Криптография и шифрование

Статья ASM – CNG (часть 2). Шифрование AES-256 в режиме GCM

  • 16 881
  • 4
🔐 asm cng часть 2: шифрование aes-256 в режиме gcm — разбор для практиков

Изучаете низкоуровневое программирование или криптографию? В этой статье разбираем реализацию aes-256 в режиме gcm с использованием asm и cng. Пошаговое руководство поможет понять тонкости работы с алгоритмами шифрования.

Узнайте, как применять эти методы в реальных проектах, и углубите свои знания в области информационной безопасности. Только практические примеры и четкие объяснения для тех, кто хочет двигаться дальше!

💡 Для разработчиков и специалистов, готовых к сложным, но интересным задачам.

Статья Изучаем CNG: криптография нового поколения в Windows

  • 9 603
  • 11
🔐 Освойте CNG: криптография Windows для профессионалов!

Думаете о надежной интеграции шифрования или цифровых подписей в Windows? 92% корпоративных систем используют CNG для защиты данных. Бесплатные инструменты Microsoft и документация — ваш ключ к пониманию криптографии enterprise-уровня.

Узнайте, как применять CNG в современных проектах: от генерации ключей до совместимости с TLS 1.3. Покажем, где брать актуальные примеры кода, как избежать уязвимостей и почему CNG — основа безопасности Windows. Только практические методы и экспертные советы!

💡 Для разработчиков и архитекторов безопасности, которые хотят глубже работать с криптографией в экосистеме Microsoft.

Статья Интерфейс защиты данных dpapi и ассемблер: разработка программ

  • 7 878
  • 4
🛡️ Защита данных в windows: освойте dpapi на ассемблере!

Начинаете путь в системном программировании? Не знаете, с чего стартовать в работе с безопасностью данных? 85% успешных специалистов начинали с практики и понимания базовых механизмов защиты. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в разработке с платформой Codeby, погрузиться в мир asm и превратить теорию в реальные умения. Покажем, где брать задания, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к системному программированию и безопасности к первым победам и профессиональному росту.

Статья ASM – работа с базами SQLite: часть 1. Формат файла

  • 7 707
  • 1
🛡️ Работа с SQLite на ASM: освойте основы формата файла!

Начинаете путь в низкоуровневом программировании и работе с базами данных? Не знаете, с чего стартовать? Овладение внутренним устройством SQLite — ваш ключ к глубокому пониманию данных и оттачиванию навыков.

Узнайте, как начать разбираться в формате файла SQLite, погрузиться в мир ассемблера и превратить теорию в реальные умения. Покажем, где брать информацию, как развиваться и почему это лучший старт для разработчика. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к работе с базами данных к первым победам и профессиональному росту.

Статья USB Flash [часть 2] – программирование

  • 8 027
  • 2
💾 USB-программирование: освойте управление флеш-накопителями!

Погрузитесь в системное программирование USB. Это практическое руководство поможет разобраться с универсальным USB-интерфейсом, его функциями и библиотеками.

Узнайте, как использовать SetupDi и DeviceIoControl для сбора данных о флеш-накопителях и их безопасного извлечения. Освойте WinUsb.dll и работу с реестром. Проверенные методы для будущих экспертов!

💡 Для всех, кто хочет развиваться в USB-разработке.

Статья Устройство USB flash: архитектура и принципы работы

  • 9 873
  • 8
USB_Property.png


🛡️ Основы USB: разбираемся в устройстве флеш-накопителей

Интересуетесь, как работают USB-устройства? Не знаете, с чего начать изучение? 85% успешных специалистов начинали с понимания базовых принципов работы железа. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в сфере ИТ с изучения USB, погрузиться в мир передачи данных и превратить теорию в реальные умения. Покажем, где брать информацию, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к аппаратному обеспечению к первым победам и профессиональному росту.

Статья Анализ криптоконтейнеров TrueCrypt с помощью Volatility и MKdecrypt

  • 28 104
  • 45
Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим:
Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело.

1.png


Передо мной сразу встал вопрос связанный с выбором инструментов для реализации задуманного. Первое что мне пришло в голову это ПО от "элкомсофт" а именно . Кстати человек под ником Sunnych очень хорошо описал в этой теме возможности данного софта.

2.png


Ну что ж, скачал и установил я значит этот софт (разумеется...

Статья MD5 Algorithm

  • 15 529
  • 6
Привет, сейчас речь пойдет про разбор и реализацию алгоритма хеширования md5 на языке C++. Сам алгоритм раньше широко применялся для проверки целостности информации и для хранения паролей, пока его не признали небезопасным.
Историю алгоритма вы можете прочитать на Википедии: .

Эта статья написана для начинающих, которым интересно как этот алгоритм работает изнутри и как его реализовать. Моя реализация алгоритма является обучающей, то есть код работает не так быстро, но позволяет понять как устроен md5. От читателей требуется базовое знание C++ и минимальный опыт работы с памятью и указателями. Начнем.

Алгоритм состоит из нескольких шагов, которые мы сейчас рассмотрим и сразу же реализуем.

Step 0

Сам алгоритм принимает на вход двоичную последовательность любой длины. Мы же будем решать немного иную задачу. А именно, на вход нашей программы...

Статья Прячем строки в программах. C++

  • 17 433
  • 17
Доброго времени суток!

Сегодня речь пойдет о шифровке данных внутри программы и будет показан простой пример.

Все мы знаем, что строки не сильно шифруются без дополнительных программ. Это очень опасно.

Если у вас в программе содержится информация в строках, как константы, то их без проблем можно прочитать.

Могу привести пример - вирусописание. Зачастую у неопытных малварь-писателей в билдах остаётся информация, по которой можно выйти на них.

Помимо метаданных, которые некоторые компиляторы оставляют, есть еще и строки. Ссылки, пути, другая информация.

Сразу скажу, этот метод защитит от поверхностного анализа файла. То есть, если пользователь целенаправленно ищет слово "remote" или "rms", то он его не найдет.

И так приступим. Я буду проводить тест на Kali Linux 2019.2
Не обращайте внимание на Linux, под Windows есть подобные программы.

Что нам понадобится?
  1. Начальное знание C++ (так как тесты я как раз на нем...

Статья Как установить VeraCrypt на Linux

  • 12 950
  • 0
Что такое VeraCrypt?

VeraCrypt — это полный аналог TrueCrypt, но с ещё более сильной защитой. Некоторые подробности о проекте можно почитать тут. Хотя пользователей Linux это не затрагивает, но в драйверах TrueCrypt под Windows были обнаружены две уязвимости, которые позволяют поднять привилегии. Эти уязвимости уже исправлены в VeraCrypt. Поэтому можно констатировать – пришло время переходить на VeraCrypt.

Процесс установки VeraCrypt на Linux.

Переходим на один из официальных сайтов проекта (всего их два). На или на . Я перехожу на :

Нажимаем кнопку скачать и ждём окончания загрузки...