Злоумышленники начали интересоваться покупкой баз данных российского госсектора и крупных отечественных компаний.
Для поиска и удаления таких материалов используются хеши изображений.
В статье рассказывается об основных техниках расшифровки хешей, применяемых для взлома паролей.
Атака позволяет подделывать любой документ, подписанный с использованием алгоритма SHA-1.
Инженер WebKit проверил, как движок справится с коллизиями хеш-функций SHA-1.
В течение 90 дней Google планирует опубликовать PoC-код для атаки «SHAttered».
Блокировка не будет действенной, поскольку «наблюдатели» постоянно меняют IP-адреса.
Сверяя значение хеша с вычисленными ранее паролями, злоумышленники каждый раз будут получать неверный результат.
ИБ-эксперт продемонстрировал, как можно создать два различных файла с одинаковым значением хеш-функции.