Сейчас: 12.09.2025, 01:37
Последние новости: Мелкие обновления на сайте/форуме (закрыть)
Тема | Автор | Дата |
Виртуальные женские поединки,рассказы | Serega_100 | 16:06, 15.01.2021 |
Виртуальный секс | Serega_100 | 23:57, 04.01.2021 |
Какой вид порно вас возбуждает? | uhtu | 14:30, 03.01.2021 |
Знакомство рядом | darya | 14:04, 31.12.2020 |
Был ли у вас секс с другом/подругой | Eli | 23:03, 29.12.2020 |
Пальчик в попке |
Пальчик в попке Служебный раздел » Работа сайта и форума » Вопросы к Администрации сообщение № 1126 отправлено 00:13, 14.07.2018 |
![]() Участник ![]() ![]()
|
Наблюдатель (13.07.2018, 20:52) писал: Пальчик в попке (13.07.2018, 20:12) писал:не понимаю как поставить аватар :с выбираю файл png, нажимаю сохранить и... ничего не происходит. где об этом почитать можно? помогите, пожалуйста ^-^ Не знаю, почему у вас PNG не кушает, я загружал аву в Jpeg с разрешением примерно 500*500 пикселей. Проблем не возникло. Можете попробовать сконвертировать формат изображения. а может из-за браузера капризничать? у меня яндекс стоит (или как оно зовется нынче х)) сейчас еще попробую помучать его, спасибо ) |
Наблюдатель |
Наблюдатель Служебный раздел » Работа сайта и форума » Вопросы к Администрации сообщение № 1127 отправлено 23:52, 13.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
Пальчик в попке (13.07.2018, 20:12) писал:не понимаю как поставить аватар :с выбираю файл png, нажимаю сохранить и... ничего не происходит. где об этом почитать можно? помогите, пожалуйста ^-^ Не знаю, почему у вас PNG не кушает, я загружал аву в Jpeg с разрешением примерно 500*500 пикселей. Проблем не возникло. Можете попробовать сконвертировать формат изображения. |
Пальчик в попке |
Пальчик в попке Служебный раздел » Работа сайта и форума » Вопросы к Администрации сообщение № 1128 отправлено 23:12, 13.07.2018 |
![]() Участник ![]() ![]()
|
не понимаю как поставить аватар :с выбираю файл png, нажимаю сохранить и... ничего не происходит. где об этом почитать можно? помогите, пожалуйста ^-^
|
Feofan |
Feofan Основной раздел » Общалка » Анонимность в интернете сообщение № 1129 отправлено 22:30, 13.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
Конь Лаврова (13.07.2018, 18:20) писал: Feofan (12.07.2018, 23:00) писал:Допустим, у нас ключ в 128 бит. Количество комбинацией - это уже число с 38 нулями. А теперь мы увеличим ключ до 256 бит Ебаааать. Я уже боюсь представить, если увеличить до 512. А о 1024 даже подумать страшно. Мозг разрывает, как после сирожыной "Учителки" Вот-вот. Из этого можно понять, почему амеры не стали увеличивать длину ключа до сих пор. Хотя AES в качестве стандарта приняли достаточно давно, аж в 2002 году. 16 лет прошло. Криптофермы стали доступны широким слоям общества. Но, несмотря на всё это, до сих пор считается, что взламывать алгоритм с ключом 256 бит перебором никто не будет. Ибо слишком уж долго ему придётся ждать. Надо будет внукам передавать по наследству дело взлома шифра ![]() Можно тогда подумать - а нафига в таком случае в банке у ДоКа меняли ключи раз в два года? Предположение, что хакеры могут взломать ключ на домашнем компе перебором за 4 года, выглядит не слишком-то обоснованным в таких условиях ![]() Я не работал в отделе безопасности банка, но могу предположить. В некоторых организациях администраторы домена тоже требуют от сотрудников пароль от виндоуса менять каждые полгода-год. Здесь тоже непонятно, зачем - потому что перебором его тоже пытаться взломать бессмысленно. После скольких-то неудачных попыток входа (обычно 3-5) виндоус блокирует возможность входа на полчаса-час. Наращивать компьютерную мощность здесь бессмысленно, потому что из-за блокировки перебор не ускорится. Однако считается, что пользователь за это время мог сам как-нибудь скомпрометировать пароль. Вот для этого его и меняют обычно. |
Конь Лаврова |
Конь Лаврова Основной раздел » Общалка » Анонимность в интернете сообщение № 1130 отправлено 21:20, 13.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
Feofan (12.07.2018, 23:00) писал:Допустим, у нас ключ в 128 бит. Количество комбинацией - это уже число с 38 нулями. А теперь мы увеличим ключ до 256 бит Ебаааать. Я уже боюсь представить, если увеличить до 512. А о 1024 даже подумать страшно. Мозг разрывает, как после сирожыной "Учителки" |
Feofan |
Feofan Основной раздел » Общалка » Анонимность в интернете сообщение № 1131 отправлено 02:00, 13.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
И это ещё не все сложности взлома шифров путём перебора. Есть ещё проблема с комбинациями.
Количество комбинаций шифра - это 2 в степени N, где N - это число битов ключа. А увеличить длину ключа - не проблема. Допустим, у нас ключ в 128 бит. Количество комбинацией - это уже число с 38 нулями. А теперь мы увеличим ключ до 256 бит - и умножим его на другое такое же, и допишем ещё 38 ноликов ![]() ![]() Если объяснил непонятно - то могу сказать проще. Это такой намёк, что в современном мире взлом шифров методом простого перебора - мягко говоря, не самая умная затея ![]() |
Конь Лаврова |
Конь Лаврова Основной раздел » Общалка » Анонимность в интернете сообщение № 1132 отправлено 01:58, 13.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
Дерзкий, тебе от чайника в области взломов порнотуалетов одна подсказка. Когда заходишь на этот сайт со смартфона, не бросайся сразу на Форум, а заходи в профиль и потом на форум. Если ты на Форуме, то прямо с него в акку зайти нельзя. Нужно вернуться в рассказы и только оттуда заходить в акку. Поэтому тебя и посылают нахуй с твоими логинами и паролями и ты регаешься по-новому. Это ноу-хау - чудо враждебной техники так сказать
|
Конь Лаврова |
Конь Лаврова Основной раздел » Общалка » Анонимность в интернете сообщение № 1133 отправлено 01:50, 13.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
Вы тут с Дерзким Странником уже на три диссертации настрочили, а он подленько копирует да удаляет. А я даже не успеваю из-за работы конспектировать
|
Feofan |
Feofan Основной раздел » Общалка » Анонимность в интернете сообщение № 1134 отправлено 01:28, 13.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
mister_x2 (12.07.2018, 13:49) писал: метод взлома только один - последовательный перебор Конкретно для взлома ваших ЭЦП он, должно быть, подходил. Но если обобщить - то здесь уже становится всё очень и очень неоднозначно. Потому что возникает вопрос - а как мы узнаем, что ключ подошёл? Что мы имеем на входе до шифрования? Массив байтов, нолики и единички. Что мы имеем на выходе, уже в зашифрованном виде? Опять же нолики и единички. Как здесь угадывать ключ? Метод получается только один - попробовать расшифровать и посмотреть на результат. Если там получилось нечто осмысленное, вроде JPEG-файла с правильными заголовками - тогда мы поймём, что расшфровали правильно. А если нет - значит, надо пробовать дальше. Теперь допустим, что массив данных до шифрования был чем-то обработан. Скажем, заголовки у JPEG-файла удалили, оставив только байты данных. Как его не крути, он всё равно останется ноликами и единичками. Если мы угадали - там, допустим, 135 кБ. И если нет - тоже 135 Кб, тоже из ноликов и единичек. Как хакер узнает, что ключ подобран? Он так может перебирать до посинения, но ничего не подобрать. Поэтому ему нужен будет именно метод атаки на конкретный алгоритм шифрования, а не просто перебор. |
Feofan |
Feofan Основной раздел » Общалка » Анонимность в интернете сообщение № 1135 отправлено 01:09, 13.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
mister_x2 (12.07.2018, 13:49) писал:это все известно. Не всё. mister_x2 (12.07.2018, 13:49) писал:значит за рассчет берется максимально возможный стационарный компьютер Собрать майнинговую ферму сейчас вообще не проблема. Вычислительная мощность у них - ого-го. Причём оптимизирована эта мощность как раз для решения криптографических задач, чем по сути и является майнинг. И ПО для управления фермами тоже доступно. Допилить его на взлом шифров методом перебора - задача вовсе не архисложная. То есть получается, что вычислительная мощность, доступная хакеру, фактически зависит от количества денег, которые он готов вложить (или уже когда-то вложил). Это - величина, неизвестная даже приблизительно. Может, у него 15 тыр, а может и 3 млн. Срок взлома будет варьироваться, правильно? |
Feofan |
Feofan Основной раздел » Общалка » Анонимность в интернете сообщение № 1136 отправлено 01:04, 13.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
mister_x2 (12.07.2018, 13:59) писал:но при просмотре фоток, это будет обычная фотосессия домашнего кота Ну вот, о чём я и говорил. Здесь надо ещё догадаться, что там что-то зашифровано. Насчёт TrueCrypt тоже всё не так однозначно. Я не знаю точно, как там было реализовано. Но вроде бы они писали данные именно в неразмеченную область. То есть не вносили никаких правок в таблицу разделов. Там всё выглядело так, как будто пустое место действительно пустое. Только сам пользователь знал, что там что-то есть. |
mister_x2 |
mister_x2 Основной раздел » Общалка » Анонимность в интернете сообщение № 1137 отправлено 16:59, 12.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
криптокод в шуме jpeg файлов, невинно лежащих в папке "мой котенок"(с)
т.е. на диске лежит куча фотографий, на который просто изображен кот в разных ракурсах. но джпег файлы имеют такое паразитное явление - шум изображения. это когда цвета размываются в определенной последовательности, при сжатии файла изображения из *.bmp (или просто при сжатии изображения с матрицы в фотографию на фотоаппатате). шум иногда используют для разных личных целей - напр встройки туда кода. такую программу не скачаешь, программер должен ее написать. но при просмотре фоток, это будет обычная фотосессия домашнего кота |
mister_x2 |
mister_x2 Основной раздел » Общалка » Анонимность в интернете сообщение № 1138 отправлено 16:50, 12.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
Feofan (10.07.2018, 22:49) писал: Ну и где же тут "жирный намёк"? ты подозрительный человек, в плане работы извилин. Feofan (10.07.2018, 22:49) писал:может, дело просто в том, что разжевывать нечего? думай как хочешь )) без комментариев. особенно в офтоп тематике |
mister_x2 |
mister_x2 Основной раздел » Общалка » Анонимность в интернете сообщение № 1139 отправлено 16:49, 12.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
Feofan (10.07.2018, 22:41) писал:нельзя вот так точно предсказать: "наш шифр сломают за 4 года". Вы ведь не знаете, кто его будет ломать, какой сервер этот кто-то будет использовать, когда он начнёт взлом. это все известно. заведомо понятно, что ломать будут не спецслужбы, а хакер, значит за рассчет берется максимально возможный стационарный компьютер, который имеется на рынке свободных продаж. тип шифрования и длинну ключа мы тоже знаем. метод взлома только один - последовательный перебор (существует еще перебор по словарям, в тысячи раз ускоряющий процесс, но т.к. глюч генерирует программа генератор случайных символов, словари не актуальны). остается только время комбинаций. из битности ключа его легко высчитать. потом конечный резулбтат половинится (по правилам вероятности двунаправленности подбора) и все. получаем 2 года. много лет там уже не верчусь, но если не ошибаюсь действие сертификатов эцп до сих пор 2 года. Feofan (10.07.2018, 22:41) писал:допустим, через год после формирования шифра хакеры опубликуют метод атаки, уменьшающий время взлома с 4 лет до 5 секунд. невозможно Feofan (10.07.2018, 22:41) писал: те, кто способен реально применяемые шифры разобрать - их настолько мало и они так хорошо скрывают свои знания, что обычные люди сомневаются в их существовании. вот это будет мудро сказано о вечных двигаьелях. в науках IT есть такое понятие "белый хакер". тысяча таких работают на микрософт уже лет 20. и т.к. мелкомягкие тоже юзают шифрование в ос, даже таких спецов куча, по разбросанным резюме и списках участников. Feofan (10.07.2018, 22:41) писал:Как пример - один из подходов, который использовался в программе TrueCrypt. когда я учился (лет 15-17 назад), меня учили, как открыть диск редактором DiskEdit (это потенциальная версия программы блокнот, только что последине указаны значения секторов, а слева их адрес. в плане редактирования данных сектора {или кластера}, от блокнота дискэдит ничем особо не отличается) и изменить состояние любого сектора служебного пользования так, чтобы диск вернуть в рабочее состояние. естественно, я знаю, что идет до 63 сектора, какие данные начинаются в секторе 63_ что следует потом, таблица разделов диска, таблица размещения файлов, структура и реорганизация каталогов, файловые записи, знаю, что значит код 55АА и т.д. из этого следует, что невозможно спрятать данные в ультраформативной области диска так, чтобы их не нашли. а на сегодня существует много программ, которые делают анализ метаданных за секунды. Feofan (10.07.2018, 22:41) писал:поставив мощную серверную ферму, сможешь тут же взломать всё что угодно вот именно так. все зависит от хакера и по, которым он пользуется. нет ничего невозможного. и гораздо труднее обнаружить криптокод в шуме jpeg файлов, невинно лежащих в папке "мой котенок", чем в пространстве, размеченным микрософт и обсосанным до косточек миллионами админов. |
Feofan |
Feofan Служебный раздел » Работа сайта и форума » Вопросы к Администрации сообщение № 1140 отправлено 11:17, 12.07.2018 |
![]() Активный участник ![]() ![]() ![]()
|
SERG-72 (12.07.2018, 03:39) писал:А почему модерация длится почти полтора месяца ? Тому есть две причины. Основная - потому что у Админа времени мало, а модерация занимает много. Выше в теме объяснялось, что рассказы приходится читать внимательно, потому что многие авторы пытаются пропихнуть педофилию и прочие запрещённые вещи, в том числе как-нибудь их как-нибудь завуалировать. Вторая причина - рассказы нужно выкладывать порциями, так как всем авторам хочется, чтобы их рассказ подольше повисел на главной странице, в разделе новых рассказов. Поэтому нельзя выложить их сразу штук 30-40. |
8867 Сообщений 15008 Пользователей IgorT62 Новый участник 966 Рекорд посещаемости