Pull to refresh
  • by relevance
  • by date
  • by rating

Сайт криптовалюты Monero после взлома начал распространять ПО, которое похищало монеты

Information SecurityLegislation in ITCryptocurrencies
image

Злоумышленникам удалось взломать официальный сайт криптовалюты Monero. В итоге ресурс начал распространять вредоносное ПО, которое используется для кражи криптовалюты у тех, кто загружает с сайта криптовалютный кошелек.

Пользователи сайта сообщили об этом 18 ноября. Один из них заметил, что криптографический хэш для консольного (CLI) кошелька не совпадает с хэшем на сайте. За несколько часов удалось определить, что это вызвано не технической ошибкой, а кибератакой.

Хакеры смогли добавить в CLI-кошельки новые функции. Когда пользователь открывает или создает новый кошелек, они отправляют криптографический ключ для доступа к содержимому кошелька на сервер node.hashmonero[.]com. Затем вредоносное ПО отправляет содержимое кошелька на серверы node.xmrsupport[.]co и 45.9.148[.]65. Аналогичным образом действует вредоносная версия кошелька для Windows.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views5.3K
Comments 7

Исследование Citizen Lab: в Китае используют данные иностранных пользователей для создания цензуры в WeChat

Instant MessagingSocial networks and communities
image

Исследователи из Citizen Lab провели серию экспериментов, которые подтвердили, что китайские власти следят за учетными записями WeChat, зарегистрированными за рубежом. Документы и изображения, которыми обмениваются такие пользователи, подвергают проверке контента и анализу на содержание, которое может цензурироваться внутри Китая. Такие файлы могут затем использовать для обучения алгоритмов и создания системы политической цензуры в китайском сегменте WeChat.
Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Views2.5K
Comments 8

Javascript — получение данных из формы в хэш-массив

Lumber room
Простая функция, которая может быть кому-то полезна.

Цель: отправить данные из формы методом jQuery.post() без перезагрузки страницы.
Задача: получить данные из формы в виде хэш-массива.

Читать дальше →
Total votes 11: ↑9 and ↓2 +7
Views907
Comments 14

Лечение битых файлов, закачки и докачки

Lumber room
В этом топике вы узнаете как:
  • восстановить повреждённую закачку, даже если файла нет в торрентах и других источниках, что содержат хеш его фрагментов;
  • скачать файл с докачкой, даже если она не поддерживается сервером;
  • докачивать, если сервер не даёт прямых ссылок, отдавая файл с разных адресов (но отдаёт Partial Content).

Нынче наткнулся на топик «Торрент vs. 64 кбит/с» и увидел проблему с которой сам неделю назад столкнулся.

Довольно долго, дней 10 (с перерывами), качал 3,5 Гб ISO образ на своём 100 Кбит/с. И этот самый образ повредился при скачивании. Попытался поискать это дело в торрентах и воспользоваться методом, описанным в вышеупомянутом топике — раньше я уже так восстанавливал файлы. Но файла там не оказалось (да и на ресурс откуда я скачивал он попал всего-то пару недель назад). Дабы меня не начали пинать за пиратство, сразу скажу что качал Visual Studio 2008 Professional SP1 RUS с Dreamspark.

Так вот, ждать ещё 10 дней не хотелось, как и производить особо много ручной работы, в результате чего родился скрипт, который и выполнил весь этот грязный процесс…
Читать дальше →
Total votes 10: ↑9 and ↓1 +8
Views2.4K
Comments 4

Как можно «забэкапить» большую коллекцию музыки, фильмов, дистрибутивов

Backup
Пишу по мотивам недавно пролетевшего топика об использовании торрентов для восстановления битых или недокачанных файлов. Я для себя в похожем ключе решил более глобальную проблему: как лучше всего обеспечить восстановимость своей большой коллекции аудио- и видео-файлов, не прибегая к сложным и дорогим решениям вроде RAID (всё равно уязвимо к ЧП типа пожара или кражи) и больших платных онлайновых хранилищ. Сразу же подчеркну, что моё решение плохо подходит для уникальных документов и, наоборот, удачно для популярных «тяжёлых» файлов.
Читать дальше →
Total votes 75: ↑68 and ↓7 +61
Views566
Comments 95

Жизненный цикл криптографических хэш-алгоритмов

Cryptography


У каждой технологии есть свой жизненный цикл, не исключением являются и хэш-функции. Программист и писатель Валери Аврора (в прошлом она работала ведущим программистом в Red Hat, сейчас — директор The Ada Initiative и журналист-фрилансер) составила небольшую табличку. Судя по всему, у владельцев веб-сервисов не остаётся другого выхода, кроме как менять хэш-алгоритм каждые пару лет в поисках оптимального соотношения производительности и защищённости (в смысле, защищённости хотя бы на несколько лет вперёд).
Читать дальше →
Total votes 89: ↑85 and ↓4 +81
Views3K
Comments 50

Исследование на тему паролей

Information Security
Здесь я постараюсь собрать воедино и проанализировать всю информацию о пользовательских паролях на различных ресурсах.
Пароль [parole] — это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

Sony Pictures database


Исследование Троя Ханта, который взял за предмет своих изысканий, базу пользователей Sony Pictures, стоит отметить, что все пароли хранилась в открытом виде. А дальше он проанализировал пользовательские пароли. Вот такие результаты у него получились.

Длина пароля

image

Как мы видим, основное количество паролей с диной от 6 до 10 символов. При этом у половины он менее 8 символов.

Используемые символы

image

1% - только буквы верхнего регистра
4% - только цифры
45% - только буквы нижнего регистра
50% - другие варианты


Криптографическая стойкость пароля определяется вариацией букв различных регистров + цифры + спец. символы ^ длина пароля. На данном примере мы можем наблюдать, что используются пассы одного типа.
Читать дальше →
Total votes 96: ↑84 and ↓12 +72
Views11.5K
Comments 49

Реализация словаря в Python 2.7

PythonAlgorithms
Sandbox
В этой статье пойдёт речь о том, как реализован словарь в Python. Я постараюсь ответить на вопрос, почему элементы словаря не упорядочены, описать, каким образом словари хранят, добавляют и удаляют свои элементы. Надеюсь, что статья будет полезна не только людям, изучающим Python, но и всем, кто интересуется внутренним устройством и организацией структур данных.
Читать дальше →
Total votes 65: ↑64 and ↓1 +63
Views100.8K
Comments 37

Обзор инструментов для вскрытия хэша: John the Ripper password cracker и MDCrack

Information Security
Sandbox
На данный момент хэш можно вскрыть пятью способами: грубый перебор (брутфорс), подбор по словарю, по словарю с правилами (гибридная атака), rainbow таблицы (радужные таблицы) и криптоатака. Сами хэши можно разделить на обычные хэши, и хэши с солью (salt, «затравка»). Эта статья посвящена программам john и mdcrack. На их примере, также рассмотрим основные методы для реализации брутфорса.
Читать дальше →
Total votes 17: ↑14 and ↓3 +11
Views22.7K
Comments 6

10 типов структур данных, которые нужно знать + видео и упражнения

Нетология corporate blogData MiningBig DataOpen dataData visualization
Translation
Recovery mode
Екатерина Малахова, редактор-фрилансер, специально для блога Нетологии адаптировала статью Beau Carnes об основных типах структур данных.

«Плохие программисты думают о коде. Хорошие программисты думают о структурах данных и их взаимосвязях», — Линус Торвальдс, создатель Linux.

Структуры данных играют важную роль в процессе разработки ПО, а еще по ним часто задают вопросы на собеседованиях для разработчиков. Хорошая новость в том, что по сути они представляют собой всего лишь специальные форматы для организации и хранения данных.

В этой статье я покажу вам 10 самых распространенных структур данных.
Читать дальше →
Total votes 37: ↑29 and ↓8 +21
Views174.9K
Comments 31

Метод гарантирования доверия в блокчейнах

Information SecurityCryptographyPayment systems
Sandbox
Главной задачей для блокчейна в любой информационной системе является обеспечение доверия в среде, исключающей такое доверие по умолчанию. В качестве иллюстрации этой проблемы часто приводится задача о «византийских генералах». Не буду на ней подробно останавливаться, в Интернете найдется немало материалов. Вкратце, эта задача описывает процесс принятия решения в абсолютной анархической среде, где каждый за себя и никому не верит.
Читать дальше →
Total votes 10: ↑9 and ↓1 +8
Views10K
Comments 68

Что такое Хэширование? Под капотом блокчейна

Information SecurityCryptographyResearch and forecasts in IT
Sandbox
Recovery mode
Очень многие из вас, наверное, уже слышали о технологии блокчейн, однако важно знать о принципе работы хэширования в этой системе. Технология Блокчейн является одним из самых инновационных открытий прошлого века. Мы можем так заявить без преувеличения, так как наблюдаем за влиянием, которое оно оказало на протяжении последних нескольких лет, и влиянием, которое оно будет иметь в будущем. Для того чтобы понять устройство и предназначение самой технологии блокчейн, сначала мы должны понять один из основных принципов создания блокчейна.
Читать дальше →
Total votes 22: ↑13 and ↓9 +4
Views52.9K
Comments 5

PayPal заставляет файлообменники проверять файлы. UPD: Официальное заявление PayPal

CopyrightFinance in IT
Операторы немецкого облачного хостинга Seafile.de опубликовали сообщение о прекращении приёма платежей через систему PayPal. В связи с форс-мажором все платные аккаунты временно переводятся в статус бесплатных.

На такой неординарный шаг компания Seafile.de была вынуждена пойти в связи с тем, что платёжная система PayPal отказала ей в предоставлении услуг на основании нарушения пользовательского соглашения и правил Acceptable Use Policy. Дело в том, что хостер не захотел сканировать трафик своих клиентов и проверять их файлы на наличие противоправного контента.

И действительно, в условиях PayPal для файлообменных сервисов сказано, что они должны осуществлять мониторинг и блокировать доступ к незаконному контенту.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views13.2K
Comments 54

Что нужно знать об устройстве коллекций, основанных на хешировании

OTUS corporate blogProgrammingJavaAlgorithmsIndustrial Programming
Всем привет. На связи Владислав Родин. В настоящее время я являюсь руководителем курса «Архитектор высоких нагрузок» в OTUS, а также преподаю на курсах, посвященных архитектуре ПО.

Помимо преподавания, как вы могли заметить, я занимаюсь написанием авторского материала для блога OTUS на хабре и сегодняшнюю статью хочу посвятить запуску нового потока курса «Алгоритмы для разработчиков».





Введение


Хеш-таблицы (HashMap) наравне с динамическими массивами являются самыми популярными структурами данных, применяемыми в production'е. Очень часто можно услышать вопросы на собеседованиях касаемо их предназначения, особенностей их внутреннего устройства, а также связанных с ними алгоритмов. Данная структура данных является классической и встречается не только в Java, но и во многих других языках программирования.
Читать дальше →
Total votes 16: ↑14 and ↓2 +12
Views5.8K
Comments 4

Биткоин-астрономия

Cryptography
Translation

Тяга к дальним путешествиям и созданию новой валюты станет мощным драйвером экспансии человека в космос.

Эта статья посвящена Марсу, красной планете, и представляет из себя рассуждение об экономической революции, которая, как мы ожидаем, там произойдет. То, что произойдет на Марсе, в конечном итоге, будет воспроизведено во всей Солнечной системе и за ее пределами. Но мы начнем с Земли в недалеком будущем, в эпоху постгипербиткоинизации.

Читать далее
Total votes 7: ↑1 and ↓6 -5
Views1.5K
Comments 4