Pull to refresh
-3
0
Вадим @Disasm

Пользователь

Send message
Вы путаете теоретическую криптографию и практическую. В теоретической при P=NP теряется стойкость многих шифров, потому что там она оценивается относительно некоторого n. В практической криптографии n=const и ни о какой вычислительной стойкости в том понимании вообще речи не идёт. И здесь вполне может получиться так, что для некоторого n алгоритм со сложностью O(e^n) будет быстрее, чем O(n^8).
Не вредно такой кристалл в руке держать?
Информационная система наверняка разразабывается не ненависимо от остальных частей организации. Если вы хотите решать задачу независимо от юридического отдела, вы очень сильно усложняете себе жизнь. Это как если бы за каждую дверь в здании отвечал отдельный человек, и каждый решал бы задачу охраны независимо от других — вам пришлось бы носить толстую пачку смарт-карт и каждый раз перед каждой дверью искать нужную.
Поэтому в вашем случае куда эффективнее решать задачу с помощью изменения договора и регламентирования процедур уведомления о смене идентификационной информации.
В договорах обычно пишут о том, что человек должен уведомить организацию обо всех изменениях контактных данных. Одна строчка, и проблемы становятся уже проблемами человека, а не организации.
Мне вот пока не совсем понятно как реализовывать переходы средствами bf
Хм, спасибо. Судя по всему, калькулятор на сайте выдаёт значения, слабо соотносящиеся с реальностью.
Как у вас получилось 135р в месяц если с помощью калькулятора можно получить минимум 137?
Предлагаю добавить в опрос что-нибудь про число ядер, ибо я, например, выбирал видеокарту по соотношению числа ядер к стоимости.
Да, забыл сказать, что для этого надо знать какое-либо одно сообщение, по нему взломать сессионный ключ, и Kcs не должен меняться.
Сначала можно прослушивать канал, узнать сессионный ключ, а также сообщения {Ns}Kcs, {K'cs}Kcs. После чего, при следующей попылке создения соединения, стать человеком посередине и отправить клиенту не новый {Ns}Kcs от сервера, а старый. После этого клиент отправит нам {K'cs}Kcs и у нас опять тот же самый сессионный ключ, читаем-пишем что хотим.
На FreeBSD 8.1-RELEASE воспроизвести не удалось, программа нормально завершается сразу же.
Вероятно, из-за конденсаторов в цепи.
Вспомнил как регулярно получал рутовский suid-ный исполняемый файл шелла через single user mode в FreeBSD.
Напишите, там даже для layer3 не очень сложно.
Уже было два телефона от SE (w200i, j300i), никогда не имел проблем с корпусами
По-моему они убивают не флешку, а микромхему флеш-памяти, установленную в панель на плате.
Собственно на этом достаточно часто заканчиваются попытки взлома. Не всегда всё так успешно, ой как не всегда.
Успешно. Значит мы можем использовать для данной точки активные атаки.
Хорошо хоть не на Arduino)

Information

Rating
Does not participate
Location
Долгопрудный, Москва и Московская обл., Россия
Date of birth
Registered
Activity