Мохнатые уроды и моральные пёзды. Войти !bnw Сегодня Клубы
УНЯНЯ. У нас есть немножечко инфы об этом пользователе. Мы знаем, что он понаписал, порекомендовал и даже и то и другое сразу. А ещё у нас есть RSS.
Теги: Клубы:

YAY, чото по криптографии в цсклубе: http://compsciclub.ru/courses/kzn/cryptoprotocols2015
any1?

#ZNLLWZ (0) / @ninesigns / 3575 дней назад

На самом деле понимаю дедфудика, который с таким удовольствием
прошел курс по computational biology и захотел еще. Когда велосипедишь какие-то
алгоритмы, то голова работает по-другому. Соответственно, удовольствие от
выполненых задач тоже другое.

Раньше у меня было правило - перед началом работы быстрокодировать всякие
алгоритмы или порешать матанец около часа. Позволяло разогнать мозг (а не
замедлить чтением редита или бнв).

Пора возраждать хорошие привычки, хуле.

Чтобы пост не был простым высером /r/ (полезные) ритуалов, которые ты юзернейм
выполнешь перед тем, как начать делать что-то обыденно-скучное типа работы.

#NV0S9K (14+1) / @ninesigns / 3577 дней назад

tfw уже не можешь с закрытыми глазами закодировать heapsort.

#98FXMG (4) / @ninesigns / 3577 дней назад

Посоны из токсотолксов палят что будет в новых групчатах

new groupchats will allow:
* add moderation based on blockchains,
* founders,
* op/listeners/roles,
* kick and ban,
* statuses in groupchats,
* don't expose your real public key,
* allow for auto-rejoin on disconnect,
* prevent impersonation,
* are persistent (everyone can leave and the group still exists),
* have private messages,
* and allow you to add people in the group.

#6FW14O (0) / @ninesigns / 3577 дней назад

YAY, движемся к светлому будущему.

<xxx> nah, multiple accounts aren't even it TODO list
<xxx> damn, what else could be more important than that?
<yyy> xxx: irungentoo's working on it right now
<yyy> todo list is old
<yyy> xxx: It's also top priority for GSoC

#D88HI6 (0) / @ninesigns / 3577 дней назад

Люблю вас всех, пидорасы ебаные.
Нет, не шерсть.

#RCOOCC (13+2) / @ninesigns / 3578 дней назад

С 1 марта Сбербанк снижает лимит снятия наличных с карты до 50 тысяч рублей в день.

Поясните мне, тупому, нахуя нужен банк, который не дает тебе распоряжаться своими средствами?

#8IUA06 (51+2) / @ninesigns / 3578 дней назад

RMS ебаный ублюдок. Из-за его устарвеших опасений (emacs-ffi и боязнь llvm) народ извращается, делает ненужную работу и велосипедит всякие бажные и падучие сервера уровня https://github.com/Andersbakken/rtags.

#WDCB2Z (3) / @ninesigns / 3578 дней назад

YAY, распределенные файловая система будущего.
https://www.tahoe-lafs.org/trac/tahoe-lafs
https://www.tahoe-lafs.org/~trac/LAFS.svg

Естессно, все шифруется на стороне клиента, чтобы service provider не смог ничего прочитать.
Даже есть веб-ебло на питушоне

  1. Договариваешься с N друзьями.
  2. Поднимаете это говно
  3. ...
  4. Спокойное аутирование
#JPGA8R (10+1) / @ninesigns / 3579 дней назад

Шекурный (по заверениям) жабер сервер с зеркалом в tor.
https://securejabber.me/

#OGQ8WG (0+1) / @ninesigns / 3579 дней назад

Юлмарт шлет свой говноспам в виде html письма с единственной картинкой ебовых размеров.
Естессно ничего про unsubscribe там нету.

Вот чо бля с этим делать?

#T9O2NW (7) / @ninesigns / 3579 дней назад

Какая-то падла заменяет /dev/null обычным файлом.
У МЕНЯ ВИРОС?

#PIVYI0 (4) / @ninesigns / 3579 дней назад

Короч, ссылки про шифрование дисков

= Шифрование дисков для криптоебанутых =
https://www.pgpru.com/novosti/2013/auditsborkitruecrypt71anevyjavilrashozhdenijasishodnymitekstami?show_comments=1&p=4#Comment73398
https://www.pgpru.com/forum/unixlike/maskirovkavvodaparoljavcryptsetup?show_comments=1&p=3#Comment86705

= Инструкция по отрицаемому хранению данных на носителе с Tails =
https://www.pgpru.com/biblioteka/rukovodstva/zaschitadiska/tailsotricaemoehraneniedannyh

= Остос (существующих) методов пофайлового шифрования =
ecryptfs
encfs

#1WRTEV (27) / @ninesigns / 3579 дней назад

Чо напечатает эта программа?
inb4: нахуй пошел

#include <stdio.h>

class A {
    bool m_init;
public:
    A(){m_init = true; printf ("ctor\n");}
    ~A(){
        printf ("dtor\n");
        if (m_init) {
            deinit();
        }
}

    void deinit () {
            printf ("deinit!\n");
            m_init = false;
    }
};

int main() {

    A a;
    a.~A();
    return 0;
}
#W1T1Z3 (27) / @ninesigns / 3579 дней назад

Отлаживал этот код ЧАС.
Пиздец я тупой.

for (j = i * i; j += i; j < num) {
    f(j);
}
#EX5W0K (28+1) / @ninesigns / 3580 дней назад

Мечты сбываются.
https://webchat.tox.im/

#GWZJHZ (3) / @ninesigns / 3580 дней назад

<L29Ah> define старость

#D3U3V3 (0+1) / @ninesigns / 3581 день назад

Из битемаджего [chan] privacy:
Truecrypt certainly is better than notusing encryption at all. If you want whole disk encryption look into dm-crypt, else veracrypt/gostcrypt or GPG will do fine.

If you really are concerned about backdoors that much I like to show you the following:

Ever heard of intrinsics? It's about using hardware-implemented functions. To see what intrinsics your processor supports run "cat /proc/cpuinfo" (on unix-systems).

Intel processer povide intrinsics for AES and if you have a modern computer with an intel cpu, you are sure to have those intrinsics. And openssl happily uses these intrinsics per default. Here is a minor problem:

If you know how AES works, you know that encryption and decryption take the same amount of work. When using the openssl functions for AES encryption (not the ones which use intrinsics!!!) however, encryption can take roughly twice as long as decryption. now let's look at the intrinsic: If you benchmark those functions you'll notice that encryption takes waaayyy too long compared to decryption.

Of course that doesn't proove that there's a backdoor, but if you have sensitive information whiches security is in your hands, you should keep the above information in mind.

If you use veracrypt, you will have options available to disable intrinsics. To my knowledge, dm-crypt uses intrinsics per defualt. Feel free to run cryptsetup benchmark.

If you want to be sure that there is no hardware backdoor, I suggest you use an uncommon cipher such as serpent that have no intrinsics available. Keep in mind that doesn't make https and gpg magically stop using AES. I will yet have to find out myself how to disable intrinsics in dmcrypt and openssl and would be most grateful if someone on BM could post the answer.

KISS:
If you handle very sensitive stuff, make sure you do not use intrinsics. And don't forget to airgap your machine.
For personal use, veracrypt (and in my point of view truecrypt too, correct me if I'm wrong) are most suitable and I enjoy the acceleration provided by intrinsics.
Though to make it harder for NSA to spy on you and learn something new, feel free to do some custom stuff such as a hardware number generator or a seperately encrypted container for your personal keys.

Here are my sources:
http://www.ct.de/cs1403154
https://en.wikipedia.org/wiki/AES_instruction_set
https://wiki.archlinux.org/index.php/Dm-crypt/Device_encryption
[feel free to add more, such as sources direct from openssl]
[maybe someone could provide more details about backdoors in instruction sets]

#MC8UIV (3+1) / @ninesigns / 3582 дня назад

Запилил высер про bitmessage, http://hive.blasux.ru/u/4DA/bitmessage .
Обосрите.
inb4: ненужно

#Y5DED9 (18) / @ninesigns / 3582 дня назад

Корощ, подавался на визу в британском визовом центре на литейном.
Этот визовый центр находится в таком ИЛИТНОМ БЦ, что там руССкие уборщицы и из
магазов только "Азбука Вкуса".

Кстати, не особо популярное направление, поэтому там было почти пусто (без
всяких дачников и жмотов как в финском).

#IYDHUV (4) / @ninesigns / 3582 дня назад
--
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.