Wszystko
Najnowsze
Archiwum
- 3
6
Wydajność wywołania zewnętrznego GPG vs. biblioteki do kryptografii
TL;DR wywołanie biblioteki szybsze :) Przydługi opis o tym, jak refaktoryzacja i napisanie kodu tak jak ma być przyspieszyła działanie programu ponad 30 razy
z- 2
- #
- #
- #
- #
- #
#informatyka #kryptografia
- 1
2
Co wspólnego ma Juliusz Cezar z Twoim smartfonem?

Zapewne wiele razy słyszeliście, że twórcom najbardziej popularnych systemów mobilnych na świecie bardzo zależy na Waszej prywatności. W tym celu korzystają z coraz bardziej wymyślnych technik szyf…
z- 0
- #
- #
- #
- #
- #
- #
- 486
Bądż wybitnym matematykiem
Dostań stypendium naukowe na King’s College w Cambridge
Obroń pracę doktorską
Napisz pracę która jest jedną z najważniejszych w matematyce
Wybucha wojna
Zacznij pracę w jednostce wojskowej
- 471
- 213
5
Libsodium – kryptografia w łatwiejszym wydaniu
Reaktywowałem mojego bloga :) Zapraszam do poczytania - na początek tradycyjny sernik i biblioteka libsodium do kryptografi
z- 2
- #
- #
- #
- #
- 356
Słońce chyliło się ku zachodowi. Nikt nie spodziewał się, że coś dobrego może jeszcze się wydarzyć w ten czwartkowy wieczór.
Wtedy pojawił się ON. Mówiono, że człowiek ten nadszedł od północy. Nikt nie mógł tego jednak potwierdzić.
Jedyne co wiadomo, to to, że w jednej ręce trzymał kubek z Yerbą, a w drugiej świeżutkie zestawienie linków technologicznych na czwartek.
Wieczór był uratowany.
źródło: comment_teOVIkym2t0Te0M1mdQbrbCHKqLVI67J.jpg
Pobierz- 10
- 92
2
Prawo ważniejsze od matematyki - premier Australii zrobi porządek z kryptografią

Politycy coraz głośniej dają wyraz wątpliwościom wobec nowych technologii, pozwalających ich użytkownikom poufnie i bez ograniczeń rozmawiać ze sobą. Na czele tego chóru stała do tej pory brytyjska premier, pani Theresa May – otwarcie wzywała do osłabienia kryptosystemów...
z- 0
- #
- #
- #
- #
- 9
17
Darmowy kurs kryptografii po angielsku

Kurs kryptografii opracowany przez ludzi z Uniwersytetu Stanford.
z- 2
- #
- #
- #
- #
- #
- #
580
Kupił „starą maszynę do pisania” za ~400 zł – okazała się ona niemiecką Enigmą
Sprzedał ją za 45 tys. euro.
z- 41
- #
- #
- #
- #
- #
- #
612
Czym jest do cholery Blockchain?

Najlepszy artykuł łopatologicznie wyjaśnijący jak działa bitcoin i blockchain.
z- 134
- #
- #
- #
- #
#kryptografia
- 1
EDIT: a nie, teraz widzę, że kod tego samego znaku;
7
CIA wykrada poświadczenia SSH narzędziami Gyrfalcon i BothanSpy

Oba narzędzia kradną poświadczenia użytkownika dla wszystkich aktywnych sesji SSH, a następnie wysyłają je do serwera kontrolowanego przez CIA. Działają zarówno pod Windows jak i Linux.
z- 0
- #
- #
- #
- #
- #
- #
3
W szranki z Cykadą 3301

Zmagania z edycją 2017, najbardziej złożonej zagadki internetu. Jaki jest jej cel? Kto za nią stoi? A może to tylko zabawa jakiegoś znudzonego genialnego umysłu? Niestety jak na razie, wszystkie te pytania pozostają bez odpowiedzi.
z- 1
- #
- #
- #
- #
- #
- #
Jak rozumiem oba te oprogramowania wykorzystywały kryptografię klucza publicznego, i o ile ogólne założenia tej kryptografii są mi znane, to ciekawi mnie sam techniczny aspekt samego szyfrowania.
Na jakiej zasadzie szyfrowane są pliki użytkownika? Jakie operacje wykonywane są na takich plikach?
Bo o ile wykorzystanie szyfru Cezara do "szyfrowania" tekstu
Wysyłasz kasę, dostajesz swój prywatny klucz, odszyfrowujesz klucze, odszyfrowujesz pliki, a przynajmniej takie było założenie ( ͡° ͜ʖ ͡°)
factsheet
8
TgS-1 DUDEK najsłynniejsze urządzenie szyfrujące w historii polskiej...

Wpis ten będzie dotyczył urządzenia szyfrującego znanego pod swojsko brzmiącym skrótem TgS-1 DUDEK. Żeby jednak zagłębić się bardziej w specyfikę jego działania, trzeba najpierw opisać strukturę biura szyfrów MSW, któremu to urządzenie przez lata służyło...
z- 1
- #
- #
- #
- #
- #
- #
6
Blockchain - społeczno ekonomiczne aspekty technologii

Blockchain to jedno z najgorętszych ostatnio słów-kluczy w branży internetowej. Technologia blockchainowa obiecuje bowiem wiele – stworzenie nowego typu Internetu i transformację wielu aspektów życia społecznego, ekonomicznego i politycznego.
z- 1
- #
- #
- #
- #
- #
- #
1. staraj sie nie uzywac using namespace std;
2. globalne zmienne -> won do klasy razem z operacjami, ktore ich potrzebuja
3. deque? Ty nie chcesz miec przypadkiem std::wstring-a?
4. countWords(): iterator begin, iterator end zamiast deque<..> &data i iterator last. mozesz zrobic
Komentarz usunięty przez autora











Widzieliście końcówkę źródeł strony logowania Tesli... Ciekawe kto to puścił na produkcje... Grubo...
view-source:[https://auth.tesla.com/login](https://auth.tesla.com/login)https://auth.tesla.com/login
źródło: comment_x5XMlG4wqC23qzjyAiXEGLS9DSDlLHof.jpg
Pobierz