Ш̴̴̜̥͍͕̼̙̱͙͎͍̘̀̐̔́̾̃͒̈̔̎́́͜р̧̛̺͖͖̯̖ͧͤ͋̅̽ͧ̈̐̽̆̐͋ͤͦͬ͛̃̑͞͞и̒ͥͤͯ͂ͣ̐̉̑ͫ̉̑҉̛͏̸̻͕͇͚̤͕̯̱̳͉ͅф̴̴̡̟̞͙̙̻͍̦͔̤̞̔̓́̍͗̚͢͞ͅт̨̐ͫ̂͊̄̃ͥͪ͏̫̺͍̞̼͈̩̥̜͔͜͜ы̸̴̱̺̼̠̦͍͍͍̱̖͔̖̱͉̅͑͌͒ͫ͒̀ͥ͐ͤ̅͘̕.̵̴̡̭̼̮͖͈̙͖͖̲̮̬͍͙̼̯̦̮̮ͦ̆̀̑̌ͮͧͣͯ̔̂́͟г͌ͮ̏̈͂ͯ̚҉̛̙̬̘̲̗͇͕̠̙͙̼̩͚̀͘͞ͅо̷̥̯̘̓ͤ̽͒̋̉̀̂̄̒̓̊ͨ͛́̌ͤ̂̀͠в̶̒͒̓̏̓̚҉̛̙̘̺̰̮̼̟̼̥̟̘̠̜͜н̸̷̸̲̝͈͙̰̟̻̟̰̜̟̗͎̻̻͍̿̔̃ͨ͑о̔̀̋ͫ̇̿̐ͫ͌͗ͩ҉̨̜̙̙͈͍̮̮̼̙̘̞̕͜͡ Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1235.0 пользователей не могут ошибаться!
?6912
прекрасное6424
говно5887
говнорашка5512
хуита4695
anime3056
linux2645
music2625
bnw2588
рашка2561
log2337
ололо2114
pic1814
дунч1734
сталирасты1488
украина1437
быдло1434
bnw_ppl1371
дыбр1237
гімно1158

С 19 декабря прекращается поддержка стабильных веток Торбраузера 2.x и 3.0. Всем пользователям рекомендуется перейти на TBB версии 3.5. В новой версии TBB отсутствует контроллер Vidalia, а запуск локального tor-процесса осуществляется непосредственно из самого TBB.

#HOTU9Y (3) / @anonymous / 3790 дней назад

An attacker can efficiently factor at least 184 distinct 1024-bit RSA keys from Taiwan's national "Citizen Digital Certificate" database. The big story here is that these keys were generated by government-issued smart cards that were certified secure. The certificates had all the usual buzzwords: FIPS certification from NIST (U.S. government) and CSE (Canadian government), and Common Criteria certification from BSI (German government).

These 184 keys include 103 keys that share primes and that are efficiently factored by a batch-GCD computation. This is the same type of computation that was used last year by two independent teams (USENIX Security 2012: Heninger, Durumeric, Wustrow, Halderman; Crypto 2012: Lenstra, Hughes, Augier, Bos, Kleinjung, Wachter) to factor tens of thousands of cryptographic keys on the Internet.

The remaining 81 keys do not share primes. Factoring these 81 keys requires taking deeper advantage of randomness-generation failures: first using the shared primes as a springboard to characterize the failures, and then using Coppersmith-type partial-key-recovery attacks. This is the first successful public application of Coppersmith-type attacks to keys found in the wild.

http://smartfacts.cr.yp.to/

#QEMKI7 (0+2) / @anonim / 3886 дней назад

Чят, подскажи актуальное решение для криптоконтейнера со стеганографией? Прочитал, что трукрипт якобы умеет размещаться в неаллоцированном пространстве раздела и просить не затирать себя, но чото не верится.

#06TRXD (10) / @l29ah / 3903 дня назад

Подборка советов по безопасности и анонимности в интернетиках. https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov

#YPUVYZ (3+3) / @ninesigns / 3998 дней назад

пасаны, а html5 через tor это секурно? и будет ли вообще работать?

#MYPDHS (4) / @vostrik / 4006 дней назад

Кто работал с enigmail (как плагином для тандырбёрда), у меня одного траблы с кодировкой тела сообщения? То есть он отправляет в ascii-armour charset=ISO-8859-1, когда жмёшь расшифровать, то получаешь кракозябры (на самом деле даже просто символы вопросиков, что усложняет дело). Пробовал менять кодировки во вкладке view, не помогает. Пробовал скопировать непосредственно шифротекст из source mail и расшифровать вручную с gpg, последний фейлится на неправильной сумме сообщения. Что за говно-то такое, я всю жизнь вручную шифровал с gpg и всегда всё окей, неужели это и есть правильный путь?

#HAUBOB (2) / @screwedupcrew / 4010 дней назад

Поиск криптоанархистов и шифропанков не увенчался успехом, никаких коммьюнити (только сохранившаяся информация о былых, мёртвые рассылки), никакого неудержимого веселья. Есть какие-то локальные группы из двух-трёх человек, со своим локальным смыслом существования, есть отдельные личности типа http://www.stargrave.org/ , но это только посмеяться, ололо криптоанархист один в поле воин. Всё.

#ZEOEG9 (12+1) / @screwedupcrew / 4034 дня назад

Ну и унылое ты говно, пользователь bnw, мог бы хоть немного оторваться от своего централизованного микроблоггинга и на случай информационной войны иметь распределённую p2p-рассылку на базе bitmessage, о котором сегодня я упоминал, указывая адрес. Никто даже не написал привета. Там между прочим используются эллиптические кривые, и вся криптография скрыта от пользователя под капотом интуитивного графического интерфейса. Я разочарован в тебе и отписываюсь от тега crypto.

#0DM8LL (19) / @earthcrew / 4060 дней назад

Появились сведения о новой система обмена сообщениями p2p Bitmessage. Укурки сделали чат на основе схемы работы bitcoin, то есть все сообщения также хранятся в единой распределённой базе, требуется синхронизация, для отправки сообщений проделывается некоторая работа. А всё это, якобы, для того, чтобы " It is decentralized and trustless, meaning that you need-not inherently trust any entities like root certificate authorities.". В общем лулзы, пока что сообщений в базе меньше тысячи (около 1мб), синхронизация занимает пару минут, так что спешите посмеяться. Да, ip в консоли всё-таки палятся, будь осторожен, аноним (socks5 оно умеет). Написано на python, интерфейс на pyqt. https://bitmessage.org/wiki/Main_Page

#DDR1LW (3) / @earthcrew / 4061 день назад
И всё-таки странно, почему такой продукт, как gnupg имеет такой богатый интерфейс, а основной и конечной цели - блочным алгоритмам внимания не уделено совсем. Во-первых gpg их всего поддерживает 5 штук (с разной длиной ключа), из которых актуальность представляют лишь 2-3 (AES256, CAMELLIA256, BLOWFISH?), остальное - наследство. Во-вторых совершенно никакого выбора режима шифрования (сцепления блоков), в man вообще ни слова об этом, ноль. В-третьих даже из этих 5 выбор ограничивается тем, что указано в открытом ключе получателя (по мнению разработчиков, видимо, ключ намертво привязан к по, которым создан, а зашифровать чем попало лишь бы получатель расшифровал наверняка - первоцель). В-четвёртых проверить каким блочником зашифровано полученное сообщение можно только с --show-session-key, где первая циферька будет очень понятно и ёмко информировать вас об используемом шифре. Вот такое понятие конфеденциальности у товарищей. Зато везде мелькают RSA, RSA, что некоторые даже начинают думать, что это именно RSA шифруется сообщение, а не сессионный ключ блочника. К слову сказать, какая-то утилитка из чуть другой области с малоизвестным именем steghide поддерживает с десяток блочников с выбором любого из режимов сцепления по желанию. Надеюсь, всё как-нибудь улучшится в будущем, на всякий случай неплохо бы было, если бы каждый кто куда может кинул лучи презрения с намёком на непрофессионализм разработчиков в различные бложики/рассылки/форумы/каналы, идеально, конечно, помочь, но увы, времени нет и в мейнтейнеры я не записывался.
#CM55G3 (3+3) / @anarki / 4089 дней назад
RT @EFF: A new type of crypto allows computations on data you can't read. So how does this homomorphic encryption work? http://www.americanscientist.org/issues/.....herspace/1 https://twitter.com/EFF/status/251072089837146112
#7PAOU4 (0) / @octagram / 4241 день назад
Спасибо олимпиаде по криптографии и математике, а так же группе Tesseract за то, что сегодня я сделал очень мало ._.
#TD7FXN (3+1) / @daniil_trueifrit / 4564 дня назад
"В 1996 году MD5 был практически взломан немецким криптографом Гансом Доббертином. Хотя алгоритм не поддался окончательно, в нём выявились столь серьёзные недостатки (тенденция сжимающей функции алгоритма к коллизиям), что теперь никому более не рекомендуется использовать его для генерации ЭЦП." Вопрос: если он так не надежен, то почему он так популярен?
#8XIPEH (3+2) / @daniil_trueifrit / 4581 день назад
О, нашел статейку "Информационная безопасность: основы криптографии", сейчас перечитаю
#SXKOOT (5) / @daniil_trueifrit / 4669 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.