Czolem, zastanawia mnie jedna rzecz odnosnie ransomware, co do ktorej moze bedziecie mi w stanie odpowiedziec - zakladajac, ze owy ransomware szyfruje pliki, czy nie moznaby wziąć jakiś charakterystyczny, zaszyfrowany plik , np. explorer.exe (zainfekowany) i z czystego systemu explorer.exe , a nastepnie porównać i metodą reverse engineeringu wyciągnąć algoryrm szyfrujacy na podstawie delty tychże plików?
#bezpieczenstwo #it #kryptografia
@niebezpiecznik-pl
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak myślicie, czy w oparciu o kryptowaluty lub jakąś podobną technologię możliwe byłoby zrealizowanie zdecentralizowanego serwisu o następujących właściwościach?

1. Użytkownik może wysłać do sieci zaszyfrowany komunikat.
2. Użytkownik może sformułować kontrakt określający:
a) w jakich warunkach komunikat będzie mógł być ujawniony,
b) w jakich możliwość jego odczytania zostanie trwale zablokowana.
  • 19
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@bury256 Józefa y Justyny z [nieczytelne dwa słowa jedno z nich to zapewne nazwisko] ślubnych? małżonków syn od urodzenia trzy lata maiący tego [nieczytelne prawdopodobnie nazwa miejscowości] kościoła parafian.
  • Odpowiedz
Którego ciało przez JX? Sylwestra Z_kowskiego administrator tego kościoła roku __ czternastego dnia na publicznych parafialnych __ za miasteczkiem pogrzebione zostało.
  • Odpowiedz
via Wykop Mobilny (Android)
  • 4
Treść przeznaczona dla osób powyżej 18 roku życia...
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 0
@mateusza: Właśnie dlatego ktoś napisał na murze RSA, żeby promować ten algorytm, tak jak się pisze "Lechia" na murze, aby promować ten klub.
A szubienicę dopisał ktoś inny, jak jeszcze inny z A zrobił symbol anarchii.

I dostajesz także złotą łopatkę za odkopywanie wpisów sprzed pół roku.
  • Odpowiedz
Kryptografia i skomplikowane szyfry, które upraszczają życie - za każdym razem, gdy używamy przeglądarek internetowych, płacimy kartą, rozmawiamy przez komórkę czy oglądamy kablówkę, korzystamy z zabezpieczeń kryptograficznych. O tym, jak szyfrowane są nasze poufne informacje mówi PAP dr hab. Aleksander Wittlin.

#mikroreklama #nauka #informatyka #ciekawostki #kryptografia #zainteresowania #gruparatowaniapoziomu
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Chcę zaszyfrować obrazek. W postaci zaszyfrowanej ma on mieć postać normalnego pliku graficznego, tj. powinno dać się go otworzyć w przeglądarce obrazów. W tym celu pobieram każdy pixel po kolei w celu zaszyfrowania jego wartości.

Na Androidzie, gdzie aktualnie chcę napisać skrypt, wywołanie funkcji pobrania pixela z bitmapy zwraca wartość int, która w rzeczywistości reprezentuje 32 bity (po 8 bitów na wartości kolejno R, G, B, A pixela). Jakiego algorytmu najlepiej użyć,
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@piotrek-5: zadałem to pytanie bo szyfrując piksel czy 128 pikseli, dalej dostaniesz jakieś losowe liczby i obrazek zaszyfrowany będzie jakąś bzdurą a nie będzie trzeba przeprowadzać tylu iteracji krypto co pikseli.

1 piksel 11 22 33 44 dostales 81 6F 98 3F
2 piksele na raz 11 22 33 44 11 22 33 44 dostaniesz 46 3D 1B 68 7F A2 9F B7

więc na jedno wychodzi, ja bym wszystkie
  • Odpowiedz
@aksnet: mały hint z dobrych praktyk dot. Bezpieczeństwa. Zawsze zakładaj że algorytm szyfrowania jest jawny. Cała siła algorytmu deszyfrowania ma wynikać z jego matematycznej złożoności przy nie znajomosci parametrów klucza.
  • Odpowiedz
mam program który chcę zabezpieczyć,


@aksnet: Ale wiesz, że jak już zrobisz zabezpieczenie kryptograficzne "nie do złamania" to zostanie ono "złamane" przez najzwyklejsze wycięcie? Zamiast generatorów kluczy, będzie najzwyklejszy, znany od dawna, crack który np. zmieni wskaźnik funkcji sprawdzającej klucz na funkcję własną zawsze zwracającą "true" i po zabawie. Nie myśl, że jak kod jest skompilowany, to już się nic nie da zrobić.

Jak zrobisz weryfikację online, to powstaną fake'owe serwery licencyjne
  • Odpowiedz
#kryptografia #truecrypt
siema mirki, mam zamiar zaszyfrowac magazyn danych(zewnetrzny) 6tb,używany głównie na filmy i seriale:
pytania
1. Czy jeżeli zaszyfruje truecryptem to inne programy będą w stanie go odczytać(veracrypt, disklocker itp)
2. Czy warto używać jeszcze truecrypta 7.1a (zwazywszy na okolicznosci uwalenia truecrypta jest on jedyny ktoremu ufam)
3. Na co uważać żeby nie uwalić danych (defragmentacja, bezpieczne usuwanie sprzetu itp)
  • 14
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

2. Czy warto używać jeszcze truecrypta 7.1a (zwazywszy na okolicznosci uwalenia truecrypta jest on jedyny ktoremu ufam)


@thuia: Nie używaj trucrypta, używaj VeraCrypta
  • Odpowiedz
@thuia: szyfrowanie nic w tej kwestii nie zmienia - jak ma paść, to padnie ( ͡º ͜ʖ͡º)
backup to następna rzecz po szyfrowaniu o której powinieneś myśleć, oczywiście szyfrowany ( ͡ ͜ʖ ͡)
  • Odpowiedz
#kryptografia #truecrypt
siema mirki, mam zamiar zaszyfrowac magazyn danych(zewnetrzny) 6tb,używany głównie na filmy i seriale:
pytania
1. Czy jeżeli zaszyfruje truecryptem to inne programy będą w stanie go odczytać(veracrypt, disklocker itp)
2. Czy warto używać jeszcze truecrypta 7.1a (zwazywszy na okolicznosci uwalenia truecrypta jest on jedyny ktoremu ufam)
3. Na co uważać żeby nie uwalić danych (defragmentacja, bezpieczne usuwanie sprzetu itp)
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#bitcoin #kryptografia #matematyka #ciekawostki #ankieta

bardzo proszę Mireczków o komentarz dlaczego tak

Gdyby był jakiś system e-głosowania / e-wyborów,
poprzez #blockchain, np. w spółce dla

Jak głosować

  • jako user krypto: wolę to co Bitcoin robi 20.9% (14)
  • jako user krypto: wolę to co Zcash/zkSNARKs 26.9% (18)
  • jako user krypto: obie metody tak samo 14.9% (10)
  • jako zwykły: wolę to co Bitcoin robi 7.5% (5)
  • jako zwykły: wolę to co Zcash/zkSNARKs 3.0% (2)
  • jako zwykły: obie metody tak samo 7.5% (5)
  • nie chciałbym głosować elektronicznie 19.4% (13)

Oddanych głosów: 67

  • 16
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@kooliber: Fałszowanie wyborów jest absolutnie nie możliwe w obu podanych systemach, a każdy uczestnik systemu może na własną rękę sprawdzić iż wynik jest taki i taki (przy założeniu iż urzędnicy wydali prawo do głosowania jedynie osobom uprawnionym oczywiście, ale to można nawet zrobić publiczną listę jaki obywatel ma jaki klucz publiczny - bo samo głosowanie odbywa się pochodnym już anonimowym kluczem, ale wiadomo iż pochodzi on od dokładnie 1
  • Odpowiedz