Передача пароля по интернету: что безопаснее — хэширование или TLS?

В этой статье мы рассмотрим, какие методы передачи пароля через интернет наиболее безопасны. Хэширование паролей или протокол TLS — что выбрать для защиты данных? Разберемся, как работают эти технологии и какие риски скрываются за каждой из них. Читать полностью

https://habr.com/ru/articles/895968/

#sslсертификаты #ssl #tls_12 #хэширование #хэш #хэширование_паролей #пароль #пароли #парольная_защита #tls

Передача пароля по интернету: что безопаснее — хэширование или TLS?

О данной статье я задумался ещё год назад, когда преподаватели из моего института начали приставать ко мне с вопросами о "безопасной" передаче пароля, но руки дошли только сейчас. Суть дилеммы состоит...

Хабр

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл кампанию «Операция Триангуляция» и множество других сложных атак :) В нашем арсенале есть собственный плагин hrtng для IDA Pro (известная утилита для реверс-инжиниринга), который упрощает реверсинг вредоносного ПО. Недавно мы опубликовали код этого плагина в открытом доступе под лицензией GPLv3 — и хотим наглядно показать, как именно он может облегчить реверсеру жизнь. В этой статье мы проанализируем с помощью hrtng образец известного трояна FinSpy, а в процессе анализа дадим немного рекомендаций по работе с IDA в целом.

https://habr.com/ru/companies/kaspersky/articles/865394/

#реверсинжиниринг #информационная_безопасность #плагин #плагины #угрозы #иб #опенсорс #реверсинг #malware #хэширование #хэш #вредоносное_по #вредоносный_код #cybersecurity #ida_pro #вредонос #троян #троянский_конь #троянец #троянывымогатели

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний...

Хабр

Хэши: виды, применение и примеры на Java

Хэширование — это фундаментальный процесс в программировании, который применяется везде: от защиты паролей до ускорения поиска данных в структурах. Эта статья поможет разобраться в основных видах хэшей, их применении, а также покажет, как их использовать на практике с примерами на Java.

https://habr.com/ru/articles/865910/

#алгоритмы #хэширование #хэш #java #программирование #обучение #обучение_программированию #безопасность #кибербезопасность

Хэши: виды, применение и примеры на Java

Хэширование — это фундаментальный процесс в программировании, который применяется везде: от защиты паролей до ускорения поиска данных в структурах. Эта статья поможет разобраться в основных видах...

Хабр

Как хеширование поможет вам оптимизировать хранение данных?

Хеширование – это мощный инструмент, широко используемый в различных областях IT: от защиты паролей до создания быстрых структур данных. В этой статье мы подробно рассмотрим, как хеширование помогает оптимизировать хранение данных, исключить дубликаты и улучшить работу с файлами.

https://habr.com/ru/articles/821337/

#оптимизация #хэш #хэшфункция #хранение_данных #хеширование

Как хеширование поможет вам оптимизировать хранение данных?

Хеширование – это мощный инструмент, широко используемый в различных областях IT: от защиты паролей до создания быстрых структур данных. В этой статье мы подробно рассмотрим, как хеширование помогает...

Хабр

Идеальный алгоритм шифрования? HASH-CRYPT

Кажется, я придумал новый алгоритм шифрования! Или такой уже существует? В любом случае - здесь есть его описание, и даже программа для проверки. > ENCRYPT <

https://habr.com/ru/articles/816025/

#хэш #хэширование #хэшфункция #хэшфункции #шифрование #си #безопасность #иб #информационная_безопасность

Идеальный алгоритм шифрования? HASH-CRYPT

Под конец школы я стал увлекаться информационной безопасностью, шифрованием, и всем подобным. Стал изучать существующие алгоритмы шифрования, начиная с шифра Цезаря и заканчивая роторами Энигмы....

Хабр