Wszystko
Najnowsze
Archiwum

- 1

- 1
Komentarz usunięty przez moderatora
- 2
A co do jednego hasła to ustaw sobie dodatkowe uwierzytelnianie przed załadowaniem systemu.
gpedit.msc -> szablony administracyjne -> składniki systemu windows -> szyfrowanie dysków funkcją bitlocker > dyski z systemem operaycjnym -> "Wymagaj dodatkowego uwierzytelniania przy ruchamianiu" daj na
- 0
6
Niemieckie służby (BSI) zleciły audyt bezpieczeństwa VeraCrypt

VeraCrypt zostało poddane audytowi bezpieczeństwa przez niemiecki instytut badawczy na zlecenie niemieckich służb.
z- 4
- #
- #
- #
- #
- #
- #
#veracrypt #programowanie #szyfrowanie
- 0
26
Brytyjski historyk: polski wkład w złamanie Enigmy był decydujący

Niemiecką maszynę szyfrującą Enigma złamano w Bletchley Park, ponieważ w 1939 r. Polacy postanowili podzielić się wszystkim, co wiedzieli. To także doprowadziło do radykalnej transformacji brytyjskiego wywiadu elektronicznego (GCHQ) – uważa były historyk tych służb Tony Comer.
z- 2
- #
- #
- #
- #
- #
- #
20
Steganografia i piosenka "Better Days".

Jak wysłać ukrytą wiadomość do ludzi, których lokalizacji nie znamy? Na nietypowy sposób przekazania ważnych treści wpadli Kolumbijczycy, którzy postanowili wysłać więźniom przetrzymywanym przez partyzantów FARC ukrytą wiadomość.
z- 0
- #
- #
- #
- #
- #
Session - Private Messenger
Jaka przewaga? NIE WYMAGA numeru telefonu ani adresu email.
MINUSY - tylko chat bez dzwonienia jest... Wołam @niebezpiecznik-pl może też znają...
**Przyjaciel czy zagrożenie
źródło: comment_1611437026CqrvfZt5q8Mjg5UCR4ueAL.jpg
Pobierz- 1
Jaki program do zaszyfrowania danych polecicie ? Najlepiej uniwersalny dostępny i na Macu i Windowsie.
Potrzebuje na wszelki wypadek, gdybym zgubił dysk przenośny w trakcie podróży.
//
#pytanie #asseco #technologia #certyfikaty #szyfrowanie #informatyka #programowanie
- 0
#include
using namespace std;
char szyfruj(string s)
{char y;
int d=s.size(),n,i,k,a,w,p=0,b;
A może to wykopek jakiś? ( ͡º ͜ʖ͡º)
#meble #ukrytawiadomosc #szyfrowanie
źródło: comment_1609344748XS0fns4eCyK1dlSiqSh2FW.jpg
Pobierz- 69
W trakcie śledztwa ustalono różnice między TrueCrypt i VeraCrypt, przeanalizowano opublikowane analizy TrueCrypt i VeraCrypt, zbadano mechanizmy kryptograficzne, przeprowadzono automatyczną analizę kodu , dokonano oceny dokumentacji i jakości
źródło: comment_1609140370s9uU1YqiMVRxH3R8S4RPIy.jpg
Pobierz- 28
Esencja z wyników analizy:
1.4 Project Results
(...)
While the cryptographic mechanisms show issues, none of these issues leads to a
- 16
- 0
- 0
ale nie chcę aby mógł podglądnąć/skopiować/edytować kod.
https://www.ioncube.com
- 0
#wroclaw #zagadka #szyfrowanie
źródło: comment_1607412250infY208IKVYzNDbQrYNSJt.jpg
Pobierzhttps://youtu.be/wDGAkp1sHM4?t=430 masz tu w skrócie wyjaśnione
Przy okazji wołam @ari2k5 bo widzę, że też lubisz ryzyko
Pacjent to Samsung A 70
Dane na karcie zostały zaszyfrowane na tym urządzeniu. Potem trafił na serwis i został przywrócony do ustawień fabrycznych lub został wgrany nowy system.
Aktualnie
- 2
#komputery #windows10 #windows #zabezpieczenia #haslo #szyfrowanie
- 1






















