Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Потеряшки: ищите потерянные предметы без времени! Расслабляйтесь, исследуйте, находите.

Потеряшки - поиск предметов

Головоломки, Казуальные, Детские

Играть

Топ прошлой недели

  • Rahlkan Rahlkan 1 пост
  • Tannhauser9 Tannhauser9 4 поста
  • alex.carrier alex.carrier 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
4
DELETED
8 лет назад

Бытовая криптография⁠⁠

Недавно столкнулся с интересной задачей. Мне потребовалось сообщить цифровой пароль "1234567890" другому человеку, используя открытый канал связи и не используя алгоритмы Диффи-Хеллмана и прочие наработки времен Алисы и Боба. Показалось отличной идеей разделить это число последовательно на два других X и Y, известных только мне и адресату (например, номера квартиры и дома), сообщить частное, описать делители и попросить произвести обратную операцию. Взяв X=17, а Y=151, я произвел операцию 1234567890/17/151 = 480938,0171406311. Моему собеседнику потребовалось бы умножить 480938,0171406311 на 17 и 151, получить число 1234567890, которое и оказалось бы искомым паролем.


Вроде как все надежно, теоретически злоумышленнику надо произвести свыше 100000 перемножений, что должно занять продолжительное время. Однако в рассуждения закралась серьезная ошибка - во-первых, их можно сделать в Excel за пару минут. А во-вторых, потенциальной вражине просто не потребуется вбивать все полученные произведения. Из перехваченной переписки будет ясно, что произведение-пароль должно получиться натуральным числом, а их будет очень мало.


Я составил таблицу произведения числа 480938,0171406311 и двух случайных чисел от 0 до 300. Как оказалось, натуральных (без десятичных дробей) среди них ничтожное количество и их можно отыскать простым условных форматированием ( A1-ЦЕЛОЕ (A1)=0 )


Как же бороться с таким упущением? Решение оказалось простым. Надо было к начальному паролю после запятой добавить с десяток случайных чисел, вроде 1234567890,646138 и уже это число делить на X и Y. После в конечной матрице будет невозможно опознать исходный пароль, так как он никак не будет отличаться от других произведений.


Полагаю, что этот метод передачи паролей пригодится в усложненном виде, если вдобавок ввести дополнительные делители. Тогда таблицу взлома придется делать применяя многомерные массивы, но случайная дробная часть искомого пароля сведет все усилия на нет.

Бытовая криптография Математика, Шифрование, Ошибка, Microsoft Excel, Безопасность, Взлом
Показать полностью 1
[моё] Математика Шифрование Ошибка Microsoft Excel Безопасность Взлом
11
18
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Shuffler - программа, позволяющая предотвратить кибернападение на другие программы, содержащие критические ошибки в их коде.⁠⁠

Пока написанием компьютерных программ будут продолжать заниматься живые люди, в этих программах будут содержаться ошибки. Некоторые из этих ошибок не являются критичными, их наличие, зачастую, даже не сказывается на работоспособности программы. Но существует ряд критичных ошибок, использование которых позволит открыть нападающему дверь во внутренности системы, через которую можно удалять файлы, воровать номера кредитных карт или другую важную информацию. Новая программа, разработанная специалистами из Колумбийского университета, позволяет предотвратить кибернападения описанного выше типа. И делает это она постоянно шифруя и перемещая участки кода выполняющейся программы, кардинально сокращая промежуток времени, который хакер может использовать для совершения нападения.



Согласно имеющейся статистике, программа, не прошедшая этап окончательной отладки, содержит около 50 ошибок разного рода на 1000 строк программного кода. Тщательная отладка программы, которая является весьма длительным и трудоемким процессом, избавляет программу от большинства самых очевидных ошибок. Но в любом случае в ней остается некоторое количество ошибок, каждая из которых является потенциальной лазейкой для совершения нападения. И, несмотря но то, что разработчики компиляторов постоянно закрывают обнаруженные уязвимости, атакующие хакеры так же быстро находят новые методы и пути для совершения нападений.



"Программа Shuffler делает почти невозможным использование ошибки в программном коде в качестве лазейки для совершения нападения. Таким образом она защищает пользователей программ от ошибок, допущенных разработчиками" - рассказывает Дэвид Уильямс-Кинг (David Williams-King), ведущий ученый данного проекта, - "Благодаря работе программы нападающие не могут вычислить или выяснить точного расположения отдельных участков кода программы, ведь этот код постоянно продолжает изменяться".



В начале 2000-х годов в некоторых операционных системах начали использовать технологию обеспечения безопасности, называемую рандомизацией расположения адресного пространства (address space layout randomization, ASLR). Суть работы этой технологии заключается в перераспределении и перемещении отдельных участков памяти в момент запуска программы. Это в свою очередь, требует повторного проведения процедуры поиска в памяти для того, чтобы повторно использовать некоторые участки программного кода. Но хакеры быстро разобрались, как можно обойти данную технологию, из-за чего она тут же потеряла свою актуальность.



Программа Shuffler делает нечто, напоминающее работу технологии ASLR, но делает это так, что ее работу невозможно обойти при помощи уже известных методов. Она рандомизирует маленькие блоки программного кода, шифруя их и перемещая каждые 20-50 миллисекунд, оставляя злоумышленнику слишком малое время для произведения нападения. Такой подход не нов, но раньше его считали не очень практичным из-за того, что для его реализации требуются специализированные аппаратные средства. Однако нынешние процессоры, обладающие высокой вычислительной мощностью, уже вполне могут справиться с такими задачами и чисто программным путем.

На приведенном видеоролике символом # обозначается зашифрованный и перемещенный участок исполняемого кода программы одного из распространенных типов веб-сервера. По мере выполнения программы сервера программ Shuffler каждые 50 миллисекунд меняет положение блоков, расшифровывает некоторые и шифрует новые блоки, подстраиваясь под программу, которая обеспечивает вывод демонстрационной веб-страницы.



"Когда злоумышленник получит необходимую ему для нападения информацию, она уже устареет" - рассказывает Вэзилеайос Кемерлис (Vasileios Kemerlis), профессор информатики из университета Брауна, - "К тому времени Shuffler уже переместит выполненные программой фрагменты кода в другие участки памяти и произведет все это совершенно случайным образом".



Для использования программы Shuffler не требуется никакого дополнительного кода в защищаемой программе и никаких специальных компиляторов для ее сборки. Shuffler даже рандомизирует свой собственный код во время работы, защищая себя от ошибок. Более того, программа менее требовательна к ресурсам компьютера и не расходует столько процессорного времени, как ее ближайшие конкуренты, программы TASR и Remix, разработанные в Массачусетском технологическом институте и университете Флориды соответственно.



Для одиночных программ, выполняющих интенсивные вычисления на одном процессорном ядре, работа программы Shuffler становится причиной их замедления на 15 процентов. Но в случае программы веб-сервера, выполняющейся на 12-ядерном процессоре, замедление столь незначительно, что им можно просто пренебречь.



И в заключении следует отметить, что разработчик собираются сделать программу Shuffler общедоступной программой с открытым кодом. Но прежде чем это сможет произойти, код программы Shuffler будет подвергнут некоторым изменениям, а ее работа будет проверена на ряде программного обеспечения, на базе которого держатся все основные службы локальных, глобальных сетей и Интернета.

Показать полностью 1
Shuffler Защита Код Шифрование Видео Длиннопост
15
Koshak988201
8 лет назад

Шифры подстановки (замены). Прошу помощи у Пикабу⁠⁠

15 48 32 52 32 60 67 32 25 60 19 36 25 55 20 91 55 20 15 25 15 67 25 99 63 46 11 99 12 46 60 78 46 12 46 60 15, 28 57 46 28 99 52, 46 57 60 32 28 55 60 18 99 36 20 55 30 32 20 46 67 55 37 52 46 37 57 39 30 55 20 19, 30 19 12 75 12 55 37 37 99 28 32 37 75 99 91 37 15 63 46 67 15 57 28 99 75 46 91. 60 37 60 46 32 60 25 32 91 41 46 52 67 46 25 55 30 46 57 55 12 52 55 37 46 60 32 37 57 39, 46 30 46 25 15 11 46 60 55 60 37 15 63 46 67 15 57 52 19 32 67 46 11 37 57 15 67 19 75 30 55 20 32 32 91 75 46 37 57 52 19 91 99 11 55 57 28 99 75 55 91 99, 37 99 78 52 55 12 39 52 19 91 99 25 55 75 32 57 55 91 99, 67 25 99 91 55 12 32 36 18 32 9167 25 99 75 46 37 52 46 60 32 52 99 99 75 57 46 52 61 37 32 52 39 75 46 36 52 99 57 99 60 20 12 32 57 55 60 18 99 91 99 60 52 32 30 32 37 55 37 46 37 60 99 37 57 46 91, 25 55 37 37 19 67 55 41 60 46 25 46 63 55 25 55 20 52 46 74 60 32 57 52 19 63 46 37 12 32 67 99 57 32 12 39 52 19 63 99 37 75 25-99 11 55 48 32 67 46 12 46 37 55 91 99 67 25 46 57 99 60 46 67 32 63 46 57 52 19 63 91 99 52. 28 57 46 75 55 37 55 32 57 37 41 67 46 11 37 57 15 67 46 60 60 46 11 52 19 63, 28 99 52 30 19 12 52 32 57 55 75 25 32 57 99 60. 46 11 52 99 57 46 12 39 75 46 37 57 46 12 30 19 37 75 46 12 61 28 75 46 36 99 67 25 32 37 12 46 60 15 57 19 32“37 67 99 25 55 12 39 75 99”-75 46 57 46 25 19 3252 32 20 60 55 52 19 32 78 46 37 57 99, 60 46 57 12 99 28 99 32 46 57 20 11 32 18 52 99 63 67 55 25 57 99 20 55 52, 15 91 32 12 99 67 25 32 46 11 46 12 32 60 55 57 39 30 19 37 57 25 46 99 30 32 20 91 55 12 32 36 18 32 78 46 60 25 32 11 55 11 12 41 37 46 30 37 57 60 32 52 52 46 78 46 46 25 78 55 52 99 20 91 55. 99 60 37 32.

Шифрование Экзамен Помощь Текст
6
TuxedoEmpty
TuxedoEmpty
8 лет назад

Нейронные сети компании Google разработали свою собственную систему шифрования данных.⁠⁠

Сотрудники Google Brain, одно из подразделений корпорации Google, занимающееся вопросами глубинного обучения, создали нейросеть, которая разработала собственный протокол шифрования. Исследователи Мартин Абади и Давид Андерсен показали, что нейронные сети в состоянии разрабатывать простые способы шифрования сообщений.


В эксперименте, проведенном специалистами, нейронная сеть смогла создать собственную форму шифрования путем машинного обучения. Эту систему не обучали принципам шифрования или специальным алгоритмам. Шифрование, разработанное компьютером, оказалось довольно простым, особенно, если сравнить с теми методами, которые были разработаны человеком. Тем не менее, это очень интересный результат исследования, где по словам авторов «не предполагалось продемонстрировать сильное шифрование».


Команда Google Brain в ходе эксперимента работала не с одной нейронной сетью, а сразу с тремя. Их назвали Элис, Боб и Ева. Каждая система была обучена поддерживать общение с двумя другими. Работа Элис заключалась в отправке секретных сообщений Бобу. «Он», в свою очередь, должен был расшифровать сообщение, присланное Элис. А задачей нейронной сети Ева, в свою очередь, было наблюдать за общением двух других сетей.


Первые попытки шифрования были не слишком удачными. Боб на первых порах ничего не мог поделать с шифрованными сообщениями Элис. Но с течением времени Элис разработала достаточно надежный метод, который был понятен Бобу. Ева при этом не могла расшифровать сообщение, чтобы понять, о чем здесь идет речь. Иногда ей удавалось раскрыть систему шифрования сообщений двух других нейронных сетей, но те после каждой удачной попытки Евы меняли систему шифрования.



После того, как сценарий был отыгран более 15 тысяч раз, Боб научился без единой ошибки конвертировать зашифрованный текст Элис в обычный текст. В то же время, Ева могла угадать лишь 8 из 16 битов данных, содержащихся в сообщении. Поскольку каждый бит — это 1 или 0, то, фактически, угадать Ева могла лишь чисто случайно. Попытка расшифровать сообщение Элис Евой, по словам исследователей, больше похоже на угадывание при помощи подбрасывания монетки. Результаты исследования опубликованы здесь https://arxiv.org/abs/1610.06918



В настоящее время исследователи, наблюдающие за всеми этими процессами со стороны, уже не имеют понятия о принципах функционирования систем шифрования, которые подвергаются постоянной модификации нейронными сетями. И, естественно, они не могут расшифровать сообщения, которыми обмениваются нейронные сети, в недрах которых уже может происходить начало зарождения Скайнета.


В этом вся суть новости, в том что нейронные сети продолжают обмен сообщениями.

Показать полностью
Скайнет Длиннопост Нейронные сети Шифрование Текст
3
9
ArrivederciX
ArrivederciX
8 лет назад

Искал метод шифрования, а нашел вход в ИГИЛ⁠⁠

Как-то вечерком решил попрогаммировать и найти метод шифрования, нашел вроде бы на первый взгляд подходящую ссылочку в гугле, перешел по ней..

Искал метод шифрования, а нашел вход в ИГИЛ ИГИЛ, Шифрование, Программирование, Моё, Забавное, Ор

а там меня ждал совсем другой поворот.. :/

Искал метод шифрования, а нашел вход в ИГИЛ ИГИЛ, Шифрование, Программирование, Моё, Забавное, Ор
[моё] ИГИЛ Шифрование Программирование Моё Забавное Ор
12
475
kirymb
8 лет назад
IT-юмор

Шифрование? Так я и поверил⁠⁠

Они говорили что я в безопасности, говорили что никто не сможет увидеть мою переписку. Что на самом деле? Привет тебе Анна, я тебя нашёл

Шифрование? Так я и поверил Viber, IT, Шифрование, Паранойя, Большой брат, Бежать в пустыню
[моё] Viber IT Шифрование Паранойя Большой брат Бежать в пустыню
37
31
Paull
Paull
8 лет назад
Информационная безопасность IT

Новое вымогательское ПО маскируется под игру Click Me⁠⁠

Новое вымогательское ПО маскируется под игру Click Me Вымогательство, Шифрование, Вредоносное по, Вирус

Современный рынок вымогательского ПО может похвастаться большим разнообразием. Вирусописатели словно соревнуются друг с другом в изобретательности, всячески «приукрашивая» свои творения. На днях исследователь безопасности Карстен Хан (Karsten Hahn) обнаружил очередной образец вымогательского ПО, маскирующийся под бесплатную игру Click Me.

После установки на систему жертвы вредонос отображает на экране кнопку с надписью «Click Me» («Кликни на меня»). Когда пользователь пытается навести на нее курсор, кнопка выскальзывает и перемещается в другое место. Пока игрок тщетно пытается поймать неуловимую кнопку, вымогатель в фоновом режиме шифрует хранящиеся на его компьютере файлы.


В настоящее время шифровальщик все еще находится на стадии разработки и лишен некоторого функционала. К примеру, пока что он может шифровать только контент в директории D:\ransom-flag.png. Вредонос использует алгоритм шифрования AES и добавляет к имени файла расширение .hacked.


Когда в попытках кликнуть на кнопку жертва нажмет на экран определенное количество раз или нажмет на Enter, появится уведомление с требованием выкупа. Сообщение содержит изображения активиста Anonymous в маске и надпись «You have been Hacked» («Вас взломали»). В уведомлении также присутствует текст на фарси с требованием оплатить выкуп за восстановление зашифрованных файлов. Еще одним свидетельством того, что вредонос находится в стадии разработки, является отсутствие каких-либо инструкций по оплате.


securitylab.ru

Показать полностью
Вымогательство Шифрование Вредоносное по Вирус
5
38
Paull
Paull
8 лет назад
Информационная безопасность IT

Хакеры похищают данные банковских карт с помощью изображений на сайтах⁠⁠

Хакеры похищают данные банковских карт с помощью изображений на сайтах Хакеры, Кардинг, Шифрование, Интернет, Безопасность

Как сообщают эксперты ИБ-компании Sucuri, ни одна неделя не обходится без обнаружения нового образца вредоносного ПО для похищения данных платежных карт. Один из последних обнаруженных ими вредоносов предназначен для похищения информации клиентов online-магазинов, работающих на базе платформы Magento. Для хранения похищенных данных программа использует стеганографию.

Стеганография является способом передачи или хранения информации с сохранением в тайне самого факта такой передачи. В отличие от криптографии, скрывающей содержимое сообщения, стеганография скрывает сам факт его существования. Как правило, стеганографическое сообщение будет выглядеть как что-то другое, например, как изображение.


В случае с вредоносным ПО злоумышленники прячут текстовые данные в исходном коде изображения. Подобная техника редко используется хакерами, поскольку спрятать текст внутри кода, не повредив файл, чрезвычайно сложно. Исследователи безопасности могут сразу же заподозрить неладное и проверить изображение в текстовом редакторе.


Эксперты Sucuri исследовали взломанный online-магазин, работающий на базе CMS Magento. Злоумышленники скомпрометировали файл ядра Cc.php, предназначенный для обработки данных банковских карт. Хакеры добавили в него дополнительный код, записывающий информацию, вводимую пользователями в платежную форму, и сохраняющий ее в конце локального изображения.


Что интересно, злоумышленникам удивительным образом удалось втиснуть большой объем данных платежных карт в изображение, не повредив его. Немногие хакеры, использующие стеганографию, зачастую выбирают простые изображения во избежание повреждения данных. Однако в исследованном Sucuri случае злоумышленники использовали файл с большим разрешением, который очень легко повредить. Более того, изображение было связано с продуктом, продающимся во взломанном online-магазине. Для того чтобы получить похищенные данные, хакерам достаточно лишь получить доступ к изображению, загрузить его и изъять информацию из исходного кода.


http://www.securitylab.ru

Показать полностью
Хакеры Кардинг Шифрование Интернет Безопасность
17
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии