START READING
10/07/09 |Blog , Продукты # , , , , ,

DefBrute – система распределенного перебора паролей

DefBrute

Не многим из нас нравится выполнять трудоемкую задачу в одиночку. Процесс тянется долго, расходуются физические/умственные/нервные ресурсы. И в который раз мы понимаем, сколько времени можно было сэкономить, работая в коллективе.

Компьютер не является исключением из этого правила. Только он не способен осознавать, насколько сложна поставленная перед ним задача, поэтому процесс ее выполнения может растянуться на долгий срок. Другое дело кластер – своего рода коллектив компьютеров, работающих над общей задачей и каждый из которых делает то, на что способен. Однако и здесь нужен сервер, который будет распределять задачу…

Continue reading

0 likes no responses
06/07/09 |Blog # ,

Открываем виртуальный ящик

Технологии виртуализации плотно вошли в корпоративный рынок, и, скорее всего, закрепились там надолго. Понятно, что гораздо дешевле настроить несколько виртуальных серверов на одной физической машине, чем покупать для каждого сервера оборудование и заниматься его настройкой. Но сегодня я не буду рассматривать корпоративный рынок виртуализации. Сегодняшний рассказ будет об одном интересном продукте, который подарил нам корпоративный сегмент, а именно: бесплатная для персонального использования виртуальная машина Sun VirtualBox.

Continue reading

0 likes no responses
11/05/09 |Research # , , ,

Система распределенных вычислений. Грид-сеть.

Материал появился в результате анализа замечаний и предложений, поступивших от тех, кто прочитал статью “Кухня распределенных вычислений”. Отсутствие явного распределения задачи сервером между клиентами и отсутствие конкретной задачи в принципе заставили автора иначе подойти к изложению своих идей. Если предыдущая статья и прилагающийся к ней код были в какой-то степени концепцией, то в данном материале будет использоваться код приложения, реализующего в полной мере поставленные задачи. Однако не стоит ждать от приложения дополнительного оформления, коим являются GUI, конфигурационные файлы, продолжительные диалоги и тому подобные вещи, никак не относящиеся к цели.

Несколько слов о предмете статьи. В качестве объема работы, который будет распределяться, выступает перебор MD5-хеша (поиск коллизии) по диапазону символов. Задача достаточно актуальна и позволяет наглядно продемонстрировать методы своего распределения. Как результат, получится система распределенных вычислений типа «грид-сеть»

Continue reading

0 likes no responses
06/03/09 |Blog # , , ,

Раскалываем MD5-хеши: перебор пароля по словарю.

Информация в данном материале может оказаться полезной для тех, кто планирует использовать авторизацию в своем ПО, работать с хешами алгоритма шифрования MD5, а так же для тех, кому просто интересен принцип работы переборщиков паролей по словарю (брутфорсеров). Акцентирую внимание читателя на том, что программа работает исключительно с базами словарей (в коде осуществляется работа с txt-файлами, но это не столь принципиально), а не генерирует диапазоны символов для перебора.

Continue reading

0 likes no responses
20/02/09 |Blog # ,

Разбираем матрицу: QR-код и чем его «едят»

QR-код (аббревиатура QR расшифровывается как «Quick Response», «Быстрый отклик») представляет собой способ кодирования текстовой и графической информации в матричной форме.

Continue reading

0 likes 2 responses
24/01/09 |Research # , ,

Кухня распределенных вычислений.

Данный материал рассматривает процесс создания программного обеспечения, реализующего распределенные вычисления. Будучи рассчитанным на невысокий уровень подготовки читателя, он не претендует на открытие чего-либо нового. Автор попытался поэтапно описать процесс создания программы с наиболее детальными комментариями к коду и объяснить значение каждой команды в листингах. Гуру программирования получат отличную площадку для критики и возможность предложить свои идеи, касающиеся оптимизации кода.

Continue reading

0 likes 3 responses
1 9 10 11 12
Stay up to date

Twitter
When Smart Medicine breaches its "First Do No Harm" principle. #IoT #TheSAS2017 https://t.co/59Jn20idWW
#Petya is a Wiper, not ransomware: threat actor cannot decrypt victims’ disk, even if a payment was made. https://t.co/nppCEaodrF
Stack Buffer Overflow #Vulnerability in Microsoft Skype v7.3.6 https://t.co/RjSDyi00I9
Smoking kills. And vaporizing kills too: how your e-cigarette can hack your computer. https://t.co/f57jyKRdnS
Honeypots and the Internet of Things: analysis of data harvested #IoT honeytraps https://t.co/OpLh1PUnO0
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...