Aktywne Wpisy

nobon +2
1. Czy jest coś takiego jak SUV kombi? (Zdjęcie Mazdy CX-5 dla przykładu).
2. Czym konkretnie rózni się SUV od terenówki?
3. Dlaczego Toyota Rav-4 ma wpisane w papierach, że to auto terenowe, a wszyscy mówią na nie SUV?
Te
2. Czym konkretnie rózni się SUV od terenówki?
3. Dlaczego Toyota Rav-4 ma wpisane w papierach, że to auto terenowe, a wszyscy mówią na nie SUV?
Te
źródło: temp_file7092747002503614720
Pobierz





Podoba się? Daj plusa na zachętę, żebym wiedział, że ktoś to czyta. :)
O co chodzi? - http://pokazywarka.pl/hackingnews/
—————————————————————————
1. Mechanizm wymiany klucza prywatnego (używany np. w SSL) wyjaśniony w taki sposób, że zrozumie to nawet dziecko.
https://www.youtube.com/watch?v=U62S8SchxX4
2. Świetny kanał, na którym znajdziecie mnóstwo materiałów nt. szeroko pojętej informatyki, np. działanie TCP/IP, VPN, linux, programowanie, itp.
https://www.youtube.com/user/elithecomputerguy/videos?view=0&sort=p&flow=grid
3. 10 książek, które powinien przeczytać każdy programista. Poza tym polecam programistom java rozejrzeć się po całym blogu, bo zawiera mnóstwo ciekawych artykułów.
http://java67.blogspot.com/2015/03/10-books-every-programmer-and-software-engineer-read.html
4. Lista programów bug bounty.
https://bugcrowd.com/list-of-bug-bounty-programs
5. Dlaczego funkcje w windowsowych DLLkach zaczynają się od (z pozoru) bezsensownego polecenia MOV EDI, EDI, czyli kopiowania rejestru EDI do samego siebie?
https://blogs.msdn.microsoft.com/oldnewthing/20110921-00/?p=9583
6. Nowe ransomware na horyzoncie w postaci dokumentu Microsoft Word. Bardzo szybko się rozprzestrzenia, również w naszym kraju.
https://thehackernews.com/2016/02/locky-ransomware-decrypt.html
#programowanie #naukaprogramowania #hacking #security #bezpieczenstwo #reverseengineering
Randomowy xkcd na dziś:
"This happens in geek circles every so often. The 'Hey, this is just a system I can figure out easily!' is also a problem among engineers first diving into the stock market."
źródło: comment_x4megXDsnnXirdfOU9yTvY9s2lV1FWAI.jpg
PobierzKomentarz usunięty przez autora
Komentarz usunięty przez autora
1. Na jakiej zasadzie działają te klucze? Zakładając że kluczem tym szyfruje się przesyłane dane, to:
* serwer szyfruje dane czerwonym kluczem
* klient odbiera zaszyfrowane dane i szyfruje je zielonym kluczem
* serwer dostaje zaszyfrowaną wiadomość z powrotem, ale w jaki sposób ma usunąć swój czerwony klucz, skoro dostał dane zaszyfrowane zupełnie innym kluczem?
@Wunderwafel: odbywa się to na początku z pomocą szyfrowania asymetrycznego, tj.:
1. Serwer wysyła klientowi swój klucz publiczny.
2. Klient tworzy klucz symetryczny, szyfruje go kluczem publicznym serwera i wysyła do niego z powrotem.
3. Serwer odbiera zaszyfrowaną wiadomość z kluczem symetrycznym i odszyfrowuje ją swoim
Edit: tutaj szersze wyjaśnienie ale też prostym językiem http://security.stackexchange.com/questions/45963/diffie-hellman-key-exchange-in-plain-english
@gress: hotpatching?
@gress @wojtek656 @mackar:
Z tego co widzę tagi posiadają kanał RSS, tak