Inspired by Insecure

Blog

Poetry of information security

06/07/09 |Blog # ,

Открываем виртуальный ящик

Технологии виртуализации плотно вошли в корпоративный рынок, и, скорее всего, закрепились там надолго. Понятно, что гораздо дешевле настроить несколько виртуальных серверов на одной физической машине, чем покупать для каждого сервера оборудование и заниматься его настройкой. Но сегодня я не буду рассматривать корпоративный рынок виртуализации. Сегодняшний рассказ будет об одном интересном продукте, который подарил нам корпоративный сегмент, а именно: бесплатная для персонального использования виртуальная машина Sun VirtualBox.

Continue reading

0 likes no responses
06/03/09 |Blog # , , ,

Раскалываем MD5-хеши: перебор пароля по словарю.

Информация в данном материале может оказаться полезной для тех, кто планирует использовать авторизацию в своем ПО, работать с хешами алгоритма шифрования MD5, а так же для тех, кому просто интересен принцип работы переборщиков паролей по словарю (брутфорсеров). Акцентирую внимание читателя на том, что программа работает исключительно с базами словарей (в коде осуществляется работа с txt-файлами, но это не столь принципиально), а не генерирует диапазоны символов для перебора.

Continue reading

0 likes no responses
20/02/09 |Blog # ,

Разбираем матрицу: QR-код и чем его «едят»

QR-код (аббревиатура QR расшифровывается как «Quick Response», «Быстрый отклик») представляет собой способ кодирования текстовой и графической информации в матричной форме.

Continue reading

0 likes 2 responses
1 6 7 8 9
Stay up to date

Twitter
When Smart Medicine breaches its "First Do No Harm" principle. #IoT #TheSAS2017 https://t.co/59Jn20idWW
#Petya is a Wiper, not ransomware: threat actor cannot decrypt victims’ disk, even if a payment was made. https://t.co/nppCEaodrF
Stack Buffer Overflow #Vulnerability in Microsoft Skype v7.3.6 https://t.co/RjSDyi00I9
Smoking kills. And vaporizing kills too: how your e-cigarette can hack your computer. https://t.co/f57jyKRdnS
Honeypots and the Internet of Things: analysis of data harvested #IoT honeytraps https://t.co/OpLh1PUnO0
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...