::: Aktualizacja IDRIX® VeraCrypt 1.26.18 :::

::: Release Notes ::::

- All OSes:

* Added support for SHA-256 x86 intrinsic to enhance the performance
Mikuuuus - ::: Aktualizacja IDRIX® VeraCrypt 1.26.18 :::

::: Release Notes ::::
- Al...

źródło: VeraCrypt

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@thorgoth: Jak ja dobrze zrozumiałem mieszkał daleko od Warszawy. Może starał się bliżej. W środowisku często z KUL na UMCS czy z UKSW na UW nawet jak masz dr przed nazwiskiem robią problemy z przeniesieniem się. Mojemu koledze ze szkolnej ławki sprzed 20 lat powiedzieli, że jego dorobek ma wątpliwy. Nie będę pisał z jakiego uniwerku chciał przenieść się na który. Typ przez rok wykładał w Belgii. Biegły angielski i
  • Odpowiedz
AKTUALIZACJA - VeraCrypt 1.26.15


- All OSes:

* Update translations and documentation

* Implement language selection settings in non-Windows
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Kody i szyfry odegrały kluczową rolę w ciągu ostatnich 3000 lat, chroniąc tajemnice władców, kupców i zakonników. Książka przedstawia fascynującą podróż przez historię kryptologii, poczynając od starożytnych hieroglifów, aż po nowoczesne techniki kwantowe. Więcej: https://wiekdwudziesty.pl/premiera-ksiazki-geniusze-szyfrow/

#ksiazki #historia #ciekawostkihistoryczne #kryptografia #matematyka #ciekawostki #zainteresowania
wiekdwudziesty_pl - Kody i szyfry odegrały kluczową rolę w ciągu ostatnich 3000 lat, ...

źródło: Okładka książki Geniusze szyfrów (1)

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Manah: to jest bardzo ciekawy case, śledzę go od dawna. Kibicuję chłopu, nie rozstrzygam czy jest winny, ale metodologia chainalysis w tej sprawie jest karygodna
  • Odpowiedz
Jak rozwiązać problem skalowania na Bitcoinie, nietechniczne podsumowanie części obecnych funkcjonujących oraz proponowanych rozwiązań:
- lightning network
- federations
- e-cash mints
- sidechains
- covenants
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • 1
@essalysolu: LN w zadowalającym stopniu skaluje transakcje ale nie skaluje własności. W LN dzięki jednej transakcji onchain otwierasz kanał, który następnie pozwala przepuścić bardzo dużą liczbę transakcji niskim kosztem. Nie ma natomiast zgody jak powinno wyglądać rozwiązanie, które w analogiczny sposób z jednego UTXO zrobi wiele. LN to połowa sukcesu.
  • Odpowiedz
#szyfrowanie #kryptografia #facebook #messenger

Na fali wdrażanych ostatnio aktualizacji wprowadzających szyfrowanie end-to-end na Messenger, mógłby mi ktoś obeznany w temacie wyjaśnić pewną kwestię?

Mianowicie:
Załóżmy scenariusz, że posiadam laptopa i telefon. Na obydwu urządzeniach mam wyłączone zapisywanie wiadomości w lokalizacji zdalnej ("bezpieczna pamięć", jak nazywa to Facebook). Jak rozumiem, oznacza to, że konwersacje prowadzone na jednym urządzeniu, nie będą widoczne na drugim, z powodu właśnie tej
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@lech1991 Szyfrowanie end-to-end polega na tym, ze wiadomość przed wysłaniem jest szyfrowana na twoim urządzeniu, przesyłana na serwer i deszyfrowana dopiero na urządzeniu odbiorcy. W procesie najpierw wykorzystana jest wymiana kluczy miedzy dwoma osobami (Diffie-Hellman), po ustaleniu klucza szyfrowana jest danym algorytmem i odszyfrowywana tym samym kluczem o odbiorcy. Chociaz znajac standardy facebooka, uwazam że to wielka ściema, ze na messengerze jest stosowane end-to-end
  • Odpowiedz
@lech1991: to "wylaczone zapisywanie w lokalizacji zdalnej" oznacza ze kopia wiadomości nie jest zachowywana u facebooka. W twoim przypadku nie zniknie, będzie w magazynie na obu urządzeniach.
  • Odpowiedz
Czy wiesz, że kryptograficzna funkcja skrótu SHA-3 (Keccak) to pierwszy ustandaryzowany przez NIST algorytm, który nie bazuje na schemacie Merkle-Damgard'a? Tym samym przerwało to trend zapoczątkowany w latach 80' od zastosowania w funkcji MD5 i kontynułowany później (z pewnymi modyfikacjami) w SHA-1 i SHA-2.
Funkcja SHA-3 korzysta z nowego schematu "gąbki" (sponge).

W starszych funkcjach przetwarzanie sprowadzało się ogólnie do etapów
1) przetwarzania początkowego (podział danych wejściowych na bloki wraz z uzupełnieniem ),
2)
siedze-na-antresoli - Czy wiesz, że kryptograficzna funkcja skrótu SHA-3 (Keccak) to ...

źródło: Screenshot_20231207-120306~2

Pobierz
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@dean_corso: zaskoczyłeś mnie ironbelly. No masz kilka dobrych, ale też masę gówna. Coinomi, coinbase i masa syfu od shitów. Jakieś trony, metamask i reszty nie kojarzę i wolę nie wiedzieć. Kilka custodiali... Części nawet nie kojarzę, to tym gorzej o nich świadczy. Shiciarz mocno ( ͡º ͜ʖ͡º)

Podoba mi się Blixt, bo takiego projektu na telefony w ogóle nie było. Wyjątkowo w--------y.

A do ciebie
  • Odpowiedz
a iris to wallet RGB i co ( ͡º ͜ʖ͡º)


@dean_corso: ale po co mi on? Żeby kupować nft jpeg? Bo są w oparciu o RGB?

Ja szanuje RGB za pełną weryfikację po stronie klienta, dobra implementację a co najważniejsze stworzenie tokenów które w ogóle nie obciążają L1. Ale używać tego nie mam do czego...
  • Odpowiedz