Wszystko
Wszystkie
Archiwum
2
Dane 2 tysięcy wyborców z USA wyciekły do sieci.
![Dane 2 tysięcy wyborców z USA wyciekły do sieci.](https://wykop.pl/cdn/c3397993/link_1SIP5F6SwqFTnMPDwZRVxotgu0wxcyvr,w220h142.jpg)
Nazwiska, adresy, numery telefonów, dane demograficzne i inne wrażliwe informacje – przez zaniedbanie firmy robocallingowej z USA baza z dwoma tysiącami rekordów z wrażliwymi danymi była dostępna publicznie.
z- 0
- #
- #
- #
- #
- #
- #
- 12
W typ przypadku na pomoc przychodzi Protokół Diffiego-Hellmana. Jest to bardzo prosty algorytm który swoje działanie opiera na trudności obliczania logarytmów dyskretnych. Co to logarytm dyskretny już kiedyś pisałem ale tak dla przypomnienia.
Logarytm dyskretny b przy podstawie a to takie c które spełni równanie a^c = b (mod p) Czyli innym słowem do jakiej potęgi musimy podnieść a żeby reszta z dzielenia tej potęgi przez p była równa reszcie z dzielenia b przez p.
Problemem z obliczaniem logarytmu jest fakt że nie zawsze istnieje, a nawet jeśli istnieje to nie musi być jednoznaczny. Może istnieć kilka c które spełnią
Zamykam wątek ( ͡º ͜ʖ͡º)
Protokół jest używany do ustanowienia klucza sesji. Do potwierdzenia tożsamości wystarczy wykorzystać protokół wiedzy zerowej. Z protokołem wiedzy można skojarzyć algorytm klucza publicznego (np. znajomość faktoryzacji - RSA, znajomość logarytmu - ElGamal) co całkowicie chroni przed men-in-the-middle. Czasami nie chcemy zaczynać protokołu DH jeśli nie mamy pewności do tożsamości.
Po co DH skoro używamy kryptografii klucza publicznego? Mamy pewność, że klucz sesji będzie losowy. Tj. nawet jeśli generator
- 2
Jaki był skrót klawiszowy aby wyświetlało niezagwiadkowane hasło? Wiem ze cos takiego jest bo kiedyś przypadkiem to włączyłem.
#zabezpieczenia #szyfrowanie #bezpieczenstwo #veracrypt
Zaznaczam że jestem w te klocki całkowitym LAIKIEM, pytam z czystej ciekawości.
Posiadam pewien ciąg liter i cyfr (identyfikator) oraz drugi ciąg (identyfikator2), dla tych danych dostaję plik który muszę wykorzystać w określonym czasie żeby załadować ten "program". Jestem pewien na 100% że w tym pliku jest jeden
- 0
- 0
#it #szyfrowanie #komputery
- 0
- 0
I ułatwi pracowniką a nie że bedą musieć gonić z tymi pendrive oraz co bedzie jak jakiś haker złamie hasło do zgubionego pendrive ?
#android #kiciochpyta #pytaniedoeksperta #bezpieczenstwo #szyfrowanie
- 0
- 1
W jaki sposób poprawnie zaszyfrować partycję startową windowsa? Sprawi to, że będę musiał wpisywać hasło przy bootowaniu? W jaki sposób to działa?
- 1
- 1
- 2
PS nie używaj bitlockera, to jest gówno z furtkami dla służb... lepiej Veracrypt
- 0
- 1
Da sie w jakis prosty sposob zaszyfrowac winde w chuwi hi8 ?
- 0
- 2
https://mansfeld.pl/bezpieczenstwo/jak-dziala-ssl/ #bezpieczenstwo #szyfrowanie #webdesign
SSL do odszyfrowania danych wymaga uwierzytelnienia
Przestalem czytac. Co za bzdura... Dane ktore zostaly zaszyfrowane kluczem publicznym sa odszyfrowywane kluczem prywatnym. Uwierzytelnienie nastepuje przez porownanie informacji o wystawcy z certyfikatu przedstawionego przez strone z lista zaufanych wystawcow.
Edit: Ilosc bzdur sugeruje ze autor nie ma zielonego pojecia o czym pisze.
gdzies przeczytalem ze veracrypt sie do tego nadaje, a moze jest jakies szyfrowanie z poziomu systemu mac os ktore dziala tez na windowsie?
- 0
ale...
na 99,99% jestem pewien, że jeśli już zainstalujesz VC na macu (chyba fuse potrzebny), to kontener stworzony na dowolnej platformie sprzętowej powinien bez problemu dać się zamontować
sprawdź na czystym dysku - niczego nie stracisz, a Bitlockera szerokim łukiem omijaj ( ͡° ͜ʖ
- 0
FBI po raz kolejny twierdzi, że szyfrowanie smartfonów jest problemem
Pracownicy podejmują walkę.
GrayKey
- 1
- 1
Znalazłem kilka takich jak
- 1
https://tekeye.uk/visual_studio/encrypt-decrypt-c-sharp-string
staram się wszystko jak najlepiej zrobić i nie #!$%@?ć kolokwialnie mówiąc
@bi-tek: Jeśli klucz prywatny masz zaszyty w kodzie, to szyfrowanie asymetryczne nie jest pod żadnym względem lepsze. Gdybyś miał zaszyty na PC tylko publiczny, a na urządzeniu prywatny to by miało sens.
Opisz jeszcze raz powoli co chcesz zrobić bo to wszystko strasznie niejasne.
- 4
12
Można deszyfrować maile zaszyfrowane przy użyciu PGP i S/MIME (╯°□°)╯︵ ┻━┻ [ENG]
![Można deszyfrować maile zaszyfrowane przy użyciu PGP i S/MIME (╯°□°)╯︵ ┻━┻ [ENG]](https://wykop.pl/cdn/c3397993/link_Cux9Y8iybaCbXe6UIDWiLIN295qQcmBR,w220h142.jpg)
A group of European security researchers have released a warning about a set of vulnerabilities affecting users of PGP and S/MIME. EFF has been in communication with the research team, and can confirm that these vulnerabilities pose an immediate risk to those using these tools for email...
z- 0
- #
- #
- #
- #
70
Jak ukryć informację w zwykłym tekście?
![Jak ukryć informację w zwykłym tekście?](https://wykop.pl/cdn/c3397993/link_dPPaAgPwi7eb4jpVfthdzvurT2E2tqC0,w220h142.jpg)
Informatycy z Columbia Engineering wynaleźli FontCode, sposób na umieszczenie w zwykłym tekście ukrytych informacji poprzez niewielkie, praktycznie niewidoczne zmiany czcionek...
z- 1
- #
- #
- #
- #
- #
- #
- 2
#informatyka #komputery #szyfrowanie #kiciochpyta #bezpieczenstwo
![Funky666 - Mirki drogie, polećcie jakiś soft do szyfrowania dysków w Win 10. Kiedyś u...](https://wykop.pl/cdn/c3201142/comment_HR7gKQdvSpCneE3MqDi1ZcugEDtZJQow,w400.jpg)
źródło: comment_HR7gKQdvSpCneE3MqDi1ZcugEDtZJQow.jpg
Pobierz- 1
Do VC dodali kilka rzeczy, poprawili kilka błędów i jest ok.
Jeśli wolisz złudną wygodę (złudną, bo po ogarnięciu TC, jest on wygodniejszy na dłuższą metę), to BL, ale z bezpieczeństwem wiele wspólnego to nie ma i mówię to jako osoba, która na tyrce wdrażała BL na terminalach mobilnych, a TC/VC używa
#windows #szyfrowanie