24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
С недавних пор, по кое-каким причинам, я начал интересоваться своей безопасностью в интернете. Узнал про такой раздел, почитал треды, нихуя не понял терминологию и вообще о чем тут пиздят. Тему знаю на уровне использования тора по мануалу в тырнете. Посоветуйте чтиво, что бы развиться в этой сфере. книги, статьи, курсы. Дайте советы. Примите в свои ряды, криптоаноны
Алсо, был такой журнал Ксакеп, стоит ли его читать, если, к примеру, качнуть подшивку? Понятное дело что чуть менее чем всё в нем устарело - но какие-то отдельные статьи о добром и вечном, наверное, всё еще актуальны? Например чтобы понимать логику компьютерных сетей.
да я и сам не из этой страны пишу. Я в перспективе мыслю - надо же будет как-то будет новости получать, и вообще. Как увидел заголовок, сразу вспомнил про /крипт/.
>>7368 > Стоимость заказа — 1,35 миллиона рублей. Кекнул. Отставить панику, анончики. Тут даже распилить нечего, не говоря уже об исполнителям заплатить.
>>7368 > Разработать такие меры предлагается на основе опыта Китая, США, Германии и Франции. Кек2. Китайцы как обходили китайский фаерволл, так и мы будем. Чтобы закрыть торы и и2п надо запретить принимать входящие подключения, иначе всё тлен. А без этого не работают многие игрушки, т.ч. этого сделать не получится. Можно устанавливать и принимать соединения - можно анонимить до упора. А уж через что туннелировать - найдётся, даже если трафик будут вылавливать по сигнатурам.
>>7410 "В КНДР имеется ограниченный доступ в Интернет для ряда организаций, получающих для этого официальное разрешение. На 2013 год количество IP, выходящих в сеть, оценивалось в 1200[1]. Доступ имеют партийные деятели, пропагандисты Чучхе внешнему миру, МИД, иностранные представительства, некоторые научно-технические организации, в том числе Корейский компьютерный центр, субъекты внешнеэкономической деятельности, включая совместные предприятия и производства, выпускающие товары на экспорт[2][3][4][5][6], некоторые столичные университеты[7], служба безопасности. Список учреждений, имеющих доступ, утверждается и пересматривается лично Ким Чен Ыном. В этих организациях подсоединённые к Интернету компьютеры стоят в специальных комнатах, доступ в которые осуществляется по спецпропускам..."
Шпиононы, а какой самый лучший способ защиты данных локально? Я всякое эдакое раньше хранил в запароленных .rar, но это неудобно если я хочу запаролить например внешний диск. Можно ли сделать так, чтобы диск при подключении запрашивал пароль, а потом сессию работал как обычно?
Алсо, научились ли уже ломать .rar архивы? А то парочка есть с забытыми паролями, а брутфорсить реально долго.
Старички, я хочу поинтересоваться. Я знаю, что здесь найдется тот, кто сможет за всё пояснить, так что интересуюсь здесь. Да и негде больше, на самом деле. Допустим я написал на каком-нибудь языке проиграммирования свою функцию шифрования данных (обычных текстовых, к примеру), которая использует несколько приемов, чтобы запутать анализ, так: - Добавление различного мусора к основным данным в случайных местах и в разных количествах - Битовые (shl, shr, rol, ror, xor) и математические операции над символами Xor-ключ будет храниться либо где-нибудь в самих мусорных данных, который декодер соберет после прохода по всем символам, либо в самом начале зашифрованных данных в качестве заголовка, информация о мусоре будет тоже храниться в битах числа (01001011: 1 - верный символ, 0 - мусорный символ), которое будет извлекаться из зашифрованных данных, а смещения будут работать по уже заранее заготовленной схеме. Сам алгоритм будет надежно скрыт от чужих глаз и никто, кроме разработчика, не будет знать, как это работает. Вопрос: смогут ли серьезные парни (ну или анальные софтокрякеры различного сорта) извлечь полезную информацию из этих самых зашифрованных данных, если они попадут к ним в руки?
Знаю, что звучит подобная реализация достаточно диванно, так что сильно не серчайте.
>>7500 С хуятчами, долбоеб. >>7477 да и в 7.2 нет никких зондов, только говон, за счет вырезанного функционала, после которого пользоваться программой не получится
>>7492 Почти наверняка ты оставишь в своих данных какие-нибудь статистические аномалии, по которым серьёзные парни определят, какого рода данные ты шифровал, ну а дальше и расковыряют алгоритм. Я уж не говорю о том, что, скорее всего, если в руки серьёзных парней попадут твои данные, то в них попадёт и твой дешфиратор. Если у тебя есть возможность хранить дешифратор безопасно, то лучше нагенери 10Гб случайных чисел и xorь свои данные с ними.
>>7514 Потому что непрактично. Если боишься того, что у тебя могут физически изъять носитель, то у тебя точно также могут изъять оба диска (а потом вырывать тебе ногти, пока не расскажешь, как их расшифровать). Если же ты пытаешься защититься исклчительно от перехвата сообщений, переданных по сети, то какого-нибудь алгоритма с Perfect Forward Secrecy должно быть достаточно.
>>7521 Ну ок, может быть, можно придумать какой-нибудь хитрый сценарий, когда это нужно. Но, видимо, он недостаточно распространён, чтобы кто-то ради него писал софт. Если вдруг тебе такое понадобиться — оно ж на Пайтоне (да и на Сях, собственно) реализуется в десяток строк.
>>7548 и где там в отчетах ты нашел критические уязвимости, приводящие к раскрытию шифруемых данных? - именно это называлось бы дырявым говном. а некоторые "уязвимости" из отчета вовсе притянуты за уши
>>7570 Прямо в самом начале и нашёл. >1. Weak Volume Header key derivation algorithm >The use of a small iteration count in TrueCrypt permits efficient brute-force attacks against its header key. И во втором отчёте кое-что интересное: >2. AES implementation susceptible to cache-timing attacks >cache-timing attacks Которые уже реализованы даже в виде PoC на JavaScript, подробности там же. >"уязвимости" из отчета вовсе притянуты за уши Ну, если ты умнее этих товарищей https://opencryptoaudit.org/people , говорить нам не о чем. Зачем ты тогда вообще зашёл на эту парашу, будучи криптографом мирового уровня?
>>7468 >Шпиононы, а какой самый лучший способ защиты данных локально? Я всякое эдакое раньше хранил в запароленных .rar, но это неудобно если я хочу запаролить например внешний диск. Можно ли сделать так, чтобы диск при подключении запрашивал пароль, а потом сессию работал как обычно?
>Алсо, научились ли уже ломать .rar архивы? А то парочка есть с забытыми паролями, а брутфорсить реально долго. TrueCrypt,и забудь про винрар,7zip лучше
Тему знаю на уровне использования тора по мануалу в тырнете.
Посоветуйте чтиво, что бы развиться в этой сфере.
книги, статьи, курсы. Дайте советы. Примите в свои ряды, криптоаноны