mstdn.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
A general-purpose Mastodon server with a 500 character limit. All languages are welcome.

Administered by:

Server stats:

15K
active users

#sha256

0 posts0 participants0 posts today

Para resguardar una creación digital de posibles falsificaciones hay que generar evidencias que puedan demostrar la integridad del fichero en vínculo a una identidad digital. Esto reforzará otras pruebas más convencionales, como contar con verificaciones de personas naturales o jurídicas. #gpg #linux #sha256 curriculum-261a13.gitlab.io/bl

curriculum-261a13.gitlab.ioProtegiendo tu autoría digital frente a fraudes - Juan-Pablo ParedesNone

Реализация постквантовых алгоритмов на Java и Go

В последнее время в СМИ много публикаций о новых квантовых компьютерах, которые представляют угрозу для современной криптографии. Например, недавно Google сообщила о разработке квантового процессора Willow , который в специально сформулированной задаче превышает производительность самого мощного суперкомпьютера в септиллион раз (септиллион = 10 25 ). Хотя квантовая криптография быстро развивается, ей ещё далеко до того, чтобы угрожать современной криптографии. Более того, разработан ряд постквантовых алгоритмов и шифров, которые устойчивы к квантовым вычислениям.

habr.com/ru/companies/globalsi

ХабрРеализация постквантовых алгоритмов на Java и GoВ последнее время в СМИ много публикаций о новых квантовых компьютерах, которые представляют угрозу для современной криптографии. Например, недавно Google сообщила о разработке квантового процессора...

Massive Data Breach Exposes 12 Million Zacks Investment Accounts: A Wake-Up Call for Cybersecurity

In a startling revelation, Zacks Investment Research has reportedly fallen victim to a massive data breach, exposing sensitive information of 12 million users. This incident underscores the critical n...

news.lavx.hu/article/massive-d

Извлечение паролей из разных браузеров

Если пользователь забыл мастер-пароль от парольного менеджера Bitwarden , 1Password , KeepassXC , то пароли невозможно восстановить. Другое дело — встроенные парольные менеджеры браузеров Chrome и Firefox, для расшифровки которых есть специальные инструменты. Этот факт следует иметь в виду при хранении пользовательских данных — и не допускать, чтобы злоумышленник получил физический или удалённый доступ к компьютеру с правами пользователя. Примечание: перечисленные ниже инструменты не работают с последними версиями браузеров и приведены исключительно в информационно-образовательных целях.

habr.com/ru/companies/globalsi

ХабрИзвлечение паролей из разных браузеровЕсли пользователь забыл мастер-пароль от парольного менеджера Bitwarden , 1Password , KeepassXC , то пароли невозможно восстановить. Другое дело — встроенные парольные менеджеры браузеров Chrome и...

[Перевод] Прошивки OpenWrt: атака на цепочку поставок

Несколько дней назад я обновлял сеть своей домашней лаборатории и решил обновить OpenWrt роутера 1 . Подключившись к LuCI (веб-интерфейсу OpenWrt), я заметил раздел Attended Sysupgrade и попробовал обновить прошивку с его помощью. В описании говорилось, что он собирает новую прошивку при помощи онлайн-сервиса. Мне стало любопытно, как это работает, так что я приступил к исследованиям.

habr.com/ru/companies/ruvds/ar

ХабрПрошивки OpenWrt: атака на цепочку поставокНесколько дней назад я обновлял сеть своей домашней лаборатории и решил обновить OpenWrt роутера 1 . Подключившись к LuCI (веб-интерфейсу OpenWrt), я заметил раздел Attended Sysupgrade и попробовал...

Trying something new with #GitHub and posting my spam #UCE #UBE and suspect / #malicious #emails and their associated attachments. Putting everything in a #mastodon post was problematic with space limitations, and was hard to find/organize/search.

Providing the redacted headers and URLs to the malware sandboxes used:

github.com/obrientg/Analysis/b

Received two (2) of the same samples, with different file names & hashes but the same detection of JS/Phish.AAL
Both were sent to the email address I use for threat intel & incident response collaboration efforts.
Email SRC on both was Google Cloud (#GCP) with an #openproxy, abuse reporting submitted.

#MD5 5cf33dd39d6db60423ac89fd63e5f500
#SHA1 863c95b7e7ff0bb8299cbae93dfaed12cc619332
#SHA256 c4e40b137e43c89261ee89a34db843477a8c994a21a92c98c7b15193face8c35

#MD5 8a9af78b0a4cdade6df9f71e7e5b1362
#SHA1 b03fdf0891adacc1995fdd1e2f043343c20a45e5
#SHA256 317aaea9d9ef39c9b85b9ce6e0f68ec83a06b2f3298aded981b19063b2f44737

#malware #incidentResponse #malwareAnalysis
#InfoSec #informationSecurity #cybersecurity #cyberz #cyber #cybercrime
#phish #phishing
#threatIntel #IoC #threatIntelligence #cyberthreatintelligence #CTI

documenting alaysis of suspect & malicious emails and their attachements  - obrientg/Analysis
GitHubAnalysis/Fri, 25 Oct 2024 JS Phish.AAL at main · obrientg/Analysisdocumenting alaysis of suspect & malicious emails and their attachements - obrientg/Analysis
Just started work on the planned "single instance mode" for #Xmoji.

The first commit is done, adding a class implementing the core functionality using a local #Unix #socket. Part of the job is deriving a unique name for that socket, where #hashing comes natural.

I had a similar class in #qXmoji (based on #Qt), and there you have #sha256 at your fingertips with QCryptographicHash, so I just used that. You need a string from that, and sure thing, there's a .toBase64() method. Well, a / doesn't play well for filenames, but then, there's .replace().

Without all these helpers from Qt, first thing I did now was searching the web for a "good" hash function, but there's certainly no need for a cryptographic one. I found #FNV1a. It's super easy to implement in #C. And for the base64 part, well, doing it myself, I can directly use a modified set of digits, without the /.

Now, here's the whole thing:
https://github.com/Zirias/xmoji/commit/db764e3184537d42b528e718bd4886495eb45544

I'd say that's a nice example how not having lots of "powerful" library functions readily available can lead to a much better (smaller, more efficient) solution. 😏

#X11 #emoji #keyboard #development
Add class to optionally enforce a single running instance per host and
user. Use this during xmoji startup().
GitHubSingleInstance: Enforce single running instance · Zirias/xmoji@db764e3Add class to optionally enforce a single running instance per host and user. Use this during xmoji startup().

Реализация SHA256 и SHA512 на языке RUST

Небольшая заметка студента о том, как самостоятельно реализовать алгоритмы SHA256 и SHA512 на Rust. Статья будет полезна всем, кто интересуется криптографией, хочет повысить уровень безопасности своих приложений или просто расширить свои знания в области программирования на Rust.

habr.com/ru/articles/811639/

HabrРеализация SHA256 и SHA512 на языке RUSTНаписать эту статью меня побудили 2 вещи: Задание в университете Слабый пересказ алгоритма SHA256. Я хотел бы попытаться закрыть пробелы в этой статье своими объяснениями и примерами кода на языке...
#sha256#sha512#rust

Супер-эффективная архивация — сжимаем все что угодно до 32 байт

Будем разрабатывать архиватор, который может сжимать данные любого размера и типа до 32 (38 с метаданными) байт. Рассмотрим достоинства и недостатки данного алгоритма, возможные способы улучшения его работы. Распаковать

habr.com/ru/articles/804405/

#sha256 #c# #архиваторы #zip #теория_информации #1_апреля

ХабрСупер-эффективная архивация — сжимаем все что угодно до 32 байтСжатие данных используется в современном мире повсеместно, практические любое общение двух устройств происходит с сжатием и распаковкой данных для экономии объема передаваемых данных. Например, в HTTP...
Replied in thread

@valentin wrote:
> MD5(SHA256(content)) ?

That makes it a lot harder for an attacker because they'd need to find two SHA256 outputs that produce the same MD5 hash.

However, considering the increase in GPU speed for performing hash calculations, I would not bet on it.

Maybe I'm totally mistaken, but my gut feeling says that adding MD5 may weaken the algorithm even more than by simply truncating the result of a longer, cryptographically (still) secure, hash to 128 bits.

Although MD5 was not broken on every aspect, cryptography is *hard* to understand for most people; unexpected issues may pop up. Therefore: don't use MD5 for *anything*.

Regardless, I found this an excelent read: da.vidbuchanan.co.uk/blog/coll
(suggested by Niles Johnson in infosec.exchange/@nilesjohnson ).

cc: @nilesjohnson
cc: @Edent

www.da.vidbuchanan.co.ukColliding Secure Hashes | Blog
#MD5#SHA256#hash