Bez zbednego p---------a. Potrzeba mi kogos z tega glowa i kto sie nie poddaje.
Zapomnialem hasla do bitlockera, ale znam skladowe hasla, prawdopodobnie gdzies jebnalem kropke ktorej nie moge odnalezc, znam wszystkie cyfry i litery, ktore biora udzial w hasle, ale kolejnosc zapomnialem, jak na podstawie takich informacji zlamac 30 znakowe haslo na bitlockerze aes256? Oczywiscie jestem zielony w temacie, a placic za passwordkit 999$ nie mam zamiaru, pomozecie koledzy? Odwdziecze sie.
ntioenso - Bez zbednego p---------a. Potrzeba mi kogos z tega glowa i kto sie nie pod...

źródło: comment_Lbg6m882mzZeivI7zPuf2veK1w2BIioQ.jpg

Pobierz
  • 30
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@ntioenso: O brutefocie zapomnij, przy 30 znakowym haśle (kto normalny tworzy takie długie?) z małymi literami, cyframi i kropką przy obecnej technologi nie starczy ci życia, ani kilku żyć, kilkunastu też nie.

Jeśli jak pisałeś znasz wszystkie 30 znaków tylko nie znasz kolejności to tak jak pisałem ograniczasz się do 30! przypadków (to ta dokładniej mówiąc liczba 265252859812191058636308480000000) zakładając że Windows umożliwi ci sprawdzenie każdej możliwości przez sekundę to sryliardy
  • Odpowiedz
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

@wonsz_smieszek: Też tak przypuszczam.
@rfree: Testuję właśnie te ustawienia które polecasz, powinno być widać, że użyłem teraz SHA512, a nie SHA256 jak poprzednio. Wstawię jutro do swojego poradnika info o tych opcjach. (
  • Odpowiedz
#pytanie #zagadka #kryptografia Czy ktoś już rozszyfrował schemat tytułowania zdjęć wrzucanych na wykop przez Lecha Wałęsę? Na zdjęcia w ogóle nie patrzę, bo zawsze tak mnie intryguje wpis, że na niczym się skupić nie mogę, poza próbą znalezienia sensu.
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Comandante: Dokładnie, była afera z generatorami liczb losowych Intela umieszczanymi w nowszych generacjach procesorów. Wykryto, że w liczbach które ten generator daje jest pewna prawidłowość, która może pomóc w rozszyfrowywaniu danych do których szyfrowania te liczby były użyte.
  • Odpowiedz
@TiguSoft: specjalnie zrobili dzisiaj, bo wiedzieli, że mnie nie ma w Krakowie ;-; Mam nadzieję, że będzie duże zainteresowanie i dlatego powtórzą to jeszcze kiedyś :D
  • Odpowiedz
#ciekawdostki

EDIT to nie koniecznie jest 100% metoda aktualnie dokładnie używana w cjdns, ale tak mogło by to działać; szczegóły jak to obecnie działa - to kod źródłowy + https://docs.meshwith.me/Whitepaper.html#the-cryptoauth +
https://github.com/cjdelisle/cjdns/blob/master/doc/Whitepaper.md

W sieci #cjdns czyli takim własnym prywatnym ISP+meshnet+budowa Internetu,
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Dziordzio: dopiero się budują ale nie szkodzi, łączmy się ze sobą przez klasyczny Internet (ICANN).

Podobno @tigusoft zbiera na priv, podrzuć im swoją lokalizację (miasto, dzielnica) i ew referencję to zrobi się spis.

Gdy się w końcu trafi więcej osób w 1 mieście to wtedy one mogą się łączyć ze sobą nawzajem już sami po wifi i wtedy są fajne korzyści z #meshnet: sąsiad ma łącze
  • Odpowiedz
@TX1683: Spoko :) Ja postaram się zbudować jeszcze na linux sam, aby mieć pewność że ten .exe który mogę oferować innym będzie na pewno dobry.
  • Odpowiedz
A Wy dalej #gry #irc czy pobieranie plików macie przez niezaszyfrowany #internet z adresami IP które ktoś Wam łaskawie dają gdy płacicie, a gdy przeniesiecie serwer do innego kraju to on zmieni IP? Zamiast budować własny Internet?

No nawet mi was nie żal ( ͡° ͜ʖ ͡°) #ciekawostki

#cjdns to magiczna sieć jakby #vpn (i jest opcja #meshnet)
rfree - A Wy dalej #gry #irc czy pobieranie plików macie przez niezaszyfrowany #inter...

źródło: comment_NmG4OPZiOdJfhxVG7FsF0OG15gnPjA9G.jpg

Pobierz
  • 21
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@j4ace: A skąd to OP się wzięło? o.O
Cjdns umożliwia podłączenie się do w pełni zaszyfrowanej i zdecentralizowanej sieci wirtualnej, w której każdy węzeł sieci jest podpisany parą kluczy szyfrujących, przez co podszycie się pod kogoś jest o wiele trudniejsze niż w zwykłym internecie.
Połączyć można się przez zwykły internet (połączenia cjdns, będą przesyłane przez niego w sposób zaszyfrowany) lub przez WiFi, jeśli ktoś w pobliżu Ciebie zainstalował cjdns na
  • Odpowiedz