Взломщиц Киркорова могут посадить на 8 лет
-
Похожий контент
-
От Mrak
@dkhilobok, буду признателен за более точные сведения.
Хотим брать билеты на поезд в Москву и обратно. Как раз за 45 суток дешевле. Когда будет известно окончательное время, чтобы в этот раз не ошибиться?
Плюс вопрос по гостинице после прилёта обратно в Москву - одобрена ли гостиница с 25ого на 26ое августа?
-
От andrew75
Огромное спасибо организаторам поездки. И со стороны ЛК и от принимающей стороны.
Как всегда организация на высшем уровне.
Масса впечатлений, все было замечательно.
Спасибо всем участникам. Был рад со всеми встретиться.
Ссылки на фото и видео:
@dkhilobok общие фото https://disk.yandex.ru/d/ao3avsXoVg3oJQ
@kmscom https://cloud.mail.ru/public/MDGK/NPQSD1uL3
@Mrak и @Машуня https://disk.yandex.ru/d/rP_NWE0L1aigNw
@andrew75 https://disk.yandex.ru/d/TAFyOAMCBr7xlA
@Friend https://cloud.mail.ru/public/aKDk/44Bv89B3c
@den https://disk.yandex.ru/d/4uG9KQvWbJkvMw
@kilo https://disk.yandex.ru/d/5eVKr6wnd95mTg
Фото от инструктора из экстрим-парка: https://disk.yandex.ru/d/6x4IEBaQUqb5dA
Делимся впечатлениями, выкладываем фото и видео.
Ссылки будут добавлены в шапку темы.
-
От MiStr
До празднования 18-летия клуба на Алтае осталось всего лишь 2 недели! Как было объявлено ранее, перед поездкой в среду 21 августа 2024 года пройдёт встреча в офисе "Лаборатории Касперского" (БЦ Олимпия-парк, строение 2). Начало в 16:00.
Программа встречи:
Встреча KC офис август 24.pdf
Принять участие во встрече могут все желающие, но количество мест ограничено – 40 человек. Чтобы пройти в офис "Лаборатории Касперского", необходимо не позднее 15 августа прислать мне в личные сообщения или на электронную почту mistr@kasperskyclub.com следующие данные:
Данные можно прислать и в текстовом виде, но желательно сразу внести их в Excel-таблицу: Ник_Данные для встречи 21-08-2024.xlsx
Обращаю внимание, что данные необходимо прислать в том числе и тем, кто едет на Атлай и ранее уже присылали свои данные для поездки. Так что жду информацию от @Mrak, @oit, @Машуня, @Deadman, @7Glasses, @Miracle29, @andrew75, @Friend, @alexandra, @kilo, @Мирный Атом, @kmscom, @den, @zell, а также от остальных желающих прийти на встречу
-
От E.K.
Всем - привет!
28 лет назад, где-то осенью 1989, мой рабочий компьютер Olivetti-24M подвергся вирусной атаке, что в корне изменило всю мою дальнейшую жизнь. Знал бы тот вирус, на чей компьютер он посягает, сколько его зловредных родичей будет истреблено потом моей рукой и под чутким руководством – наверное, не стал бы он вот так опрометчиво и безоглядно лезть куда не надо, ведь не стал бы!
26 лет назад, летом 1991г. группой энтузиастов был выпущен «прадедушка» того, что впоследствии стало известно как один из лучших в мире антивирусов.
Ровно 20 лет назад, 26 июня 1997г. была основана «Лаборатория имени меня». Вот так. Сегодня – ровно день-в-день 20 лет компании! Ура!
Официальные церемонии юбилейного отмечания будут проходить чуть позже, сейчас поработать еще немного надо, но сегодня вечером - скромно, в кругу единомышленников, - мне будет очень приятно, если вы нальёте друг другу чего-нибудь вкусного (или полезного) и скажете про нас что-нибудь доброе или от души хорошее Ура!
Кстати, прилетели поздравления от Скудерии - грацие милле!
(кстати, фотки эти пришли под названием "Кими улыбается" )
Чмоки!
-
От KL FC Bot
В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
Как обычно взламывают пароли
Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти