• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

шифрование

  1. Johan Van

    Статья Работа с запароленными архивами с помощью Python

    Распаковка zip-архивов с помощью Python и встроенной библиотеки zipfile довольно простое занятие. И, может быть я и не столкнулся с некоторыми трудностями, если бы не стал распаковывать с помощью этой библиотеки запароленный архив. Вот тут-то архиватор и не захотел с ним работать. Хотя...
  2. Johan Van

    Статья Шифрование файлов директории с помощью гибридного алгоритма в Python

    Когда нужно скрыть приватные данные от чужих глаз мы, чаще всего, вспоминаем о шифровании. Ведь даже если зашифрованный файл попадет в руки человека, для которого он не предназначен, тот не сможет прочесть или увидеть его содержимое без расшифровки. А пароль или ключ для расшифровки есть только...
  3. Johan Van

    Статья Шифрование-дешифровка документа PDF с помощью Python

    Наверное многие сталкивались с паролями, которые устанавливаются на фалы PDF. Некоторые из файлов защищены таким образом от редактирования, а на некоторых пароль устанавливается на открытие. Конечно же, если вы используете специализированную программу для создания документов данного формата, то...
  4. Johan Van

    Статья Программа-шутка с созданием скриншотов на Python

    Шутки любят все. И айтишники в особенности. Не знаю уж почему, но о программистах и сисадминах сложилось неверное в корне представление, в котором программист – это человек с вечно красными глазами от того, что пялиться в монитор на код, а сисадмин – угрюмый бородатый дядька, в свитере и с...
  5. H

    Как сделать папку с файлами, как единый файл?

    В linux, есть утилиты которые шифруют каталог с файлами, так что создают скрытую папку где сохранена целостная структура зашифрованных каталогов и файлов, ток напрямую их не открыть и имена файлов записаны в виде случайных символов, а хочу сделать что бы был как один целый файл при шифровании
  6. Mitchel Darek

    Source: Mount Volume:8424

    Всем привет. Вот такая ошибка выходит после монтирования Жесткого диска. Имеется хард на 3Тб WD Purple. Использую подключение жесткого диска на горячую через док станцию. Ранее Жесткий диск монтировался без проблем, потом после отключения питания на док станции, перестал вообще...
  7. D

    Минимальная организация шифрования папок и файлов в windows 10

    Опыта в этом вопросе не имею. Вопрос. 1. Как для каждого проекта организовать шифрование папки включая все внутренние папки и файлы, какое ПО для шифрования использовать? 2. Как на безопасность файлов и папок влияет подключение к интернету в моей ситуации? Основная цель. Зашифровать папку...
  8. Strife

    Статья Основы шифрования данных 2/2

    Доброго времени суток, уважаемые форумчане! Как я уже писал в первой части: “Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации.”, Поэтому продолжим знакомиться с основными методами шифрования данных. Шифрование в Linux (eCryptfs) Функции...
  9. Marylin

    Статья ASM – Динамическое шифрование кода

    В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ...
  10. Strife

    Статья Основы шифрования данных 1/2

    Доброго времени суток, уважаемые форумчане! Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации. При взаимодействии с зашифрованными данными важно исключить всевозможные утечки по различным каналам - например, через временные файлы. Шифрование...
  11. E

    Не нарушает ли закон использование заблокированных vpn сервисов в РФ?

    Например заблочили nordvpn, а я им пользуюсь через цепочку впн, первый не заблоченный на роутере а второй nordvpn на пк. Просто сижу шифруюсь потому что нравится, со своего провайдера сижу, а так вроде ничего не нарушаю в сети, просто серфинг, linux
  12. doubletap

    Шифрование диска с VeraCrypt

    Привет, появился вопрос. Почему на некоторых ноутбуках отключена (нет возможности выбрать) возможность шифрования диска целиком, а доступно только шифрование раздела?
  13. U

    Вопросы по использованию VeraCrypt

    Всем добрый день. Впервые пользуюсь ОС с "двойным дном" в VeraCrypt. Это когда на базовом томе стоит ОС, которая копируется во внешний том VeraCrypt и скрывается в нем. Соответственно при запуске ПК можно ввести пароль либо от базовой ос, либо от скрытой. Интересует следующее: 1. Где...
  14. C

    Как восстанавалвать систему из бекапа если системный диск зашифрован?

    Собственно вопрос в заголовке. Допустим, я зашифровал весь жесткий диск включая системный. В какой-то момент с системой что-то случилось и мне надо восстановить бекап из образа аля Acronis | Aomei и т.д. Как восстановить систему, не убирая шифрование с раздела? Есть идея использовать для...
  15. Kemarik

    Никак не удается расшифровать шифр простой замены (ШПЗ). Помочь сможет кто?

    Сам шифр: Т Ы Н Я Э Щ Ф Э Х Ц М Й Й К Щ Н Я Ы Н Ы М Б Й А Ъ Ы К Й Ш Ч В Ш В М О В У Ы Э Я Е Ф В Ю А Ъ Й Э В Ю А Б Щ Ч Ч Я Е Ч Й К Ц Н Ф Й Ч Я Е Г Ь Ц Б Ь Ы В Ч Ы Ю В Ф В Т Б Щ Б Ы К В А Й Ф В Ч Щ Г В Э Б Щ Л Э К Б Й Э Ч В Й Э Б Й Х Й Ч Щ Щ А Щ Ь З Й Ы У Ч Й Ч Ч Я П Х Й Д Н Я Э Г В П Э Б Ц Ь Й Щ...
  16. neoline.kmv

    Объясните дураку.

    Здавствуйте. Помогите пожалуйста разобраться. Вот предположим, я хочу зашифровать и отправить кому-то сообщение, получить ответ и расшифровать. Почитал про gpg, изучил процесс создания связки ключей, разобрался, как шифровать и расшифровывать. Не пойму, как должен происходить процесс общения с...
  17. G

    шифрование телефона - ключи на другом устройстве

    Существует ли в мире такое, чтоб ключи от шифрования телефона были на отдельном устройстве и коннектились по блютусу, например? Чтоб работало по типу иммобилайзера в машине. если ключи рядом - телефон расшифрован и работает. Я знаю такие ключи с блютусом есть, но не для телефонов.
  18. Q

    Как снаружи торифицировать VirtualBox?

    torify VirtualBox, torsocks VirtalBox не срабатывает, пробовал отдельно командой запускать образы из терминала, тоже не хочет, в настройках виртуалке вроде нет куда прокси вписать. Внутри образа не хочу тор поднимать, там надо впн ставить, проще тором снаружи управлять
  19. F

    Переустановка винды на зашифрованном компе

    Всем добра) Сразу говорю, я ни разу не компьютерщик, если что. Так вот. У меня комп зашифрован veracrypt. Зашифрован полностью, вместе с системным диском. Мне нужно переустановить винду. Сейчас 7-ка - будет 10-ка. Все нужные файлы скинуты на флешку. Вопрос: что с шифрованием делать перед...
  20. kotlinnn

    Дешифровка SHA-256 solted

    Здравствуйте, дорогие форумчане, возможно ли расшифровать солёный sha-256 на kali linux если да, то как? Заранее спасибо.