Wykop.pl Wykop.pl
  • Główna
  • Wykopalisko233
  • Hity
  • Mikroblog
  • Zaloguj się
  • Zarejestruj się
Zaloguj się

Popularne tagi

  • #ciekawostki
  • #informacje
  • #technologia
  • #polska
  • #swiat
  • #motoryzacja
  • #podroze
  • #heheszki
  • #sport

Wykop

  • Ranking
  • Osiągnięcia
  • FAQ
  • O nas
  • Kontakt
  • Reklama
  • Regulamin
securitymb
securitymb

securitymb

Dołączył 8 lat i 1 mies. temu
  • Obserwuj
  • Akcje 43
  • Znaleziska 18
  • Mikroblog 25
  • Obserwujący 4
  • Obserwowane 6
imlmpe
imlmpe
16.08.2017, 10:31:21
  • 452
Treść przeznaczona dla osób powyżej 18 roku życia...
  • 51
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

securitymb
securitymb
securitymb 16.08.2017, 16:11:21
  • 0
Super gierka, ale dość szybko sobie poradziłem ze wszystkimi etapami.


@ZasilaczKomputerowy: To spróbuj tego:
https://xssgolf.appspot.com/ (inna XSS-owa gierka Google ;))

I jeszcze (łatwiejsze niż
  • Odpowiedz
look997
look997
14.08.2017, 20:59:27
  • 1
#webdev #frontend #javascript
Jak się przejmuje przycisk refresh w web?
Kilka miesięcy wprowadzono do tego API, gdzie kliknięcie przycisku odświeżania nie odświeża strony, tylko wykonuje jakiś wewnętrzny skrypt strony, który sam się zajmuje odświeżeniem niektórych tylko elementów strony.
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • Doceń
securitymb
securitymb
securitymb 16.08.2017, 15:17:49
  • 0
@look997: Jedyne, co mi przychodzi do głowy, co pasuje do opisu, to Service Workers, gdzie można z poziomu API w JS kontrolować wszystkie zasoby pobierane przez aplikację. Dzięki SW można faktycznie sterować, które elementy mają pobierane z cache'u, a które muszą być odświeżone.

Wygląda jednak na to, że akurat Facebook nie korzysta z SW, a przynajmniej u siebie go nie widzę w chrome://serviceworker-internals/ .

Jeszcze link do małego opisu
  • Odpowiedz
asunez
asunez
15.07.2017, 13:07:23
  • 1
Mam w Pythonie taki bytestring:

b[1,2,3,4,5,...,n]
Jak najprościej przekonwertować to na zwykłą listę/tablicę intów? Typ powyższego w debuggerze to bytes, ale ja nie chcę tego dekodować, chcę mieć dokładnie taką samą tablicę tylko intów, a nie bajtów... a tylko takie odpowiedzi znajduję w Googlach.

#programowanie #naukaprogramowania #python
  • 19
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

securitymb
securitymb
securitymb 15.07.2017, 14:28:27
  • 1
@asunez: Mógłbyś wkleić pierwszych dziesięć liczb jakie widzisz w C# (czyli w takiej formie jak chcesz je widzieć), a potem też pierwszych dziesięć elementów tego bytearraya, którego dostajesz w Pythonie?
  • Odpowiedz
securitymb
securitymb
securitymb 15.07.2017, 14:53:52
  • 2
@asunez: Hm, okej, chyba na początku źle zrozumiałem w czym tak właściwie jest problem ;)

W takim razie literal_eval faktycznie powinien dać radę. Innym rozwiązaniem mogłoby być zrobienie split po przecinku i zrobienie casta wszystkich wartości na inta.

Coś w
  • Odpowiedz

462

Jak bezpieczny jest hash 256-bit?

Jak bezpieczny jest hash 256-bit?

Zobrazowanie mocy obliczeniowej potrzebnej do złamania takiego hasha metodą bruteforce. Podstawowy angielski wymagany.

JanuszProgramowania
z
youtube.com
dodany: 08.07.2017, 15:20:06
  • 95
  • #
    technologia
  • #
    ciekawostki
  • #
    komputery
  • #
    nauka
  • #
    security
  • #
    hacking
securitymb
securitymb
securitymb 08.07.2017, 16:02:53
  • 229
Treść przeznaczona dla osób powyżej 18 roku życia...
  • 12
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

securitymb
securitymb
securitymb 09.07.2017, 11:22:32
  • 6
@m0rgi: Te wyliczenia nie są w żaden sposób związane stricte z używaną technologią, tylko z zasadami termodynamiki - i ilością energii powiązaną z ustawieniem/wymazaniem bitu. Wynika z nich, że wykonanie tych operacji wymaga zawsze pewnej minimalnej ilości energii. Rzeczywiste komputery aktualnie zużywają jej zdecydowanie więcej niż wynosi ta teoretyczna wartość minimalna.

Jeśli chodzi o komputery kwantowe to - z tego co wiem, a moja wiedza w tym temacie jest trochę
securitymb
securitymb
securitymb 09.07.2017, 11:24:14
  • 7
@seo000: Złożoność łamania czystych algorytmów kryptograficznych jest na tyle duża, że oczywiście lepiej w praktyce atakować ich konkretne implementacje, komputer użytkownika lub samego użytkownika.

Można tutaj zastosować kryptoanalizę gumową pałką ;-)
securitymb - @seo000: Złożoność łamania czystych algorytmów kryptograficznych jest na...

źródło: comment_USIWi8a1L8YitdGQw7w2l5EYnYNYhEA2.jpg

Pobierz
Cesarz_Polski
Cesarz_Polski
02.07.2017, 07:23:17
  • 5
Wypadałoby pamiętać o przedłużeniu certyfikatu. Taka duża firma, a taka nieogarnięta xDD
#netia #security #itsecurity #bezpieczenstwo #ssl

Zróbcie małe posty o nich, to może pomyślą nad swoim postępowaniem
@sekurak @niebezpiecznik-pl @ZaufanaTrzeciaStrona
Cesarz_Polski - Wypadałoby pamiętać o przedłużeniu certyfikatu. Taka duża firma, a ta...

źródło: comment_tKec0iSAL922uUliovStCpr2GAnAZZj6.jpg

Pobierz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

securitymb
securitymb
securitymb 02.07.2017, 13:04:21
  • 1
@TypowyXD:

W wyniku jakiegoś incydentu bezpieczeństwa, mogą wyciec klucze prywatne powiązane z tym certyfikatem. W takiej sytuacji certyfikat należy unieważnić i powinien on trafić na CRL (Certification Revocation List). Gdy certyfikat traci ważność, to automatycznie jest on usuwany z CRL (bo nie ma sensu go tam trzymać, skoro i tak nie ma już ważności), co pozwala sprawić, że listy CRL są stosunkowo małe. Inaczej, musiałyby się na nich znaleźć wszystkie unieważnione
  • Odpowiedz
noisy
noisy
16.06.2017, 04:03:13
  • 10
Mój drugi artykuł z serii, tym razem opisujący jakie jest praktyczne zastosowanie kluczy publicznych i prywatnych w Steem.


- Public and Private Keys - how they are used by Steem, making all of this possible? You can find answer here

#kryptowaluty #steem #steemit #bezpieczenstwo
noisy - Mój drugi artykuł z serii, tym razem opisujący jakie jest praktyczne zastosow...

źródło: comment_931NrtaTwB7jBBq7GjeKie5IcaY10PH9.jpg

Pobierz
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

securitymb
securitymb
securitymb 16.06.2017, 05:24:08
  • 3
@osoba_publiczna: @noisy:

O ile mi wiadomo, to już zależy od implementacji. Z klucza prywatnego często jesteś w stanie wygenerować klucz publiczny, w drugą stronę to nie działa.


Ściślej rzecz biorąc, "niemożność" wygenerowania klucza prywatnego z publicznego związana jest ze złożonością obliczeniową procesu użytego do jego generowania.

Na przykład: bez problemu odzyskasz klucz prywatny RSA mając do dyspozycji jego klucz publiczny o ile tylko wymyślisz wydajny algorytm faktoryzacji liczb
  • Odpowiedz
  • <
  • 1
  • 2
  • Strona 2 z 2
  • >

Osiągnięcia

  • Rocznica
    od 16.06.2025

    Rocznica

Wykop © 2005-2025

  • O nas
  • Reklama
  • FAQ
  • Kontakt
  • Regulamin
  • Polityka prywatności i cookies
  • Hity
  • Ranking
  • Osiągnięcia
  • Changelog
  • więcej

RSS

  • Wykopane
  • Wykopalisko
  • Komentowane
  • Ustawienia prywatności

Regulamin

Reklama

Kontakt

O nas

FAQ

Osiągnięcia

Ranking