Comments 10
На сегодня очень легко с помощью компьютера подобрать все ключи простым перебором значения 256.
Судя по тексту выше, имеется ввиду всё-таки 2^56
0
2015 год… Серьезно?
-1
Серьезно. Ещё 2006 года курс лекций будет. Они не потеряли свою актуальность за три года. А умничайте пожалуйста в другом месте.
+2
Наверное, стоило вставить в статью и ссылку на сам курс. Там и видео, и почитать есть.
В целом, последнее время стало популярно выкладовать на хабр переводы стенограмм видео с ютуба. Хорошо, что анлоязычные источники переводятся на русский и становятся доступны новичкам в профессии (не-новички, пожалуй и в оригинале могут посмотреть). Однако читать стенограммы достаточно сложно (в устной речи изменен порядок слов, присутствуют частые повторы, паразиты, запутанная линия рассуждений), а в переводе — еще сложней.
Может, быть, если взять тот же перевод и добавить к видео как субтитры, было бы больше пользы?
Разве что к субтитрам рекламный блок в конце добавить не получится.
+1
Мы разместим их сражу же, как только получим от видеооператоров.
Исправьте на «сразу же», пожалуйста.
Исправьте на «сразу же», пожалуйста.
0
Во всех лекциях есть существенный дефект. Они начинаются не сначала, а от куда-то из середины. Основной вопрос «Безопасности компьютерных систем» заключается не в самих «компьютерных системах», а в самой компании. Надо ответить на следущие вопросы: Какие информационные ценности есть в нашей компании? За счет владения какими информационными ценностями наша компания работает и приносит прибыль? Какие информационные ценности и от чего надо охранять? Какие существуют угрозы нашим информационным ценностям и как мы можем (и можем ли вообще) бороться с этими угрозами? А уже потом идут Интернет, сети, черви, вирусы, закладки, хакеры, пенетрейшены, эксплоиты, баги, патчи, шифрование и прочая «лабуда».
0
Only those users with full accounts are able to leave comments. Log in, please.
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 1