Злоумышленники начали интересоваться покупкой баз данных российского госсектора и крупных отечественных компаний.
Для поиска и удаления таких материалов используются хеши изображений.
В статье рассказывается об основных техниках расшифровки хешей, применяемых для взлома паролей.
Узнайте, как работают популярные алгоритмы (MD5, SHA, bcrypt, Argon2) и почему даже «посоленные» хеши могут быть взломаны.
Атака позволяет подделывать любой документ, подписанный с использованием алгоритма SHA-1.
Инженер WebKit проверил, как движок справится с коллизиями хеш-функций SHA-1.
В течение 90 дней Google планирует опубликовать PoC-код для атаки «SHAttered».
Блокировка не будет действенной, поскольку «наблюдатели» постоянно меняют IP-адреса.
Сверяя значение хеша с вычисленными ранее паролями, злоумышленники каждый раз будут получать неверный результат.
ИБ-эксперт продемонстрировал, как можно создать два различных файла с одинаковым значением хеш-функции.