А не хочет ли кто попробовать свои силы в области Digital Forensics?
Если это направление вам интересно и вы хотите к нам, ищите ответ в задании:
Некая компания создала программу, которая, по утверждению ее экспертов, может защитить информацию так, что никто не сможет её раскрыть. Создание такой программы заняло у них около полугода. Данные защищаются при помощи уникальных алгоритмов. Они прислали нам эту программу на тестирование, и, на первый взгляд, она отвечает нашим потребностям. Однако мы еще не проверяли её на надёжность. Может быть вы сможете это сделать? Давайте так: мы защитили с ее помощью некий файл. Предоставляем его вам вместе с самой программой. Удастся ли вам понять как именно она защищает данные и восстановить исходную информацию?
По ссылке yadi.sk/d/10k96KPwrX2Jkg архив и выходные данные. Цель – найти входные данные. Пароль на архив: x32RU5bMNA
Ответ присылать на Elena.Feofilaktova@kaspersky.com
Некая компания создала программу, которая, по утверждению ее экспертов, может защитить информацию так, что никто не сможет её раскрыть. Создание такой программы заняло у них около полугода. Данные защищаются при помощи уникальных алгоритмов. Они прислали нам эту программу на тестирование, и, на первый взгляд, она отвечает нашим потребностям. Однако мы еще не проверяли её на надёжность. Может быть вы сможете это сделать? Давайте так: мы защитили с ее помощью некий файл. Предоставляем его вам вместе с самой программой. Удастся ли вам понять как именно она защищает данные и восстановить исходную информацию?
По ссылке yadi.sk/d/10k96KPwrX2Jkg архив и выходные данные. Цель – найти входные данные. Пароль на архив: x32RU5bMNA
Ответ присылать на Elena.Feofilaktova@kaspersky.com
Источник: Хабрахабр
Похожие новости
- Объявлены победители международной премии Workspace Digital Awards-2024
- <Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST
- Конкурс Рейтинг Рунета-2024 открыл приём сайтов и приложений
- Социально-этичный маркетинг: в чём суть и как внедрить концепцию?
- Ландшафт угроз информационной безопасности последних лет. Часть 2
- Реализация SHA256 и SHA512 на языке RUST
- Вспомнить за майские: 20 шагов для апгрейда информационной безопасности
- (Не) безопасный дайджест: открытый сервер, морская утечка и атака на цепочку поставок
- Неожиданности IPv6, или почему тупят Instagram и WhatsApp через прокси и VPN
- [Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера