Inspired by Insecure

11/05/09 |Research # , , ,

Система распределенных вычислений. Грид-сеть.

Материал появился в результате анализа замечаний и предложений, поступивших от тех, кто прочитал статью “Кухня распределенных вычислений”. Отсутствие явного распределения задачи сервером между клиентами и отсутствие конкретной задачи в принципе заставили автора иначе подойти к изложению своих идей. Если предыдущая статья и прилагающийся к ней код были в какой-то степени концепцией, то в данном материале будет использоваться код приложения, реализующего в полной мере поставленные задачи. Однако не стоит ждать от приложения дополнительного оформления, коим являются GUI, конфигурационные файлы, продолжительные диалоги и тому подобные вещи, никак не относящиеся к цели.

Несколько слов о предмете статьи. В качестве объема работы, который будет распределяться, выступает перебор MD5-хеша (поиск коллизии) по диапазону символов. Задача достаточно актуальна и позволяет наглядно продемонстрировать методы своего распределения. Как результат, получится система распределенных вычислений типа «грид-сеть»

Continue reading

0 likes no responses
06/03/09 |Blog # , , ,

Раскалываем MD5-хеши: перебор пароля по словарю.

Информация в данном материале может оказаться полезной для тех, кто планирует использовать авторизацию в своем ПО, работать с хешами алгоритма шифрования MD5, а так же для тех, кому просто интересен принцип работы переборщиков паролей по словарю (брутфорсеров). Акцентирую внимание читателя на том, что программа работает исключительно с базами словарей (в коде осуществляется работа с txt-файлами, но это не столь принципиально), а не генерирует диапазоны символов для перебора.

Continue reading

0 likes no responses
20/02/09 |Blog # ,

Разбираем матрицу: QR-код и чем его «едят»

QR-код (аббревиатура QR расшифровывается как «Quick Response», «Быстрый отклик») представляет собой способ кодирования текстовой и графической информации в матричной форме.

Continue reading

0 likes 2 responses
24/01/09 |Research # , ,

Кухня распределенных вычислений.

Данный материал рассматривает процесс создания программного обеспечения, реализующего распределенные вычисления. Будучи рассчитанным на невысокий уровень подготовки читателя, он не претендует на открытие чего-либо нового. Автор попытался поэтапно описать процесс создания программы с наиболее детальными комментариями к коду и объяснить значение каждой команды в листингах. Гуру программирования получат отличную площадку для критики и возможность предложить свои идеи, касающиеся оптимизации кода.

Continue reading

0 likes 3 responses
1 8 9 10 11
Stay up to date

Twitter
@swwwolf @gdbelvin That's awesome!:)) Thank you for the advice!
@gdbelvin @swwwolf what do you think? Could we restore the whole key from this piece?
@gdbelvin Sure. By the way, do you mean "posting the private key" is the posting of white square? ;)
Hey, router! If one day your vendor left a private key in the firmware, then proudly meet your man in the middle. https://t.co/GnWKwLsjUI
@ToHackAWuzi Just to increase his drawing skills.
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...