Czy prowadząc zdlaną konwersacje o wyższym stopniu poufności, stosujesz bezpieczne metody komunikacji?

#ankietygladagugu #ankieta #prywatnosc #bezpieczenstwo #kryptografia
g.....u - Czy prowadząc zdlaną konwersacje o wyższym stopniu poufności, stosujesz bez...

źródło: comment_5hNbskNlgnzyvUJWVx8RQx8Nr7HwK9ut.jpg

Pobierz

pytanie jak powyżej

  • poufne rozmowy TYLKO na basenie lub saunie w 4oczy 33.3% (7)
  • używam zwykłego emaila/telefonu/smsa/komunikatora 14.3% (3)
  • używam szyfrowanych metod (gpg, signal, otr, rtc) 52.4% (11)

Oddanych głosów: 21

  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Pierwszy raz w życiu miałem potrzebę zalogowania się do Internetowego Konta Pacjenta.
https://pacjent.gov.pl/

Nie mam profilu zaufanego, a do wszelkich portali rządowych logowałem się do tej chwili za pomocą certyfikatu kwalifikowanego (e-podpis) i dotychczas nie miałem z tym problemu.

Odbieram brak logowania do Internetowego Konta Pacjenta za pomocą kwalifikowanego certyfikatu jako niedoróbkę.
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dziś w tagu #codziennymlodytechnik zajmiemy się szyframi i kryptografią. Co prawda przy współczesnej technologii, szyfrach SHA czy AES, takie szyfrowanie jest przestarzałe, ale jako ciekawostka warto przypomnieć kilka technik.

#codziennymlodytechnik 32/100
Młody Technik 9/1966 - "Kryptografia"

#nauka #kryptografia #szyfrowanie #matematyka #ciekawostki #skany #mlodytechnik #gruparatowaniapoziomu
SebaD86 - Dziś w tagu #codziennymlodytechnik zajmiemy się szyframi i kryptografią. Co...

źródło: comment_sdBdBYepBFMLbqhKtgppJeG3HvUmArB4.jpg

Pobierz
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Kluska1337:
Zgodnie z dzisiejszą wiedzą nie ma możliwości złamania hasła. Jedyną metodą jest znalezienie hasła metodą brute-force.
Wiec zależy to wyłącznie od:
- długości hasła
- stopnia skomplikowania (hasła j3g9Tfj^gf i mamusia123 mają tyle samo znaków, ale to drugie dobre programy mogą szybko znaleźć metodą
  • Odpowiedz
@Kluska1337:
No to przy założeniu że hasło jest dobre, i metoda słownikowa polegnie (zakładamy że użytkownik jest świadomy) to brute-force.
Wtedy normalnie liczyć ilość możliwych haseł.
Zakładając że alfabet ma 100 znaków (małe litery, duże, cyfry i znaki specjalne)
to hasło n znakowe rozwiązuje się 100^n jednostek czasu.
Jednostka to czas potrzebny na sprawdzenie
  • Odpowiedz
Cześć!
Postanowiłem zaszyfrować dysk zewnętrzny za pomocą #veracrypt. Problem w tym, że postęp szyfrowania po pewnym czasie zaczął sukcesywnie spowalniać i zatrzymał się w okolicy 20%. Nic podejrzanego nie udało mi się zauważyć, co mogłoby być przyczyną tego stanu rzeczy.
Wie ktoś jaka może być przyczyna i jak się z tym uporać? Jeśli nic nie uda się z tym zrobić to mogę taki dysk bez ryzyka zdeszyfrować (W końcu
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@lurker:

Klikłeś TAK? Nie zapaliła się żadna czerwona żaróweczka ostrzegawcza: co jak coś pójdzie nie tak?


Jak to się ma do mojego pytania? Backup najważniejszych rzeczy zrobiłem, tyle ile miejsca miałem dostępnego na innych
  • Odpowiedz
@Glorfindel:

Jak to się ma do mojego pytania?

Pomyślmy. Szyfrujesz w locie 3TB (słownie trzy terabajty !!!!1one one) i nie robisz backupu. Co może pójść nie tak?
Prawa Murphyego - mówi Ci to coś ?
  • Odpowiedz
Robie serwer SFTP z szyfrowaniem md5+salt (nie pytajcie czemu, po prostu tak ma być) i mimo, że słyszałem o koncepcji haseł z solą, to nigdy nie stosowałem ich w praktyce. Jak dobrze rozumiem to działa to w taki sposób : oprócz generowanego hasła generuje się też sól dla każdego usera, która nie jest dla nich widoczna, lecz przy logowaniu backend odpytuje bazę nie tylko w poszukiwaniu konkretnego hasła użytkownika, ale też soli
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Bo aktualny pomysł miałem, że generuje hasło i sól i hasło jest hashowane i trafia do tabeli np "password", a sól do tabeli obok z podpisem "salt"


@Gennwat: nie

. ale z tego co teraz opisałeś to zrozumiałem, że przy generowaniu hasła i soli i to i to jest hashowane md5 i trafia do tabeli "password" w formacie PASSWORDSALT, a dodatkowo sól jest stawiana jeszcze w tabeli obok "salt"? czy jednak za
  • Odpowiedz
Poradnik dla zaawansowanych adminów większych węzłów Lightning Network dla Bitcoin (zwykli userzy LN to wystarczy apka na androida lub na PC mały program, natomiast nie radzę umieszczać tam bardzo dużych kwot jeszcze).

https://blog.lightning.engineering/posts/2019/08/15/routing-quide-1.html

od autora LND jednej z wiodących imlementacji Lightning Network

#bitcoin #lightningnetwork #kryptografia
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#veracrypt @niebezpiecznik-pl #kryptografia

Potrzebuję zaszyfrować przenośny dysk/pendrive USB, przy względnym zachowaniu bezpieczeństwa i bezproblemowej obsługi. Za bezproblemową obsługę uważam, że wpinam w obcym komputerze pendrive, wyświetla mi się dostępny dysk w "moim komputerze", wchodzę, uruchamiam jakiś program w wersji portable, wpisuję hasło i otrzymuję dostęp do reszty plików.

Testowo zainstalowałem VeraCrypt, ale bez posiadanego na komputerze programu nie da rady odblokować lub musiałbym nosić wersję portable na
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@NieszablonowyLogin: przecież nie musisz (prawie) niczego z góry zakładać i dzielić/partycjonować, obliczać. Kontener może dynamicznie zwiększać wielkość. Wrzucasz plik txt (kontener) + portabla VC i inne gónwa niepoczebne i masz wszystko co trzeba. Kontener montujesz i zapychasz powolutku, a plik rośnie do maksymalnej zadanej podczas tworzenia wartości. Minus jest taki, że kontenery dynamiczne można utworzyć wyłącznie na systemie plików NTFS.
  • Odpowiedz