Forwarded from Tech Cheat Sheet (Oleg Kovalov)
Forwarded from Go Дайджест
Пока вы разбираетесь в дженериках, кто-то реверсинжинирит исходный код файзеровской вакцины 💉 от COVID-19 😷.
https://berthub.eu/articles/posts/reverse-engineering-source-code-of-the-biontech-pfizer-vaccine
https://berthub.eu/articles/posts/reverse-engineering-source-code-of-the-biontech-pfizer-vaccine
Bert Hubert's writings
Reverse Engineering the source code of the BioNTech/Pfizer SARS-CoV-2 Vaccine - Bert Hubert's writings
Translations: ελληνικά / عربى / 中文 (Weixin video, Youtube video) / 粵文 / bahasa Indonesia / český / Català / český / Deutsch / Español / 2فارسی / فارسی / Français / עִברִית / Hrvatski / Italiano / Magyar / Nederlands / 日本語 / 日本語 2 / नेपाली / Polskie / русский…
Forwarded from Записки админа
This media is not supported in your browser
VIEW IN TELEGRAM
🗜 Splitting the ping. О том, что такое ping, и что стоит учитывать при измерениях оного. В статье есть дополнительные полезные ссылки, и занятные утилиты. #network #ping #напочитать
Forwarded from DEFI Scam Check
Криптографический алгоритм RSA уничтожен? Такими заголовками пестрит сегодня крипто-твиттер
Пользователь zorinaq опубликовал твиттер-тред, чем может обернуться теоретическая работа Клауса Питера Шнорра:
https://twitter.com/zorinaq/status/1367227971912704001
Немного теории:
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других.
«Если это правда, это открытие сломало бы большинство криптосистем. RSA распространен во многих отраслях: безопасное подключение к (многим) веб-сайтам, подпись кода, чипы кредитных карт и т. д.
Подобные открытия происходят не чаще, чем раз в 2-3 десятилетия.
Шнорр утверждает, что 400-битное число может быть разложено на множители с помощью существующих алгоритмов (QS) за 1,415 × 10 ^ 17 арифметических операций.
Его новая атака довела его до 4,2 × 10 ^ 9 операций.
Что в 34 миллиона раз быстрее
Работа по подбору, которая раньше занимала 92000 лет, теперь может быть выполнена за 1 день!
Улучшение факторизации числа, вдвое большего (800-битного), еще больше:
Существующий алгоритм (NFS): 2,81 × 10 ^ 23 операций
Новая атака Шнорра: 8,4 × 10 ^ 10 операций
Так что в 3300 миллиардов раз быстрее
Неясно, как атака масштабируется с типичным модулем RSA (2048 или 4096 бит).
Как было сказано, вполне вероятно(IMHO) что у атаки есть пробелы или изъяны:
- Шнорр не реализовал алгоритм. Пример факторизованного числа не приводится. Это все теоретически.»
По словам big brain девелопера Антона Букова из 1инч - данное теоретическое исследование не затрагивает разделы эллиптической криптографии, к которым относятся BTC, ETH и т д.
*Эллиптическая криптография — раздел криптографии, который изучает асимметричные криптосистемы, основанные на эллиптических кривых над конечными полями. Основное преимущество эллиптической криптографии заключается в том, что на сегодняшний день не известно существование субэкспоненциальных алгоритмов решения задачи дискретного логарифмирования.
Пользователь zorinaq опубликовал твиттер-тред, чем может обернуться теоретическая работа Клауса Питера Шнорра:
https://twitter.com/zorinaq/status/1367227971912704001
Немного теории:
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других.
«Если это правда, это открытие сломало бы большинство криптосистем. RSA распространен во многих отраслях: безопасное подключение к (многим) веб-сайтам, подпись кода, чипы кредитных карт и т. д.
Подобные открытия происходят не чаще, чем раз в 2-3 десятилетия.
Шнорр утверждает, что 400-битное число может быть разложено на множители с помощью существующих алгоритмов (QS) за 1,415 × 10 ^ 17 арифметических операций.
Его новая атака довела его до 4,2 × 10 ^ 9 операций.
Что в 34 миллиона раз быстрее
Работа по подбору, которая раньше занимала 92000 лет, теперь может быть выполнена за 1 день!
Улучшение факторизации числа, вдвое большего (800-битного), еще больше:
Существующий алгоритм (NFS): 2,81 × 10 ^ 23 операций
Новая атака Шнорра: 8,4 × 10 ^ 10 операций
Так что в 3300 миллиардов раз быстрее
Неясно, как атака масштабируется с типичным модулем RSA (2048 или 4096 бит).
Как было сказано, вполне вероятно(IMHO) что у атаки есть пробелы или изъяны:
- Шнорр не реализовал алгоритм. Пример факторизованного числа не приводится. Это все теоретически.»
По словам big brain девелопера Антона Букова из 1инч - данное теоретическое исследование не затрагивает разделы эллиптической криптографии, к которым относятся BTC, ETH и т д.
*Эллиптическая криптография — раздел криптографии, который изучает асимметричные криптосистемы, основанные на эллиптических кривых над конечными полями. Основное преимущество эллиптической криптографии заключается в том, что на сегодняшний день не известно существование субэкспоненциальных алгоритмов решения задачи дискретного логарифмирования.
Twitter
Marc Bevand
RSA destroyed 😱 Well-known cryptographer Schnorr posted a preprint that, in his words, «destroys the RSA cryptosystem» ! eprint.iacr.org/2021/232 There was initially some confusion if this paper was really from him, but this is now confirmed: twitter.com…
https://medium.com/@emre.erkunt/terraform-mono-repo-and-compliance-as-code-109395659c3a
#terrafrom #compliance #monorepo
#terrafrom #compliance #monorepo
Medium
terraform, mono-repo and compliance as code
You must be one of the people who use terraform for your infrastructure as code needs while wondering how you can make things faster and…
Forwarded from linkmeup
Любите смеяться над теми, кто ручками собирает каждый докер-образ и не верит скачанным из сети? Сейчас перестанете.
На той неделе авторы PyPi (это репозиторий, откуда качаются пакеты по pip install) сказали, что какая-то добрая душа залила к ним 3500 пакетов ссылающихся на явно фишинговые URL. Их, конечно, старательно выпилили, но куда и в каком количестве они успели расползтись - тайна великая.
Правда есть мнение, что это было сделано намеренно, дабы показать наличие уязвимости и дабы люди стали более лучше думать над тем, что делают. Но выглядит это как глас вопиющего в пустыне.
https://github.com/pypa/pypi-support/issues/923
На той неделе авторы PyPi (это репозиторий, откуда качаются пакеты по pip install) сказали, что какая-то добрая душа залила к ним 3500 пакетов ссылающихся на явно фишинговые URL. Их, конечно, старательно выпилили, но куда и в каком количестве они успели расползтись - тайна великая.
Правда есть мнение, что это было сделано намеренно, дабы показать наличие уязвимости и дабы люди стали более лучше думать над тем, что делают. Но выглядит это как глас вопиющего в пустыне.
https://github.com/pypa/pypi-support/issues/923
GitHub
PEP 541 Request: cupy-cuda112 · Issue #923 · pypa/pypi-support
Project to be claimed cupy-cuda112: https://pypi.org/project/cupy-cuda112 Your PyPI username kmaehashi: https://pypi.org/user/kmaehashi Reasons for the request I believe this project can be conside...
Forwarded from 🇺🇦 Go на двоих
Интересный тред о том по каким материалам готовится к собеседованию по Golang:
https://twitter.com/Randomazer/status/1370109404679442432
https://twitter.com/Randomazer/status/1370109404679442432
Twitter
Randomazer
Хотел запилить тред о том по каким материалам готовится к собеседованию по Golang, но что то сегодня так упыхался. Перенесу на завтра. С вас лайки - с меня завтра тред.
Analysis of Prometheus monitoring alarm
https://www.fatalerrors.org/a/analysis-of-prometheus-monitoring-alarm.html
#prometheus
https://www.fatalerrors.org/a/analysis-of-prometheus-monitoring-alarm.html
#prometheus
REST vs. GraphQL vs. gRPC
REST, GraphQL, and gRPC are 3 popular forms client-server and server-to-server communication. Choosing can be difficult, so this concise guide can help. In each section, an example will be provided to illustrate retrieving a user.
https://www.danhacks.com/software/grpc-rest-graphql.html
#rest #grpc #graphql
REST, GraphQL, and gRPC are 3 popular forms client-server and server-to-server communication. Choosing can be difficult, so this concise guide can help. In each section, an example will be provided to illustrate retrieving a user.
https://www.danhacks.com/software/grpc-rest-graphql.html
#rest #grpc #graphql
Forwarded from DATAPUNK
Интересная статья на тему использования теней и позиции солнца в OSINT, оригинал автор «почему-то» удалил. Кто-то даже её перевод в телеграф закинуть успел, но не потрудился вставить ссылки из оригинального материала, а там есть что почитать. Пришлось свою копию сделать. #article #OSINT
Telegraph
Using Shadows & Sun’s Position for OSINT
This article tries to cover all the basics that one needs to know to do what the title promises. Here’s a list of things we are going to cover in case you want to skip the basics: Hemispheres, Earth’s Axis & Poles Solar Elevation & Azimuth Angle Sun’s Position…