Новости по метке:

хэширование

хэшированных данных, которая позже стала объектом интереса для хакеров. Этот информационный массив был собран из различных источников. Всего для его хэширования было задействовано 15 алгоритмов, но большая часть данных была защищена с помощью SHA-1. Хант признал, что из-за его ошибки...Украина криминальная

ли поддержка этих стандартов в платформе, представленной "Аладдин Р.Д.". "JaCarta-2 ГОСТ с аппаратной реализацией национальных стандартов электронной подписи, шифрования и хэширования (ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012) позволяет соответствовать всем актуальным требованиям законодательства и регуляторов, - отметил Константин.pr.adcontext.net

Хэширование: Просто и наглядно

Хэширование, или хэш-функция-одна из основных составляющих современной криптографии и протокола блокчейна. 20 минут Украина

ускорения работы с данными для уменьшения объёма вычислений в машинном обучении без ущерба для точности получаемых результатов. Их подход, сочетающий хэширование с разреженным обратным распространением (sparse backpropagation), применим к любой архитектуре глубокого обучения, причём с ростом сложности нейросети увеличивается и...Компьютерное Обозрение

Неизбежен ли хардфорк биткоина - мнение известных разработчиков

и получателем. Ли говорит, что сообщество готово к обновлению, но его беспокоит вопрос безопасности. Если BU получит большую часть мощности хэширования, это может разрушить меньшую цепь. «Крайним средством» в арсенале Core является изменение алгоритма хэширования Биткоина, так чтобы майнинг не...Tristar

К сожалению, в каждой из них обнаружили минимум 4 ошибки в исходном коде.Наиболее частая ошибка- слабое шифрование и несовершенные алгоритмы хэширования. Также были найдены проблемы с реализацией SLL и возможностью использования простых паролей. Все эти проблемы могут привести к взлому...Технофан

к вопросам безопасности относились менее строго. Похищенные записи Myspace и AdultFriendFinder часто хранились в текстовом виде или защищались слабыми алгоритмами хэширования. По данным доклада, менее 5% инцидентов были связаны с вредоносными программами, а понесённые в них потери не достигают и...Компьютерное Обозрение

требованиям заказчика к безопасности и актуальным рекомендациям вендора по планированию PKI. На данный момент по умолчанию в ПО используется алгоритм хэширования, который в скором времени будет заменен новым, более криптостойким. Специалисты Softline использовали более совершенный алгоритм, чтобы избежать дополнительных затрат...pr.adcontext.net

Все модели JaCarta с новыми сертификатами ФСБ России уже доступны для наших партнёров и заказчиков". pr.adcontext.net

В каких сферах сегодняшней жизни используется эта технология? Газета «БИЗНЕС»

популярных паролей оказались типичные комбинации вида «123456», «password» и другие похожие. В дополнение к этому компания LinkedIn использовала SHA-1 для хэширования, что позволило с лёгкостью расшифровать 48,52 млн паролей. Не исключено, что для взлома некоторых аккаунтов в «Твиттере» хакеры могли...Украина криминальная

злоумышленнику необходимо подключиться к порту 49152 и выполнить команду «GET /PSBlock», после чего пароли будут доступны в открытом виде, без хэширования. По информации специалистов из CARInet, всего в Сети есть 31964 серверов, которые могут быть скомпрометированы. Они также подчеркивают, что...Tv.net.ua

150 млн пользовательских аккаунтов. Случай с Adobe был усугублен тем, что для шифрования паролей компания использовала сравнительно простой метод без хэширования. Крупнейшим случаем хищения данных кредитных карт считается заражение вредоносной программой BlackPOS торговых терминалов американской торговой сети Target, в результате...Tv.net.ua

абсолютно все пароли. Получается, что почтовые адреса и имена пользователей также стали известны группировке. Подобно Ubuntu, форумы MacRumors основывались на хэшировании MD5, соль которого индивидуальна для каждого из паролей. Такая схема считается традиционной для всех форумов, функционирование которых обеспечивается движком...iT-Territory

блокировать использование цифровых сертификатов, подписанных ключами, сгенерированными слабыми криптографическими алгоритмами. Апдейт 2862966 предоставляет администраторам возможность регистрировать и контролировать использование алгоритмов хэширования и асимметричной криптографии в контролируемой среде. Администратор может устанавливать ограничения на минимальный размер ключа для ассиметричных алгоритмов, таких как...Tv.net.ua

Представлен язык программирования PHP 5.5.0

Разработчики также представили новый API для хэширования паролей и удалили устаревшие возможности.Portaltele

— В DGA используется функция создания хэша из Windows Crypto API. Список доменов формировался при запуске по специальному алгоритму путем хэширования текущей даты и минуты (час не использовался). Кстати, во многих источниках ошибочно пишут то 800, то 1020 уникальных доменов...

Хакеры атаковали блог-платформу AMD

"По нашим подсчетам, в руках хакеров оказалось менее 200 пользовательских аккаунтов и данных о хэшированных паролях. AMD использует надежную технологию хэширования, защищающую пароли от компрометации", - заявили в компании. Согласно имеющейся информации, блог-платформа AMD использует популярное программное обеспечением WordPress и...Comments.ua

приобретении фирмы Gluster, которая разрабатывает файловую систему GlusterFS. GlusterFS имеет модульную архитектуру, вместо сервера мета-данных в ней используется алгоритм распределенного хэширования, что обеспечивает значительный уровень масштабируемости. Сделка, которая оценивается в 136 млн долл. должна укрепить позиции компании на рынке облачных...Компьютерное Обозрение

Facebook будет бороться с детской порнографией при помощи технологии Microsoft

Как сообщается, в основу технологии PhotoDNA, разработанной исследовательским подразделением Microsoft Research совместно с учеными из Дартмутского колледжа, положен механизм так называемого "надежного хэширования". TCH.ua

23.05.2011(Ctrl →)

Калейдоскоп событий