Siema, mam taki ciąg liter do rozszyfrowania ;-) czy jest tutaj jakiś zdolniacha, który by sie nim zajął? :>
towiiag g se rir,oaoan ft ofo srtod tddyi ot mdy lugelelmwon foemsthiuaa ttclntclga bhhs
Wszystko
Wszystkie
Archiwum
81

TrueCrypt stał się praktycznie jednym ze standardów szyfrowania dysków. Nie wystarczy jednak z niego skorzystać, by zaszyfrowane dane automatycznie stały się bezpieczne. Trzeba jeszcze pamiętać o tym, by korzystać z niego w odpowiedni sposób.
z7
Po wejściu na stronę znajdziemy treść hakerów
z10

Pokazujemy jak szyfrować wiadomości przy pomocy GPG. W filmie pokazane są ekrany dwóch komputerów, na jednym (który początkowo jest po prawej w małym oknie) szyfrujemy wiadomość, które następnie jest wysyłana na drugi komputer (duży ekran po lewej) i odszyfrowywano.
z
źródło: comment_7FO4dY07NxkiSs1MXREIvSDM6SEp9ler.jpg
Pobierz376

Królowa Elżbieta II udzieliła z skutkiem natychmiastowym udzieliła oficjalnego pośmiertnego aktu łaski Alanowi Turingowi. Ten genialny matematyk miał wielki wkład w zwycięstwo nad III Rzeszą, ale zamiast doczekać się wdzięczności od narodu, został zaszczuty i prawdopodobnie doprowadzony...
z26

opis zbędny
z10

Ludzie potrzebują alternatywnych kanałów łączności, których nie podsłucha biznesowy konkurent, czy rząd. Niech każda zmywarka stanie się węzłem sieci wolności! - apeluje Eben Moglen
z5

Istnieją różne modele nagradzania odkrywców błędów w stronach czy programach. Niektóre firmy wypłacają nagrody, inne wręczają bony do swoich sklepików, a pewna firma postanowiła przekazać 5% swoich akcji osobie, która złamie jej system.
z5
![[ENG] Wprowadzenie do szyfrowania metodą krzywych eliptycznych.](https://wykop.pl/cdn/c3397993/link_ISZDRMCSd0gVrU1KXKNhvQeBs8zQK3F9,w220h142.jpg)
Czyli wszystko co chciałeś wiedzieć na temat następnej generacji metod szyfrowania z wykorzystaniem infrastruktury klucza publicznego.
z13

Wirus szyfruje pliki. Przechowuje klucz prywatny użyty do ich zaszyfrowania poza zaatakowanym komputerem, na swoim serwerze. Twórcy wirusa akceptują okup w kartach MoneyPak oraz w Bitcoinach. Najnowsza baza wirusów m.in. Avasta - w porę wykrywa zagrożenie jakim jest CryptoLocker.
z4

Wickr wzbudził moje zaufanie w tym temacie w dwóch kwestiach. Jedna związana z jego zasadą działania, a druga będąca namacalnym dowodem braku dostępu do niego przez zewnętrzne aplikacje.
z235

Kolejny dowód na to, że na naszym podwórku IT mamy powody do dumy. Kryptograficzny system ochrony informacji niejawnych. Pierwszy w Polsce szyfrator IP na polu walki.
zWykop.pl
Siema, mam taki ciąg liter do rozszyfrowania ;-) czy jest tutaj jakiś zdolniacha, który by sie nim zajął? :>
towiiag g se rir,oaoan ft ofo srtod tddyi ot mdy lugelelmwon foemsthiuaa ttclntclga bhhs
brak