Wszystko
Najnowsze
Archiwum
3
Omówienie zagadek Cicada 3301 z 2012

Angielski wymagany.
z- 0
- #
- #
- #
- #
- #

bred_one
- 0
Najlepsza forma na trzymanie sporej ilości #ethereum #eth offline? Bez hardware walletów. Myślę wygenerowac sobie portfel i trzymac klucz prywatny w managerze hasel + kopie zapasowe w kilku miejscach (wiadomo zaszyfrowanego pliku z managera hasel). Czy myetherwallet sie nada do wygenerowania tego? Czy moze ich webowa usluga? #kryptowaluty #kryptografia

bred_one
- 1
@emjot86: No to jaka różnica w tym czy mam na pendrivie wallet czy zapisany seed na kartce i w kilku innych kopiach odpowiednio zabezpieczony?
gezorrr
via Android- 0
@bred_one myetherwallet dawniej teraz chyba mycrypto jest spoko do wygenerowania nowych walletow
Nie znam się na krypto i stad moje pytanie do Was, czy jeśli komputery kwantowe staną się powszechniejsze i wydajniejsze to czy kryptowaluty umrą?
Co np z TLS1.3 albo innymi algorytmami?
#kryptografia #kryptowaluty #komputerykwantowe
Co np z TLS1.3 albo innymi algorytmami?
#kryptografia #kryptowaluty #komputerykwantowe
- 2
@KKK1337: kluczem do odpowiedzi jest to, ze kiedyś programiści odkryli, że komputer może zaszyfrować cos tak, ze złamanie szyfru wymaga komputera o wiele rzędów mocniejszego. Wynika to z prostego faktu, ze mnożenie jest znacznie łatwiejsze niż dzielenie, tak dla nas, jak i dla komputerów. (ale nie wchodźmy w szczegóły). Od tego czasu wszelkie szyfrowanie stało się proste, nie trzeba sprytu, kombinowania jak wczesniej- wystarczy prosty algorytm, który spowoduje, ze cos
Komentarz usunięty przez autora
- 3
Jakby komuś na starym #apple #macos #macosx przestały działać strony (ze względu na przedawnione root certyfikaty) to polecam stworzony na szybko skrypt, który aktualizuje je najnowszą bazą z #debian #mozilla
https://github.com/mateusza/fix-macos-expired-certificates
#informatyka #komputery #unix #ssl #kryptografia
https://github.com/mateusza/fix-macos-expired-certificates
#informatyka #komputery #unix #ssl #kryptografia
- 6
Jetico ogłosiło premiere najnowszej wersji oprogramowania do szyfrowania dysków BestCrypt Volume Encryption 5
Najnowsza wersja rozwiązania Jetico do szyfrowania dysków jest teraz wyposażona w ulepszone funkcje bezpieczeństwa, takie jak silniejsze ochrona przed atakami brute-force.
Co nowego?
- Wprowadzono obsługę algorytmu szyfrowania ARIA (Standard południowokoreański)
- Poprawiona wydajność algorytmów szyfrowania AES, ARIA i
Najnowsza wersja rozwiązania Jetico do szyfrowania dysków jest teraz wyposażona w ulepszone funkcje bezpieczeństwa, takie jak silniejsze ochrona przed atakami brute-force.
Co nowego?
- Wprowadzono obsługę algorytmu szyfrowania ARIA (Standard południowokoreański)
- Poprawiona wydajność algorytmów szyfrowania AES, ARIA i
źródło: comment_16329228497eabXMm9OAdbRBH4Ot7LPs.jpg
PobierzKiedy to zobaczysz, wysrasz cegły. #kryptografia
źródło: comment_16328692256sDsnN1mIZNFUHZwcvIL3j.jpg
Pobierz@maisterwihaister: Długie ID
Ja mam tylko na cztery czwórki
Ja mam tylko na cztery czwórki
@maisterwihaister: gadaj chlopie a nie rebusy dajesz o 2am
Cześć!
Mam dość poważny problem z którym nie umiem sobie poradzić.
Sprawa wygląda następująco: Posiadam dysk który był dyskiem systemowym w moim laptopie. Dysk jest zaszyfrowany VeraCrypt za pomocą opcji "Szyfruj partycję systemową" (Na dysku była tylko jedna partycja). Hasło którym zaszyfrowany jest dysk znam. Nie posiadam dysku ratunkowego. Dodatkowo jest jeszcze nieszczęsne hasło na windowsie którego niestety nie pamiętam. Gdybym znał hasło do systemu to nie było by problemu, bo wtedy wystarczyło by
Mam dość poważny problem z którym nie umiem sobie poradzić.
Sprawa wygląda następująco: Posiadam dysk który był dyskiem systemowym w moim laptopie. Dysk jest zaszyfrowany VeraCrypt za pomocą opcji "Szyfruj partycję systemową" (Na dysku była tylko jedna partycja). Hasło którym zaszyfrowany jest dysk znam. Nie posiadam dysku ratunkowego. Dodatkowo jest jeszcze nieszczęsne hasło na windowsie którego niestety nie pamiętam. Gdybym znał hasło do systemu to nie było by problemu, bo wtedy wystarczyło by
@adamuspz11: podczas montowania partycji w veracrypt wejdz w opcje i zaznacz "mount partition without using pre-boot auth" (lub cos podobnego)
- 3
@pumacomajajazgumy: W każdym bądź razie udało się, wielkie dzięki
- 0
Czy Ledger Nano S obsługuje przelewy tokenów BEP2 ? Bo chciałbym sobie przelać CHILIZ z giełdy a ERC20 to troche słabe ma oplaty ( ͡° ͜ʖ ͡°) jak tak to mozna jakas krótka instrukcje. Musze zainstalowac BSC i na niego wysyłać tak jak w przypadku tokenow ethereum i erc20 ?
#kryptowaluty #kryptografia #bitcoin #chiliz #ledger
#kryptowaluty #kryptografia #bitcoin #chiliz #ledger
Tak się zastanawiam, bo znalazłem gościa na tiktoku, który generuje sobie klucze prywatne i sprawdza czy trafił coś na rachunku. Jaka jest szansa że coś znajdzie w ciągu np. roku używając jakieś topowej grafy? #kryptografia #kryptowaluty #bitcoin
- 11
@GlupiPajonk: prędzej szóstkę w totka trafisz, nawet gdybyś miał superkomputer
- 6
@GlupiPajonk: bliska zeru
Komentarz usunięty przez autora
- 0
@rysiekryszard: tak. btw można się włączyć do rozmowy bez rejestracji jak coś ;)
Treść przeznaczona dla osób powyżej 18 roku życia...
- 1
Cześć, męczę się z zagadką od #cba i póki co stoję w miejscu. Próbowałem rozwiązać pierwszy etap za pomocą metody częstotliwości i podmienić znaki specjalne na znaki z alfabetu, ale nic z tego nie wychodzi sensownego. Próbuje ktoś z Was może też to rozwiązać, albo miałby jakąś wskazówkę dla mnie?
#cbazadanie #ciekawostki #informatyka #kryptografia
#cbazadanie #ciekawostki #informatyka #kryptografia
@teddybear69: przecież mówię że będziesz wiedział jak skończysz dany etap xD jak byłyby losowe znaki to byś nie wiedział, że to koniec tego etapu. Będziesz miał coś co jest zrozumiałe dla człowieka
Treść przeznaczona dla osób powyżej 18 roku życia...
15
Zapomnieni bohaterowie historii Enigmy

Polscy szyfranci utorowali Alanowi Turingowi drogę do odszyfrowania niemieckich wiadomości w czasie II wojny światowej. Joanne Baker poleca tę porywającą opowieść. [ENG]
z- 2
- #
- #
- #
- #
- #
- #
24
Eksperci od bezpieczeństwa znaleźli luki w szyfrowaniu Telegrama

Znaleziono aż 4 zagrożenia jeżeli chodzi o właściwości kryptograficzne. Słabości są od technicznie trywialnych i łatwych do wykorzystania do bardziej zaawansowanych i bardziej teoretycznych.
z- 10
- #
- #
- #
- #
- #
Przed chwilą usłyszałem w TVP, jak Ziobro mówi, że Prokuratura ma korespondencję Sławomira Nowaka prowadzoną za pomocą Signala.
“[…] których byli panowie przekonani że one są dla polskich służb nieuchwytne, dla polskiej prokuratury niedostępne, mylili się.”
update:
https://www.telepolis.pl/amp/wiadomosci/aplikacje/whatsapp-signal-pegasus-podsluch-polska
“[…] których byli panowie przekonani że one są dla polskich służb nieuchwytne, dla polskiej prokuratury niedostępne, mylili się.”
update:
https://www.telepolis.pl/amp/wiadomosci/aplikacje/whatsapp-signal-pegasus-podsluch-polska
- 0
Taki case:
Przez RODO i szczególną wrażliwość danych, klientowi zależy na tym, żeby klucze szyfrujące użytkowników były maksymalnie separowane od danych. Maksymalnie - czyli też na poziomie organizacyjnym. Chciałby, aby użytkownik najpierw musiał uderzyć do Zaufanej Strony Trzeciej, która jest innym przedsiębiorstwem. Tam dostawałby klucz, który mielibyśmy dostępny tylko na czas sesji. Zachodziłyby przy tym prawne implikacje w rodzaju powierzanie danych, umowy itp.
Kojarzycie takie rozwiązania/takie przedsiębiorstwa? Nasuwają się Key-Managmenty np AWS.
Przez RODO i szczególną wrażliwość danych, klientowi zależy na tym, żeby klucze szyfrujące użytkowników były maksymalnie separowane od danych. Maksymalnie - czyli też na poziomie organizacyjnym. Chciałby, aby użytkownik najpierw musiał uderzyć do Zaufanej Strony Trzeciej, która jest innym przedsiębiorstwem. Tam dostawałby klucz, który mielibyśmy dostępny tylko na czas sesji. Zachodziłyby przy tym prawne implikacje w rodzaju powierzanie danych, umowy itp.
Kojarzycie takie rozwiązania/takie przedsiębiorstwa? Nasuwają się Key-Managmenty np AWS.
- 1
@Gprre: kerberos?
@Gprre: A nie możecie postawić sprzętowego HSM?
https://perceptus.pl/oferta/hsm/
I organizacyjnie wymusić, by ewentualne dostępy do tego wymagały obecności 2 osób z 2 firm (rozdaje się karty dostępu pomiędzy 2 przedsiębiorstwa itp)
https://perceptus.pl/oferta/hsm/
I organizacyjnie wymusić, by ewentualne dostępy do tego wymagały obecności 2 osób z 2 firm (rozdaje się karty dostępu pomiędzy 2 przedsiębiorstwa itp)
Czy na #arduino da się zrobić system przechowywania haseł dorównujący systemom przemysłowym?
Jest biblioteka AES, arduino trzymałby zakryptowane dane w eepromie, opóżnienie między wprowadzaniem haseł to 10 min więc system byłby nie do złamania. Nawet po wylutowaniu pamięci atakujący musiałby łamać to tradycyjnymi metodami.
A z drugiej strony gdzieś musiałoby być trzymane hasło do porównania z wprowadzanym
#elektronika #kryptografia
Jest biblioteka AES, arduino trzymałby zakryptowane dane w eepromie, opóżnienie między wprowadzaniem haseł to 10 min więc system byłby nie do złamania. Nawet po wylutowaniu pamięci atakujący musiałby łamać to tradycyjnymi metodami.
A z drugiej strony gdzieś musiałoby być trzymane hasło do porównania z wprowadzanym
#elektronika #kryptografia
źródło: comment_1624795383mlRB3UHhQWOIVIMsllrIaM.jpg
Pobierz- 3
@ewolucja_myszowatych: Prędzej do głowy przychodzi mi ESP32 bo o ile dobrze pamiętam ma możliwość sprzętowego szyfrowania i samo zgranie pamięci niewiele komuś da bez znania klucza.
@ewolucja_myszowatych: wiem, że to projekt zabawka, ale weź pod uwagę łatwość rozdziewiczenia takiego procka i wydłubania danych. Na youtubie znajdziesz sporo filmów z opisem ataków na sprzęt, są też firmy które za kase ci zdejmą zabezpieczenia.
Jeśli ma mieć to wartość edukacyjną to weź procek, który jest fizycznie "utwardzony" na ataki i przeznaczony do kryptografii, albo kartę SAM.
https://en.m.wikipedia.org/wiki/Secure_access_module
Jeśli ma mieć to wartość edukacyjną to weź procek, który jest fizycznie "utwardzony" na ataki i przeznaczony do kryptografii, albo kartę SAM.
https://en.m.wikipedia.org/wiki/Secure_access_module
Potrafi ktoś znaleźć wyniki głosowania odnośnie #chatcontrol w #parlamenteuropejski ? Znalazłem tylko 2 obrazki a chętnie bym się temu lepiej przyjrzał
#uniaeuropejska #neuropa #4konserwy #kryptografia #partiapiratow #cenzura #prywatnosc
#uniaeuropejska #neuropa #4konserwy #kryptografia #partiapiratow #cenzura #prywatnosc
źródło: comment_1623564720g6nCNGQ7d2orWC0XOLgVIa.jpg
Pobierz- 1
@plusujemny: parlament nie głosował w tej kwestii jeszcze, póki co chyba przechodzi przez komisję. Głosowanie będzie w lipcu
- 0
#matematyka #kryptografia
Próbuję zrozumieć działanie AES i rozumiem wszystkie przekształcenia jakie tam zachodzą, ale za bardzo nie mogę zrozumieć dlaczego S-box wygląda tak, a nie inaczej oraz wykonujemy mnożenie macierzy przez stałą macierz i nie jestem w stanie zrozumieć czemu akurat ma ona taki kształt, a nie inny. Dodatkowo często pojawia się "GF" co mam rozumieć jako ciało skończone, ale też nie rozumiem tego pojęcia. Mógłby ktoś to
Próbuję zrozumieć działanie AES i rozumiem wszystkie przekształcenia jakie tam zachodzą, ale za bardzo nie mogę zrozumieć dlaczego S-box wygląda tak, a nie inaczej oraz wykonujemy mnożenie macierzy przez stałą macierz i nie jestem w stanie zrozumieć czemu akurat ma ona taki kształt, a nie inny. Dodatkowo często pojawia się "GF" co mam rozumieć jako ciało skończone, ale też nie rozumiem tego pojęcia. Mógłby ktoś to
- 0
@ZawszeMyjeKubkiOctem: https://en.wikipedia.org/wiki/Rijndael_S-box
macierz jest tak skonstruowana bo ma udowodnione dobre wlasciwosci i nie ma punktow stalych
macierz jest tak skonstruowana bo ma udowodnione dobre wlasciwosci i nie ma punktow stalych
@ZawszeMyjeKubkiOctem:
GF (Galois Field), czyli ciało Galois, albo po prostu ciało skończone to skończony zbiór elementów zamkniętych za względu na dodawanie i mnożenie (plus jeszcze kilka innych istotnych warunków), gdzie każdy element posiada odwrotność, tj. dla każdego x istnieje y takie że xy=1.
Przykładowo, zbiór GF(5)={0, 1, 2, 3, 4} jest ciałem skończonym. Na przykład
GF (Galois Field), czyli ciało Galois, albo po prostu ciało skończone to skończony zbiór elementów zamkniętych za względu na dodawanie i mnożenie (plus jeszcze kilka innych istotnych warunków), gdzie każdy element posiada odwrotność, tj. dla każdego x istnieje y takie że xy=1.
Przykładowo, zbiór GF(5)={0, 1, 2, 3, 4} jest ciałem skończonym. Na przykład
2*3=6, 6=1 mod 5; 3*4=12, 12= 2 mod 5. Z pewnych względów ciała skończone


























