это работает, так что я приступил к исследованиям.
https://habr.com/ru/companies/ruvds/articles/865702/
#openwrt #хэширование #хэши #sha256 #коллизии_хеша #прошивки #ruvds_статьи
-
Идеальный алгоритм шифрования? HASH-CRYPT
Кажется, я придумал новый алгоритм шифрования! Или такой уже существует? В любом случае - здесь есть его описание, и даже программа для проверки. > ENCRYPT <
https://habr.com/ru/articles/816025/
#хэш #хэширование #хэшфункция #хэшфункции #шифрование #си #безопасность #иб #информационная_безопасность
-
Идеальный алгоритм шифрования? HASH-CRYPT
Кажется, я придумал новый алгоритм шифрования! Или такой уже существует? В любом случае - здесь есть его описание, и даже программа для проверки. > ENCRYPT <
https://habr.com/ru/articles/816025/
#хэш #хэширование #хэшфункция #хэшфункции #шифрование #си #безопасность #иб #информационная_безопасность
-
Идеальный алгоритм шифрования? HASH-CRYPT
Кажется, я придумал новый алгоритм шифрования! Или такой уже существует? В любом случае - здесь есть его описание, и даже программа для проверки. > ENCRYPT <
https://habr.com/ru/articles/816025/
#хэш #хэширование #хэшфункция #хэшфункции #шифрование #си #безопасность #иб #информационная_безопасность
-
Реализация Streebog256 и Streebog512 на языке RUST
Как и планировалось, следом за реализацией семейства хэш-функций SHA, появляется Стрибог и тоже в двух версиях, для 256 и 512 бит на выходе. Надеюсь эта статья будет полезна другим студентам. Более опытные разработчики в комментариях приветствуются. Весь код сохранен в репозитории GitVerse .
https://habr.com/ru/articles/816011/
#стрибог #streebog #rust #криптография #хэширование #хэшфункция #пошаговая_инструкция #программирование #stribog #гост_34112012
-
Реализация Streebog256 и Streebog512 на языке RUST
Как и планировалось, следом за реализацией семейства хэш-функций SHA, появляется Стрибог и тоже в двух версиях, для 256 и 512 бит на выходе. Надеюсь эта статья будет полезна другим студентам. Более опытные разработчики в комментариях приветствуются. Весь код сохранен в репозитории GitVerse .
https://habr.com/ru/articles/816011/
#стрибог #streebog #rust #криптография #хэширование #хэшфункция #пошаговая_инструкция #программирование #stribog #гост_34112012
-
Реализация Streebog256 и Streebog512 на языке RUST
Как и планировалось, следом за реализацией семейства хэш-функций SHA, появляется Стрибог и тоже в двух версиях, для 256 и 512 бит на выходе. Надеюсь эта статья будет полезна другим студентам. Более опытные разработчики в комментариях приветствуются. Весь код сохранен в репозитории GitVerse .
https://habr.com/ru/articles/816011/
#стрибог #streebog #rust #криптография #хэширование #хэшфункция #пошаговая_инструкция #программирование #stribog #гост_34112012
-
Реализация SHA256 и SHA512 на языке RUST
Небольшая заметка студента о том, как самостоятельно реализовать алгоритмы SHA256 и SHA512 на Rust. Статья будет полезна всем, кто интересуется криптографией, хочет повысить уровень безопасности своих приложений или просто расширить свои знания в области программирования на Rust.
https://habr.com/ru/articles/811639/
#sha256 #sha512 #rust #криптография #хэширование #хэшфункция #пошаговая_инструкция #программирование
-
Методы глубокого хэширования нового поколения
В последние годы наблюдается значительный рост объема данных, которые генерируются и сохраняются в различных форматах и большом масштабе. Одним из ключевых направлений в этой области является глубокое хеширование, которое обещает обеспечить компактное представление данных и быстрый поиск по содержанию. В этом контексте, различные методы глубокого хеширования, такие как Deep Lifelong Cross-modal Hashing, LLSH (Deep Neural Network-based Learned Locality-Sensitive Hashing), Graph-Collaborated Auto-Encoder Hashing, Sparsity-Induced Generative Adversarial Hashing (SiGAH) и CLIP Multi-modal Hashing, были предложены для обеспечения эффективного сопоставления между различными модальностями данных. Эти методы стремятся к созданию хеш-кодов, которые могут эффективно сопоставлять и связывать данные различных модальностей, обеспечивая при этом высокую точность и скорость поиска. Однако, несмотря на обещающие результаты, существует много вопросов и вызовов, которые еще предстоит решить для достижения оптимальной производительности и широкого применения в реальных системах. За последнее время были разработаны новые методы хеширования: 1. Deep Lifelong Cross-modal Hashing : Этот метод значительно улучшил возможности хеширования в задачах кросс-модального поиска за счет быстрого времени запроса и низких затрат на хранение. Он использует глубокое обучение для улучшения производительности на больших наборах данных благодаря отличной способности извлекать и представлять нелинейные гетерогенные характеристики.
https://habr.com/ru/articles/801843/
#хэширование #хэширование_паролей #хэширования_паролей #глубокое_обучение #глубокое_хэширвоание