Wszystko
Najnowsze
Archiwum
836
Lampy szyfrujące ruch w Internecie - CloudFlare Encryption Lava Lamps

CloudFlare skonstruowało ścianę z bulgoczących lamp, umieściło je w holu swojej firmy i robi im zdjęcia. Na tej podstawie generuje liczby losowe, które później używane są do szyfrowania danych w sieci. Te lampki "zabezpieczają" 10% światowego ruchu w internecie.
z- 87
- #
- #
- #
- #
- #
- #

- 0
- 2

- 1
- 0
pepper
#bezpieczenstwo #lastpass #kryptografia #komputery #1password
Komentarz usunięty przez autora
Czy istnieje system w którym:
1. Agent może wysłać wiadomość do centralnego systemu
2. Centralny system wie ile wiadomości wysłał dany agent
3. Centralny system wie jakiej treści są wiadomości ale nie może powiązać ich z agentami
4. Agent może zweryfikować czy wiadomość dostarczona przez niego do systemu doszła w takiej treści jakiej chciał.
Centralny system wie ile wiadomości wysłał dany agent
@wytrzzeszcz: Centralny system może wiedzieć tylko ile wiadomości do niego dotarło, nie jest w stanie sprawdzić ile nieudanych prób wykonał Agent. Ale tobie prawdopodobnie chodzi o to, że system może zweryfikować że jeden agent oddał tylko jeden głos w skuteczny sposób
czyli robimy maszynkę do głosowania
1844
Unia Europejska chce zakazać szyfrowania wiadomości

Prawo ma zobowiązać operatorów platform, takich jak WhatsApp i Signal do tworzenia kluczy głównych umożliwiających odszyfrowanie wiadomości zaszyfrowanych przez użytkowników. Powodem oczywiście "terroryzm".
z- 257
- #
- #
- #
- #
- #
- #
- 0
3
Jak elastycznie kontrolować dostęp do danych za pomocą kryptografii

Przykłady kilku metod na wykorzystanie szyfrowania i deszyfrowania do kontroli nad tym kto ma dostęp do danych
z- 1
- #
- #
- #
- #
- #
- #
- 2
- 0
556
UE jest gotowa wypowiedzieć wojnę szyfrowaniu "end-to-end"

Chodzi o notatkę Komisji Europejskiej. Notatka przedstawia w skrócie cel Komisji, jakim jest „stymulowanie dyskusji” między państwami członkowskimi UE „na temat problemów związanych z szyfrowaniem typu end-to-end” w celu zwalczania wykorzystywania dzieci i innych zorganizowanych siatek przestępczych
z- 111
- #
- #
- #
- #
- #
- #
- 15
Zalety:
- Bezpieczne czyszczenie dysków i partycji wszystkich typów (HD, SSD, Flash, karta SD)
- Zawartość dysku jest nadpisywana przy użyciu losowych danych generowanych przez dobrze znany mechanizm szyfrowania VeraCrypt
POBIERANIE
źródło: comment_1598478516QfaF8tTzBjLvj8Oy8nfm04.jpg
Pobierz- 3
- 2
- 2
Gavin Wood: Explaining the Polkadot Launch Proces
#polkadot #kryptowaluty #blockchain #kryptografia #programowanie

Problem w tym, że Polkadot nadal jest w fazie testów i zanim to dopracują i uruchomią, ETH może wdrożyć sharding i rozwiązując problem skalowania.
Do tego dochodzi efekt sieciowy który ETH posiada, a którego Polkadot jeszcze nie ma. Więc szansę IMO są jednak po
- 5
- 3
Oficjalnie już możemy ogłosić, iż nasz konkurs został rozpoczęty.
W skrócie:
Do
źródło: comment_1597126246XAXloGtU4LjSV0G7p9jWm7.jpg
Pobierz- 2
Lista zmian:
1. Naprawiono interfejs użytkownika do blokowania TRIM w szyfrowaniu systemu, który nie działa w trybie rozruchu MBR.
2. Nie próbuj używać poprawki dla CVE-2019-19501, jeśli powłoka systemu Windows została zmodyfikowana lub nie jest uruchomiona, ponieważ nie ma niezawodnego sposobu na naprawienie tego w takiej niestandardowej konfiguracji.
3. Program ładujący MBR: napraw nieprawidłowy rozmiar skompresowanych danych przekazywany do dekompresora w sektorze rozruchowym.
- 0
https://www.veracrypt.fr/code/VeraCrypt/commit/?id=fb505b71f5ee9533831560a4a8d8ebe4257e4a3c
- 3
Lista zmian:
- Nie zezwalaj, aby ukryty wolumin miał takie samo hasło, PIM i pliki kluczy, co wolumin zewnętrzny.
- Napraw przypadkową awarię w kompilacjach 32-bitowych podczas korzystania ze Streebog.
- Włącz tryb FIPS w generatorze losowym JitterEntropy.
9
Keyoxide - opensourcowa alternatywa dla Keybase

Keyoxide jak Keybase pozwala potwierdzić swoje tożsamości, ale jest czymś więcej, dzięki Keyoxide możesz sam decydować co dodajesz do swojego klucza, lub sam hostować Keyoxide na swoim serwerze lub lokalnie.
z- 2
- #
- #
- #
- #
- #
- #
- 2
P == NP jeszcze nic nie zmienia w sensie kryptografii. Bo to, że istnieje algorytm wielomianowy na rozwiązanie problemu wcale jeszcze nie oznacza, że ma to praktyczne zastosowanie. Na ten przykład weźmy logarytm dyskretny (podstawę RSA) i znajdujemy algorytm rozwiązujący go w czasie wielomianowym o rzędzie O(n^1024). Co z tego, że umiemy go zrobić w czasie wielomianowym jak dla każdego sensownego klucza będzie
- 1
#pgp (w tym program GPG / #gnupg) pozwalają na użyteczne rzeczy dla każdego posiadacza #bitcoin / #kryptowaluty .
Na Linux robisz apt-get install gpg (czy tam emerge itp; zresztą jest domyśłnie) , a na windows chyba z https://gnupg.org/download/



















