sha1 — Information Security Squad
#️⃣  Что такое HMAC (Hach-based Message Authentication Code)

#️⃣ Что такое HMAC (Hach-based Message Authentication Code)

On

Hach-based Message Authentication Code или HMAC используется для аутентификации сообщения по хэш-функциям. Аутентификация сообщения является важным механизмом в кибербезопасности и используется для проверки подлинности сообщения. Существуют разные способы и механизмы аутентификации сообщений. Сообщение Сообщение — это данные, текст, изображение или все, что…

🐧  Как установить и использовать OTPClient 2FA с открытым исходным кодом на Linux

🐧 Как установить и использовать OTPClient 2FA с открытым исходным кодом на Linux

On

Двухфакторная аутентификация (2FA) сама по себе не идеальна, но она гораздо лучше, чем полагаться на стандартный логин и пароль. Для тех, кто использует 2FA, наиболее популярными являются мобильные опции, такие как Authy и Google Authenticator. Но как насчет тех, кто ищет инструмент…

🔒 Учебное пособие по алгоритму хеширования SHA1 с примерами использования

🔒 Учебное пособие по алгоритму хеширования SHA1 с примерами использования

On

SHA1 — это алгоритм хеширования, созданный Агентством национальной безопасности (АНБ). Хеш-алгоритм SHA1 обычно используется в приложениях безопасности и целостности данных. SHA-1 создан в 1995 году как преемник SHA-0. И SHA1, и SHA-1 одно и тоже. Secure Hash Algorithm 1 ил SHA1 SHA1…

5 способов создать рандомный / надежный пароль в терминале Linux

5 способов создать рандомный / надежный пароль в терминале Linux

On

Недавно на нашем сайте была написана статья о проверке надежности пароля и его оценке. Как проверить сложность пароля и его надежность в Linux? Это поможет вам проверить надежность пароля/ Мы можем вручную создать несколько паролей, которые нам нужны, но если вы хотите…

✗ dcipher — Онлайн-хэш-взлом с использованием таблиц Rainbow & Lookup✗

✗ dcipher — Онлайн-хэш-взлом с использованием таблиц Rainbow & Lookup✗

On

dcipher — это инструмент для взлома хэшированных файлов, основанный на JavaScript, для расшифровки хэшей с использованием онлайн-сервисов атаки радужных таблиц  и lookup. Способность программно взламывать пароли также зависит от количества возможных паролей в секунду, которые можно проверить. Если хэш целевого пароля доступен…

Linux sha1sum команда для начинающих (с примерами)

Linux sha1sum команда для начинающих (с примерами)

On

Командная строка Linux предлагает несколько инструментов для проверки и проверки целостности файла. Одним из таких инструментов является sha1sum, о котором мы поговорим здесь в этом учебном пособии, используя несколько простых для понимания примеров. Но прежде чем мы это сделаем, стоит упомянуть, что…

MalScan — простые сканеры эвристики PE-файлов

MalScan — простые сканеры эвристики PE-файлов

On

MalScan — это простой сканер эвристики файлов PE, написанный на python, который вы можете использовать для быстрого анализа файла PE и выяснить, существует ли что-либо подозрительное. Это простой инструмент, поэтому он не предлагает много причудливых функций. Вы можете продлить его или сделать…

Бесплатный инструмент Host & Endpoint Security: Wazuh

Бесплатный инструмент Host & Endpoint Security: Wazuh

On

Wazuh — это механизм обнаружения, просмотра и сравнения соответствия безопасности с открытым исходным кодом. Он был создан как форк OSSEC HIDS, позже был интегрирован с Elastic Stack и OpenSCAP, которые превратились в более комплексное решение. Wazuh помогает вам получить более глубокую видимость…

Как установить AIDE на CentOS 7

Как установить AIDE на CentOS 7

On

AIDE также называется Advanced Intrusion Detection Environment. AIDE — один из самых популярных инструментов для мониторинга изменений сервера в системе на базе LINUX. Он используется в качестве проверки целостности файлов / папок. Установка этого программного обеспечения очень проста. Этот продукт первоначально написан…

Habu: Инструментарий для хакерских атак

Habu: Инструментарий для хакерских атак

On

Это основные функции, которые помогают с некоторыми задачами для этичного взлома и тестирования на проникновение. Большинство из них связаны с сетью, и реализации должны быть понятны для тех, кто хочет читать исходный код и учиться этому. Некоторые методы, реализованные в текущей версии:…