Wszystko
Najnowsze
Archiwum
3
Dojo, superkomputer Elona Muska zmieni transformujący sztuczność sztuczną

Elon uważa, że Dojo Tesli to niewątpliwie największa przebudowa architektury komputerowej od czasów Craya. Superkomputery Cray, kultowe w latach 70. XX wieku, zrewolucjonizowały informatykę, umożliwiając przełomy w nauce i kryptografii.
z- 3
- #
- #
- #
- #
- #
- #
5
CEO Ava Labs: Trzeba zamrozić Bitcoiny Satoshi Nakamoto

Prezes naciska, aby zamrozić hard-forkiem Bitcoiny Satoshi Nakamoto, z powodu ryzyka, jakie niosą chipy kwantowe. Wczesne monety Satoshiego używały bardzo starego formatu Pay-To-Public-Key (P2PK), który ujawnia klucz publiczny.
z- 3
- #
- #
- #
- 4
- 1
74
Chińscy naukowcy złamali szyfrowanie RSA za pomocą komputera kwantowego

Chińscy badacze ogłosili przełom, który może mieć poważne konsekwencje dla globalnego bezpieczeństwa informacyjnego. Przeprowadzili pierwszy udany atak kwantowy na powszechnie stosowane algorytmy kryptograficzne za pomocą komputera D-Wave i algorytmu wyżarzania kwantowego.
z- 32
- #
- #
- #
- #
- #
- #
- All OSes:
* Update translations and documentation
* Implement language selection settings in non-Windows
469
Szyfrowanie end-to-end nie będzie gwarantować prywatności

Nowo montowane w telefonach i komputerach chipy NPU wspomagające AI przyniosą kres prywatności w komunikatorach bez potrzeby backdoorów. Zawartość urządzeń wraz z treściami wyświetlanymi na ekranie będzie permanentnie skanowania i analizowana przez AI zanim zostaną zaszyfrowane.
z- 133
- #
- #
- #
- #
- #
- #
23
Math Encrypt

Coś dla kujonów/kujonek. Wprowadź jakąkolwiek liczbę, aby ją przekształcić w trudne równanie matematyczne. Użyj tego narzędzia, aby trollować swoich znajomych. Np. ktoś cię pyta o numer telefonu odpowiedz skomplikowanym wzorem który trzeba rozwiązać żeby się dowiedzieć.
z- 7
- #
- #
- #
- #
może też #naukaprogramowania #programowanie
#ksiazki #historia #ciekawostkihistoryczne #kryptografia #matematyka #ciekawostki #zainteresowania
źródło: Okładka książki Geniusze szyfrów (1)
Pobierz7
Zmarł Ross Anderson, profesor i słynny autor "Inżynierii bezpieczeństwa

Ross Anderson, profesor inżynierii bezpieczeństwa na Uniwersytecie w Cambridge, który jest powszechnie uznawany za swój wkład w informatykę, zmarł w czwartek w domu, według przyjaciół i kolegów, którzy byli w kontakcie z jego rodziną i uniwersytetem.
z- 0
- #
- #
- #
- #
- #
- 2
https://www.wired.com/story/the-science-of-crypto-forensics-court-battle/
#kryptowaluty #bitcoin #kryptografia #niebezpiecznik
Czy obecnie jest coś typu cykada lub inne zadania, z chęcią bym po obserwował lub sam nawet spróbował sił 😎
325
Odczytanie klucza Windows Bitlocker przy użyciu Raspberry Pi Zero

Autor prezentuje sposób odczytania klucza Bitlockera z platformy wyposażonej w TPM. Bez lutowania, bez zostawiania trwałych śladów w systemie/sprzęcie. W opisie filmu znajdziecie metodę na zwiększenie bezpieczeństwa Waszych systemów.
z- 47
- #
- #
- #
- #
- #
- #
- lightning network
- federations
- e-cash mints
- sidechains
- covenants
- 1
Wystarczy dodawać do siebie lightning networki, tak jak robią to na eterim. 100 rollupów i pora na csa
- 1
0
Ta Sieć Pochodzi z 2029 Roku! | Kryptowaluty

Mieliśmy już wzrosty na sztucznej inteligencji (AI), wzrosty na kryptowalutach związanych z BRC i z ekosystemu Solana - pora na sieci modularne, o których mówiłem nie tak dawno. Ta nisza to przyszłość i to w niej należy szukać altcoinów z potencjałem, gemów na hossę i przyszłościowych projektów...
z- 0
- #
- #
- #
- #
- #
- #
- 2
Na fali wdrażanych ostatnio aktualizacji wprowadzających szyfrowanie end-to-end na Messenger, mógłby mi ktoś obeznany w temacie wyjaśnić pewną kwestię?
Mianowicie:
Załóżmy scenariusz, że posiadam laptopa i telefon. Na obydwu urządzeniach mam wyłączone zapisywanie wiadomości w lokalizacji zdalnej ("bezpieczna pamięć", jak nazywa to Facebook). Jak rozumiem, oznacza to, że konwersacje prowadzone na jednym urządzeniu, nie będą widoczne na drugim, z powodu właśnie tej
Funkcja SHA-3 korzysta z nowego schematu "gąbki" (sponge).
W starszych funkcjach przetwarzanie sprowadzało się ogólnie do etapów
1) przetwarzania początkowego (podział danych wejściowych na bloki wraz z uzupełnieniem ),
2)
źródło: Screenshot_20231207-120306~2
Pobierzkontynułowany
@siedze-na-antresoli: co zrobiony? opie zlituj się, to aż w oczy boli xD #paliwodacontent
- 3
- 3
https://twitter.com/BitMEXResearch/status/1730215694128591028
#kryptowaluty #bitcoin #gielda #izrael #historia #kryptografia
źródło: Times
Pobierz- 0
- 0
- 1
Podoba mi się Blixt, bo takiego projektu na telefony w ogóle nie było. Wyjątkowo w--------y.
A do ciebie
- 0
a iris to wallet RGB i co ( ͡º ͜ʖ͡º)
@dean_corso: ale po co mi on? Żeby kupować nft jpeg? Bo są w oparciu o RGB?
Ja szanuje RGB za pełną weryfikację po stronie klienta, dobra implementację a co najważniejsze stworzenie tokenów które w ogóle nie obciążają L1. Ale używać tego nie mam do czego...














::: Release Notes ::::
źródło: VeraCrypt
Pobierz